DE19911673A1 - Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard - Google Patents

Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard

Info

Publication number
DE19911673A1
DE19911673A1 DE19911673A DE19911673A DE19911673A1 DE 19911673 A1 DE19911673 A1 DE 19911673A1 DE 19911673 A DE19911673 A DE 19911673A DE 19911673 A DE19911673 A DE 19911673A DE 19911673 A1 DE19911673 A1 DE 19911673A1
Authority
DE
Germany
Prior art keywords
power supply
smart card
computer chip
integrated
contacts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19911673A
Other languages
English (en)
Inventor
Siegfried Koeppen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19911673A priority Critical patent/DE19911673A1/de
Priority to PCT/EP2000/001453 priority patent/WO2000054230A1/de
Publication of DE19911673A1 publication Critical patent/DE19911673A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07363Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Abstract

An den Kontakten der externen Stromversorgung für eine Smartcard sind mit geeigneter Meßtechnik Rückschlüsse auf die verarbeiteten Daten des internen Mikrochips möglich - Differential Power Analysis (DPA). Um einen Mißbrauch von Smartcards auszuschließen, muß die DPA wirkungsvoll verhindert werden. DOLLAR A Mit der vorliegenden Erfindung wird eine DPA dadurch verhindert, daß die Versorgungsspannung für den aktiven Rechnerchip während der Berechnung der vertraulichen Daten von der externen Stromversorgung für die Smartcard entkoppelt wird. Die technische Lösung kann durch eine integrierte Batterie, eine Gleichspannungsstabilisierung oder ein integriertes HF-Schaltnetzteil erreicht werden. DOLLAR A Bei Verwendung der Gleichspannungsstabilisierung oder eines HF-Schaltnetzteils kann die Versorgungsspannung für den aktiven Rechnerchip über einen zufallsgesteuerten elektronischen Schalter geführt werden, so daß zusätzlich eine Verschleierung der an den Smartcardkontakten noch zu messenden Impulse erreicht wird.

Description

Die Erfindung betrifft das Gebiet des Schutzes der Daten auf einer Smartcard.
Nach dem Stand der Technik ist bekannt, daß an den Kontakten der Stromversorgung einer Smartcard mit Hilfe geeigneter Meßtechnik und Meßverfahren Rückschlüsse auf die verarbeiteten Daten des internen Mikrochips gezogen werden können. Besonders bei der Berechnung kryptografischer Algorithmen ist eine DPA "Differential Power Analysis" durch Hacker leicht möglich (siehe www.cryptography.com/dpa/technical/index.html - Autor Paul Kocher).
Mit der vorliegenden Erfindung soll erreicht werden, daß Rückwirkungen vom Rechnerchip an den äußeren Kontakten der Smartcard nicht auswertbar sind.
Die Aufgabe wird dadurch gelöst, daß Rückwirkungen vom Rechnerchip während der Berechnung der vertraulichen Daten durch stromversorgungsmäßige Entkoppelung von der externen Versorgungsspannung weitestgehend verhindert werden und zusätzlich eine Verschleierung noch auftretender Impulse angewendet werden kann.
Im einfachsten Fall wird die stromversorgungsmäßige Entkoppelung durch eine integrierte Batterie erreicht, die im Smartcard-Normalbetrieb über die externe Versorgungsspannung (z. B. 5 V) gepuffert wird und bei der Berechnung vertraulicher Daten den Rechnerchip galvanisch von der übrigen Schaltung abtrennt. Die Abtrennung der internen Batterie erfolgt softwaregesteuert über ein Mikrorelais oder einen elektronischen Schalter. Da die interne Batterie während der Berechnung der vertraulichen Daten von der externen Versorgungsspannung abgetrennt wird, ist eine DPA nicht möglich (siehe Fig. 1).
Es ist Stand der Technik, eine Batterie in eine Smartcard zu integrieren (siehe Wirtschafts­ woche Nr. 4 vom 21.01.1999).
Anstelle der internen Batterie kann auch eine Gleichspannungsstabilisierung integriert werden, die durch Spannungsumsetzung, z. B. von 5 V auf 1,2 V, den Rechnerchip von der übrigen Schaltung stromversorgungsmäßig entkoppelt (siehe Fig. 2). An den Eingangsklemmen der Stabilisierungsschaltung dürfen keine Rückwirkungen durch unterschiedliche Stromaufnahme (charakteristische Impulse) des Rechnerchips meßbar sein.
Optional kann die Stabilisierungsschaltung durch einen elektronischen Schalter gesteuert werden, um wahlweise oder zufallsgesteuert den Rechnerchip seine Versorgungsspannung zu liefern. In den Ausschaltlücken liefert ein integrierter Kondensator die Energie. Somit kann zusätzlich eine Verschleierung eventuell noch über die Klemmen der externen Stromversorgung (Smartcardkontakte) meßbarer Impulse erfolgen.
Eine stromversorgungsmäßige Entkoppelung für den Rechnerchip von der übrigen Schaltung kann auch durch ein hochfrequentes Schaltnetzteil erreicht werden, das anstelle der Batterie oder Gleichspannungsstabilisierung integriert wird (siehe Fig. 3). Die geschaltete Spannungswandlung kann z. B. von 5 V auf 1,2 V erfolgen. An den Eingangsklemmen des Schaltnetzteils dürfen keine Rückwirkungen durch unterschiedliche Stromaufnahme (charakteristische Impulse) des aktiven Rechnerchips meßbar sein.
Die geschaltete Spannungswandlung kann optional durch einen elektronischen Schalter gesteuert werden, um wahlweise oder zufallsgesteuert den Rechnerchip die Versorgungsspannung zu liefern. In den Ausschaltlücken liefert ein integrierter Kondensator die Energie. Somit kann eine Verschleierung eventuell doch noch über die externen Klemmen der externen Stromversorgung zu messenden Impulse erfolgen. Hier erfolgt eine doppelte Verschleierung, denn der geschaltete Spannungswandler arbeitet vorzugsweise mit einer höheren Frequenz als die Taktfrequenz des Rechnerchips.

Claims (3)

1. Verfahren für den Schutz der Daten auf einer Smartcard, dadurch gekennzeichnet, daß eine Auswertbarkeit der vom Rechnerchip berechneten vertraulichen Daten an den Kontakten für die externe Stromversorgung - Differential Power Analysis - dadurch verhindert wird, daß die Versorgungsspannung für den aktiven Rechnerchip während der Berechnung der vertraulichen Daten von der externen Stromversorgung entkoppelt wird, und daß zusätzlich eine Verschleierung der an den äußeren Smartcardkontakten noch auftretenden Impulse angewendet werden kann.
2. Anordnung für den Schutz der Daten auf einer Smartcard, dadurch gekennzeichnet, daß für die Entkoppelung der Versorgungsspannung für den aktiven Rechnerchip von der externen Stromversorgung während der Berechnung der vertraulichen Daten durch folgende Bauteile erfolgen kann
  • a) integrierte Batterie
  • b) Gleichspannungsstabilisierung
  • c) integriertes HF-Schaltnetzteil.
3. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß bei Verwendung von Gleichspannungsstabilisierung oder integriertem HF- Schaltnetzteil die Spannungszuführung zum aktiven Rechnerchip über einen zufallsgesteuerten elektronischen Schalter erfolgen kann und dadurch zusätzlich eine Verschleierung der an den äußeren Smartcardkontakten noch zu messenden Impulse erreicht wird.
DE19911673A 1999-03-09 1999-03-09 Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard Withdrawn DE19911673A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19911673A DE19911673A1 (de) 1999-03-09 1999-03-09 Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard
PCT/EP2000/001453 WO2000054230A1 (de) 1999-03-09 2000-02-23 Verfahren und anordnung für den schutz der daten auf einer smartcard

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19911673A DE19911673A1 (de) 1999-03-09 1999-03-09 Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard

Publications (1)

Publication Number Publication Date
DE19911673A1 true DE19911673A1 (de) 2000-09-14

Family

ID=7901157

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19911673A Withdrawn DE19911673A1 (de) 1999-03-09 1999-03-09 Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard

Country Status (2)

Country Link
DE (1) DE19911673A1 (de)
WO (1) WO2000054230A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002037637A2 (de) * 2000-11-06 2002-05-10 Infineon Technologies Ag Verfahren zur steuerung der lade- und entladephasen eines stützkondensators
FR2822988A1 (fr) * 2001-04-02 2002-10-04 Oberthur Card Syst Sa Procede de protection d'une entite electronique a microcircuit et entite electronique dotee d'une telle protection
FR2844896A1 (fr) * 2002-09-19 2004-03-26 St Microelectronics Sa Alimentation d'un circuit de traitement asynchrone de donnees
NL1022868C2 (nl) * 2003-03-07 2004-09-09 Q Mat Advanced Composites Tech Systeem voor traceren van houders voor het transport van luchtvracht, houder alsmede ondersteuningsinrichting voor toepassing daarin.
FR2860933A1 (fr) * 2003-10-08 2005-04-15 Infineon Technologies Ag Circuit dote d'un bus ayant plusieurs recepteurs
EP2693680A1 (de) * 2011-03-31 2014-02-05 IUCF-HYU (Industry-University Cooperation Foundation Hanyang University) Gegen stromverbrauchsanalyseattacken für verschlüsselungen sichere vorrichtung und betriebsverfahren dafür

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6594760B1 (en) 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
DE60035331T2 (de) * 1999-12-09 2008-02-28 Pitney Bowes, Inc., Stamford System und Verfahren zum Unterdrücken von elektromagnetischer Strahlung einer kryptographischen Vorrichtung mit einer integrierten Schaltung
US6766455B1 (en) 1999-12-09 2004-07-20 Pitney Bowes Inc. System and method for preventing differential power analysis attacks (DPA) on a cryptographic device
KR100528464B1 (ko) * 2003-02-06 2005-11-15 삼성전자주식회사 스마트카드의 보안장치
US7880339B2 (en) 2009-02-03 2011-02-01 The Regents Of The University Of Michigan Isolation circuitry and method for hiding a power consumption characteristic of an associated processing circuit

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19506921C2 (de) * 1995-02-28 1997-03-20 Orga Kartensysteme Gmbh Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61160566U (de) * 1985-03-25 1986-10-04
FR2616941A1 (fr) * 1987-06-22 1988-12-23 Photowatt Int Carte electronique type carte de credit
FR2638869B1 (fr) * 1988-11-10 1990-12-21 Sgs Thomson Microelectronics Dispositif de securite contre la detection non autorisee de donnees protegees
JPH0449485A (ja) * 1990-06-19 1992-02-18 Mitsubishi Electric Corp Icカード
FR2745924B1 (fr) * 1996-03-07 1998-12-11 Bull Cp8 Circuit integre perfectionne et procede d'utilisation d'un tel circuit integre

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19506921C2 (de) * 1995-02-28 1997-03-20 Orga Kartensysteme Gmbh Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002037637A2 (de) * 2000-11-06 2002-05-10 Infineon Technologies Ag Verfahren zur steuerung der lade- und entladephasen eines stützkondensators
WO2002037637A3 (de) * 2000-11-06 2002-09-12 Infineon Technologies Ag Verfahren zur steuerung der lade- und entladephasen eines stützkondensators
US6859011B2 (en) 2000-11-06 2005-02-22 Infineon Technologies Ag Method for controlling the charging and discharging phases of a backup capacitor and a circuit configuration for carrying out the method
FR2822988A1 (fr) * 2001-04-02 2002-10-04 Oberthur Card Syst Sa Procede de protection d'une entite electronique a microcircuit et entite electronique dotee d'une telle protection
WO2002080094A1 (fr) * 2001-04-02 2002-10-10 Oberthur Card Systems S.A. Procede de protection d'une carte a puce
US7219844B2 (en) 2001-04-02 2007-05-22 Oberthur Card Systems Sa Methods for protecting a smart card
WO2004027688A3 (fr) * 2002-09-19 2004-05-13 St Microelectronics Sa Alimentation d'un circuit de traitement asynchrone de donnees
WO2004027688A2 (fr) * 2002-09-19 2004-04-01 Stmicroelectronics Sa Alimentation d'un circuit de traitement asynchrone de donnees
FR2844896A1 (fr) * 2002-09-19 2004-03-26 St Microelectronics Sa Alimentation d'un circuit de traitement asynchrone de donnees
NL1022868C2 (nl) * 2003-03-07 2004-09-09 Q Mat Advanced Composites Tech Systeem voor traceren van houders voor het transport van luchtvracht, houder alsmede ondersteuningsinrichting voor toepassing daarin.
FR2860933A1 (fr) * 2003-10-08 2005-04-15 Infineon Technologies Ag Circuit dote d'un bus ayant plusieurs recepteurs
US7240134B2 (en) 2003-10-08 2007-07-03 Infineon Technologies Ag Circuit with processing prevention unit
EP2693680A1 (de) * 2011-03-31 2014-02-05 IUCF-HYU (Industry-University Cooperation Foundation Hanyang University) Gegen stromverbrauchsanalyseattacken für verschlüsselungen sichere vorrichtung und betriebsverfahren dafür
EP2693680A4 (de) * 2011-03-31 2014-10-15 Iucf Hyu Gegen stromverbrauchsanalyseattacken für verschlüsselungen sichere vorrichtung und betriebsverfahren dafür

Also Published As

Publication number Publication date
WO2000054230A1 (de) 2000-09-14

Similar Documents

Publication Publication Date Title
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE19911673A1 (de) Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard
DE102004003078B4 (de) Sicherheitssystem für eine integrierte Schaltung, Verwendung und Betriebsverfahren
US7880339B2 (en) Isolation circuitry and method for hiding a power consumption characteristic of an associated processing circuit
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE102008061878A1 (de) Zufallszahlengenerator
EP1234239A2 (de) Mikroprozessoranordnung mit verschlüsselung
DE102008018054A1 (de) Schützen von für eine entfernte Anwendung bestimmen, empfindlichen Daten
WO2001054057A1 (de) Integrierte sicherheitsschaltung
EP1496420B1 (de) Sicherheits-Datenverarbeitungseinheit sowie dazugehöriges Verfahren
US6172494B1 (en) Circuit arrangement for delivering a supply current
US20130187456A1 (en) Sourcing and Securing Dual Supply Rails of Tamper Protected Battery Backed Domain
WO2000019366A1 (de) Datenverarbeitungseinrichtung und verfahren zu deren spannungsversorgung
DE10162309A1 (de) Verfahren und Anordnung zur Erhöhung der Sicherheit von Schaltkreisen gegen unbefugten Zugriff
EP1280037A2 (de) Datenverarbeitungsverfahren und Datenverarbeitungsvorrichtung
EP0909434A2 (de) Verfahren und vorrichtung zum laden von inputdaten in einen algorithmus bei der authentikation
WO1999063419A1 (de) Verfahren und vorrichtung zum verarbeiten von daten
EP1368727B1 (de) Vorrichtung und verfahren zum ausführen von operationen mit einer einstellbaren geschwindigkeit
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
DE10224742A1 (de) Datenverarbeitungsschaltung und Verfahren zum Übertragen von Daten
DE202004008380U1 (de) Sicherer Kartenleser
DE60125893T2 (de) "Smart Card" Interfacevorrichtung zur Steuerung von Signalsequenzen
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
DE10322671B4 (de) Vorrichtung,Verfahren sowie Computer-Programm zur Verschleierung der Stromaufnahme einer Datenverarbeitungsvorrichtung
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination