DE4010094A1 - Verfahren zur ueberpruefung der zugangsberechtigung eines benutzers zu einem prozess - Google Patents
Verfahren zur ueberpruefung der zugangsberechtigung eines benutzers zu einem prozessInfo
- Publication number
- DE4010094A1 DE4010094A1 DE19904010094 DE4010094A DE4010094A1 DE 4010094 A1 DE4010094 A1 DE 4010094A1 DE 19904010094 DE19904010094 DE 19904010094 DE 4010094 A DE4010094 A DE 4010094A DE 4010094 A1 DE4010094 A1 DE 4010094A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- key
- access
- password
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Überprüfung der
Zugangsberechtigung eines Benutzers eines
Datenverarbeitungsnetzes zu einem daran angeschlossenen Prozeß
unter Benutzung eines Passwortes.
Es ist üblich, daß ein an ein Datenverarbeitungsnetz
angeschlossener Benutzer für jeden Prozeß ein gesondertes
Passwort braucht. Jeder an ein Netz angeschlossene Benutzer
hat also meist mehrere Passworte, nämlich so viele wie er
Zugangsberechtigungen zu unterschiedlichen Prozessen hat. Die
Gültigkeit der Passworte ist üblicherweise zeitlich limitiert
(1 bis 3 Monate). Nach Ablauf dieser Zeit wird vom Benutzer
die Festlegung eines neuen Passwortes verlangt, ohne die
Berechtigung neu zu prüfen. Dies führt dazu, daß man einfache
Passworte sucht (Geburtstag der Ehefrau, Namen der Kinder,
usw.). Es besteht auch die Gefahr, daß die Benutzer Notizen
über Passworte an leicht zugänglichen Stellen (z. B. auf der
Unterseite des Keyboards) aufbewahren. Damit wird die
Sicherheitsfunktion der Passworte zu nichte gemacht.
Ein weiterer Nachteil der Anforderung des Zugangs zu einem
bestimmten Prozeß über ein Datenverarbeitungsnetz mittels
eines Passworts besteht darin, daß das Passwort selbst
Gegenstand des Datenverkehrs auf dem Netz ist. Jeder, der
überhaupt über einen Anschluß zu dem Netz verfügt oder ihn
sich verschaffen kann (Hacker), kann also den Datenverkehr
analysieren und daraus u. U. das Passwort gewinnen.
Ein weiterer Nachteil bekannter Systeme zur
Zugangsauthorisierung und Berechtigungsverwaltung besteht
darin, daß die Zugangsberechtigung zeitlich unbegrenzt ist.
Sie besteht für ausgeschiedene Mitarbeiter meist weiter;
dasselbe gilt für Mitarbeiter, die eine bestimmte
Zugangsberechtigung nicht mehr benötigen. Um die
Zugangsmöglichkeit zu beenden, muß in den betroffenen
Prozessen die Berechtigung gelöscht werden.
Aufgabe der Erfindung ist es daher, den Zugang zu mehreren
verschiedenen Prozessen eines Datenverarbeitungsnetzes zu
vereinfachen und gleichzeitig die Sicherheit gegen unbefugte
Benutzung zu erhöhen.
Erfindungsgemäß wird diese Aufgabe dadurch gelöst, daß im
Datenverarbeitungsnetz ein Authentifizierungsrechner
vorgesehen ist, zu dem ein den Zugang zu einem Prozeß
anfordernder Benutzer mit ihm zugeordneten bestimmten Passwort
Zugang erhält, daß der Authentifizierungsrechner einen
bestimmten Schlüssel für den Benutzer erzeugt, daß der
Schlüssel eine Benutzermaske enthält, die angibt, zu welchen
der an das Datenverarbeitungsnetz angeschlossenen Prozesse der
anfordernde Benutzer eine Zugangsberechtigung hat, daß dieser
Schlüssel an den anfordernden Benutzer zurückübertragen wird,
und daß der Benutzer unter Verwendung dieses Schlüssels den
von ihm gewünschten Prozeß ansteuert, daß dann in dem Prozeß
die Benutzermaske aus dem Schlüssel und aus der Benutzermaske
die Zugangsberechtigung des anfordernden Benutzers
festgestellt und, falls vorhanden, diesem der Zugang zu dem
Prozeß freigegeben wird.
Vorteilhafte Weiterbildungen der Erfindung sind in den
Unteransprüchen definiert. Insbesondere ergibt sich unter
Verwendung auch der genannten Weiterbildungen ein Verfahren,
bei dem ein vom Authentifizierungsrechner erzeugter kodierter
Schlüssel für jeden Benutzer eine Benutzermaske generiert, aus
der die Prozesse ersichtlich sind, zu denen dieser Benutzer
eine Zugangsberechtigung hat. Ferner kann man
vorteilhafterweise die Netzadresse des anfordernden Benutzers,
das Benutzerdatum und die Dauer der Zugangsberechtigung in den
Schlüssel mit einbeziehen. Diese Information wird kodiert an
den anfordernden Benutzer zurückgegeben, der sich seinerseits
damit den Zugang zu den Prozessen, für die er tatsächlich eine
Zugangsberechtigung hat, verschaffen kann. Dies geht dann aber
nur von einer bestimmten Netzadresse aus, an einem bestimmten
Datum und für eine bestimmte Dauer.
Damit können alle Zugangsberechtigungen eines bestimmten
Benutzers zentral verwaltet und jederzeit geändert werden,
ohne daß damit irgendwelche Benutzerberechtigungen in den
Prozessen geändert werden müssen. Der Benutzer braucht nur ein
Passwort, nämlich das, das ihm den Zugang zu dem
Authentifizierungsrechner verschafft.
Die Erfindung schafft also ein außerordentlich einfaches
System der Zugangsauthorisierung und Berechtigungsverwaltung
mit erhöhter Sicherheit.
Ein Ausführungsbeispiel der Erfindung wird im folgenden unter
Bezugnahme auf die beigefügten Zeichnungen näher beschrieben.
Es stellen dar:
Fig. 1 ein Datenverarbeitungsnetz mit einem
angeschlossenen Benutzer und verschiedenen
angeschlossenen Prozessen;
Fig. 2 eine matrixförmig aufgebaute Liste, die die
Zugangsberechtigungen einzelner Benutzer
enthält;
Fig. 3 einen vom Authentifizierungsrechner erstellten
Schlüssel;
Fig. 4 ein Ablaufplan für die Erstellung des
Schlüssels im Authentifizierungsrechner;
Fig. 5 ein Ablaufplan für die Freigabe eines
Prozesses unter Verwendung des Schlüssels.
Fig. 1 zeigt einen Ausschnitt aus einem Datennetz, an das ein
Benutzer und verschiedene Prozesse, im Beispiel die Prozesse 1
bis 4, abgekürzt: Proz. 1, Proz. 2, Proz. 3, Proz. 4,
angeschlossen sind.
An das Datenverarbeitungsnetz ist ferner ein
Authentifizierungsrechner ATH angeschlossen. In diesem sind
die Zugangsberechtigungen aller Benutzer in Form einer Matrix
niedergelegt, wie dies aus Fig. 2 ersichtlich ist. Der
Benutzer A hat z. B. für die Prozesse Proz. 2 und Proz. 3 eine
Berechtigung, jeweils angezeigt durch eine "1", jedoch keine
Berechtigung für die Proz. 1 und Proz. 4. Der Benutzer B
hingegen hat eine Berechtigung für die Prozesse Proz. 1 und
Proz. 2, nicht jedoch für die Prozesse Proz. 3 und Proz. 4.
Die Bits einer Zeile, also für den Benutzer A die Folge 0110,
ist die Benutzermaske BENMAS dieses Benutzers.
Der Aufbau eines Schlüssels SL, der im
Authentifizierungsrechner ATH generiert wird, ergibt sich aus
Fig. 3. Die verschiedenen Benutzer haben an der Stelle, von
der aus sie den Zugang zu einem bestimmten Prozeß haben
wollen, also an ihrem Arbeitsterminal oder ihrer Workstation,
eine bestimmte Netzadresse NETADR. Auch diese Netzadresse
NETADR wird in den Schlüssel mit einbezogen. Das bedeutet, daß
der Zugang zu dem Prozeß auch nur von dieser Netzadresse
NETADR aus erlangt werden kann. Außerdem erhält der Schlüssel
SL noch das Datum der Benutzung BENDAT. Nur für diesen Tag
wird also ein Schlüssel erzeugt. Schließlich enthält der
Schlüssel SL noch die Benutzungsdauer BENDAU. Nur für diese
Zeit, z. B. halbe-Tage-weise oder für einige Stunden, gilt dann
der Schlüssel SL. Ist diese Zeit abgelaufen, muß erneut ein
Schlüssel generiert werden.
Wie aus Fig. 3 ersichtlich, wird also ein Schlüssel SL im
Beispiel durch die Benutzermaske BENMAS, die Netzadresse
NETADR des Benutzers, das Datum der Anforderung BENDAT und die
Benutzungdauer BENDAU gebildet. Dieser Schlüssel SL wird im
Authentifizierungsrechner ATH auf Anforderung erzeugt, kodiert
und dann als kodierter Schlüssel KSL dem anfordernden Benutzer
zurückübermittelt. Dieser kann sich damit Zugang zu den
Prozessen, zu denen er eine Zugangsberechtigung besitzt (die
also in der Benutzermaske BENMAS enthalten ist), beschaffen,
und zwar nur von der Netzadresse NETADR aus, von der er aus
den Schlüssel angefordert hat, an dem Datum BENDAT, an dem die
Anforderung und die Vergabe des Schlüssels KSL erfolgte, und
ferner für die ebenfalls im kodierten Schlüssel KSL enthaltene
Dauer BENDAU.
Der Ablauf der Erzeugung des Schlüssels SL bzw. des kodierten
Schlüssels KSL im Authentifizierungsrechner ATH ergibt sich
aus Fig. 4. Im ersten Schritt schaltet sich der anfordernde
Benutzer unter Nennung seines Namens (Username) und seines
Passwortes im Authentifizierungsrechner ATH ein (LOGIN). Das
Passwort, das er dabei verwendet, ist das sein persönliches
Passwort, das für ihn gilt. Jeder Benutzer hat also nur ein
Passwort; es kann dementsprechend durchaus kompliziert sein.
Unter Verwendung dieses nur einen Passwortes erreicht der
Benutzer ein LOGIN im Authentifizierungsrechner ATH. Das
Passwort wird geprüft. Wenn es gültig ist, wird für den
Benutzer eine Berechtigungsmaske BENMAS aus der im
Authentifizierungsrechner ATH gespeicherten Liste von
Berechtigungen generiert. Es wird ferner die Netzadresse
NETADR des anfordernden Benutzers ermittelt. Dies kann unter
Benützung herkömmlicher Techniken erfolgen, etwa in gleicher
Weise, wie im Fernschreib-Verkehr oder im Telefax-Verkehr eine
Kennung (ggf. Anschlußnummer) des Anrufenden bei Anrufer
erscheint. Ferner wird das Datum der Benutzung BENDAT und die
Berechtigungsdauer BENDAU erzeugt. Die Berechtigungsmaske
BENMAS, Netzadresse NETADR des Anrufenden, Benutzungsdatum
BENDAT und Benutzungsdauer BENDAU werden dann zu einem
Schlüssel SL verknüpft; siehe Fig. 3. Nach einem Code, der
auch wechseln kann, wird aus diesem Schlüssel SL ein kodierter
Schlüssel KSL erzeugt. Dieser wird an den anfordernden
Benutzer zurückübertragen.
Wie aus Fig. 5 ersichtlich, kann dann sich der Benutzer unter
Verwendung dieses kodierten Schlüssels KSL und ferner unter
Verwendung seines Namens Username bei einem bestimmten Prozeß
einschalten, d. h. ein LOGIN vornehmen. Dort wird der Schlüssel
dekodiert und wiederum Benutzermaske BENMAS, Netzadresse
NETADR, das Datum BENDAT, und die Benutzerdauer BENDAU
ermittelt. Im nächsten Schritt wird geprüft, ob die
Benutzermaske BENMAS eine Zugangsberechtigung für den
aufgerufenen Prozeß enthält. Dies ergibt sich aufgrund der in
dem Prozeß niedergelegten Berechtigungen analog zur Liste der
Berechtigungen in Fig. 2. Außerdem wird die Adresse NETADR des
dem Zugang zu diesem Prozeß anfordernden Benutzers ermittelt.
Ist die Adresse gleich der Netzadresse des Anfordernden, so
ist auch diese Prüfung erfolgreich durchgeführt. Dann wird das
aktuelle Datum und die aktuelle Uhrzeit in den nächsten beiden
Schritten mit den Daten BENDAT und BENDAU im dekodierten
Schlüssel verglichen. Ist auch hier Übereinstimmung gegeben,
wird der Prozeß für den anfordernden Benutzer freigegeben. Ist
irgendeine der beschriebenen Prüfungen nicht erfüllt, wird der
anfordernde Benutzer zurückgewiesen.
Claims (4)
1. Verfahren zur Überprüfung der Zugangsberechtigung des
Benutzers eines Datenverarbeitungsnetzes zu einem daran
angeschlossenen Prozeß unter Benutzung eines Passwortes,
dadurch gekennzeichnet, daß im Datenverarbeitungsnetz ein
Authentifizierungsrechner (ATH) vorgesehen ist, zu dem ein
den Zugang zu einem Prozeß anfordernder Benutzer mit ihm
zugeordneten bestimmten Passwort Zugang erhält, daß der
Authentifizierungsrechner bei Anforderung eines bestimmten
Prozesses durch den Benutzer einen Schlüssel (SL) erzeugt,
daß der Schlüssel (SL) eine Benutzermaske (BENMAS) enthält,
die angibt, zu welchen der an das Datenverarbeitungsnetz
angeschlossenen Prozesse der anfordernde Benutzer eine
Zugangsberechtigung hat, daß dieser Schlüssel an den
anfordernden Benutzer zurückübertragen wird, und daß der
Benutzer unter Verwendung dieses Schlüssels den von ihm
gewünschten Prozeß ansteuert, daß dann in dem Prozeß die
Benutzermaske (BENMAS) aus dem Schlüssel (SL) und aus der
Benutzermaske (BENMAS) die Zugangsberechtigung des
anfordernden Benutzers festgestellt und, falls vorhanden,
diesem der Zugang zu dem Prozeß freigegeben wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der
Schlüssel (SL) zusätzlich zur Berechtigungsmaske (BENMAS)
die Netzadresse (NETADR) des anfordernden Benutzers
enthält.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß der Schlüssel zusätzlich das Datum (BENDAT) und die
Dauer (BENDAU) der Zugangsberechtigung enthält.
4. Verfahren nach Anspruch 1 oder einem der folgenden, dadurch
gekennzeichnet, daß der Schlüssel (SL) im
Authentifizierungsrechner (ATH) kodiert (KSL) wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19904010094 DE4010094C2 (de) | 1990-03-29 | 1990-03-29 | Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19904010094 DE4010094C2 (de) | 1990-03-29 | 1990-03-29 | Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4010094A1 true DE4010094A1 (de) | 1991-10-02 |
DE4010094C2 DE4010094C2 (de) | 1995-12-14 |
Family
ID=6403332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19904010094 Expired - Fee Related DE4010094C2 (de) | 1990-03-29 | 1990-03-29 | Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4010094C2 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0501475A2 (de) * | 1991-03-01 | 1992-09-02 | Bull HN Information Systems Inc. | Eine Schlüsselringmetapher für Anwendersicherheitsschlüssel in einem verteilten Mehrprozessdatensystem |
DE19605554A1 (de) * | 1996-02-15 | 1997-08-21 | Daimler Benz Ag | Einrichtung zum Prüfen von Funktionselementen fahrzeugelektrischer Anlagen |
DE19612999A1 (de) * | 1996-03-22 | 1997-09-25 | Wasy Ges Fuer Wasserwirtschaft | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken |
DE4414360C2 (de) * | 1993-04-28 | 2001-01-25 | Hitachi Ltd | Interaktives Steuerungssystem mit mehreren Anzeigen und Verfahren zum Betreiben eines solchen |
WO2004092961A1 (en) * | 2003-04-07 | 2004-10-28 | Itracs Corporation | Network security system based on physical location |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1010052B1 (de) | 1997-09-02 | 2003-03-12 | Siemens Aktiengesellschaft | Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern |
DE10143556A1 (de) * | 2001-09-06 | 2003-03-27 | Daimler Chrysler Ag | Fahrzeugmanagementsystem |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4685055A (en) * | 1985-07-01 | 1987-08-04 | Thomas Richard B | Method and system for controlling use of protected software |
-
1990
- 1990-03-29 DE DE19904010094 patent/DE4010094C2/de not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4685055A (en) * | 1985-07-01 | 1987-08-04 | Thomas Richard B | Method and system for controlling use of protected software |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0501475A2 (de) * | 1991-03-01 | 1992-09-02 | Bull HN Information Systems Inc. | Eine Schlüsselringmetapher für Anwendersicherheitsschlüssel in einem verteilten Mehrprozessdatensystem |
EP0501475A3 (en) * | 1991-03-01 | 1992-10-28 | Bull Hn Information Systems Inc. | A keyring methaphor for users' security keys on a distributed multiprocess data system |
AU643366B2 (en) * | 1991-03-01 | 1993-11-11 | Bull Hn Information Systems Inc. | Keyring metaphor for users' security keys on a distributed multiprocess data system |
US5274824A (en) * | 1991-03-01 | 1993-12-28 | Bull Hn Information Systems Inc. | Keyring metaphor for user's security keys on a distributed multiprocess data system |
DE4414360C2 (de) * | 1993-04-28 | 2001-01-25 | Hitachi Ltd | Interaktives Steuerungssystem mit mehreren Anzeigen und Verfahren zum Betreiben eines solchen |
DE19605554A1 (de) * | 1996-02-15 | 1997-08-21 | Daimler Benz Ag | Einrichtung zum Prüfen von Funktionselementen fahrzeugelektrischer Anlagen |
DE19605554C2 (de) * | 1996-02-15 | 2000-08-17 | Daimler Chrysler Ag | Einrichtung zum Prüfen von Funktionselementen fahrzeugelektrischer Anlagen |
DE19612999A1 (de) * | 1996-03-22 | 1997-09-25 | Wasy Ges Fuer Wasserwirtschaft | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken |
DE19612999C2 (de) * | 1996-03-22 | 1999-04-01 | Wasy Ges Fuer Wasserwirtschaft | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken |
US6101606A (en) * | 1996-03-22 | 2000-08-08 | Wasy Gmbh | System for securing protected software from unauthorized use in computer networks |
WO2004092961A1 (en) * | 2003-04-07 | 2004-10-28 | Itracs Corporation | Network security system based on physical location |
Also Published As
Publication number | Publication date |
---|---|
DE4010094C2 (de) | 1995-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69934894T2 (de) | Verfahren und vorrichtung zur wahlweisen einstellung des zugangs zu anwendungsmerkmalen | |
DE69833929T2 (de) | Netzzugriffsauthentifizierungssystem | |
DE69915441T2 (de) | System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE602004007647T2 (de) | Verfahren und system zur automatischen strahlzuweisung in einer teilchenstrahlentherapieanlage mit mehreren räumen | |
DE3018945A1 (de) | Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten | |
EP0805607A2 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozssorkarte | |
WO1999063420A1 (de) | Verfahren zum abgesicherten zugriff auf daten in einem netwerk | |
DE4010094C2 (de) | Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß | |
DE69729685T2 (de) | Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung | |
EP1010052B1 (de) | Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern | |
AT504141B1 (de) | Verfahren zur vergabe von zugriffsrechten auf daten | |
EP0386677A2 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes | |
DE102008042406B4 (de) | Verfahren zum sicheren Austausch von Daten | |
EP1685471B1 (de) | Individuelle gültigkeitsdauer für passwort, pin und passphrase | |
EP1177536B1 (de) | Verfahren zur ableitung von identifikationsnummern | |
DE19645936A1 (de) | Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung | |
EP1035706A2 (de) | Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung | |
DE10100188A1 (de) | System zum Verschlüsseln eines PIN-Codes | |
DE19903105A1 (de) | Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung | |
EP1279301A1 (de) | Netzweite endkundenadministration über administrationstechnik des betreibers | |
DE19627486A1 (de) | Datenverarbeitungssystem mit einem Betriebssystem mit hierarchischer Benutzerverwaltung | |
EP1419636A2 (de) | Verfahren zum automatischen login einer kraftfahrzeugsteilnehmerstation | |
EP1299864B1 (de) | Anordnung zum überprüfen der benutzungsberechtigung für durch benutzerkennungen gesicherte einrichtungen | |
DE10307995A1 (de) | Verfahren zum Signieren von Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: ALCATEL SEL AKTIENGESELLSCHAFT, 7000 STUTTGART, DE |
|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |