DE102006035275A1 - Verfahren zur Verwaltung von Ressourcen - Google Patents

Verfahren zur Verwaltung von Ressourcen Download PDF

Info

Publication number
DE102006035275A1
DE102006035275A1 DE102006035275A DE102006035275A DE102006035275A1 DE 102006035275 A1 DE102006035275 A1 DE 102006035275A1 DE 102006035275 A DE102006035275 A DE 102006035275A DE 102006035275 A DE102006035275 A DE 102006035275A DE 102006035275 A1 DE102006035275 A1 DE 102006035275A1
Authority
DE
Germany
Prior art keywords
rule
resource
program
rules
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006035275A
Other languages
English (en)
Inventor
Wulf Harder
Uwe Resas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WhiteCryption Corp
Original Assignee
Syncrosoft SIA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Syncrosoft SIA filed Critical Syncrosoft SIA
Priority to DE102006035275A priority Critical patent/DE102006035275A1/de
Priority to US11/622,139 priority patent/US20080028412A1/en
Priority to PCT/EP2007/006669 priority patent/WO2008012100A1/de
Priority to EP07786383A priority patent/EP2049993A1/de
Priority to US12/375,147 priority patent/US20120011516A1/en
Publication of DE102006035275A1 publication Critical patent/DE102006035275A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Abstract

Verfahren zur Verwaltung von Ressourcen, bei dem den Ressourcen Klassen bzw. Instanzen zugeordnet werden und ein Programm eine der Klasse bzw. der Instanz zugeordnete Regel empfängt und auf die Ressource anwendet. Es wird sichergestellt, dass nur der Klasse bzw. der Instanz zugeordnete Regeln auf die Ressource angewendet werden. In alternativen Verfahren werden nur die von einer Ressource zugeordneten Verifikationsregel akzeptierten Regeln auf die Ressource angewendet.

Description

  • Die Erfindung bezieht sich auf ein Verfahren zur Verwaltung von Ressourcen.
  • TECHNISCHER HINTERGRUND
  • Werte-Konten werden auf vertrauenswürdigen Rechnern oder Vorrichtungen gespeichert. Diese Rechner oder Vorrichtungen sind meist speziell für die Speicherung von Konten eines speziellen Typs vorgesehen. Die Software zur Veränderung der Konten wird meist von dem Besitzer des Rechners installiert bzw. aktualisiert.
  • PROBLEM
  • Wenn der Besitzer einer Ressource, beispielsweise eines Werte-Kontos, auch der Benutzer des Rechners ist und die Ressource aber nur nach von aussen definierten Regeln verändert werden darf, werden aus Sicherheitsgründen nur Rechner für die Verwaltung einer Ressourcen-Art eingesetzt und es sind meist alle Regeln zur Ressourcen-Veränderung während der Übergabe des Rechners an den Benutzer festgelegt.
  • AUFGABE
  • Der vorliegenden Erfindung liegt die Aufgabe zugrunde, Verfahren zur Verwaltung von Ressourcen zu schaffen, die dynamische, von aussen vorgegebene Regelwerke bei der Nutzung bzw. Veränderung der Ressourcen beachten.
  • LÖSUNG
  • Die Aufgabe wird durch Verfahren mit den Merkmalen der Ansprüche 1, 2 und 4 gelöst.
  • Gemäss Anspruch 1 werden wenigstens zwei Ressourcen jeweils eine Klasse oder eine Instanz zugeordnet. Nach der Zuordnung wendet ein Programm nur noch Regeln, die der gleichen Klasse bzw. Instanz zugeordnet sind, auf die Ressource an. Das Programm stellt sicher, dass nur der Klasse bzw. der Instanz zugeordnete Regeln auf die Ressourcen angewendet werden.
  • In einer alternativen Lösung gemäss Anspruch 2 wird wenigstens zwei Ressourcen jeweils eine Verifikationsregel zugeordnet. Ein Programm empfängt eine Regel und überprüft die Regel mit Hilfe der Verifikationsregel auf Anwendbarkeit auf die Ressource. Ergibt die Überprüfung, dass die Regel angewendet werden darf, wird sie angewendet. Das Programm stellt sicher, dass nur durch die Verifikationsregel akzeptierte Regeln auf die Ressource angewendet werden.
  • In einer Ausgestaltung der Erfindung gemäss Anspruch 3 verändert das Programm mit Hilfe einer empfangenen und akzeptierten Regel die Verifikationsregel.
  • In einer alternativen Lösung gemäss Anspruch 4 wird wenigstens einer Ressource jeweils eine Verifikationsregel zugeordnet. Das Programm empfangt eine Regel und überprüft mit Hilfe der Verifikationsregel die Anwendbarkeit der Regel auf die Ressource. Im Falle eines positiven Ergebnisses wendet das Programm die Regel auf die Ressource an. Das Programm empfängt eine weitere Regel, die es mit Hilfe der Verifikationsregel auf Akzeptanz überprüft. Bei festgestellter Akzeptanz verändert oder ersetzt das Programm mit Hilfe der Regel die Verifikationsregel.
  • In einer Ausgestaltung der Erfindung gemäss Anspruch 5 speichert bzw. markiert das Programm Regeln, die mit Hilfe der Verifikationsregel als auf die Ressource anwendbar entschieden wurden. Nach Veränderung oder Ersetzung der Verifikationsregel werden die gespeicherten bzw. markierten Regeln mit Hilfe der neuen Verifikationsregel erneut auf Anwendbarkeit auf die Ressource überprüft. Die nicht anwendbaren Regeln werden aus dem Speicher entfernt oder als nicht anwendbar markiert, oder nur anwendbare Regeln werden als solche markiert. Hierdurch kann beispielsweise eine Anwendung von alten Regeln verhindert werden, wenn die Regeln Versionsinformationen enthalten.
  • In einer Ausgestaltung der Erfindung gemäss Anspruch 6 ist das Programm ein Betriebssystem. Der Rechner, auf dem das Betriebssystem installiert ist, empfängt die Regeln.
  • In einer weiteren Ausgestaltung der Erfindung gemäss Anspruch 7 ist die Ressource ein Speicher oder ein Teil eines Speichers.
  • In einer weiteren Ausgestaltung der Erfindung gemäss Anspruch 8 enthält der Speicher bzw. der Teil des Speichers Lizenzdaten. Dies können beispielsweise Restnutzungszeiten für lizensierte Software oder Contents sein.
  • In einer weiteren Ausgestaltung der Erfindung gemäss Anspruch 9 wird eine Regel zur Nutzung bzw. Veränderung der Ressource durch ein Programm beschrieben.
  • In einer weiteren Ausgestaltung der Erfindung gemäss Anspruch 10 wird die Regel kryptologisch zertifiziert und das Zertifikat vor der Anwendung auf die Korrektheit kryptologisch überprüft.
  • BEISPIELE
  • 1 bzw. 2 stellt ein gefärbtes Petri-Netz dar. Der Unterschied zwischen 1 und 2 besteht darin, dass in 2 die Regel-Anwendung (3) auch auf die Verifikations-Regel (6) wirken kann und dass in 2 eine Verifikations-Regel (6) bzw. (8) die Verifikations-Daten (6) bzw. (8) in 1 ersetzt.
  • In dem ersten Beispiel gemäss 1 soll eine Ressource, hier ein Konto (2) für eine Software-Lizenz eines Softwarehauses auf einem Anwender-PC (1) angelegt und benutzt werden. Das Konto soll beim Anlegen einen Anfangswert erhalten, und bei jedem Aufruf der lizensierten Software soll der Kontostand dekrementiert werden.
  • Das Softwarehaus erzeugt (11) Verifikations-Daten (8) und ein Zertifizierungs-Geheimnis (12). Die Verifikations-Daten (8) werden an das Anwender-Rechensystem (1) übertragen (5).
  • Weiter erstellt (14) das Softwarehaus eine Software mit einer ersten Regel (15) zum Anlegen eines Kontos für eine Softwarelizenz auf dem Anwender-PC (1) und zertifiziert (13) die erste Regel mit dem Zertifizierungsgeheimnis (12).
  • Die zertifizierte Regel (9) und das Zertifikat (10) werden an das Anwender-Rechensystem (1) übertragen (7) und mit Hilfe der Verifikations-Daten (6) verifiziert (7). Nach erfolgreicher Verifikation (7) wird die Regel angewendet (3) und ein Konto (2) im Speicher des Anwender-PCs (1) angelegt und den Verifikations-Daten (6) zugeordnet. Die Regel initialisiert das Konto (2) auf den Anfangswert. Jede weitere Regel (15) kann nach Zertifizierung (13), Übertragung und Verifikation (7) nur auf das Konto (2) angewendet werden, wenn sie mit dem gleichen Zertifizierungs-Geheimnis (12) zertifiziert (13) wurde. Es können in gleicher Weise Konten (2) anderer Softwarehäuser auf dem Anwender-PC (1) angelegt werden. Alle Aktionen auf dem Anwender-PC (1) werden durch sein Betriebssystem kontrolliert. Jedes Softwarehaus kann eigene Regeln (4) definieren, die immer nur auf Konten des jeweils zugeordneten Softwarehauses anwendbar sind. Die Regel-Erzeugung (14) und Zertifizierung (11) kann von verschiedenen Instanzen durchgeführt werden.
  • In dem zweiten Beispiel gemäss 2 soll eine Ressource, hier ein Konto (2) für eine Software-Lizenz eines Softwarehauses auf einem Anwender-PC (1) angelegt und benutzt werden. Das Konto soll beim Anlegen einen Anfangswert erhalten, und bei jedem Aufruf der lizensierten Software soll der Kontostand dekrementiert werden. Zu einem späteren Zeitpunkt soll die Kontrolle über die Regeln zu dem Konto vom Softwarehaus an einen Vertrieb übertragen werden.
  • Das Softwarehaus erzeugt (11) eine Verifikations-Regel (8) und ein Zertifizierungs-Geheimnis (12). Die Verifikations-Regel (8) wird an das Anwender-Rechensystem (1) übertragen (5).
  • Weiter erstellt (14) das Softwarehaus eine Software mit einer ersten Regel (15) zum Anlegen eines Kontos für eine Softwarelizenz auf einem Anwender-PC (1) und zertifiziert (13) die erste Regel mit dem Zertifizierungsgeheimnis (12).
  • Die zertifizierte Regel (9) und das Zertifikat (10) werden an das Anwender-Rechensystem (1) übertragen (7) und mit Hilfe der Verifikations-Regel (6) verifiziert (7). Nach erfolgreicher Verifikation wird die Regel angewendet und ein Konto (2) im Speicher des Anwender-PCs (1) angelegt und der Verifikations-Regel (6) zugeordnet. Die Regel initialisiert das Konto (2) auf den Anfangswert und lässt die Verifikations-Regel (6) unverändert. Jede weitere Regel (15) kann nach Zertifizierung (13), Übertragung und Verifikation (7) nur auf das Konto (2) und/oder auf die Verifikations-Regel (6) angewendet werden, wenn sie mit dem gleichen Zertifizierungs-Geheimnis (12) zertifiziert (13) wurde. Für die Übergabe der Kontrolle über die Regeln an den Vertrieb erzeugt (14) das Softwarehaus eine Regel (15), die nach Zertifizierung (13), Übertragung und Verifikation (7) bei Regel-Anwendung (3) die Verifikations-Regel (6) gegen eine vom Vertrieb erzeugte Verifikationsregel austauscht. Alle alten Regeln (4) werden bei dieser Regel-Anwendung (3) gelöscht. Alle weiteren Regeln (4) müssen mit dem Zertifizierungs-Geheimnis (12) des Vertriebs zertifiziert (13) sein, um auf das Konto (2) angewendet (3) zu werden. Es können in gleicher Weise Konten oder Ressourcen (2) anderer Instanzen wie beispielsweise Softwarehäuser oder Banken auf dem Anwender-PC (1) angelegt werden. Alle Aktionen auf dem Anwender-PC (1) werden durch sein Betriebssystem kontrolliert. Jede Instanz kann eigene Regeln (4) definieren, die immer nur auf Ressourcen der jeweils zugeordneten Instanz anwendbar sind. Die Regel-Erzeugung (14) und Zertifizierung (13) kann von verschiedenen Instanzen durchgeführt werden.

Claims (10)

  1. Verfahren zur Verwaltung von Ressourcen, dadurch gekennzeichnet, dass wenigstens zwei Ressourcen jeweils einer Klasse bzw. einer Instanz zugeordnet werden und ein Programm wenigstens eine der Klasse bzw. der Instanz zugeordnete Regel empfangt, das Programm die Regel auf eine Ressource anwendet und das Programm sicherstellt, dass nur der Klasse bzw. der Instanz zugeordnete Regeln auf die Ressourcen angewendet werden.
  2. Verfahren zur Verwaltung von Ressourcen, dadurch gekennzeichnet, dass wenigstens zwei Ressourcen jeweils eine Verifikationsregel zugeordnet wird und ein Programm wenigstens eine Regel empfangt, das Programm die Regel mit Hilfe der Verifikationsregel auf Anwendbarkeit auf die Ressource überprüft, nur bei einem positiven Ergebnis auf die Ressource anwendet und das Programm sicherstellt, dass nur mit Hilfe der Verifikationsregel akzeptierte Regeln auf die Ressource angewendet werden.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass das Programm eine Verifikationsregel mit Hilfe einer empfangenen und akzeptierten Regel verändert oder ersetzt.
  4. Verfahren zur Verwaltung von Ressourcen, dadurch gekennzeichnet, dass wenigstens einer Ressource jeweils eine Verifikationsregel zugeordnet wird und ein Programm wenigstens eine Regel empfängt, das Programm die Regel mit Hilfe der Verifikationsregel auf Anwendbarkeit auf die Ressource überprüft, nur bei einem positiven Ergebnis auf die Ressource anwendet, eine Verifikationsregel mit Hilfe einer empfangenen und akzeptierten Regel verändert oder ersetzt wird und das Programm sicherstellt, dass nur durch die aktuelle Verifikationsregel akzeptierte Regeln auf die Ressource angewendet werden.
  5. Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, dass vom Programm empfangene Regeln, die mit Hilfe einer Verifikationsregel als auf die Ressource anwendbar entschieden wurden, gespeichert bzw. markiert werden und nach Veränderung oder Ersetzung der Verifikationsregel die gespeicherten bzw. markierten Regeln mit Hilfe der neuen Verifikationsregel erneut auf Anwendbarkeit auf die Ressource überprüft werden, wobei nicht anwendbare Regeln aus dem Speicher entfernt oder als nicht anwendbar markiert werden oder nur anwendbare Regeln als solche markiert werden.
  6. Verfahren nach einem der Ansprüche 1, 2 oder 4, dadurch gekennzeichnet, dass das Programm ein Betriebssystem oder Teil eines Betriebssystems.
  7. Verfahren nach einem der Ansprüche 1, 2 oder 4, dadurch gekennzeichnet, dass eine Ressource ein Speicher bzw. ein Teil eines Speichers ist.
  8. Verfahren nach Ansprüche 7, dadurch gekennzeichnet, dass der Speicher bzw. der Teil des Speichers Lizenzdaten enthält.
  9. Verfahren nach einem der Ansprüche 1, 2 oder 4, dadurch gekennzeichnet, dass eine Regel durch ein Programm beschrieben wird.
  10. Verfahren nach einem der Ansprüche 1, 2 oder 4, dadurch gekennzeichnet, dass die Regel kryptologisch zertifiziert wird und vor der Anwendung die Korrektheit des Zertifikats kryptologisch überprüft wird.
DE102006035275A 2006-07-26 2006-07-27 Verfahren zur Verwaltung von Ressourcen Withdrawn DE102006035275A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102006035275A DE102006035275A1 (de) 2006-07-27 2006-07-27 Verfahren zur Verwaltung von Ressourcen
US11/622,139 US20080028412A1 (en) 2006-07-26 2007-01-11 Method for the administration of resources
PCT/EP2007/006669 WO2008012100A1 (de) 2006-07-27 2007-07-27 Verfahren zur verwaltung von ressourcen
EP07786383A EP2049993A1 (de) 2006-07-27 2007-07-27 Verfahren zur verwaltung von ressourcen
US12/375,147 US20120011516A1 (en) 2006-07-27 2007-07-27 Method for the administration of resources

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006035275A DE102006035275A1 (de) 2006-07-27 2006-07-27 Verfahren zur Verwaltung von Ressourcen

Publications (1)

Publication Number Publication Date
DE102006035275A1 true DE102006035275A1 (de) 2008-01-31

Family

ID=38859467

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006035275A Withdrawn DE102006035275A1 (de) 2006-07-26 2006-07-27 Verfahren zur Verwaltung von Ressourcen

Country Status (4)

Country Link
US (2) US20080028412A1 (de)
EP (1) EP2049993A1 (de)
DE (1) DE102006035275A1 (de)
WO (1) WO2008012100A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9858058B2 (en) 2014-03-31 2018-01-02 International Business Machines Corporation Partition mobility for partitions with extended code

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1632831A1 (de) 1999-04-12 2006-03-08 Microsoft Corporation System und Verfahren für das Verwalten von Rechten auf Daten
US20020116340A1 (en) * 2000-10-25 2002-08-22 Isogon Corp. Method and system for retrieving data from the XSLM license manager
US7290266B2 (en) * 2001-06-14 2007-10-30 Cisco Technology, Inc. Access control by a real-time stateful reference monitor with a state collection training mode and a lockdown mode for detecting predetermined patterns of events indicative of requests for operating system resources resulting in a decision to allow or block activity identified in a sequence of events based on a rule set defining a processing policy
US7500238B2 (en) * 2001-08-22 2009-03-03 International Business Machines Corporation Method and system for installing a software platform onto a computer system
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
EP1396798A1 (de) * 2002-09-03 2004-03-10 Hewlett-Packard Company Lizenzdatei,Modul zur Lizenzverwaltung und System zur Lizenzverwaltung
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
US7403925B2 (en) * 2003-03-17 2008-07-22 Intel Corporation Entitlement security and control
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
AU2005320910B9 (en) * 2004-12-30 2011-09-01 Safend Ltd Method and system for securely identifying computer storage devices
FR2880441B1 (fr) * 2004-12-31 2010-06-18 Trusted Logic Chargement dynamique securise
US9053460B2 (en) * 2006-06-12 2015-06-09 International Business Machines Corporation Rule management using a configuration database

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OMA (Open Mobile Alliance)): "DRM Architecture", Draft Version 2.0, 15 March 2004 *

Also Published As

Publication number Publication date
US20120011516A1 (en) 2012-01-12
EP2049993A1 (de) 2009-04-22
US20080028412A1 (en) 2008-01-31
WO2008012100A1 (de) 2008-01-31

Similar Documents

Publication Publication Date Title
WO2019063509A1 (de) Verfahren und verteiltes datenbanksystem zum rechnergestützten ausführen eines programmcodes
EP3323076A1 (de) Verfahren und anordnung zum sicheren austausch von konfigurationsdaten einer vorrichtung
EP1421460A2 (de) Verfahren zur bereitstellung von software zur verwendung durch ein steuergerät eines fahrzeugs
DE10023820A1 (de) Software-Schutzmechanismus
DE60017438T2 (de) System zur betriebsmittelzugriffsteuerung
DE102006035275A1 (de) Verfahren zur Verwaltung von Ressourcen
WO2020164974A1 (de) Verfahren zur überwachung einer funktionalität eines fahrzeuginformationssystems eines kraftfahrzeugs, sowie elektronische recheneinrichtung, computerprogramm und datenträger
EP2620868A1 (de) Arbeitsfluss-Management-System für Computernetze
EP3062255A1 (de) Lizensierung von Softwareprodukten
EP3966723B1 (de) Verfahren und anordnung zur bereitstellung von daten einer industriellen automatisierungsanordnung zu einer externen anordnung
EP3557341A1 (de) Verfahren und verwaltungseinrichtung zur optimierung eines industriellen prozesses
WO2018130426A1 (de) Anonymisierung einer blockkette
EP4154139A1 (de) Erweiterte integritätsüberwachung eines containerabbildes
WO2019063327A1 (de) Verfahren und vorrichtung zum aufbau eines kommunikationskanals zwischen einer ersten und einer zweiten einrichtung
DE102019112589A1 (de) Mehr-Kern-Prozessorsystem
DE102005056357A1 (de) Multithreading-fähige virtuelle Maschine
DE102019005545A1 (de) Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk
DE10138533A1 (de) Bereitstellung von Projekt- und/oder Projektierungsdaten eines Automatisierungsprojekts in einem durch eine standardisierte Meta-Sprache, insbesondere XML, definiertem Format
EP3673614B1 (de) Verfahren und validierungseinrichtung zum validieren eines digitalen zertifikats
EP4250146A1 (de) Interaktion physischer entitäten
EP3309698B1 (de) Verfahren zum betreiben eines computersystems
EP3690689A1 (de) System und verfahren zum sicheren ausführen von anwendungsprogrammen
DE202022101641U1 (de) Eine auf künstlicher Intelligenz basierende Vorrichtung zur Bereitstellung einer transparenten Zugriffskontrolle von IOT-Zielen
DE102011011027A1 (de) Datenkommunikations-bzw.-verarbeitungssystem, Datenkommunikations-bzw.-verarbeitungsverfahren , sowie Vorrichtung zur Verwendung in einem Datenkommunikationssystem
EP4328772A1 (de) Kaskadiert signierbares artefakt einer container-instanz

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: SIA WHITECRYPTION, RIGA, LV

R082 Change of representative

Representative=s name: HAUCK PATENT- UND RECHTSANWAELTE, DE

R081 Change of applicant/patentee

Owner name: WHITECRYPTION CORPORATION, WILMINGTON, US

Free format text: FORMER OWNER: SIA WHITECRYPTION, RIGA, LV

Effective date: 20120717

Owner name: WHITECRYPTION CORPORATION, US

Free format text: FORMER OWNER: SIA WHITECRYPTION, RIGA, LV

Effective date: 20120717

R082 Change of representative

Representative=s name: HAUCK PATENTANWALTSPARTNERSCHAFT MBB, DE

Effective date: 20120717

Representative=s name: HAUCK PATENT- UND RECHTSANWAELTE, DE

Effective date: 20120717

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130201