DE102016214140A1 - Fahrzeug-zu-X-Kommunikationsmodul - Google Patents

Fahrzeug-zu-X-Kommunikationsmodul Download PDF

Info

Publication number
DE102016214140A1
DE102016214140A1 DE102016214140.6A DE102016214140A DE102016214140A1 DE 102016214140 A1 DE102016214140 A1 DE 102016214140A1 DE 102016214140 A DE102016214140 A DE 102016214140A DE 102016214140 A1 DE102016214140 A1 DE 102016214140A1
Authority
DE
Germany
Prior art keywords
vehicle
stack
messages
communication module
send
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016214140.6A
Other languages
English (en)
Inventor
Michael Bruechle
Sven Kretschmar
Bernhard Jungk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Teves AG and Co OHG
Original Assignee
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves AG and Co OHG filed Critical Continental Teves AG and Co OHG
Priority to DE102016214140.6A priority Critical patent/DE102016214140A1/de
Publication of DE102016214140A1 publication Critical patent/DE102016214140A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Abstract

Die Erfindung betrifft ein Fahrzeug-zu-X-Kommunikationsmodul mit einem Empfangsstack und einem davon separaten Sendestack.

Description

  • Die Erfindung betrifft ein Fahrzeug-zu-X-Kommunikationsmodul.
  • Fahrzeug-zu-X-Kommunikation, auch als Car2X-Kommunikation oder kurz C2X-Kommunikation bezeichnet, auf der Basis von IEEE 802.11p, ITS-G5 bzw. IEEE 1609 ist Stand der Technik bzw. standardisiert und bereits in Feldtests getestet. Diese Technologie ermöglicht den Austausch von Fahrzeug-zu-X-Nachrichten zwischen Fahrzeugen, was es ermöglicht, den Fahrer über mögliche Gefahrensituationen zu benachrichtigen. Um Missbrauch zu vermeiden, werden die entsprechenden Nachrichten typischerweise mit Zertifikaten signiert und über eine Zertifikatskette in einem Steuergerät auf Gültigkeit geprüft.
  • Entsprechende Produkte sind gerade in Entwicklung und eine Serieneinführung ist in Kürze zu erwarten.
  • Für die Umsetzung von Fahrzeug-zu-X-Kommunikation in einem Fahrzeug-zu-X-Kommunikationsmodul können Stacks, auch als Kommunikationsstacks bezeichnet, verwendet werden, welche den Transport bzw. die Verarbeitung von Nachrichten übernehmen. Diese Stacks decken insbesondere die notwendigen Verarbeitungsschritte ab, um aus fahrzeuginternen Nachrichten Fahrzeug-zu-X-Nachrichten zu generieren, welche gesendet werden können, und umgekehrt. Derartige Stacks sind typischerweise dazu ausgebildet, sowohl den Empfang wie auch das Senden von Fahrzeug-zu-X-Nachrichten zu übernehmen.
  • Dabei besteht jedoch die Möglichkeit, dass Nachrichten empfangen werden, welche einen Kommunikationsstack kompromittieren und nach einem erfolgreichen Hack bzw. einer Kompromittierung signierte Botschaften versenden. Zwar ist es grundsätzlich möglich, wesentliche Sicherheitsfunktionen abzukapseln, aber es ist von außen nicht möglich zu detektieren, ob Anfragen aus einem Sicherheitsstack bzw. Securitystack korrekt oder kompromittiert sind.
  • Es ist deshalb eine Aufgabe der Erfindung, ein Fahrzeug-zu-X-Kommunikationsmodul vorzusehen, bei welchem die Sicherheit erhöht ist.
  • Dies wird erfindungsgemäß durch ein Fahrzeug-zu-X-Kommunikationsmodul nach Anspruch 1 erreicht. Vorteilhafte Ausgestaltungen können beispielsweise den jeweiligen Unteransprüchen entnommen werden. Der Inhalt der Ansprüche wird durch ausdrückliche Inbezugnahme zum Inhalt der Beschreibung gemacht.
  • Die Erfindung betrifft ein Fahrzeug-zu-X-Kommunikationsmodul. Das Fahrzeug-zu-X-Kommunikationsmodul weist einen Empfangsstack zur Verarbeitung empfangener Fahrzeug-zu-X-Nachrichten auf. Das Fahrzeug-zu-X-Kommunikationsmodul weist ferner einen Sendestack zur Verarbeitung zu sendender Fahrzeug-zu-X-Nachrichten auf. Der Empfangsstack und der Sendestack sind separat voneinander ausgeführt.
  • Damit kann erreicht werden, dass eine mögliche Kompromittierung des Empfangsstacks, was beispielsweise durch den Empfang einer entsprechend präparierten Fahrzeug-zu-X-Nachricht erfolgen kann, keine Auswirkungen auf den Sendestack hat. Somit ist es einem Angreifer, welcher über eine entsprechend kompromittierte Fahrzeug-zu-X-Nachricht den Empfangsstack ändern oder sonst wie kompromittieren kann, trotzdem nicht möglich, kompromittierte Fahrzeug-zu-X-Nachrichten auszusenden.
  • Der Empfangsstack und der Sendestack sind gemäß einer Ausführung hardwaremäßig separat voneinander ausgeführt. Der Empfangsstack und der Sendestack können auch in derselben Recheneinheit softwaremäßig separat voneinander ausgeführt sein. Beispielsweise können sie in unterschiedlichen Speicherbereichen oder Partitionen ausgeführt werden.
  • Der Empfangsstack kann auch derart implementiert sein, dass ein Senden von Fahrzeug-zu-X-Nachrichten über den Empfangsstack softwaremäßig und/oder hardwaremäßig ausgeschlossen ist. Damit wird eine besonders hohe Sicherheit erreicht.
  • Der Sendestack kann ebenfalls derart implementiert sein, dass ein Empfangen von Fahrzeug-zu-X-Nachrichten über den Sendestack softwaremäßig und/oder hardwaremäßig ausgeschlossen ist. Auch damit kann eine besonders hohe Sicherheit erreicht werden.
  • Durch die eben beschriebenen Ausführungen kann insbesondere die Trennung in Sendestack und Empfangsstack besonders sicher ausgeführt werden, so dass ein Überwinden dieser Trennung für einen Angreifer nicht oder nur schwer möglich ist.
  • Der Empfangsstack ist bevorzugt dazu konfiguriert, empfangene Fahrzeug-zu-X-Nachrichten an ein externes Modul weiterzuleiten. Dabei kann es sich beispielsweise um ein fahrzeuginternes Steuerungsmodul handeln, welches Anwendungen wie beispielsweise eine Kollisionsüberwachung oder ein autonomes Fahren realisieren kann.
  • Der Sendestack kann dazu konfiguriert sein, von einem externen Modul erhaltene Nachrichten als Fahrzeug-zu-X-Nachrichten auszusenden.
  • Das Fahrzeug-zu-X-Kommunikationsmodul kann vorteilhaft mit einem Sicherheitsmodul verbunden sein oder ein solches Sicherheitsmodul enthalten. Das Sicherheitsmodul ist vorteilhaft dazu ausgebildet, zu sendende Nachrichten zu signieren und/oder empfangene Nachrichten zu überprüfen und/oder Nachrichten zu verschlüsseln und/oder zu entschlüsseln. Damit kann die Sicherheit des Systems weiter erhöht werden. Es kann insbesondere vorgesehen sein, dass zu sendende Nachrichten lediglich von dem Sendestack aus an das Sicherheitsmodul übergeben oder gesendet werden können, so dass ein Signieren oder eine sonstige Sicherheitsverarbeitung von Nachrichten, welche von einem möglicherweise kompromittierten Empfangsstack stammen, zuverlässig ausgeschlossen wird.
  • Weitere Merkmale und Vorteile wird der Fachmann dem nachfolgend mit Bezug auf die beigefügte Zeichnung beschriebenen Ausführungsbeispiel entnehmen. Dabei zeigt:
  • 1: ein Fahrzeug-zu-X-Kommunikationsmodul.
  • 1 zeigt ein Fahrzeug-zu-X-Kommunikationsmodul 10. Es sei verstanden, dass dieses hier lediglich schematisch dargestellt ist. Das Fahrzeug-zu-X-Kommunikationsmodul 10 ist gemäß einem Ausführungsbeispiel der Erfindung ausgebildet. Dies wird nachfolgend näher beschrieben werden.
  • Das Fahrzeug-zu-X-Kommunikationsmodul 10 weist einen Empfangsstack 20 und einen Sendestack 30 auf. Der Empfangsstack 20 ist dazu ausgebildet, alle Verarbeitungen durchzuführen, um empfangene Nachrichten so aufzubereiten, dass sie von anderen Modulen weiterverarbeitet werden können. Dementsprechend ist der Sendestack 30 dazu ausgebildet, Nachrichten so aufzubereiten, dass sie gesendet werden können.
  • Das Fahrzeug-zu-X-Kommunikationsmodul 10 ist mit einer Antenne 12 verbunden. Diese dient sowohl zum Senden wie auch zum Empfangen von Fahrzeug-zu-X-Nachrichten. Wie in 1 leicht zu sehen ist, sind der Empfangsstack 20 und der Sendestack 30 jeweils separat mit der Antenne 12 verbunden. Auch ansonsten sind der Empfangsstack 20 und der Sendestack 30 vorliegend hardwaremäßig voneinander getrennt.
  • Durch die eben beschriebene Ausführung wird erreicht, dass ein möglicher Angreifer zwar unter Umständen durch Ausnutzung von Schwachstellen den Empfangsstack 20 kompromittieren könnte, damit jedoch keinen Zugriff auf den Sendestack 30 erhält. Es ist somit ausgeschlossen, dass durch ein solches Kompromittieren des Empfangsstacks 20 ein Angreifer die Möglichkeit erhalten würde, kompromittierte Fahrzeug-zu-X-Nachrichten über den Sendestack 30 zu senden. Ein Senden von Fahrzeug-zu-X-Nachrichten mittels des Empfangsstacks 20 ist technisch ausgeschlossen.
  • Das Fahrzeug-zu-X-Kommunikationsmodul 10 weist ferner ein Sicherheitsmodul 40 auf, welches insbesondere dazu konfiguriert ist, empfangene Fahrzeug-zu-X-Nachrichten auf ihre Gültigkeit zu überprüfen und zu sendende Fahrzeug-zu-X-Nachrichten zu signieren, so dass andere Module, also Empfänger der Fahrzeug-zu-X-Nachrichten, die Gültigkeit dieser Fahrzeug-zu-X-Nachrichten verifizieren können.
  • Es sei verstanden, dass das Sicherheitsmodul 40 mit dem Empfangsstack 20 und dem Sendestack 30 jeweils separat kommuniziert und dies auch über die gezeigte interne Verschaltung des Fahrzeug-zu-X-Kommunikationsmoduls 10 sichergestellt ist. Entsprechende Datenleitungen sind in 1 eingezeichnet. Auch hierdurch kann die Sicherheit weiter erhöht werden, da eine mögliche Störung der Kommunikation zwischen dem Sendestack 30 und dem Sicherheitsmodul 40 durch einen möglichen Angreifer, welchem es gelungen ist, den Empfangsstack 20 zu kompromittieren, vermieden wird.
  • Allgemein sei darauf hingewiesen, dass unter Fahrzeug-zu-X-Kommunikation insbesondere eine direkte Kommunikation zwischen Fahrzeugen und/oder zwischen Fahrzeugen und Infrastruktureinrichtungen verstanden wird. Beispielsweise kann es sich also um Fahrzeug-zu-Fahrzeug-Kommunikation oder um Fahrzeug-zu-Infrastruktur-Kommunikation handeln. Sofern im Rahmen dieser Anmeldung auf eine Kommunikation zwischen Fahrzeugen Bezug genommen wird, so kann diese grundsätzlich beispielsweise im Rahmen einer Fahrzeug-zu-Fahrzeug-Kommunikation erfolgen, welche typischerweise ohne Vermittlung durch ein Mobilfunknetz oder eine ähnliche externe Infrastruktur erfolgt und welche deshalb von anderen Lösungen, welche beispielsweise auf ein Mobilfunknetz aufbauen, abzugrenzen ist. Beispielsweise kann eine Fahrzeug-zu-X-Kommunikation unter Verwendung der Standards IEEE 802.11p oder IEEE 1609.4 erfolgen. Eine Fahrzeug-zu-X-Kommunikation kann auch als C2X-Kommunikation bezeichnet werden. Die Teilbereiche können als C2C (Car-to-Car) oder C2I (Car-to-Infrastructure) bezeichnet werden. Die Erfindung schließt jedoch Fahrzeug-zu-X-Kommunikation mit Vermittlung beispielsweise über ein Mobilfunknetz explizit nicht aus.
  • Die zur Anmeldung gehörigen Ansprüche stellen keinen Verzicht auf die Erzielung weitergehenden Schutzes dar.
  • Sofern sich im Laufe des Verfahrens herausstellt, dass ein Merkmal oder eine Gruppe von Merkmalen nicht zwingend nötig ist, so wird anmelderseitig bereits jetzt eine Formulierung zumindest eines unabhängigen Anspruchs angestrebt, welcher das Merkmal oder die Gruppe von Merkmalen nicht mehr aufweist. Hierbei kann es sich beispielsweise um eine Unterkombination eines am Anmeldetag vorliegenden Anspruchs oder um eine durch weitere Merkmale eingeschränkte Unterkombination eines am Anmeldetag vorliegenden Anspruchs handeln. Derartige neu zu formulierende Ansprüche oder Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
  • Es sei ferner darauf hingewiesen, dass Ausgestaltungen, Merkmale und Varianten der Erfindung, welche in den verschiedenen Ausführungen oder Ausführungsbeispielen beschriebenen und/oder in den Figuren gezeigt sind, beliebig untereinander kombinierbar sind. Einzelne oder mehrere Merkmale sind beliebig gegeneinander austauschbar. Hieraus entstehende Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
  • Rückbezüge in abhängigen Ansprüchen sind nicht als ein Verzicht auf die Erzielung eines selbständigen, gegenständlichen Schutzes für die Merkmale der rückbezogenen Unteransprüche zu verstehen. Diese Merkmale können auch beliebig mit anderen Merkmalen kombiniert werden.
  • Merkmale, die lediglich in der Beschreibung offenbart sind oder Merkmale, welche in der Beschreibung oder in einem Anspruch nur in Verbindung mit anderen Merkmalen offenbart sind, können grundsätzlich von eigenständiger erfindungswesentlicher Bedeutung sein. Sie können deshalb auch einzeln zur Abgrenzung vom Stand der Technik in Ansprüche aufgenommen werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.11p [0002]
    • IEEE 1609 [0002]
    • IEEE 802.11p [0025]
    • IEEE 1609.4 [0025]

Claims (8)

  1. Fahrzeug-zu-X-Kommunikationsmodul (10), aufweisend – einen Empfangsstack (20) zur Verarbeitung empfangener Fahrzeug-zu-X-Nachrichten, und – einen Sendestack (30) zur Verarbeitung zu sendender Fahrzeug-zu-X-Nachrichten, – wobei der Empfangsstack (20) und der Sendestack (30) separat voneinander ausgeführt sind.
  2. Fahrzeug-zu-X-Kommunikationsmodul (10) nach Anspruch 1, – wobei der Empfangsstack (20) und der Sendestack (30) hardwaremäßig separat voneinander ausgeführt sind.
  3. Fahrzeug-zu-X-Kommunikationsmodul (10) nach Anspruch 1, – wobei der Empfangsstack (20) und der Sendestack (30) in derselben Recheneinheit softwaremäßig separat voneinander ausgeführt sind.
  4. Fahrzeug-zu-X-Kommunikationsmodul (10) nach einem der vorhergehenden Ansprüche, – wobei der Empfangsstack (20) derart implementiert ist, dass ein Senden von Fahrzeug-zu-X-Nachrichten über den Empfangsstack (20) softwaremäßig und/oder hardwaremäßig ausgeschlossen ist.
  5. Fahrzeug-zu-X-Kommunikationsmodul (10) nach einem der vorhergehenden Ansprüche, – wobei der Sendestack (30) derart implementiert ist, dass ein Empfangen von Fahrzeug-zu-X-Nachrichten über den Sendestack (30) softwaremäßig und/oder hardwaremäßig ausgeschlossen ist.
  6. Fahrzeug-zu-X-Kommunikationsmodul (10) nach einem der vorhergehenden Ansprüche, – wobei der Empfangsstack (20) dazu konfiguriert ist, empfangene Fahrzeug-zu-X-Nachrichten an ein externes Modul weiterzuleiten.
  7. Fahrzeug-zu-X-Kommunikationsmodul (10) nach einem der vorhergehenden Ansprüche, – wobei der Sendestack (30) dazu konfiguriert ist, von einem externen Modul erhaltene Nachrichten als Fahrzeug-zu-X-Nachrichten auszusenden.
  8. Fahrzeug-zu-X-Kommunikationsmodul (10) nach einem der vorhergehenden Ansprüche, – wobei das Fahrzeug-zu-X-Kommunikationsmodul (10) mit einem Sicherheitsmodul (40) verbunden ist oder ein Sicherheitsmodul (40) enthält, wobei das Sicherheitsmodul (40) zu sendende Nachrichten signiert und/oder empfangene Nachrichten überprüft und/oder Nachrichten verschlüsselt und/oder entschlüsselt.
DE102016214140.6A 2016-08-01 2016-08-01 Fahrzeug-zu-X-Kommunikationsmodul Withdrawn DE102016214140A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016214140.6A DE102016214140A1 (de) 2016-08-01 2016-08-01 Fahrzeug-zu-X-Kommunikationsmodul

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016214140.6A DE102016214140A1 (de) 2016-08-01 2016-08-01 Fahrzeug-zu-X-Kommunikationsmodul

Publications (1)

Publication Number Publication Date
DE102016214140A1 true DE102016214140A1 (de) 2018-02-01

Family

ID=60951309

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016214140.6A Withdrawn DE102016214140A1 (de) 2016-08-01 2016-08-01 Fahrzeug-zu-X-Kommunikationsmodul

Country Status (1)

Country Link
DE (1) DE102016214140A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008005793A2 (en) * 2006-06-30 2008-01-10 Symbol Technologies, Inc. Systems and methods for processing data packets using a multi-core abstraction layer (mcal)
US8831222B2 (en) * 2007-07-19 2014-09-09 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008005793A2 (en) * 2006-06-30 2008-01-10 Symbol Technologies, Inc. Systems and methods for processing data packets using a multi-core abstraction layer (mcal)
US8831222B2 (en) * 2007-07-19 2014-09-09 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
IEEE 1609
IEEE 1609.4
IEEE 802.11p

Similar Documents

Publication Publication Date Title
EP3157190B1 (de) Verfahren zur zertifizierung durch ein steuergerät eines fahrzeugs
EP4128646B1 (de) Nutzung quantensicherer schlüssel mit endgeräteeinrichtungen
DE102019212959B3 (de) Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
DE102010040688A1 (de) Verfahren und Vorrichtung zum Authentisieren von Multicast-Nachrichten
DE102018219960A1 (de) Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten
DE102016217099A1 (de) Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten
DE102016217100B4 (de) Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE102013226532A1 (de) Verfahren zur Vorbereitung und Durchführung einer Fahrt einer Mehrzahl zu einem Verbund zusammengeschlossener Fahrzeuge und Kommunikationssystem
DE102016214140A1 (de) Fahrzeug-zu-X-Kommunikationsmodul
DE102018203797A1 (de) Verfahren und Vorrichtung für eine C2X-Kommunikation von Kraftfahrzeugen eines Kraftfahrzeugverbunds
DE102012106177A1 (de) Sicheres Übertragungsverfahren
DE102013217684A1 (de) Verfahren und Anordnung zum Aufbau einer Funkverbindung
DE102014202931A1 (de) Fahrzeugkommunikationssystem und Verfahren
DE102012111042B4 (de) Mobilkommunikationsendgerät und -verfahren
DE102015225790B3 (de) Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation
DE102015225787A1 (de) Verfahren und Vorrichtung zur Empfängerauthentifikation in einem Fahrzeugnetzwerk
EP3989504B1 (de) Verfahren zur authentifizierten kommunikation zwischen einem ersten kommunikationspartner und einem zweiten kommunikationspartner, wobei der erste kommunikationspartner und/oder der zweite kommunikationspartner ein verkehrsteilnehmer und/oder teil einer verkehrsinfrastruktur ist, system, kommunikationspartner, computerprogramm und computerlesbares medium
DE102015209766B4 (de) Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten
DE102018003539A1 (de) Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten
EP4099624A1 (de) Übertragungsverfahren
DE102022106441A1 (de) Sichere bereitstellung und überprüfung von übertragungsinhalten
AT518297B1 (de) Verfahren zum Austausch von verschlüsselten Nachrichten
WO2023241954A1 (de) Verfahren zum hinweisen auf einen angriff
DE102021208914A1 (de) Verfahren zur Authentifizierung eines Endgeräts

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee