DE102006034535A1 - Verfahren zur Generierung eines Einmal-Zugangscodes - Google Patents
Verfahren zur Generierung eines Einmal-Zugangscodes Download PDFInfo
- Publication number
- DE102006034535A1 DE102006034535A1 DE102006034535A DE102006034535A DE102006034535A1 DE 102006034535 A1 DE102006034535 A1 DE 102006034535A1 DE 102006034535 A DE102006034535 A DE 102006034535A DE 102006034535 A DE102006034535 A DE 102006034535A DE 102006034535 A1 DE102006034535 A1 DE 102006034535A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- access code
- generating
- access
- internal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Generierung eines Zugangscodes für ein Gerät oder System, welcher nur einmal gültig ist. Sie kann beispielsweise bei der Bereitstellung von Waren oder Dienstleistungen mittels automatischer oder halbautomatischer Zugangskontrollgeräte oder -systeme verwendet werden.
Description
- Die Erfindung betrifft ein Verfahren zur Generierung eines Zugangscodes für ein Gerät, welcher nur einmal gültig ist. Sie kann beispielsweise bei der Bereitstellung von Waren oder Dienstleistungen mittels automatischer oder halbautomatischer Zugangskontrollgeräte oder -systeme verwendet werden.
- In zunehmendem Maße werden Waren und Dienstleistungen virtuell angeboten und verkauft. Virtuell bezieht sich dabei hier auf die Tatsache, das Verkäufer und Käufer nicht mehr wie traditionell üblich direkt in Kontakt treten, sondern nur noch über ein elektronisches Medium wie z.B. das Internet. So ist es bekannt, z.B. Softwareprodukte, Musikstücke oder Filme digital zu verschlüsseln und als verschlüsselte Datei allgemein zugreifbar zu machen. Um das Musikstück oder den Film konsumieren zu können, muss der Käufer vom Anbieter einen digitalen Schlüssel zum Entschlüsseln der Datei erwerben. Erst mit Hilfe dieses Schlüssels wird der Inhalt der Datei wieder zugänglich gemacht und kann dem Käufer dargebracht werden.
- Verfahren zum Generieren solcher Schlüssel sind z.B. aus der
US 6,865,555 ,WO 2005/041608 undUS 2005/0114272 bekannt - Dabei ist es häufig von Seiten des Verkäufers gewünscht, dass der Schlüssel nach einmaliger Verwendung ungültig wird um zu verhindern, dass durch Weitergabe des Schlüssels an Dritte diese die frei zugängliche Datei ebenfalls entschlüsseln können.
- Analoge Forderungen bestehen, wenn digitaler Content per Stream zugänglich gemacht wird und der Schlüssel der on-line-Entschlüsselung dient.
- Solche Einmal-Zugangscodes werden auch benötigt, wenn reale Waren oder Warensendungen in einem Selbstbedienungsdepot zur Abholung bereit gehalten werden, wobei der Käufer oder Empfänger nur genau auf die von ihm erworbene oder ihm zugedachte Ware Zugriff haben soll.
- Zur Lösung dieses Problems sind verschiedene Lösungen bekannt.
- In der
US 6,300,873 wird vorgeschlagen, dass der Zugangscode aus einer Liste von möglichen Codes, welche im Gerät abgespeichert sind, ausgewählt wird. Nach Nutzung des Codes wird eine neue Liste von Codes vom zentralen Server an das Gerät übertragen. Dabei ist nachteilig, dass nach jeder Nutzung eines Codes die gesamte Liste aktualisiert wird, außerdem werden die Zugriffcodes als solche vorab übermittelt. Werden sie bei dieser Übermittlung abgefangen ist die Sicherheit nicht mehr gewährleistet. - In der
US 6,581,161 wird eine Lösung vorgeschlagen, bei der der Zugriffscode serverseitig auf Anforderung eines Nutzers erzeugt und sowohl an den Nutzer als auch an das Gerät übertragen wird, beide müssen also über eine Netzwerkverbindung mit dem Server verbunden sein. - Die
US 5,140,317 beschreibt eine Lösung, bei der ein Schlüssel mit einem Speicherschaltkreis vorhanden sein muss und wobei der im Speicher abgelegte Zugangscode nach dem Öffnen des Gerätes gelöscht wird. Hierbei muss vor einem nächsten Einsatz der Schlüssel erst wieder mit einem neuen Zugangscode versehen werden, wozu im Allgemeinen eine direkte Verbindung zu der zentralen Stelle zur Ausgabe der Zugangscodes hergestellt werden muss. - Aufgabe der Erfindung ist es die Nachteile des Standes der Technik zu überwinden und ein Verfahren zur Generierung eines Zugangscodes zu einem Gerät oder System anzugeben, welcher nach einmaliger Benutzung seine Gültigkeit verliert, und bei dem nicht unbedingt eine Online-Verbindung zwischen dem Gerät und der den Zugangscode erzeugenden Einheit bestehen muss.
- Die Aufgabe wird durch ein Verfahren zur Generierung eines nur einmal gültigen Zugangscodes für ein Gerät oder System gelöst, welches die Schritte
- a) Geräteseitiges Erzeugen eines Abfrageschlüssels aus mindestens einem geräteinternen Kennzeichen
- b) Übertragen des Abfrageschlüssels an eine Autorisierungsinstanz
- c) Erzeugen eines Freischaltschlüssels aus dem Abfrageschlüssel durch die Autorisierungsinstanz
- d) Übertragen des Freigabeschlüssels an das Gerät
- e) Freischalten des Zugangs durch das Gerät und
- f) Geräteseitige zufällige Veränderung mindestens eines der geräteinternen Kennzeichen
- Dabei ist es vorteilhaft, wenn die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch Generierung des Kennzeichens mittels eines Zufallsgenerators erfolgt.
- Alternativ kann die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch eine zufällige Auswahl aus einer vordefinierten Liste von Kennzeichen erfolgen.
- Dabei kann die Übertragung des Abfrageschlüssels bzw. die Übertragung des Freigabeschlüssels mittels Datenträger oder Online-Datenübertragung erfolgen.
- Erfindungsgemäß kann das vorgeschlagene Verfahren zum Generieren der Zugangscode für eine Warenbereitstellungseinheit beim Verkauf einer Ware, zum Freischalten digitaler Informationen, zur Generierung eines Zugangskennworts für eine geräteinterne Software oder für in dem Gerät abgespeicherte Informationen, oder auch zum Generieren von Codes zum Öffnen von Türen von Sicherheitsbereichen genutzt werden. Auch viele andere Nutzungen des erfindungsgemäßen Verfahrens sind möglich um Passwörter oder Zugangscodes auf einmalige Nutzung zu beschränken.
- Die Autorisierungsinstanz ist vorteilhafterweise ein Rechner oder eine andere Informationsverarbeitungseinheit, welche im Zugriff des Anbieters oder Verkäufers liegt und in der Lage ist, in an sich bekannter Art und Weise die Berechtigung zur Anforderung des Zugangscodes zu prüfen, indem z.B. überprüft wird, ob die Ware oder der digitale Inhalt bezahlt wurde oder ob ein entsprechender Vertrag mit dem den Zugangscode Anfordernden besteht.
- Die Erfindung wird im Folgenden anhand eines bevorzugten Ausführungsbespiels erläutert.
1 zeigt schematisch den Ablauf des erfindungsgemäßen Verfahrens. - Das Gerät oder System weist einem Speicher
1 auf, welcher mindestens ein (mit hinreichender Wahrscheinlichkeit) eindeutiges, vorzugsweise nicht voraussagbares internes Kennzeichen Ki enthält. Aus diesem Kennzeichen Ki wird in einer Recheneinheit ein Abfrageschlüssel SA(Ki) generiert. Dieser kann eine Zeichenkette oder Folge von Zahlen o.ä. beliebiger Länge sein, wobei es vorteilhaft ist, mindestens 10 Zeichen vorzusehen, alternativ kann es sich auch um eine Bytefolge, welche auch nichtdruckbare Zeichen enthält, handeln. Dieser Abfrageschlüssel wird über einen vorzugsweise sicheren Kanal2 (z.B. Post, Telefon, signierte Email, Internet, per Datenträger) an die Autorisierungsinstanz gesendet. Diese Autorisierungsinstanz kann z.B. eine Stelle des Anbieters der Ware oder der Dienstleistung sein, welche in der Lage ist, die Autorisierung der Abfrage zu prüfen (Identität und Berechtigung des Absenders zur Anforderung eines Zugangscodes zur Ware oder Dienstleistung, Vorliegen Vertrag, erfolgte Bezahlung usw.). Über ein geeignetes Verschlüsselungsverfahren D(SA, SM) wird z.B. mit einem Rechner aus diesem Abfrageschlüssel mittels eines geheimen Masterschlüssels SM ein Freischaltschlüssel SF,e = D(SA, SM) erzeugt, welcher wiederum über einen sicheren Kanal an den Kunden zurück übertragen wird. - In der Software des Geräts ist dasselbe Verschlüsselungsverfahren und derselbe (geheime) Masterschlüssel implementiert, so dass intern und damit für den Nutzer nicht sichtbar, der Freischaltschlüssel SF,i = D(SA, SM) berechnet werden kann. Ergibt der Vergleich mit dem vom Nutzer eingegebenen bzw. vom Gerät/System empfangenen, von der Autorisierungsinstanz berechneten Freischaltschlüssel Gleichheit SF,e = SF,i, so wird der Zugang zur Ware oder Dienstleistung oder dem digitalen Content freigegeben und die interne Kennung Ki gezielt aber nicht vorausschaubar verändert.
- Die Wiederholung dieses Ablaufs auf demselben/einem anderen Gerät würde auf Grund der veränderten bzw. anderen internen Kennung einen anderen Abfrageschlüssel erzeugen. Der vorher verwendete Freischaltschlüssel ist folglich wertlos und kann damit nicht missbraucht werden.
- Die vorgeschlagene Lösung kann in verschiedenen Richtungen erweitert werden, z.B. durch die elektronische Speicherung und/oder Übertragung des Abfrageschlüssels und des Freigabeschlüssels direkt aus der Gerätesoftware (z.B. als Email oder Export/Import nach/von einer Datei oder auch Online über eine vorhandene Internetverbindung).
- Weiterhin kann eine automatische, von der Eingabe eines gültigen Freischaltschlüssels unabhängige Veränderung der internen Kennung nach gewissen größeren Zeitabständen (z.B. einmalig im Monat) vorgesehen sein. Damit würden nicht benutzte Freischaltschlüssel nach der abgelaufenen Zeit automatisch entwertet und stellten so kein Risiko für die unbefugte Benutzung dar.
- Das Verfahren zur Festlegung der internen Kennung Ki kann in weiten Grenzen variiert werden. Denkbar sind:
- – Kombination aus Zeitstempel, Geräte-Identifikation (z.B. Seriennummer) und einer Zufallszahl
- – Verwendung von Hash-Funktionen (z.B. MD5 oder SHA) auf konstante Benutzeridentitätsdaten in Kombination mit einer Zufallszahl
- – Verwendung von Konstanten (z.B. UIDs) des Geräte-Betriebssystems in Kombination mit einer Zufallszahl.
- Ferner kann das Verfahren zur Generierung bzw. zum Vergleich der Freischaltschlüssel modifiziert oder erweitert werden. Denkbar ist eine Signaturprüfung anstelle eines Tests auf Gleichheit, beispielsweise durch Verwendung eines asymmetrischen Verschlüsselungsverfahrens, wie RSA, bei dem der übertragene Abfrageschlüssel mit dem „öffentlichen" Schlüssel in den Freischaltschlüssel verschlüsselt wird, und der Freischaltschlüssel auf dem Daten speichernden Gerät mit dem „privaten" Schlüssel entschlüsselt wird, und das Entschlüsselungsergebnis gegen den Abfrageschlüssel verglichen wird. (Die Begriffe „öffentlicher" und „privater" Schlüssel beziehen sich hier auf die in der Kryptographie gebräuchliche Terminologie: im vorliegenden Fall wären beide Schlüssel geheim zu halten.)
Claims (6)
- Verfahren zur Generierung eines Zugangscodes für ein Gerät oder System, welcher nur ein Mal gültig ist, gekennzeichnet durch die Schritte a) Geräteseitiges Erzeugen eines Abfrageschlüssels aus mindestens einem geräteinternen Kennzeichen b) Übertragen des Abfrageschlüssels an eine Autorisierungsinstanz c) Erzeugen eines Freischaltschlüssels aus dem Abfrageschlüssel durch die Autorisierungsinstanz d) Übertragen des Freigabeschlüssels an das Gerät e) Freischalten des Zugangs durch das Gerät und f) Geräteseitige zufällige Veränderung mindestens eines der geräteinternen Kennzeichen.
- Verfahren zur Generierung eines Zugangscodes nach Anspruch 1, gekennzeichnet dadurch, dass die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch Generierung des Kennzeichens mittels eines Zufallsgenerators erfolgt.
- Verfahren zur Generierung eines Zugangscodes nach Anspruch 1, gekennzeichnet dadurch, dass die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch eine zufällige Auswahl aus einer vordefinierten Liste von Kennzeichen erfolgt.
- Verfahren zur Generierung eines Zugangscodes nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Übertragung des Abfrageschlüssels bzw. die Übertragung des Freigabeschlüssels mittels Datenträger oder Online-Datenübertragung erfolgt.
- Verfahren zum Verkauf einer Ware, dadurch gekennzeichnet, dass der Zugangscode für eine Warenbereitstellungseinheit mittels des Verfahrens nach einem der Ansprüche 1 bis 4 erzeugt wird.
- Verfahren zum Freischalten digitaler Informationen für einen Benutzer, dadurch gekennzeichnet, dass der Zugangscode für die digitale Information mittels des Verfahrens nach einem der Ansprüche 1 bis 4 erzeugt wird.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006034535A DE102006034535A1 (de) | 2006-07-26 | 2006-07-26 | Verfahren zur Generierung eines Einmal-Zugangscodes |
US12/374,924 US20100023772A1 (en) | 2006-07-26 | 2007-07-19 | Method for generating a one-time access code |
PCT/EP2007/006408 WO2008012023A1 (de) | 2006-07-26 | 2007-07-19 | Verfahren zur generierung eines einmal-zugangscodes |
EP07786180A EP2044725A1 (de) | 2006-07-26 | 2007-07-19 | Verfahren zur generierung eines einmal-zugangscodes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006034535A DE102006034535A1 (de) | 2006-07-26 | 2006-07-26 | Verfahren zur Generierung eines Einmal-Zugangscodes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006034535A1 true DE102006034535A1 (de) | 2008-01-31 |
Family
ID=38668748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102006034535A Withdrawn DE102006034535A1 (de) | 2006-07-26 | 2006-07-26 | Verfahren zur Generierung eines Einmal-Zugangscodes |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100023772A1 (de) |
EP (1) | EP2044725A1 (de) |
DE (1) | DE102006034535A1 (de) |
WO (1) | WO2008012023A1 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110060978A1 (en) * | 2009-09-09 | 2011-03-10 | Gross Roy D | Kit For Interactive Static And Online Learning |
WO2012012008A2 (en) * | 2010-07-23 | 2012-01-26 | Electric Transportation Engineering Corp. | System for advertising and communicating at a vehicle charging station and method of using the same |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0636963A2 (de) * | 1993-07-30 | 1995-02-01 | International Business Machines Corporation | Authentifizierungseinrichtung unter Verwendung von einmalig benutzbaren Kennworter |
DE19744106A1 (de) * | 1996-10-05 | 1998-04-09 | Samsung Electronics Co Ltd | Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür |
WO2005083610A1 (en) * | 2004-02-23 | 2005-09-09 | Verisign, Inc. | Token authentication system and method |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5140317A (en) * | 1990-05-11 | 1992-08-18 | Medeco Security Locks, Inc. | Electronic security system |
US5337357A (en) * | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
US5717756A (en) * | 1995-10-12 | 1998-02-10 | International Business Machines Corporation | System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys |
GB2344670B (en) * | 1998-12-12 | 2003-09-03 | Ibm | System, apparatus and method for controlling access |
JP2001014570A (ja) * | 1999-04-28 | 2001-01-19 | Nittan Co Ltd | 火災感知器 |
US6300873B1 (en) * | 1999-09-16 | 2001-10-09 | Atlantes Services, Inc. | Locking mechanism for use with one-time access code |
BR0106326A (pt) * | 2000-05-10 | 2002-03-19 | Koninkl Philips Electronics Nv | Processos para distribuição controlada de informação digital, particularmente áudio, e para prover códigos de acesso personalizados, portadora de informação, sinal de acesso, dispositivo de renderização, produto de software de controle de acesso, e, portadora de gravação |
JP4112188B2 (ja) * | 2001-03-09 | 2008-07-02 | シャープ株式会社 | データ記憶装置 |
US6865555B2 (en) * | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
CA2493703C (en) * | 2002-08-30 | 2008-01-29 | Orica Explosives Technology Pty Ltd. | Access control for electronic blasting machines |
GB2396472A (en) * | 2002-12-18 | 2004-06-23 | Ncr Int Inc | System for cash withdrawal |
ATE372026T1 (de) * | 2003-03-04 | 2007-09-15 | Gamelogic Inc | Verfahren und vorrichtung mit bedingtem zugang |
JP2004363724A (ja) * | 2003-06-02 | 2004-12-24 | Toshiba Corp | 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム |
FI116654B (fi) * | 2003-10-23 | 2006-01-13 | Siltanet Ltd | Menetelmä käyttäjän autentikoimiseksi |
US8214649B2 (en) * | 2004-06-30 | 2012-07-03 | Nokia Corporation | System and method for secure communications between at least one user device and a network entity |
US7840204B2 (en) * | 2005-11-22 | 2010-11-23 | Kyocera Corporation | System and method for unlocking wireless communications device |
-
2006
- 2006-07-26 DE DE102006034535A patent/DE102006034535A1/de not_active Withdrawn
-
2007
- 2007-07-19 EP EP07786180A patent/EP2044725A1/de not_active Withdrawn
- 2007-07-19 US US12/374,924 patent/US20100023772A1/en not_active Abandoned
- 2007-07-19 WO PCT/EP2007/006408 patent/WO2008012023A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0636963A2 (de) * | 1993-07-30 | 1995-02-01 | International Business Machines Corporation | Authentifizierungseinrichtung unter Verwendung von einmalig benutzbaren Kennworter |
DE19744106A1 (de) * | 1996-10-05 | 1998-04-09 | Samsung Electronics Co Ltd | Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür |
WO2005083610A1 (en) * | 2004-02-23 | 2005-09-09 | Verisign, Inc. | Token authentication system and method |
Also Published As
Publication number | Publication date |
---|---|
EP2044725A1 (de) | 2009-04-08 |
WO2008012023A1 (de) | 2008-01-31 |
US20100023772A1 (en) | 2010-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69724947T2 (de) | Rechnersystem und Verfahren zur Sicherung einer Datei | |
DE69724946T2 (de) | Programmvermietungssystem und Verfahren zur Vermietung von Programmen | |
DE60218057T2 (de) | Sichere handhabung von gespeicherten wertdaten objekten | |
DE60212920T2 (de) | Verfahren und system zur verwaltung von digitalen abonnementrechten | |
DE102018122997A1 (de) | Blockkettenentität, kettenexterne entität, zertifizierungsvorrichtung für blockkettenoperationen und verfahren zum durchführen einer kooperation zwischen einer blockkettenentität und einer kettenexternen entität | |
EP2013811B1 (de) | Verfahren und vorrichtung zur pseudonymisierung von digitalen daten | |
EP1209579A1 (de) | System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
WO2002095637A2 (de) | Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten | |
WO2008012020A1 (de) | Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät | |
DE102005008610A1 (de) | Verfahren zum Bezahlen in Rechnernetzen | |
DE102006034535A1 (de) | Verfahren zur Generierung eines Einmal-Zugangscodes | |
EP3629516A1 (de) | Dezentralisierte identitätsmanagement-lösung | |
DE60300660T2 (de) | Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten | |
WO2016124506A1 (de) | Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen | |
DE69830100T2 (de) | Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm | |
DE102016123019A1 (de) | Verfahren zum elektronischen Initiieren einer Aktion und elektronisches System zum elektronischen Initiieren einer Aktion | |
DE60216056T2 (de) | Verfahren und anordnung in einem kommunikationssystem | |
WO1998026537A1 (de) | Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank | |
EP3283999B1 (de) | Elektronisches system zur erzeugung eines zertifikats | |
DE10242673B4 (de) | Verfahren zur Identifikation eines Benutzers | |
EP4123960B1 (de) | Verfahren und vorrichtung zum bereitstellen eines einem geschützten datenobjekt zugeordneten digitalen nutzergeheimnisses | |
EP3933633A1 (de) | Anonymisiertes bereitstellen eines dienstes | |
WO1998043398A1 (de) | Verfahren zum liefern von daten bei genehmigung durch eine prüfstelle | |
DE102021123625A1 (de) | Netzwerkknoten für Feldgerätedaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8139 | Disposal/non-payment of the annual fee | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20110201 |