DE4010094A1 - Verfahren zur ueberpruefung der zugangsberechtigung eines benutzers zu einem prozess - Google Patents

Verfahren zur ueberpruefung der zugangsberechtigung eines benutzers zu einem prozess

Info

Publication number
DE4010094A1
DE4010094A1 DE19904010094 DE4010094A DE4010094A1 DE 4010094 A1 DE4010094 A1 DE 4010094A1 DE 19904010094 DE19904010094 DE 19904010094 DE 4010094 A DE4010094 A DE 4010094A DE 4010094 A1 DE4010094 A1 DE 4010094A1
Authority
DE
Germany
Prior art keywords
user
key
access
password
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19904010094
Other languages
English (en)
Other versions
DE4010094C2 (de
Inventor
Georg Dipl Ing Martin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent Deutschland AG
Original Assignee
Standard Elektrik Lorenz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Standard Elektrik Lorenz AG filed Critical Standard Elektrik Lorenz AG
Priority to DE19904010094 priority Critical patent/DE4010094C2/de
Publication of DE4010094A1 publication Critical patent/DE4010094A1/de
Application granted granted Critical
Publication of DE4010094C2 publication Critical patent/DE4010094C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft ein Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers eines Datenverarbeitungsnetzes zu einem daran angeschlossenen Prozeß unter Benutzung eines Passwortes.
Es ist üblich, daß ein an ein Datenverarbeitungsnetz angeschlossener Benutzer für jeden Prozeß ein gesondertes Passwort braucht. Jeder an ein Netz angeschlossene Benutzer hat also meist mehrere Passworte, nämlich so viele wie er Zugangsberechtigungen zu unterschiedlichen Prozessen hat. Die Gültigkeit der Passworte ist üblicherweise zeitlich limitiert (1 bis 3 Monate). Nach Ablauf dieser Zeit wird vom Benutzer die Festlegung eines neuen Passwortes verlangt, ohne die Berechtigung neu zu prüfen. Dies führt dazu, daß man einfache Passworte sucht (Geburtstag der Ehefrau, Namen der Kinder, usw.). Es besteht auch die Gefahr, daß die Benutzer Notizen über Passworte an leicht zugänglichen Stellen (z. B. auf der Unterseite des Keyboards) aufbewahren. Damit wird die Sicherheitsfunktion der Passworte zu nichte gemacht.
Ein weiterer Nachteil der Anforderung des Zugangs zu einem bestimmten Prozeß über ein Datenverarbeitungsnetz mittels eines Passworts besteht darin, daß das Passwort selbst Gegenstand des Datenverkehrs auf dem Netz ist. Jeder, der überhaupt über einen Anschluß zu dem Netz verfügt oder ihn sich verschaffen kann (Hacker), kann also den Datenverkehr analysieren und daraus u. U. das Passwort gewinnen.
Ein weiterer Nachteil bekannter Systeme zur Zugangsauthorisierung und Berechtigungsverwaltung besteht darin, daß die Zugangsberechtigung zeitlich unbegrenzt ist. Sie besteht für ausgeschiedene Mitarbeiter meist weiter; dasselbe gilt für Mitarbeiter, die eine bestimmte Zugangsberechtigung nicht mehr benötigen. Um die Zugangsmöglichkeit zu beenden, muß in den betroffenen Prozessen die Berechtigung gelöscht werden.
Aufgabe der Erfindung ist es daher, den Zugang zu mehreren verschiedenen Prozessen eines Datenverarbeitungsnetzes zu vereinfachen und gleichzeitig die Sicherheit gegen unbefugte Benutzung zu erhöhen.
Erfindungsgemäß wird diese Aufgabe dadurch gelöst, daß im Datenverarbeitungsnetz ein Authentifizierungsrechner vorgesehen ist, zu dem ein den Zugang zu einem Prozeß anfordernder Benutzer mit ihm zugeordneten bestimmten Passwort Zugang erhält, daß der Authentifizierungsrechner einen bestimmten Schlüssel für den Benutzer erzeugt, daß der Schlüssel eine Benutzermaske enthält, die angibt, zu welchen der an das Datenverarbeitungsnetz angeschlossenen Prozesse der anfordernde Benutzer eine Zugangsberechtigung hat, daß dieser Schlüssel an den anfordernden Benutzer zurückübertragen wird, und daß der Benutzer unter Verwendung dieses Schlüssels den von ihm gewünschten Prozeß ansteuert, daß dann in dem Prozeß die Benutzermaske aus dem Schlüssel und aus der Benutzermaske die Zugangsberechtigung des anfordernden Benutzers festgestellt und, falls vorhanden, diesem der Zugang zu dem Prozeß freigegeben wird.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen definiert. Insbesondere ergibt sich unter Verwendung auch der genannten Weiterbildungen ein Verfahren, bei dem ein vom Authentifizierungsrechner erzeugter kodierter Schlüssel für jeden Benutzer eine Benutzermaske generiert, aus der die Prozesse ersichtlich sind, zu denen dieser Benutzer eine Zugangsberechtigung hat. Ferner kann man vorteilhafterweise die Netzadresse des anfordernden Benutzers, das Benutzerdatum und die Dauer der Zugangsberechtigung in den Schlüssel mit einbeziehen. Diese Information wird kodiert an den anfordernden Benutzer zurückgegeben, der sich seinerseits damit den Zugang zu den Prozessen, für die er tatsächlich eine Zugangsberechtigung hat, verschaffen kann. Dies geht dann aber nur von einer bestimmten Netzadresse aus, an einem bestimmten Datum und für eine bestimmte Dauer.
Damit können alle Zugangsberechtigungen eines bestimmten Benutzers zentral verwaltet und jederzeit geändert werden, ohne daß damit irgendwelche Benutzerberechtigungen in den Prozessen geändert werden müssen. Der Benutzer braucht nur ein Passwort, nämlich das, das ihm den Zugang zu dem Authentifizierungsrechner verschafft.
Die Erfindung schafft also ein außerordentlich einfaches System der Zugangsauthorisierung und Berechtigungsverwaltung mit erhöhter Sicherheit.
Ein Ausführungsbeispiel der Erfindung wird im folgenden unter Bezugnahme auf die beigefügten Zeichnungen näher beschrieben. Es stellen dar:
Fig. 1 ein Datenverarbeitungsnetz mit einem angeschlossenen Benutzer und verschiedenen angeschlossenen Prozessen;
Fig. 2 eine matrixförmig aufgebaute Liste, die die Zugangsberechtigungen einzelner Benutzer enthält;
Fig. 3 einen vom Authentifizierungsrechner erstellten Schlüssel;
Fig. 4 ein Ablaufplan für die Erstellung des Schlüssels im Authentifizierungsrechner;
Fig. 5 ein Ablaufplan für die Freigabe eines Prozesses unter Verwendung des Schlüssels.
Fig. 1 zeigt einen Ausschnitt aus einem Datennetz, an das ein Benutzer und verschiedene Prozesse, im Beispiel die Prozesse 1 bis 4, abgekürzt: Proz. 1, Proz. 2, Proz. 3, Proz. 4, angeschlossen sind.
An das Datenverarbeitungsnetz ist ferner ein Authentifizierungsrechner ATH angeschlossen. In diesem sind die Zugangsberechtigungen aller Benutzer in Form einer Matrix niedergelegt, wie dies aus Fig. 2 ersichtlich ist. Der Benutzer A hat z. B. für die Prozesse Proz. 2 und Proz. 3 eine Berechtigung, jeweils angezeigt durch eine "1", jedoch keine Berechtigung für die Proz. 1 und Proz. 4. Der Benutzer B hingegen hat eine Berechtigung für die Prozesse Proz. 1 und Proz. 2, nicht jedoch für die Prozesse Proz. 3 und Proz. 4.
Die Bits einer Zeile, also für den Benutzer A die Folge 0110, ist die Benutzermaske BENMAS dieses Benutzers.
Der Aufbau eines Schlüssels SL, der im Authentifizierungsrechner ATH generiert wird, ergibt sich aus Fig. 3. Die verschiedenen Benutzer haben an der Stelle, von der aus sie den Zugang zu einem bestimmten Prozeß haben wollen, also an ihrem Arbeitsterminal oder ihrer Workstation, eine bestimmte Netzadresse NETADR. Auch diese Netzadresse NETADR wird in den Schlüssel mit einbezogen. Das bedeutet, daß der Zugang zu dem Prozeß auch nur von dieser Netzadresse NETADR aus erlangt werden kann. Außerdem erhält der Schlüssel SL noch das Datum der Benutzung BENDAT. Nur für diesen Tag wird also ein Schlüssel erzeugt. Schließlich enthält der Schlüssel SL noch die Benutzungsdauer BENDAU. Nur für diese Zeit, z. B. halbe-Tage-weise oder für einige Stunden, gilt dann der Schlüssel SL. Ist diese Zeit abgelaufen, muß erneut ein Schlüssel generiert werden.
