DE102006035275A1 - Verfahren zur Verwaltung von Ressourcen - Google Patents
Verfahren zur Verwaltung von Ressourcen Download PDFInfo
- Publication number
- DE102006035275A1 DE102006035275A1 DE102006035275A DE102006035275A DE102006035275A1 DE 102006035275 A1 DE102006035275 A1 DE 102006035275A1 DE 102006035275 A DE102006035275 A DE 102006035275A DE 102006035275 A DE102006035275 A DE 102006035275A DE 102006035275 A1 DE102006035275 A1 DE 102006035275A1
- Authority
- DE
- Germany
- Prior art keywords
- rule
- resource
- program
- rules
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 15
- 238000012795 verification Methods 0.000 claims description 42
- 238000007726 management method Methods 0.000 abstract 1
- 230000005540 biological transmission Effects 0.000 description 3
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Abstract
Description
- Die Erfindung bezieht sich auf ein Verfahren zur Verwaltung von Ressourcen.
- TECHNISCHER HINTERGRUND
- Werte-Konten werden auf vertrauenswürdigen Rechnern oder Vorrichtungen gespeichert. Diese Rechner oder Vorrichtungen sind meist speziell für die Speicherung von Konten eines speziellen Typs vorgesehen. Die Software zur Veränderung der Konten wird meist von dem Besitzer des Rechners installiert bzw. aktualisiert.
- PROBLEM
- Wenn der Besitzer einer Ressource, beispielsweise eines Werte-Kontos, auch der Benutzer des Rechners ist und die Ressource aber nur nach von aussen definierten Regeln verändert werden darf, werden aus Sicherheitsgründen nur Rechner für die Verwaltung einer Ressourcen-Art eingesetzt und es sind meist alle Regeln zur Ressourcen-Veränderung während der Übergabe des Rechners an den Benutzer festgelegt.
- AUFGABE
- Der vorliegenden Erfindung liegt die Aufgabe zugrunde, Verfahren zur Verwaltung von Ressourcen zu schaffen, die dynamische, von aussen vorgegebene Regelwerke bei der Nutzung bzw. Veränderung der Ressourcen beachten.
- LÖSUNG
- Die Aufgabe wird durch Verfahren mit den Merkmalen der Ansprüche 1, 2 und 4 gelöst.
- Gemäss Anspruch 1 werden wenigstens zwei Ressourcen jeweils eine Klasse oder eine Instanz zugeordnet. Nach der Zuordnung wendet ein Programm nur noch Regeln, die der gleichen Klasse bzw. Instanz zugeordnet sind, auf die Ressource an. Das Programm stellt sicher, dass nur der Klasse bzw. der Instanz zugeordnete Regeln auf die Ressourcen angewendet werden.
- In einer alternativen Lösung gemäss Anspruch 2 wird wenigstens zwei Ressourcen jeweils eine Verifikationsregel zugeordnet. Ein Programm empfängt eine Regel und überprüft die Regel mit Hilfe der Verifikationsregel auf Anwendbarkeit auf die Ressource. Ergibt die Überprüfung, dass die Regel angewendet werden darf, wird sie angewendet. Das Programm stellt sicher, dass nur durch die Verifikationsregel akzeptierte Regeln auf die Ressource angewendet werden.
- In einer Ausgestaltung der Erfindung gemäss Anspruch 3 verändert das Programm mit Hilfe einer empfangenen und akzeptierten Regel die Verifikationsregel.
- In einer alternativen Lösung gemäss Anspruch 4 wird wenigstens einer Ressource jeweils eine Verifikationsregel zugeordnet. Das Programm empfangt eine Regel und überprüft mit Hilfe der Verifikationsregel die Anwendbarkeit der Regel auf die Ressource. Im Falle eines positiven Ergebnisses wendet das Programm die Regel auf die Ressource an. Das Programm empfängt eine weitere Regel, die es mit Hilfe der Verifikationsregel auf Akzeptanz überprüft. Bei festgestellter Akzeptanz verändert oder ersetzt das Programm mit Hilfe der Regel die Verifikationsregel.
- In einer Ausgestaltung der Erfindung gemäss Anspruch 5 speichert bzw. markiert das Programm Regeln, die mit Hilfe der Verifikationsregel als auf die Ressource anwendbar entschieden wurden. Nach Veränderung oder Ersetzung der Verifikationsregel werden die gespeicherten bzw. markierten Regeln mit Hilfe der neuen Verifikationsregel erneut auf Anwendbarkeit auf die Ressource überprüft. Die nicht anwendbaren Regeln werden aus dem Speicher entfernt oder als nicht anwendbar markiert, oder nur anwendbare Regeln werden als solche markiert. Hierdurch kann beispielsweise eine Anwendung von alten Regeln verhindert werden, wenn die Regeln Versionsinformationen enthalten.
- In einer Ausgestaltung der Erfindung gemäss Anspruch 6 ist das Programm ein Betriebssystem. Der Rechner, auf dem das Betriebssystem installiert ist, empfängt die Regeln.
- In einer weiteren Ausgestaltung der Erfindung gemäss Anspruch 7 ist die Ressource ein Speicher oder ein Teil eines Speichers.
- In einer weiteren Ausgestaltung der Erfindung gemäss Anspruch 8 enthält der Speicher bzw. der Teil des Speichers Lizenzdaten. Dies können beispielsweise Restnutzungszeiten für lizensierte Software oder Contents sein.
- In einer weiteren Ausgestaltung der Erfindung gemäss Anspruch 9 wird eine Regel zur Nutzung bzw. Veränderung der Ressource durch ein Programm beschrieben.
- In einer weiteren Ausgestaltung der Erfindung gemäss Anspruch 10 wird die Regel kryptologisch zertifiziert und das Zertifikat vor der Anwendung auf die Korrektheit kryptologisch überprüft.
- BEISPIELE
-
1 bzw. 2 stellt ein gefärbtes Petri-Netz dar. Der Unterschied zwischen1 und2 besteht darin, dass in2 die Regel-Anwendung (3 ) auch auf die Verifikations-Regel (6 ) wirken kann und dass in2 eine Verifikations-Regel (6 ) bzw. (8 ) die Verifikations-Daten (6 ) bzw. (8 ) in1 ersetzt. - In dem ersten Beispiel gemäss
1 soll eine Ressource, hier ein Konto (2 ) für eine Software-Lizenz eines Softwarehauses auf einem Anwender-PC (1 ) angelegt und benutzt werden. Das Konto soll beim Anlegen einen Anfangswert erhalten, und bei jedem Aufruf der lizensierten Software soll der Kontostand dekrementiert werden. - Das Softwarehaus erzeugt (
11 ) Verifikations-Daten (8 ) und ein Zertifizierungs-Geheimnis (12 ). Die Verifikations-Daten (8 ) werden an das Anwender-Rechensystem (1 ) übertragen (5 ). - Weiter erstellt (
14 ) das Softwarehaus eine Software mit einer ersten Regel (15 ) zum Anlegen eines Kontos für eine Softwarelizenz auf dem Anwender-PC (1 ) und zertifiziert (13 ) die erste Regel mit dem Zertifizierungsgeheimnis (12 ). - Die zertifizierte Regel (
9 ) und das Zertifikat (10 ) werden an das Anwender-Rechensystem (1 ) übertragen (7 ) und mit Hilfe der Verifikations-Daten (6 ) verifiziert (7 ). Nach erfolgreicher Verifikation (7 ) wird die Regel angewendet (3 ) und ein Konto (2 ) im Speicher des Anwender-PCs (1 ) angelegt und den Verifikations-Daten (6 ) zugeordnet. Die Regel initialisiert das Konto (2 ) auf den Anfangswert. Jede weitere Regel (15 ) kann nach Zertifizierung (13 ), Übertragung und Verifikation (7 ) nur auf das Konto (2 ) angewendet werden, wenn sie mit dem gleichen Zertifizierungs-Geheimnis (12 ) zertifiziert (13 ) wurde. Es können in gleicher Weise Konten (2 ) anderer Softwarehäuser auf dem Anwender-PC (1 ) angelegt werden. Alle Aktionen auf dem Anwender-PC (1 ) werden durch sein Betriebssystem kontrolliert. Jedes Softwarehaus kann eigene Regeln (4 ) definieren, die immer nur auf Konten des jeweils zugeordneten Softwarehauses anwendbar sind. Die Regel-Erzeugung (14 ) und Zertifizierung (11 ) kann von verschiedenen Instanzen durchgeführt werden. - In dem zweiten Beispiel gemäss
2 soll eine Ressource, hier ein Konto (2 ) für eine Software-Lizenz eines Softwarehauses auf einem Anwender-PC (1 ) angelegt und benutzt werden. Das Konto soll beim Anlegen einen Anfangswert erhalten, und bei jedem Aufruf der lizensierten Software soll der Kontostand dekrementiert werden. Zu einem späteren Zeitpunkt soll die Kontrolle über die Regeln zu dem Konto vom Softwarehaus an einen Vertrieb übertragen werden. - Das Softwarehaus erzeugt (
11 ) eine Verifikations-Regel (8 ) und ein Zertifizierungs-Geheimnis (12 ). Die Verifikations-Regel (8 ) wird an das Anwender-Rechensystem (1 ) übertragen (5 ). - Weiter erstellt (
14 ) das Softwarehaus eine Software mit einer ersten Regel (15 ) zum Anlegen eines Kontos für eine Softwarelizenz auf einem Anwender-PC (1 ) und zertifiziert (13 ) die erste Regel mit dem Zertifizierungsgeheimnis (12 ). - Die zertifizierte Regel (
9 ) und das Zertifikat (10 ) werden an das Anwender-Rechensystem (1 ) übertragen (7 ) und mit Hilfe der Verifikations-Regel (6 ) verifiziert (7 ). Nach erfolgreicher Verifikation wird die Regel angewendet und ein Konto (2 ) im Speicher des Anwender-PCs (1 ) angelegt und der Verifikations-Regel (6 ) zugeordnet. Die Regel initialisiert das Konto (2 ) auf den Anfangswert und lässt die Verifikations-Regel (6 ) unverändert. Jede weitere Regel (15 ) kann nach Zertifizierung (13 ), Übertragung und Verifikation (7 ) nur auf das Konto (2 ) und/oder auf die Verifikations-Regel (6 ) angewendet werden, wenn sie mit dem gleichen Zertifizierungs-Geheimnis (12 ) zertifiziert (13 ) wurde. Für die Übergabe der Kontrolle über die Regeln an den Vertrieb erzeugt (14 ) das Softwarehaus eine Regel (15 ), die nach Zertifizierung (13 ), Übertragung und Verifikation (7 ) bei Regel-Anwendung (3 ) die Verifikations-Regel (6 ) gegen eine vom Vertrieb erzeugte Verifikationsregel austauscht. Alle alten Regeln (4 ) werden bei dieser Regel-Anwendung (3 ) gelöscht. Alle weiteren Regeln (4 ) müssen mit dem Zertifizierungs-Geheimnis (12 ) des Vertriebs zertifiziert (13 ) sein, um auf das Konto (2 ) angewendet (3 ) zu werden. Es können in gleicher Weise Konten oder Ressourcen (2 ) anderer Instanzen wie beispielsweise Softwarehäuser oder Banken auf dem Anwender-PC (1 ) angelegt werden. Alle Aktionen auf dem Anwender-PC (1 ) werden durch sein Betriebssystem kontrolliert. Jede Instanz kann eigene Regeln (4 ) definieren, die immer nur auf Ressourcen der jeweils zugeordneten Instanz anwendbar sind. Die Regel-Erzeugung (14 ) und Zertifizierung (13 ) kann von verschiedenen Instanzen durchgeführt werden.
Claims (10)
- Verfahren zur Verwaltung von Ressourcen, dadurch gekennzeichnet, dass wenigstens zwei Ressourcen jeweils einer Klasse bzw. einer Instanz zugeordnet werden und ein Programm wenigstens eine der Klasse bzw. der Instanz zugeordnete Regel empfangt, das Programm die Regel auf eine Ressource anwendet und das Programm sicherstellt, dass nur der Klasse bzw. der Instanz zugeordnete Regeln auf die Ressourcen angewendet werden.
- Verfahren zur Verwaltung von Ressourcen, dadurch gekennzeichnet, dass wenigstens zwei Ressourcen jeweils eine Verifikationsregel zugeordnet wird und ein Programm wenigstens eine Regel empfangt, das Programm die Regel mit Hilfe der Verifikationsregel auf Anwendbarkeit auf die Ressource überprüft, nur bei einem positiven Ergebnis auf die Ressource anwendet und das Programm sicherstellt, dass nur mit Hilfe der Verifikationsregel akzeptierte Regeln auf die Ressource angewendet werden.
- Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass das Programm eine Verifikationsregel mit Hilfe einer empfangenen und akzeptierten Regel verändert oder ersetzt.
- Verfahren zur Verwaltung von Ressourcen, dadurch gekennzeichnet, dass wenigstens einer Ressource jeweils eine Verifikationsregel zugeordnet wird und ein Programm wenigstens eine Regel empfängt, das Programm die Regel mit Hilfe der Verifikationsregel auf Anwendbarkeit auf die Ressource überprüft, nur bei einem positiven Ergebnis auf die Ressource anwendet, eine Verifikationsregel mit Hilfe einer empfangenen und akzeptierten Regel verändert oder ersetzt wird und das Programm sicherstellt, dass nur durch die aktuelle Verifikationsregel akzeptierte Regeln auf die Ressource angewendet werden.
- Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, dass vom Programm empfangene Regeln, die mit Hilfe einer Verifikationsregel als auf die Ressource anwendbar entschieden wurden, gespeichert bzw. markiert werden und nach Veränderung oder Ersetzung der Verifikationsregel die gespeicherten bzw. markierten Regeln mit Hilfe der neuen Verifikationsregel erneut auf Anwendbarkeit auf die Ressource überprüft werden, wobei nicht anwendbare Regeln aus dem Speicher entfernt oder als nicht anwendbar markiert werden oder nur anwendbare Regeln als solche markiert werden.
- Verfahren nach einem der Ansprüche 1, 2 oder 4, dadurch gekennzeichnet, dass das Programm ein Betriebssystem oder Teil eines Betriebssystems.
- Verfahren nach einem der Ansprüche 1, 2 oder 4, dadurch gekennzeichnet, dass eine Ressource ein Speicher bzw. ein Teil eines Speichers ist.
- Verfahren nach Ansprüche 7, dadurch gekennzeichnet, dass der Speicher bzw. der Teil des Speichers Lizenzdaten enthält.
- Verfahren nach einem der Ansprüche 1, 2 oder 4, dadurch gekennzeichnet, dass eine Regel durch ein Programm beschrieben wird.
- Verfahren nach einem der Ansprüche 1, 2 oder 4, dadurch gekennzeichnet, dass die Regel kryptologisch zertifiziert wird und vor der Anwendung die Korrektheit des Zertifikats kryptologisch überprüft wird.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006035275A DE102006035275A1 (de) | 2006-07-27 | 2006-07-27 | Verfahren zur Verwaltung von Ressourcen |
US11/622,139 US20080028412A1 (en) | 2006-07-26 | 2007-01-11 | Method for the administration of resources |
PCT/EP2007/006669 WO2008012100A1 (de) | 2006-07-27 | 2007-07-27 | Verfahren zur verwaltung von ressourcen |
EP07786383A EP2049993A1 (de) | 2006-07-27 | 2007-07-27 | Verfahren zur verwaltung von ressourcen |
US12/375,147 US20120011516A1 (en) | 2006-07-27 | 2007-07-27 | Method for the administration of resources |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006035275A DE102006035275A1 (de) | 2006-07-27 | 2006-07-27 | Verfahren zur Verwaltung von Ressourcen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006035275A1 true DE102006035275A1 (de) | 2008-01-31 |
Family
ID=38859467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102006035275A Withdrawn DE102006035275A1 (de) | 2006-07-26 | 2006-07-27 | Verfahren zur Verwaltung von Ressourcen |
Country Status (4)
Country | Link |
---|---|
US (2) | US20080028412A1 (de) |
EP (1) | EP2049993A1 (de) |
DE (1) | DE102006035275A1 (de) |
WO (1) | WO2008012100A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9858058B2 (en) | 2014-03-31 | 2018-01-02 | International Business Machines Corporation | Partition mobility for partitions with extended code |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1632831A1 (de) | 1999-04-12 | 2006-03-08 | Microsoft Corporation | System und Verfahren für das Verwalten von Rechten auf Daten |
US20020116340A1 (en) * | 2000-10-25 | 2002-08-22 | Isogon Corp. | Method and system for retrieving data from the XSLM license manager |
US7290266B2 (en) * | 2001-06-14 | 2007-10-30 | Cisco Technology, Inc. | Access control by a real-time stateful reference monitor with a state collection training mode and a lockdown mode for detecting predetermined patterns of events indicative of requests for operating system resources resulting in a decision to allow or block activity identified in a sequence of events based on a rule set defining a processing policy |
US7500238B2 (en) * | 2001-08-22 | 2009-03-03 | International Business Machines Corporation | Method and system for installing a software platform onto a computer system |
US10033700B2 (en) * | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
EP1396798A1 (de) * | 2002-09-03 | 2004-03-10 | Hewlett-Packard Company | Lizenzdatei,Modul zur Lizenzverwaltung und System zur Lizenzverwaltung |
US7734549B2 (en) * | 2002-12-31 | 2010-06-08 | Motorola, Inc. | Methods and apparatus for managing secured software for a wireless device |
US7403925B2 (en) * | 2003-03-17 | 2008-07-22 | Intel Corporation | Entitlement security and control |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
AU2005320910B9 (en) * | 2004-12-30 | 2011-09-01 | Safend Ltd | Method and system for securely identifying computer storage devices |
FR2880441B1 (fr) * | 2004-12-31 | 2010-06-18 | Trusted Logic | Chargement dynamique securise |
US9053460B2 (en) * | 2006-06-12 | 2015-06-09 | International Business Machines Corporation | Rule management using a configuration database |
-
2006
- 2006-07-27 DE DE102006035275A patent/DE102006035275A1/de not_active Withdrawn
-
2007
- 2007-01-11 US US11/622,139 patent/US20080028412A1/en not_active Abandoned
- 2007-07-27 WO PCT/EP2007/006669 patent/WO2008012100A1/de active Application Filing
- 2007-07-27 US US12/375,147 patent/US20120011516A1/en not_active Abandoned
- 2007-07-27 EP EP07786383A patent/EP2049993A1/de not_active Withdrawn
Non-Patent Citations (1)
Title |
---|
OMA (Open Mobile Alliance)): "DRM Architecture", Draft Version 2.0, 15 March 2004 * |
Also Published As
Publication number | Publication date |
---|---|
US20120011516A1 (en) | 2012-01-12 |
EP2049993A1 (de) | 2009-04-22 |
US20080028412A1 (en) | 2008-01-31 |
WO2008012100A1 (de) | 2008-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019063509A1 (de) | Verfahren und verteiltes datenbanksystem zum rechnergestützten ausführen eines programmcodes | |
EP3323076A1 (de) | Verfahren und anordnung zum sicheren austausch von konfigurationsdaten einer vorrichtung | |
EP1421460A2 (de) | Verfahren zur bereitstellung von software zur verwendung durch ein steuergerät eines fahrzeugs | |
DE10023820A1 (de) | Software-Schutzmechanismus | |
DE60017438T2 (de) | System zur betriebsmittelzugriffsteuerung | |
DE102006035275A1 (de) | Verfahren zur Verwaltung von Ressourcen | |
WO2020164974A1 (de) | Verfahren zur überwachung einer funktionalität eines fahrzeuginformationssystems eines kraftfahrzeugs, sowie elektronische recheneinrichtung, computerprogramm und datenträger | |
EP2620868A1 (de) | Arbeitsfluss-Management-System für Computernetze | |
EP3062255A1 (de) | Lizensierung von Softwareprodukten | |
EP3966723B1 (de) | Verfahren und anordnung zur bereitstellung von daten einer industriellen automatisierungsanordnung zu einer externen anordnung | |
EP3557341A1 (de) | Verfahren und verwaltungseinrichtung zur optimierung eines industriellen prozesses | |
WO2018130426A1 (de) | Anonymisierung einer blockkette | |
EP4154139A1 (de) | Erweiterte integritätsüberwachung eines containerabbildes | |
WO2019063327A1 (de) | Verfahren und vorrichtung zum aufbau eines kommunikationskanals zwischen einer ersten und einer zweiten einrichtung | |
DE102019112589A1 (de) | Mehr-Kern-Prozessorsystem | |
DE102005056357A1 (de) | Multithreading-fähige virtuelle Maschine | |
DE102019005545A1 (de) | Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk | |
DE10138533A1 (de) | Bereitstellung von Projekt- und/oder Projektierungsdaten eines Automatisierungsprojekts in einem durch eine standardisierte Meta-Sprache, insbesondere XML, definiertem Format | |
EP3673614B1 (de) | Verfahren und validierungseinrichtung zum validieren eines digitalen zertifikats | |
EP4250146A1 (de) | Interaktion physischer entitäten | |
EP3309698B1 (de) | Verfahren zum betreiben eines computersystems | |
EP3690689A1 (de) | System und verfahren zum sicheren ausführen von anwendungsprogrammen | |
DE202022101641U1 (de) | Eine auf künstlicher Intelligenz basierende Vorrichtung zur Bereitstellung einer transparenten Zugriffskontrolle von IOT-Zielen | |
DE102011011027A1 (de) | Datenkommunikations-bzw.-verarbeitungssystem, Datenkommunikations-bzw.-verarbeitungsverfahren , sowie Vorrichtung zur Verwendung in einem Datenkommunikationssystem | |
EP4328772A1 (de) | Kaskadiert signierbares artefakt einer container-instanz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: SIA WHITECRYPTION, RIGA, LV |
|
R082 | Change of representative |
Representative=s name: HAUCK PATENT- UND RECHTSANWAELTE, DE |
|
R081 | Change of applicant/patentee |
Owner name: WHITECRYPTION CORPORATION, WILMINGTON, US Free format text: FORMER OWNER: SIA WHITECRYPTION, RIGA, LV Effective date: 20120717 Owner name: WHITECRYPTION CORPORATION, US Free format text: FORMER OWNER: SIA WHITECRYPTION, RIGA, LV Effective date: 20120717 |
|
R082 | Change of representative |
Representative=s name: HAUCK PATENTANWALTSPARTNERSCHAFT MBB, DE Effective date: 20120717 Representative=s name: HAUCK PATENT- UND RECHTSANWAELTE, DE Effective date: 20120717 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20130201 |