DE10338643A1 - Verfahren zur sicheren Objektidentifikation - Google Patents

Verfahren zur sicheren Objektidentifikation Download PDF

Info

Publication number
DE10338643A1
DE10338643A1 DE2003138643 DE10338643A DE10338643A1 DE 10338643 A1 DE10338643 A1 DE 10338643A1 DE 2003138643 DE2003138643 DE 2003138643 DE 10338643 A DE10338643 A DE 10338643A DE 10338643 A1 DE10338643 A1 DE 10338643A1
Authority
DE
Germany
Prior art keywords
exchanged
units
proof
verification unit
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2003138643
Other languages
English (en)
Inventor
Ammar Alkassar
Christian Stueble
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STüBLE, CHRISTIAN, DIPL.-INFORM., 44803 BOCHUM, DE
Original Assignee
Alkassar Ammar Dipl-Inform
Stueble Christian Dipl-Inform
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alkassar Ammar Dipl-Inform, Stueble Christian Dipl-Inform filed Critical Alkassar Ammar Dipl-Inform
Priority to DE2003138643 priority Critical patent/DE10338643A1/de
Publication of DE10338643A1 publication Critical patent/DE10338643A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/78Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted discriminating between different kinds of targets, e.g. IFF-radar, i.e. identification of friend or foe
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Identifikationsverfahren, welches den Verifizierer vor Mafia-Frauds (Man in the middle attacks) Angriffen schützt. DOLLAR A Existierende Identifikationsverfahren sind nicht resistent gegen Mafia-Frauds. Bisherige Lösungsvorschläge eignen sich nur für spezielle Anwendungsfälle, benötigen neue Infrastrukturen und bieten dem Verifizierer keinerlei Sicherheitsgarantien. Diese Erfindung soll den Verifizierer vor Mafia-Fraud Angriffen schützen und eine flexible Sicherheitsleistung bieten. DOLLAR A Zur sicheren Identifizierung des Beweisers durch den Verifizierer wird entweder die Challenge oder die Response eines herkömmlichen Identifikationsprotokolls aufgeteilt und mittels eines Frequenzsprungverfahrens übermittelt. Die hierzu verwendeten Übertragungskanäle werden aus den ausgetauschten Vorinformationen (1) so abgeleitet (4, 7), dass sie für jemanden, der nicht im Besitz eines identifizierenden, kryptographischen Schlüssels ist, unvorhersehbar sind. Ein Mafia-Fraud ist daher für einen Angreifer nicht erfolgreich und der Verifizierer kann den Beweiser akzeptieren, wenn die Response gemäß des Identifikationsprotokolls korrekt ist (11). DOLLAR A Die Sicherheitsleistung dieses Identifikationsverfahrens kann durch gezielte Anpassung der Systemparameter auf Sicherheit oder Geschwindigkeit hin optimiert werden.

Description

  • Bei der Erfindung handelt es sich um ein Verfahren zur Identifikation aktiver, physischer Objekte und das sicher ist gegen Mafia-Fraud Angriffen.
  • Zur Identifizierung von aktiven physischen Objekten werden üblicherweise kryptographische Frage-Antwort- (Challenge-Response-) Identifikationsverfahren eingesetzt. Hierbei stellt die identifizierende Einheit (Verifizierer) eine oder mehrere Fragen, die durch die zu identifizierende Einheit (Beweiser) beantwortet werden. Durch Authentifizierung der Antworten überprüft der Verifizierer die behauptete Identität (siehe 1).
  • Mit der Identifizierung von aktiven physischen Objekten ist weder die Identifikation passiver Objekte anhand äußerer Merkmale, noch die Identifikation einer logischen Instanz (Authentikation) gemeint[AK1].
  • Die den Identifikationsverfahren zugrunde liegenden Challenge-Response Protokolle haben jedoch den Nachteil, dass sie gegen sogenannte Mafia-Frauds anfällig sind. Mafia-Frauds (Man-in-the-Middle Attack, Impersonation, Grand-Chessmaster Problem, Midperson Attack) sind aktive Angriffe, bei denen sich der Angreifer zwischen den kommunizierenden Parteien schaltet und alle ausgetauschten Nachrichten zwischen Beweiser und Verifizierer weiterleitet. Da die verwendeten Protokolle nur die Authentizität der Endpunkte einer Verbindung überprüfen, nicht aber deren Ort, ist es mit üblichen Verfahren nicht möglich festzustellen, ob dass zu identifizierende Objekt selbst die geforderten Antworten liefert, oder nur Nachrichten weiterleitet.
  • Eine beispielhafte Anwendung von Objektidentifikationssystemen ist die Feind-Freund-Erkennung (Identifikation between Friend and Foe, IFF). IFF-Systeme stellen heute einen elementaren Bestandteil militärischer Fahrzeuge und Plattformen dar. Dabei verwenden übliche IFF-Systeme Challenge-Response Identifikationsverfahren: Vordefinierte Codes für verschiedene Betriebsmodi werden unter den eigenen und befreundeten Einheiten verteilt. Eintreffende Einheiten werden nur dann als „Freund" identifiziert, wenn Sie auf diese Codes korrekt antworten.
  • Ein IFF-System, ließe sich durch einen Mafia-Fraud wie folgt täuschen:
    Betrachten wir wie in 1 dargestellt folgendes Szenario mit Flugzeugen W, B sowie A1 und A2. Das schwarze (B) und das weiße (W) Flugzeug identifizieren sich im Normalfall über ein IFF-System. Die böswilligen Flugzeuge A1 und A2 können das IFF-System wie folgt täuschen: Sobald das IFF-System von W das Flugzeug (Objekt) A1 zur Identifikation auffordert, leitet A1 alle Nachrichten an A2 weiter. A2 wiederum fordert B auf sich zu identifizieren. Die Antworten von B werden zurück über A1 und A2 an W gesendet. Dies wird für jeden Protokollschritt des IFF-Identifikationsverfahrens wiederholt. W akzeptiert A1 als B und B glaubt sich gegenüber W identifiziert zu haben.
  • In [DenMac] wird als Gegenmaßnahme vorgeschlagen, genaue Ortsangaben zu ermitteln und zwischen den beteiligten Parteien auszutauschen, beispielsweise mit Hilfe eines GPS-Systems. Die Nachteile dieses Vorschlags sind: Es werden zusätzliche technische Hilfsmittel (z.B. das GPS System) benötigt, deren Vertrauenswürdigkeit gewährleistet sein muss. Auch muss der Systembetreiber des Ortungssystems Vertrauenswürdig sein. Darüber hinaus sind heutige Lokalisierungsdienste zur Identifikation kleinerer Objekte, wie z.B. Organizer (PDAs) zu ungenau.
  • In [Bengio et al.] wird vorgeschlagen, das gesamte System aus Verifizierer und Beweiser während der Identifikation zu isolieren (z.B. in einem Faraday-Käfig), um eine Kommunikation mit Dritten auszu schließen. Dieser Vorschlag ist jedoch für große Objekte wie Flugzeuge oder Schiffe und große Entfernungen ungeeignet.
  • In [Beth und Desmedt] wird ein Verfahren vorgeschlagen, bei dem die Signallaufzeiten der ausgetauschten Nachrichten präzise gemessen, und mit einem errechneten Referenzwert verglichen werden, um die relative Entfernung zwischen Verifizierer und Beweiser zu ermitteln. Der Nachteil dieses Verfahrens liegt darin, dass die errechneten Werte insbesondere aufgrund der Unsicherheiten bei den Durchlaufzeiten der elektronischen Bauteile nicht ausreichend genau sind.
  • In [Brands und Chaum] wird das Verfahren aus [Beth und Desmedt] verbessert. Im Gegensatz zum vorgenannten Verfahren wird die Signallaufzeit nicht errechnet, sondern durch eine obere Schranke begrenzt. Ein ähnliches Prinzip wird in [ US 4.862.176 ] beschrieben. Antworten des Beweisers haben hier nur eine sehr kurze Gültigkeit, wodurch der maximale Abstand zwischen Verifizierer und Beweiser abgeschätzt werden kann.
  • Das Ziel dieser Erfindung ist es, ein effizientes und praktikables Verfahren zur Erweiterung von kryptographischen Challenge-Response Protokollen zu schaffen, welches eine Identifikation aktiver physikalischer Objekte ermöglicht, resistent gegen Mafia-Frauds ist und nicht die Nachteile der bisherigen Patente hat.
  • Dies wird durch die in Anspruch 1 beschriebene Anwendung gelöst.
  • Eine mögliche Ausführung der Erfindung ist in 3 gegeben und im Folgenden näher beschrieben: Ausgehend von einem Challenge-Response Identifikationsverfahren, wird die Beweisereinheit um einen Direct Digital Synthesizer (DDS) und einem HF-Modulator (HFM) und die Verifiziereinheit bestehend aus den Einheiten V1 und V2 um einen DDS und einem HF-Demodulator (HFD) erweitert. V1 generiert aus auf herkömmlichem Wege ausgetauschten Vorinformationen (1) eine Challenge, die an B1 des Beweiser gesendet (2) wird. B1 generiert daraus mittels kryptographischer Verfahren seine Antwort (3) und eine Frequenzreihe (4), die an den DDS weitergeleitet wird. Mittels der erzeugten Frequenzreihe (5) wird im HFM die Antwort (3) moduliert und über eine HF-Endstufe versendet (6).
  • Der Verifizierer empfängt das Signal (6) und demoduliert dieses im HFD mit Hilfe der im DDS erzeugten Frequenzen (8). Diese werden im DDS analog zu (5) aus durch V1 erzeugten Frequenzreihe (7) erzeugt. Die demodulierte Antwort (9) wird an V2 weitergeleitet. V2 entscheidet, basierend auf (9) und weiteren Daten (10) von V1, ob die behauptete Identität des Beweisers akzeptiert wird (11).
  • Für die Ausgestaltung von V1, V2 und B1 sind verschiedene Realisierungen möglich. Eine vorteilhafte Ausgestaltung ist in Anspruch 3 gegeben und soll hier anhand eines auf Verschlüsselung basierenden Identifikationsverfahrens beispielhaft gezeigt werden: In diesem Fall ist der Protokollablauf wie folgt: In (I) sendet zunächst B1 einen zufällig gewählte Bit-Zeichenfolge Z einer bestimmten Länge an V1. VI seinerseits generiert zwei zufällige Bit-Zeichenfolgen S und R bestimmter Längen. S enthält dabei eine Frequenzreihe und R einen zufälligen Wert. V1 verschlüsselt beide Zeichenfolgen mittels eines Verschlüsselungssystems und eines Schlüssels K und sendet das Ergebnis an B1 (2).
  • Im nächsten Schritt entschlüsselt B1 (2) mit seinem privaten Schlüssel KS, trennt das Ergebnis wieder in S und R und verknüpft R und Z mittels einer Einwegfunktion zur Frequenzreihe E und leitet diese an den DDS (4) und S an den HFM (3) weiter. Die modulierten Daten werden versendet (6).
  • Der HFD demoduliert mittels der durch den DDS und der Frequenzreihe E erzeugten Frequenzen die empfangenen Daten und leitet sie an V2 weiter. Diese werden mit S aus V1 verglichen. Stimmen sie überein, akzeptiert V2, sonst nicht. Sowohl S als auch E sind nur dem Verifizierer und dem ehrlichen Beweiser bekannt.
  • Da der Beweiser nur dann eine korrekte Antwort S auf den korrekten Frequenzkanälen E sendet, wenn er korrekt entschlüsseln kann und damit im Besitz des Schlüssels KS ist, akzeptiert der Verifizierer nur Beweiser mit Kenntnis von KS. Gleichzeitig ist sichergestellt, dass ein böswilliger Verifizier nicht durch mehrmaliges Ausführen des Protokolls mit einem ehrlichen Beweiser Kenntnis von dessen geheimen Schlüssel KS erlangen kann.
  • Im Gegensatz zu herkömmlichen Identifikationssystemen wird verhindert, dass ein böswilliger Angreifer in der Lage ist, alle Nachrichten zwischen Verifizierer und Beweiser weiterzuleiten und damit den Verifizierer zu täuschen. Mafia-Frauds werden durch diese Erfindung verhindert, wenn die Anzahl der verwendeten Kanäle größer ist, als die Anzahl derjenigen, die der Angreifer gleichzeitig senden oder empfangen kann.
  • Das in [ US 4.566.009 ] beschriebene IFF System überträgt jeweils die gesamte Response über einen Kanal eines Frequenzsprungverfahrens. Dies dient dem Schutz vor Störsignalen (ECM, Electronic Counter Measures), erleichtert einem Angreifer jedoch einen Mafia-Fraud, da nach einem Timeout die gesamte Response wiederholt über einen neuen Kanal übermittelt wird. Durch diese Erhöhung der Redundanz wird auch die Wahrscheinlichkeit eines erfolgreichen Mafia-Fraud Angriffs erhöht. Im vorgestellten Verfahren wird die Response aufgeteilt und über möglichst viele Kanäle gesendet, wodurch die Redundanz nicht erhöht, die Wahrscheinlichkeit eines Mafia-Fraud Angriffs jedoch gesenkt wird.
  • Auch das in [ US 4.862.176 ] beschriebene IFF System verwendet Frequenzsprungverfahren nur zum Schutz vor Störsignalen (ECCM, Electronic Counter Counter Measures).
  • Der Vorteil dieser Erfindung besteht zusätzlich darin, dass sich die Sicherheit des Verfahrens mit kryptographischen Methoden formal untersucht ist und mathematischen bewiesen werden kann.
  • Literatur
    • [DenMac] Dorothy E. Denning und Peter F. MacDoran: Location-Based Authentication: Grounding Cyberspace for Better Security. In Computer Fraud & Security, Februar, 1996
    • [Bengio et al.] Samy Bengio, Gilles Brassard, Yvo Desmedt, Claude Goutier und Jean-Jacques Quisquater: Secure implementation of identification systems. In Journal of Cryptology, 4(3); Seiten 175–184, 1991
    • [Beth und Desmedt] Thomas Beth und Yvo Desmedt: Identification Tokens – or: Solving the chess grandmaster problem. In Advances in Cryptology–EUROCRYPT'2001, Volume 2045 of Lecture Notes in Computer Science, Seiten 169–176, Berlin, Germany 2001
    • [Brands und Chaum] Stefan Brands und David Chaum: Distance-bounding protocols. In Advances in Cryptology–EUROCRYPT'94, Volume 765 of Lecture Notes in Computer Science, Seiten 344–359, Berlin, Germany 1994.

Claims (4)

  1. Verfahren zur sicheren Identifikation von aktiven physischen Objekten, bestehend aus einer Beweiserund einer Verifizier-Einheit, bei dem Nachrichten zwischen den beiden Einheiten ausgetauscht werden und die Verifiziereinheit die Beweisereinheit nur dann als identifiziertes Objekt akzeptiert, wenn diese über einen identifizierenden kryptographischen Schlüssel verfügt, dadurch gekennzeichnet, dass – mindestens eine der ausgetauschten Nachrichten in kleineren Teileinheiten aufgeteilt und jeder Teil nacheinander und/oder parallel über eine andere Frequenz gesendet wird, – die hierfür benötigte geheime Frequenzreihe durch eine der beiden kommunizierenden Einheiten des Systems festgelegt wird und – an die andere mittels eines kryptographischen Verfahrens vertraulich übermittelt wird,
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Frequenzreihe mittels eines kryptographischen Verfahrens probabilistisch errechnet wird.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Verifizieren die Frequenzreihe bestimmt.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die aufgeteilte Nachricht mittels eines Frequenzsprungverfahrens übertragen wird.
DE2003138643 2003-08-20 2003-08-20 Verfahren zur sicheren Objektidentifikation Withdrawn DE10338643A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2003138643 DE10338643A1 (de) 2003-08-20 2003-08-20 Verfahren zur sicheren Objektidentifikation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2003138643 DE10338643A1 (de) 2003-08-20 2003-08-20 Verfahren zur sicheren Objektidentifikation

Publications (1)

Publication Number Publication Date
DE10338643A1 true DE10338643A1 (de) 2005-03-17

Family

ID=34201862

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003138643 Withdrawn DE10338643A1 (de) 2003-08-20 2003-08-20 Verfahren zur sicheren Objektidentifikation

Country Status (1)

Country Link
DE (1) DE10338643A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009056463A3 (de) * 2007-10-29 2009-09-17 Bundesdruckerei Gmbh Verfahren zum schutz einer chipkarte gegen unberechtigte benutzung, chipkarte und chipkarten-terminal

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009056463A3 (de) * 2007-10-29 2009-09-17 Bundesdruckerei Gmbh Verfahren zum schutz einer chipkarte gegen unberechtigte benutzung, chipkarte und chipkarten-terminal
US8353054B2 (en) 2007-10-29 2013-01-08 Bundesdruckerei Gmbh Method for protection of a chip card from unauthorized use, chip card and chip card terminal
CN103258169A (zh) * 2007-10-29 2013-08-21 联邦印刷有限公司 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端
EP2595085A3 (de) * 2007-10-29 2014-01-15 Bundesdruckerei GmbH Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal

Similar Documents

Publication Publication Date Title
DE60312568T2 (de) Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken
DE60220780T2 (de) Fernauthentifizierung von fingerabdrücken über ein unsicheres netzwerk
DE102014220808B4 (de) Verfahren und Vorrichtung zum Login bei medizinischen Geräten
DE102006032130B4 (de) Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
DE60223129T2 (de) Verfahren und system zur sicherung eines rechnernetzwerks und persönliches identifikationsgerät, das für die steuerung des netzwerkkomponentenzugangs verwendet wird
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
EP3416140B1 (de) Verfahren und vorrichtung zum authentisieren eines nutzers an einem fahrzeug
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
EP1368929B1 (de) Verfahren zur authentikation
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE112008001436T5 (de) Sichere Kommunikation
EP3552345A1 (de) Masterblockchain
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
EP2011302B1 (de) Verfahren und system zum manipulationssicheren einrichten eines kryptographischen schlüssels
EP1010146A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE602005004341T2 (de) Cookie-basiertes Verfahren zur Authentifizierung von MAC-Nachrichten
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE19919909C2 (de) Signierung und Signaturprüfung von Nachrichten
DE102021119891B4 (de) Verfahren zur Authentifizierung einer Sendeeinheit durch eine Empfängereinheit
DE10338643A1 (de) Verfahren zur sicheren Objektidentifikation
DE102018009609A1 (de) Verfahren und System für eine sichere Datenübertragung
DE102017204181A1 (de) Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen

Legal Events

Date Code Title Description
8122 Nonbinding interest in granting licenses declared
8127 New person/name/address of the applicant

Owner name: STüBLE, CHRISTIAN, DIPL.-INFORM., 44803 BOCHUM, DE

8139 Disposal/non-payment of the annual fee