Wie aus Fig. 3 ersichtlich, wird also ein Schlüssel SL im Beispiel durch die Benutzermaske BENMAS, die Netzadresse NETADR des Benutzers, das Datum der Anforderung BENDAT und die Benutzungdauer BENDAU gebildet. Dieser Schlüssel SL wird im Authentifizierungsrechner ATH auf Anforderung erzeugt, kodiert und dann als kodierter Schlüssel KSL dem anfordernden Benutzer zurückübermittelt. Dieser kann sich damit Zugang zu den Prozessen, zu denen er eine Zugangsberechtigung besitzt (die also in der Benutzermaske BENMAS enthalten ist), beschaffen, und zwar nur von der Netzadresse NETADR aus, von der er aus den Schlüssel angefordert hat, an dem Datum BENDAT, an dem die Anforderung und die Vergabe des Schlüssels KSL erfolgte, und ferner für die ebenfalls im kodierten Schlüssel KSL enthaltene Dauer BENDAU.
Der Ablauf der Erzeugung des Schlüssels SL bzw. des kodierten Schlüssels KSL im Authentifizierungsrechner ATH ergibt sich aus Fig. 4. Im ersten Schritt schaltet sich der anfordernde Benutzer unter Nennung seines Namens (Username) und seines Passwortes im Authentifizierungsrechner ATH ein (LOGIN). Das Passwort, das er dabei verwendet, ist das sein persönliches Passwort, das für ihn gilt. Jeder Benutzer hat also nur ein Passwort; es kann dementsprechend durchaus kompliziert sein. Unter Verwendung dieses nur einen Passwortes erreicht der Benutzer ein LOGIN im Authentifizierungsrechner ATH. Das Passwort wird geprüft. Wenn es gültig ist, wird für den Benutzer eine Berechtigungsmaske BENMAS aus der im Authentifizierungsrechner ATH gespeicherten Liste von Berechtigungen generiert. Es wird ferner die Netzadresse NETADR des anfordernden Benutzers ermittelt. Dies kann unter Benützung herkömmlicher Techniken erfolgen, etwa in gleicher Weise, wie im Fernschreib-Verkehr oder im Telefax-Verkehr eine Kennung (ggf. Anschlußnummer) des Anrufenden bei Anrufer erscheint. Ferner wird das Datum der Benutzung BENDAT und die Berechtigungsdauer BENDAU erzeugt. Die Berechtigungsmaske BENMAS, Netzadresse NETADR des Anrufenden, Benutzungsdatum BENDAT und Benutzungsdauer BENDAU werden dann zu einem Schlüssel SL verknüpft; siehe Fig. 3. Nach einem Code, der auch wechseln kann, wird aus diesem Schlüssel SL ein kodierter Schlüssel KSL erzeugt. Dieser wird an den anfordernden Benutzer zurückübertragen.
Wie aus Fig. 5 ersichtlich, kann dann sich der Benutzer unter Verwendung dieses kodierten Schlüssels KSL und ferner unter Verwendung seines Namens Username bei einem bestimmten Prozeß einschalten, d. h. ein LOGIN vornehmen. Dort wird der Schlüssel dekodiert und wiederum Benutzermaske BENMAS, Netzadresse NETADR, das Datum BENDAT, und die Benutzerdauer BENDAU ermittelt. Im nächsten Schritt wird geprüft, ob die Benutzermaske BENMAS eine Zugangsberechtigung für den aufgerufenen Prozeß enthält. Dies ergibt sich aufgrund der in dem Prozeß niedergelegten Berechtigungen analog zur Liste der Berechtigungen in Fig. 2. Außerdem wird die Adresse NETADR des dem Zugang zu diesem Prozeß anfordernden Benutzers ermittelt. Ist die Adresse gleich der Netzadresse des Anfordernden, so ist auch diese Prüfung erfolgreich durchgeführt. Dann wird das aktuelle Datum und die aktuelle Uhrzeit in den nächsten beiden Schritten mit den Daten BENDAT und BENDAU im dekodierten Schlüssel verglichen. Ist auch hier Übereinstimmung gegeben, wird der Prozeß für den anfordernden Benutzer freigegeben. Ist irgendeine der beschriebenen Prüfungen nicht erfüllt, wird der anfordernde Benutzer zurückgewiesen.

Claims (4)

1. Verfahren zur Überprüfung der Zugangsberechtigung des Benutzers eines Datenverarbeitungsnetzes zu einem daran angeschlossenen Prozeß unter Benutzung eines Passwortes, dadurch gekennzeichnet, daß im Datenverarbeitungsnetz ein Authentifizierungsrechner (ATH) vorgesehen ist, zu dem ein den Zugang zu einem Prozeß anfordernder Benutzer mit ihm zugeordneten bestimmten Passwort Zugang erhält, daß der Authentifizierungsrechner bei Anforderung eines bestimmten Prozesses durch den Benutzer einen Schlüssel (SL) erzeugt, daß der Schlüssel (SL) eine Benutzermaske (BENMAS) enthält, die angibt, zu welchen der an das Datenverarbeitungsnetz angeschlossenen Prozesse der anfordernde Benutzer eine Zugangsberechtigung hat, daß dieser Schlüssel an den anfordernden Benutzer zurückübertragen wird, und daß der Benutzer unter Verwendung dieses Schlüssels den von ihm gewünschten Prozeß ansteuert, daß dann in dem Prozeß die Benutzermaske (BENMAS) aus dem Schlüssel (SL) und aus der Benutzermaske (BENMAS) die Zugangsberechtigung des anfordernden Benutzers festgestellt und, falls vorhanden, diesem der Zugang zu dem Prozeß freigegeben wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schlüssel (SL) zusätzlich zur Berechtigungsmaske (BENMAS) die Netzadresse (NETADR) des anfordernden Benutzers enthält.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Schlüssel zusätzlich das Datum (BENDAT) und die Dauer (BENDAU) der Zugangsberechtigung enthält.
4. Verfahren nach Anspruch 1 oder einem der folgenden, dadurch gekennzeichnet, daß der Schlüssel (SL) im Authentifizierungsrechner (ATH) kodiert (KSL) wird.
DE19904010094 1990-03-29 1990-03-29 Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß Expired - Fee Related DE4010094C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19904010094 DE4010094C2 (de) 1990-03-29 1990-03-29 Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19904010094 DE4010094C2 (de) 1990-03-29 1990-03-29 Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß

Publications (2)

Publication Number Publication Date
DE4010094A1 true DE4010094A1 (de) 1991-10-02
DE4010094C2 DE4010094C2 (de) 1995-12-14

Family

ID=6403332

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19904010094 Expired - Fee Related DE4010094C2 (de) 1990-03-29 1990-03-29 Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß

Country Status (1)

Country Link
DE (1) DE4010094C2 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0501475A2 (de) * 1991-03-01 1992-09-02 Bull HN Information Systems Inc. Eine Schlüsselringmetapher für Anwendersicherheitsschlüssel in einem verteilten Mehrprozessdatensystem
DE19605554A1 (de) * 1996-02-15 1997-08-21 Daimler Benz Ag Einrichtung zum Prüfen von Funktionselementen fahrzeugelektrischer Anlagen
DE19612999A1 (de) * 1996-03-22 1997-09-25 Wasy Ges Fuer Wasserwirtschaft System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
DE4414360C2 (de) * 1993-04-28 2001-01-25 Hitachi Ltd Interaktives Steuerungssystem mit mehreren Anzeigen und Verfahren zum Betreiben eines solchen
WO2004092961A1 (en) * 2003-04-07 2004-10-28 Itracs Corporation Network security system based on physical location

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1010052B1 (de) 1997-09-02 2003-03-12 Siemens Aktiengesellschaft Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern
DE10143556A1 (de) * 2001-09-06 2003-03-27 Daimler Chrysler Ag Fahrzeugmanagementsystem

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4685055A (en) * 1985-07-01 1987-08-04 Thomas Richard B Method and system for controlling use of protected software

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4685055A (en) * 1985-07-01 1987-08-04 Thomas Richard B Method and system for controlling use of protected software

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0501475A2 (de) * 1991-03-01 1992-09-02 Bull HN Information Systems Inc. Eine Schlüsselringmetapher für Anwendersicherheitsschlüssel in einem verteilten Mehrprozessdatensystem
EP0501475A3 (en) * 1991-03-01 1992-10-28 Bull Hn Information Systems Inc. A keyring methaphor for users' security keys on a distributed multiprocess data system
AU643366B2 (en) * 1991-03-01 1993-11-11 Bull Hn Information Systems Inc. Keyring metaphor for users' security keys on a distributed multiprocess data system
US5274824A (en) * 1991-03-01 1993-12-28 Bull Hn Information Systems Inc. Keyring metaphor for user's security keys on a distributed multiprocess data system
DE4414360C2 (de) * 1993-04-28 2001-01-25 Hitachi Ltd Interaktives Steuerungssystem mit mehreren Anzeigen und Verfahren zum Betreiben eines solchen
DE19605554A1 (de) * 1996-02-15 1997-08-21 Daimler Benz Ag Einrichtung zum Prüfen von Funktionselementen fahrzeugelektrischer Anlagen
DE19605554C2 (de) * 1996-02-15 2000-08-17 Daimler Chrysler Ag Einrichtung zum Prüfen von Funktionselementen fahrzeugelektrischer Anlagen
DE19612999A1 (de) * 1996-03-22 1997-09-25 Wasy Ges Fuer Wasserwirtschaft System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
DE19612999C2 (de) * 1996-03-22 1999-04-01 Wasy Ges Fuer Wasserwirtschaft System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
US6101606A (en) * 1996-03-22 2000-08-08 Wasy Gmbh System for securing protected software from unauthorized use in computer networks
WO2004092961A1 (en) * 2003-04-07 2004-10-28 Itracs Corporation Network security system based on physical location

Also Published As

Publication number Publication date
DE4010094C2 (de) 1995-12-14

Similar Documents

Publication Publication Date Title
DE69934894T2 (de) Verfahren und vorrichtung zur wahlweisen einstellung des zugangs zu anwendungsmerkmalen
DE69833929T2 (de) Netzzugriffsauthentifizierungssystem
DE69915441T2 (de) System und Verfahren für automatischen authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE602004007647T2 (de) Verfahren und system zur automatischen strahlzuweisung in einer teilchenstrahlentherapieanlage mit mehreren räumen
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
EP0805607A2 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozssorkarte
WO1999063420A1 (de) Verfahren zum abgesicherten zugriff auf daten in einem netwerk
DE4010094C2 (de) Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß
DE69729685T2 (de) Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung
EP1010052B1 (de) Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern
AT504141B1 (de) Verfahren zur vergabe von zugriffsrechten auf daten
EP0386677A2 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes
DE102008042406B4 (de) Verfahren zum sicheren Austausch von Daten
EP1685471B1 (de) Individuelle gültigkeitsdauer für passwort, pin und passphrase
EP1177536B1 (de) Verfahren zur ableitung von identifikationsnummern
DE19645936A1 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
EP1035706A2 (de) Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung
DE10100188A1 (de) System zum Verschlüsseln eines PIN-Codes
DE19903105A1 (de) Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung
EP1279301A1 (de) Netzweite endkundenadministration über administrationstechnik des betreibers
DE19627486A1 (de) Datenverarbeitungssystem mit einem Betriebssystem mit hierarchischer Benutzerverwaltung
EP1419636A2 (de) Verfahren zum automatischen login einer kraftfahrzeugsteilnehmerstation
EP1299864B1 (de) Anordnung zum überprüfen der benutzungsberechtigung für durch benutzerkennungen gesicherte einrichtungen
DE10307995A1 (de) Verfahren zum Signieren von Daten

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: ALCATEL SEL AKTIENGESELLSCHAFT, 7000 STUTTGART, DE

8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee