DE102011118804A1 - Persistente Verschlüsselung mit XML Encrytion - Google Patents

Persistente Verschlüsselung mit XML Encrytion Download PDF

Info

Publication number
DE102011118804A1
DE102011118804A1 DE102011118804A DE102011118804A DE102011118804A1 DE 102011118804 A1 DE102011118804 A1 DE 102011118804A1 DE 102011118804 A DE102011118804 A DE 102011118804A DE 102011118804 A DE102011118804 A DE 102011118804A DE 102011118804 A1 DE102011118804 A1 DE 102011118804A1
Authority
DE
Germany
Prior art keywords
data
xml
key
encryption
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102011118804A
Other languages
English (en)
Inventor
Christopher Meyer
Juraj Somorovsky
Meiko Jensen
Jörg Schwenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102011118804A priority Critical patent/DE102011118804A1/de
Priority to US13/563,817 priority patent/US20130036313A1/en
Publication of DE102011118804A1 publication Critical patent/DE102011118804A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Abstract

Viele Daten liegen heute schon in XML-Formaten vor, daher bietet sich XML Encryption zur Verschlüsselung dieser Daten an, allerdings ist hierbei kein gleichzeitiger Zugriff auf die Daten durch mehrere Nutzer möglich. Um eine persistente Verschlüsselung oder den Zugriff mehrerer Nutzer auf das gleiche Dokument zu gewährleisten, muss die Schlüsselinformation auch in der Klartextversion des XML-Dokuments erhalten bleiben. Dazu kann dem betreffenden Element ein Attribut hinzugefügt werden (5.a), das einen Datensatz wahlweise im gleichen Dokument oder extern referenziert. Der referenzierte Datenstaz enthält nähere Details zu z. B. verwendeten Algorithmen (5.b), Schlüsseln und weiteren Informationen (5.c). Bei dem referenzierten Schlüssel kann es sich um eine Referenz auf einen (verschlüsselten oder unverschlüsselten) Schlüssel handeln, der ebenfalls im gleichen Dokument oder extern referenziert wird. Das Verfahren ist auf alle Daten die im XML Format darstellbar sind anwendbar und eignet sich gleichermaßen zur Kurz- und Langzeit Persistierung für Daten in verschlüsselter Form. Hierbei ist es unerheblich ob die Daten zum Schutze einer Übertragen oder dauerhaften Ablage verschlüsselt persistiert werden sollen.

Description

  • Stand der Technik
  • Das Thema der Datenverschlüsselung ist nicht neu und wird durch mehrere auf dem Markt erhältliche Technologien adressiert. Die Lösungskonzepte basieren vorwiegend auf einem über das Web zugänglichen Datenraum, welcher wiederum auf einem verteilten Server-Cluster beruht. Zu nennen wären hier Produkte wie Microsoft Sharepoint oder Dokumentenmanagementsysteme wie z. B. OpenText. Bis auf wenige Ausnahmen bieten diese Systeme keinerlei kryptografischen Schutz für die gespeicherten Dokumente. Bei den wenigen Produkten, die eine Verschlusselungsfunktionalität bieten, liegen die verwendeten kryptografischen Schlüssel in der Obhut des Betreibers der Plattform und bieten somit keinen adäquaten Schutz für die Dokumente.
  • Dateiverschlüsselungssysteme (wie z. B. TrueCrypt oder eCryptFS) bieten in der Regel nur lokalen Schutz. Beim Einsatz in Cloud-Storage-Szenarien werden diese Systeme schnell ineffizient, weil das komplette virtuelle Laufwerk, welches das verschlüsselte Dateisystem enthält, auf das genutzte Gerät geladen werden müsste. Dies ist aufgrund von Ressourcenbeschränkungen nicht möglich. Auch ergeben sich Probleme beim gleichzeitigen Zugriff mehrerer Nutzer.
  • Einen weiteren Ansatz für die Verschlüsselung der Daten bietet PGP. PGP wird heutzutage häufig für die Verschlüsselung der E-Mails und einzelnen Dateien eingesetzt. Damit ist PGP für eine persistente Verschlüsselung viel besser geeignet als die Systeme, die das ganze Laufwerk verschlüsseln. Auf der anderen Seite bietet dieser Standard auch keine Unterstützung beim gleichzeitigen Zugriff von mehreren Nutzern auf das System. Ein modulares Konzept der Datenverschlüsselung ist hier erforderlich.
  • SSL/TLS wird eingesetzt um eine Punkt-zu-Punkt-Sicherung der übertragenen gewährleisten zu können. Da die Daten nur auf der Transport-Ebene geschützt werden, ist dieses Konzept für eine persistente Dateiverschlüsselung nicht geeignet. Die Vertraulichkeit der Daten muss nämlich auf der Nachrichten-Ebene behandelt werden, damit diese in der verschlüsselten Form auch gespeichert werden können.
  • XML Encryption wird bereits eingesetzt, um Daten auf der Nachrichten-Ebene zu schützen verschlüsselt zu übertragen. Es ist Bestandteil fast aller Webservice-Sicherheitsspezifikationen. Wir gehen über diesen Stand der Technik hinaus, indem wir XML Encryption erstmals zur persistenten Datenspeicherung einsetzen.
  • Problem
  • Viele Daten liegen heute schon in XML-Formaten vor, daher bietet sich XML Encryption zur Verschlüsselung dieser Daten an.
  • XML Encryption ist sehr modular konzipiert: Es ist möglich, das ganze Dokument zu verschlüsseln, einzelne Unterelemente zu verschlüsseln, oder nur den Inhalt von Elementen zu verschlüsseln. In einer bevorzugten Implementierung der vorliegenden Patentidee werden einzelne Unterelemente eines gegebenen XML-Dokuments verschlüsselt.
  • XML Encryption wird heute ausschließlich zur Absicherung der Übertragung von XML-Daten eingesetzt: Bei der Entschlüsselung geht die Information über den verwendeten Algorithmus und den verwendeten Schlüssel verloren, da das <KeyInfo>-Element (bzw. andere Elemente, die ähnliche Funktionen übernehmen) gelöscht wird. Bei der Verschlüsselung muss daher ein neuer symmetrischer Schlüssel, und ggf. auch ein neuer Algorithmus, gewählt werden.
  • Es ist klar, dass solch eine persistente Verschlüsselung von Daten bei der verschlüsselten Datenspeicherung, bzw. ein gleichzeitiger Zugriff mehrerer Nutzer auf dieselben verschlüsselten Daten, nicht möglich ist.
  • Lösung
  • Diesen Mangel beheben wir durch die in Patentanspruch 1–10 aufgeführten Merkmale.
  • Um eine persistente Verschlüsselung oder den Zugriff mehrerer Nutzer auf das gleiche Dokument zu gewährleisten, muss die Schlüsselinformation auch in der Klartextversion des XML-Dokuments erhalten bleiben. Hierzu gibt es prinzipiell zwei Möglichkeiten:
    • • Möglichkeit 1: Das Key Info-Element (oder ein anderes Schlüssel-beschreibendes Element) bleibt im Klartext-Dokument erhalten. Ein Nachteil dieser Lösung besteht darin, dass unter Umständen auf den Klartext eine Schemavalidierung angewandt wird, und dass in diesem XML Schema das <KeyInfo>-Element nicht vorkommt. Generell könnte es zu Problemen bei der Datenverarbeitung des Klartextes kommen, wenn ein zusätzliches Element eingeführt wird.
    • • Möglichkeit 2: Die Schlüsselinformation wird lokal z. B. in einer Datenbank abgelegt, und eine Referenz auf den entsprechenden Datenbank-Eintrag wird als XML-Attribut im Klartext-Dokument gespeichert. Dies ist unsere bevorzugte Lösung, da fast jedes XML-Schema eine Erweiterungsoption für Attribute vorsieht. Anwendungen, die die entschlüsselten Daten verarbeiten, werden in der Regel ihnen unbekannte Attribute ignorieren. Eine Gefahr besteht aber darin, dass während der Datenverarbeitung Attribute gelöscht werden. Hier müssen für die einzelnen Anwendungen (Browser, Textverarbeitung, Tabellenkalkulation, Terminverwaltung, ...) geeignete ID-Attribute gewählt werden.
  • Allgemeines Funktionsschema der Lösung
  • Das zu schützende Verfahren beschreibt einen Schutzmechanismus für öffentlich zugängliche Daten, welche z. B. auf mit dem Internet verbundenen Servern abgelegt sein können (Cloud Computing basierter Speicher, z. B. Amazon S3, Dropbox).
  • Zum Schutz der Vetraulichkeit der Daten werden die Nutzdaten in verschlüsselter Form abgelegt. Zur Verwaltung und evtl. Indexierung der Daten (z. B. zur Suche oder zum Schnellzugriff) ist zusätzlich das Hinzufügen von unverschlüsselten META-Daten möglich.
  • Die Innovation des Verfahrens ist die Inklusion von Informationen zur Rekonstruktion des Verschlüsselungsschlüssels im Klartext des Dokuments. Dies soll am Beispiel in erläutert werden. Die Referenzierung des Dokumetenschlüssels erfolgt in diesem Beispiel wahlweise durch die Verwendung einer Element-Referenz URI='#Dk1' (kenntlich gemacht durch Bezugsbezeichner 1.a) oder durch die Verwendung eines eindeutigen Identifikators <ds:KeyName>Dk1</ds:KeyName> (1.b).
  • Der Datensatz aus wird in dieser Form „in der Cloud” abgespeichert. Wird der Datensatz auf ein Endgerät geladen, so muss dort der Schlüssel mit dem Namen „GkA”, der über URI='http://127.0.0.1/getKey?name=GkA' referenziert wird (1.c), dort vorhanden sein. Dies kann ein Public Key-Schlüsselpaar sein, oder ein symmetrischer Schlüssel. Nach Möglichkeit sollte dieser Schlüssel so gepeichert sein, dass er gegen Auslesen gesichert ist.
  • Mit Hilfe des Schlüssels „GkA” kann dann zunächst der Inhalt von /Dokument/EncryptedKey/CipherData/CipherValue (1.d) entschlüsselt werden. Der Klartext ist der Schlüssel, der unter dem Namen „Dk1” referenziert wird. Mit diesem Schlüssel wird nun /Dokument/EncryptedData/CipherData/CipherValue (1.e) entschlüsselt; das Ergebnis ist das Element/Document/Data (2.a), das in dargestellt ist.
  • Attribut-basierte Lösung
  • Wie in Listing 2 zu sehen ist, wird das Attribut/Wertepaar „enc='pers-223323227987'” (2.b) nach der Entschlüsselung in das XML-Klartextelement eingefügt. Der Attributwert wird dabei vom Endgerät festgelegt, und stellt einen eindeutigen Verweis auf einen Datenbankeintrag dar, in dem der in angegebene Datensatz gespeichert ist. Das Klartextdokument darf jetzt unter der Vorgabe verarbeitet werden, dass der Wert des enc-Attributs nicht verändert wird.
  • Soll das veränderte Dokument jetzt wieder gespeichert werden, so wird dazu der gleiche Schlüssel verwendet, der auch zum Entschlüsseln verwendet wurde. Dazu geht die Software auf dem Endgerät wie folgt vor:
    • • Mithilfe des Wertes des „enc”-Attributs wird das in dargestellte <EncryptedKey>-Element (Teil 2) wieder aus der Datenbank gelesen.
    • • Mithilfe des Schlüssels „GkA” wird der Schlüssel „Dk1” aus dem Unterelement <CipherValue> (3.a) dieses Elements entschlüsselt.
    • • Mithilfe von „Dk1” wird das mit dem „enc”-Attribut markierte Element, unter Verwendung des in gespeicherten Verschlüsselungsalgorithmus (3.b) verschlüsselt.
    • • Der so entstandene verschlüsselte Text wird Base64-enkodiert und in das <CipherValue>-Element eingefügt (3.c).
    • • Das <Data>-Element aus wird durch das so entstandene <EncryptedData>-Element aus (Teil 1) ersetzt. Es stellt in diesem Beispiel das erste Kindelement des Wurzelelements <Document> dar.
    • • Als zweites Kindelement des <Document>-Elements aus wird das <EncryptedKey>-Element aus (Teil 2) eingefügt.
    • • Die Metainformation des gesamten Dokuments wird aktualisiert; z. B. wird ein ID-Attribut mit dem Wert „Nutzdaten” zum Element <EncryptedData> hinzugefügt (3.d).
  • Es sind neben dieser konkreten Realisierung weitere Realisierungen innerhalb des durch den XML Encryption-Standard vorgegebenen Rahmen möglich.
  • KeyInfo-basierte Lösung
  • Der nächste Ansatz für eine persistente Speicherung bietet das Speichern des gesamten <KeyInfo>-Elementes in dem entschlüsselten Dokument an. Dabei muss die Entscheidung getroffen werden, wo das <KeyInfo>-Element beibehalten wird. Dies ist davon abhängig, wie das XML Schema des zu verarbeiteten Dokumentes aussieht und wo Möglichkeiten bestehen das Dokument zu erweitern, ohne die Verarbeitungs-Logik zu verletzen.
  • Ein Beispiel dieser Lösung gibt . Wie in diesem Dokument zu sehen ist, wird das <EncryptedData>-Element direkt in das Element mit den entschlüsselten Daten hinzugefügt (4.a). Das Element <EncryptedKey> wird in diesem Fall als direktes Kind des Root-Elementes hinzugefügt (4.b).
  • Abhängig vom XML Schema und von der Dokument-bearbeitenden Logik können die Stellen für die KeyInfo-beschreibende Elemente beliebig verschoben werden. Dabei muss aber sichergestellt werden, dass die Verschlüsselungs-Komponente weiß, welche Elemente wieder verschlüsselt werden müssen.
  • Das Klartextdokument darf jetzt unter der Vorgabe verarbeitet werden, dass die Elemente <EncryptedKey> und <EncryptedData> nicht verändert wird.
  • Soll das veränderte Dokument jetzt wieder in die Cloud geschickt werden, so wird dazu der gleiche Schlüssel verwendet, der auch zum Entschlüsseln verwendet wurde. Dazu geht die Software auf dem Endgerät wie folgt vor:
    • • Mithilfe der Position des <EncryptedData>-Elementes (oder einem zusätzlichen Eintrag in diesem Element) wird festgestellt (4.a), dass das <Data>-Element verschlüsselt werden muss. Dafür muss der „aes128-cbc”-Algorithmus und der Schlüssel „Dk1” benutzt werden (entnommen aus 4.c und 4.d).
    • • Das <EncryptedKey>-Element mit der Id='Dk1' (4.b) wird gesucht und mithilfe des Schlüssels „GkA” (4.e) aus dem Unterelement <CipherValue> dieses Elements (4.f) entschlüsselt.
    • • Mithilfe von „Dk1” wird das <Data>-Element (4.g) verschlüsselt, wobei das <EncryptedData>-Element (4.a) dabei nicht berücksichtigt wird und nicht mitverschlüsselt wird.
    • • Die so entstandenen verschlüsselten Daten werden Base64-codiert und in das <CipherValue>-Element gelegt (4.h).
    • • Anschließend wird das Dokument analog zu strukturiert.
  • Es sind neben dieser konkreten Realisierung weitere Realisierungen innerhalb des durch den XML Encryption-Standard vorgegebenen Rahmen möglich.

Claims (10)

  1. Verfahren zu verschlüsselten Speicherung von Daten im XML-Format, dadurch gekennzeichnet, dass ein paralleler Zugriff mehrerer Nutzer möglich ist.
  2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass auch ein Schreibzugriff möglich ist.
  3. Verfahren nach Patentanspruch 1 oder 2, dadurch gekennzeichnet, dass bei Entschlüsselung die Information zum verwendeten Schlüssel lokal gespeichert wird und dem Klartext eine Referenz auf diesen gespeicherten Schlüssel zugefügt wird.
  4. Verfahren nach Patentanspruch 3, dadurch gekennzeichnet, dass die Referenz ein Attribut ist.
  5. Verfahren nach Patentanspruch 3, dadurch gekennzeichnet, dass die Referenz ein Unterelement ist.
  6. Verfahren nach Patentanspruch 3, dadurch gekennzeichnet, dass die Referenz im Textblock erfolgt.
  7. Verfahren nach Patentanspruch 1 oder 2, dadurch gekennzeichnet, dass ein paralleler Zugriff mehrerer Nutzer aufgeteilt in mehrere Gruppen möglich ist.
  8. Verfahren nach Patentanspruch 1 oder 2, dadurch gekennzeichnet, dass die Verschlüsselung sowohl symmetrisch als auch asymmetrisch erfolgen kann.
  9. Verfahren nach Patentanspruch 1 oder 2, dadurch gekennzeichnet, dass die Verschlüsselung durch Kombination symmetrischer und asymmetrischer Verfahren erfolgt.
  10. Verfahren nach Patentanspruch 3, dadurch gekennzeichnet, dass die Referenz selbst verschlüsselt abgelegt wird.
DE102011118804A 2011-08-05 2011-11-17 Persistente Verschlüsselung mit XML Encrytion Withdrawn DE102011118804A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102011118804A DE102011118804A1 (de) 2011-08-05 2011-11-17 Persistente Verschlüsselung mit XML Encrytion
US13/563,817 US20130036313A1 (en) 2011-08-05 2012-08-01 Persistent Encryption with XML Encryption

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011109610 2011-08-05
DE102011109610.1 2011-08-05
DE102011118804A DE102011118804A1 (de) 2011-08-05 2011-11-17 Persistente Verschlüsselung mit XML Encrytion

Publications (1)

Publication Number Publication Date
DE102011118804A1 true DE102011118804A1 (de) 2013-02-07

Family

ID=47554229

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011118804A Withdrawn DE102011118804A1 (de) 2011-08-05 2011-11-17 Persistente Verschlüsselung mit XML Encrytion

Country Status (2)

Country Link
US (1) US20130036313A1 (de)
DE (1) DE102011118804A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3110065A1 (de) 2015-06-24 2016-12-28 medisite Technology GmbH Verschlüsselungsfilter

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150205755A1 (en) * 2013-08-05 2015-07-23 RISOFTDEV, Inc. Extensible Media Format System and Methods of Use
CN105656889A (zh) * 2015-12-30 2016-06-08 东软集团股份有限公司 WebApp的发布方法、服务器及客户端
US10951591B1 (en) * 2016-12-20 2021-03-16 Wells Fargo Bank, N.A. SSL encryption with reduced bandwidth

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6314408B1 (en) * 1997-07-15 2001-11-06 Eroom Technology, Inc. Method and apparatus for controlling access to a product
US8019779B2 (en) * 2004-05-04 2011-09-13 International Business Machines Corporation Efficient locking protocol for sub-document concurrency control using prefix encoded node identifiers in XML databases
US8306920B1 (en) * 2004-07-28 2012-11-06 Ebay Inc. Method and system to securely store customer data in a network-based commerce system
US8204233B2 (en) * 2005-07-21 2012-06-19 Symantec Corporation Administration of data encryption in enterprise computer systems
US20090116643A1 (en) * 2007-10-31 2009-05-07 Yasuo Hatano Encryption apparatus, decryption apparatus, and cryptography system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3110065A1 (de) 2015-06-24 2016-12-28 medisite Technology GmbH Verschlüsselungsfilter
US11038855B2 (en) 2015-06-24 2021-06-15 Medisite Gmbh Encryption filter

Also Published As

Publication number Publication date
US20130036313A1 (en) 2013-02-07

Similar Documents

Publication Publication Date Title
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
EP0856225B1 (de) Verschlüsselung und entschlüsselung von multimediadaten
DE112018000779T5 (de) Tokenbereitstellung für Daten
US9021259B2 (en) Encrypted database system, client terminal, encrypted database server, natural joining method, and program
EP2651072A3 (de) Systeme und Verfahren für sichere gemeinsame Datennutzung
DE102012213807A1 (de) Steuerung des Lightweight-Dokumentenzugriffs mithilfe von Zugriffskontrolllisten im Cloud-Speicher oder auf dem lokalen Dateisystem
DE60114069T3 (de) System und Verfahren für den Schutz von Digitalwerken
DE102011118804A1 (de) Persistente Verschlüsselung mit XML Encrytion
DE60318633T2 (de) Verwaltung digitaler rechte
DE102019113249A1 (de) Wertevergleichsserver, wertevergleichsverschlüsselungssystem und wertevergleichsverfahren
US11233642B2 (en) Regulating document access
DE102015103251B4 (de) Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts
DE112014007226B4 (de) Entschlüsselungsbedingungs-Hinzufügungsvorrichtung, kryptografisches System und Entschlüsselungsbedingungs-Hinzufügungsprogramm
DE102013210837B4 (de) Startanwendung kryptographischer Schlüsselspeicher
DE102016224470A1 (de) Server-Computersystem zur Bereitstellung von Datensätzen
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE102013019487A1 (de) Verfahren, Vorrichtungen und System zur Online-Datensicherung
JP2011175578A (ja) データバックアップシステム及びデータバックアップ方法
DE102005012878B4 (de) Verfahren zur sicheren Nutzung Copyright-geschützter Daten auf mehreren Computern durch Verwendung mehrerer Schlüssel
DE102005062042A1 (de) Datenobjektverarbeitungssystem und Verfahren zur Bearbeitung von elektronischen Datenobjekten
EP2705445B1 (de) Verfahren zur speicherung von daten auf einem zentralen server
DE112019007236B4 (de) Neuverschlüsselungsvorrichtung, neuverschlüsselungsverfahren, neuverschlüsselungsprogramm und kryptographisches system
DE112021007711T5 (de) Suchausführungseinrichtung, suchausführungsverfahren, suchausführungsprogramm, und durchsuchbares verschlüsselungssystem
WO2022161755A1 (de) Verfahren und vorrichtung zur vereinheitlichung von blockchain adressen
PRIYANKA et al. Improving Performance of Communication and Storage Security in Cloud Databases

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R083 Amendment of/additions to inventor(s)
R005 Application deemed withdrawn due to failure to request examination