DE102006027799A1 - Data processing method for use in data network, involves seizing services and/resources with objects within validity period by client, and providing authenticity and integrity of objects by asymmetrical or symmetrical safety process - Google Patents
Data processing method for use in data network, involves seizing services and/resources with objects within validity period by client, and providing authenticity and integrity of objects by asymmetrical or symmetrical safety process Download PDFInfo
- Publication number
- DE102006027799A1 DE102006027799A1 DE102006027799A DE102006027799A DE102006027799A1 DE 102006027799 A1 DE102006027799 A1 DE 102006027799A1 DE 102006027799 A DE102006027799 A DE 102006027799A DE 102006027799 A DE102006027799 A DE 102006027799A DE 102006027799 A1 DE102006027799 A1 DE 102006027799A1
- Authority
- DE
- Germany
- Prior art keywords
- trust
- client
- objects
- systems
- billing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24564—Applying rules; Deductive queries
- G06F16/24565—Triggers; Constraints
Abstract
Description
Die Erfindung betrifft ein Verfahren zur Datenverarbeitung, wobei der Daten verarbeitende Prozess bestimmte Regeln zur Bearbeitung benötigt und wobei diese Regeln durch das zu verarbeitende Objekt bereitgestellt werden.The The invention relates to a method for data processing, wherein the Data processing process requires specific rules for editing and being these rules are provided by the object to be processed.
Gebiet der Erfindung:Field of the invention:
Die Daten verarbeitenden Prozesse werden immer komplexer und aufwendiger, was unweigerlich dazu führt, dass die Systeme immer langsamer werden. Ein Flaschenhals des Datenverarbeitungsprozesses ist die Notwendigkeit einer Datenbankabfrage zur Ermittlung der zu berücksichtigenden Regeln und Bedingungen bei der Verarbeitung des aktuellen Datensatzes. So findet z.B. bei der Verarbeitung eines Nutzerberechtigungsobjektes (Identifizierung-Autorisierungsschlüssel) in einem Single-Sign-On System, das die Identifikation des Nutzers in einem Multidienstprozess beinhaltet, bei jeder internen Dienstanmeldung (Durchreichung der Nutzeridentifikation an den nächsten Dienst in der Kette) eine Datenbankabfrage zwecks Ermittlung der vertraglich vereinbarten Rechte des Nutzers für die aktuelle Dienstnutzung statt. Single-Sign-On Systeme bestehen aus mehr als einem Dienst, der Nutzer jedoch meldet sich nur bei seinem ersten Zugriff an. Die Anmeldung zur Nutzung weiterer Dienste im System wird automatisch durch das System durchgeführt, ohne dass eine weitere Eingabe durch den Anwender erfolgen muss.The Data processing processes are becoming increasingly complex and expensive, which inevitably leads that the systems are getting slower and slower. A bottleneck of the data processing process is the need for a database query to determine the to be considered Rules and conditions when processing the current record. For example, see when processing a user permission object (Identification authorization key) in a single sign-on System that identifies the user in a multi-service process includes, with each internal service registration (passage of the User identification to the next Service in the chain) a database query to determine the contractually agreed rights of the user for the current service use instead of. Single sign-on systems consist of more than one service, however, the user logs in only on his first access. The registration for the use of further services in the system becomes automatic performed by the system without that another input must be made by the user.
Ein weiteres Beispiel ist der Bewertungsprozess eines Abrechnungsdatensatzes, der nur die Dienstnutzungsdaten eines Nutzers beinhaltet. Der Abrechnungsprozess muss immer zuerst die Regeln und die Vertragsbedingungen des Nutzers über eine Datenbank ermitteln, um die notwendigen Tarifregeln ableiten zu können.One another example is the evaluation process of a billing record, containing only the service usage data of a user. The billing process must always first the rules and contract terms of the user through a database to derive the necessary fare rules.
Um dem oben genannten Performance Flaschenhals entgegen zu wirken, werden immer ausgeklügelte Datenbanken mit leistungsfähigen Datencache-Systemen konzipiert und entwickelt.Around to counteract the above-mentioned performance bottleneck, are always sophisticated Databases with powerful Data cache systems designed and developed.
Solche
Systeme haben jedoch eine Reihe von Nachteilen:
Sie sind teuer
und aufwendig in der Entwicklung.However, such systems have a number of disadvantages:
They are expensive and expensive in development.
Ferner kann die Datenhaltung im Cachesystem bei einem ungesicherten Systemausfall zu Datenverlust führen.Further can the data management in the cache system in case of an unsecured system failure lead to data loss.
Wenn die Daten im Datenbanksystem nicht über das Datencachesystem geändert werden, sondern durch einen direkten Zugriff auf die Datenbank, kann es passieren, dass das Datencachesystem die Änderung der Daten nicht registriert, was zu einem fehlerhaften Systemverhalten führen kann.If the data in the database system is not changed via the data cache system, but through direct access to the database, it can happen that the data cache system does not register the change of data, which can lead to a faulty system behavior.
Wenn die Menge der zu verarbeitenden Datenobjekte stark ansteigt, versagen die besten Datenbanksysteme. Der einzige weg wäre dann die Vergrößerung der Hardwareressourcen, was zu einer zusätzlichen Verteuerung des Systems führt.If the amount of data objects to be processed increases sharply the best database systems. The only way would be the enlargement of the Hardware resources, resulting in an additional increase in the cost of the system leads.
Stand der Technik:State of the art:
Im Folgenden werden einige Verfahren beschrieben, die aus dem Stand der Technik bekannt sind, und in einem vergleichbaren Bereich angesiedelt sind, jedoch nicht die gewünschte Leistung bereitstellen.in the Following are some procedures out of the state are known in the art, and settled in a comparable area are, but not the desired Provide power.
Bei der Liberty Allianz wird ein Verfahren für ein Single-Sign-On System realisiert, so dass die Mitglieder eines Vertrauenskreises in einem offenen Netzwerk sich bei allen Dienstanbietern anmelden können.at The Liberty Alliance implements a single-sign-on system leaving the members of a circle of trust in an open network log in to all service providers.
Hierbei ist der Nutzer jedoch gezwungen, jedem Anbieter des Vertrauenskreises mitzuteilen, bei welchem Anbieter sein Nutzerkonto verwaltet wird.in this connection However, the user is forced to any provider of the circle of trust tell you which provider is managing their user account.
Wenn eine Anmeldeaufforderung eines Nutzers des Vertrauenskreises beim Dienstanbieter ankommt, wird dieser immer zum Originalanbieter des Nutzers (Identity Provider) zwecks Authentifizierung umgeleitet. Dies verursacht einen nicht unerheblichen Datenverkehr, was die Leistungsfähigkeit des Systems beeinträchtigt. Ziel ist es, einen solchen Flaschenhals zu vermeiden.If a login request of a user of the circle of trust in the Service Provider arrives, this is always the original provider of the user (Identity Provider) redirected for authentication. This causes a not inconsiderable traffic, what the performance of the system. The aim is to avoid such a bottleneck.
Microsoft-Passport ist ein weiteres Verfahren zur Realisierung eines Single-Sign-On Systems, das die Nutzerdaten in einer zentralen Datenbank für alle Dienstanbieter des Vertrauenskreises zur Verfügung stellt. Dieses System hat jedoch einige Nachteile.Microsoft Passport is another method of implementing a single sign-on Systems, which store the user data in a central database for all service providers of the circle of trust. However, this system has some disadvantages.
Alle Dienstanbieter des Vertrauenskreises sind gezwungen, alle Kundendaten in der zentralen Datenbank zu speichern. Dies hat jedoch zur Folge, dass eine potenzielle Konkurrenzfirma als Mitglied des Vertrauenskreises Zugriff auf die Kundendaten haben kann.All Service providers of the circle of trust are forced to all customer data to save in the central database. However, this has the consequence that a potential rival company as a member of the circle of trust Access to the customer data may have.
Ferner ist jeder Dienstanbieter gezwungen, eine Anfrage an die Zentraldatenbank zu stellen, um den Nutzer zu authentifizieren und zu autorisieren.Further Each service provider is forced to submit a request to the central database to authenticate and authorize the user.
Überblick über die Erfindung:Overview of the Invention:
Die Aufgabe der Erfindung liegt darin, ein einfaches und leistungsstarkes Verfahren zu beschreiben, das der oben genannten Problematik entgegen wirkt, indem die notwendigen Datenbankabfragen eines Systems auf ein Minimum reduziert werden.The The object of the invention is a simple and powerful Describe method that counteracts the above problem works by adding the necessary database queries of a system a minimum can be reduced.
Lösung der Aufgabe:solution the task:
Diese Aufgabe wird durch die Erfindungen mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterentwicklungen der Erfindungen werden in den Unteransprüchen beschrieben.These The object is achieved by the inventions having the features of the independent claims. advantageous Further developments of the inventions are described in the subclaims.
Im Einzelnen handelt es sich um ein Verfahren zur regelbasierten Steuerung der automatischen Datenverarbeitung, in dem die einzelnen Prozesskomponenten nicht auf eine Datenbank zugreifen müssen, um die für die Datenverarbeitung zu berücksichtigenden Regeln/Methoden und Bedingungen zu ermitteln.in the Individual is a rule-based control method automatic data processing, in which the individual process components do not need to access a database for data processing to be considered Determine rules / methods and conditions.
Das Verfahren basiert auf Objekten, die für ihre Verarbeitung erforderliche Regeln bzw. Methoden, Anweisungen und Bedingungen (Verarbeitungspolicy) in sich beinhalten, so dass der verarbeitende Prozess kein Bedarf an einer Datenbankabfrage zwecks Ermittlung dieser Regeln hat. Diese Objekte heißen „selbst beschreibende Datenobjekte", da sie die erforderliche Verarbeitungspolicy in sich tragen und somit sich selber gegenüber dem verarbeitenden Prozess beschreiben, um ihm die Instruktionen zur Bearbeitung der gelieferten Daten zu diktieren. In bestimmten Fällen ist es notwendig, dass die Authentizität der Objekte überprüft wird. Dies ist dann besonders wichtig, wenn die im Objekt enthaltenen Regeln und Bedingungen Einfluss auf die lokalen Ressourcen und Sicherheitsbestimmungen haben. In diesen Fällen ist die Anwendung von üblichen Sicherheitsalgorithmen, wie Verschlüsselung mit symmetrischen bzw. asymmetrischen Verschlüsselungsverfahren notwendig. Dieser Verfahrenszusatz zwecks Herstellung der Authentizität der Datenobjekte ist allgemein bekannt.The Method is based on objects required for their processing Rules and / or methods, instructions and conditions (processing policy) involve in itself, so the processing process no need to a database query to determine these rules. These Objects are called "themselves descriptive data objects ", because they carry the required processing policy and thus facing yourself describe the processing process to him the instructions to dictate the processing of the data supplied. In particular make it is necessary that the authenticity of the objects is checked. This is especially important if the objects contained in the object Rules and conditions Influence on local resources and safety regulations to have. In these cases is the application of usual Security algorithms, such as encryption with symmetric or asymmetric encryption procedure necessary. This method addition for the purpose of establishing the authenticity of the data objects is well known.
Somit kann ein Verfahren zur Steuerung des Zugriffs auf Funktionen von Systemen bereitgestellt werden, wobei eine Mehrzahl von Systemen vorhanden sind, die jeweils mindestens eine Funktion bereitstellen. Die Systeme sind in einer Vertrauensstellung zueinander, die vorzugsweise anhand von Signaturen zu erkennen ist. Mindestens ein System aus dieser Mehrzahl von Systemen erstellt auf Anfrage ein digitales Objekt. Hierbei wird auf Anfrage eines Clients ein digitales Objekt durch das erste System erzeugt und dieses Objekt wird mit der Signatur versehen, die die Vertrauensstellung bestimmt. Das so erzeugte Objekt wird an den anfragenden Client übermittelt. Beim Aufruf einer Funktion eines weiteren Systems, erfolgt dies mit dem Objekt als Parameter. Das weitere System überprüft die Signatur des Objektes. Falls das weitere System in der Vertrauensstellung des ersten Systems ist, so ist die Signatur zulässig und das Objekt wird als zulässig und ausführbar gekennzeichnet und durch das System übernommen und ein Zugriff auf die Funktion bzw. Methoden erlaubt. Die Funktionen bzw. Methoden können interpretierbarer Code sein oder in Maschinencode erstellt worden sein.Consequently may be a method for controlling access to functions of Systems are provided, wherein a plurality of systems are present, each providing at least one function. The systems are in a trust relationship with each other, preferably can be recognized by means of signatures. At least one system off this plurality of systems creates a digital on demand Object. At the request of a client, this becomes a digital object generated by the first system and this object comes with the signature which determines the trust relationship. The object created this way is sent to the requesting client. When calling a function of another system, this is done with the object as a parameter. The other system checks the signature of the object. If the other system in the trust relationship of the first system, the signature is allowed and the object is called permissible and executable marked and accepted by the system and accessed the function or methods allowed. The functions or methods can be more interpretable Be code or created in machine code.
Das Objekt kann somit beim Single-Sign-On verwendet werden, wobei das Objekt aufgrund der eingegeben Daten, wie Login und Passwort erzeugt wird. Dabei wird das Objekt auf der Basis einer Datenbank eimalig erzeugt, in der die notwendigen Daten für Methoden für die einzelnen Systeme hinterlegt sind, so dass das Objekt auf einer Vielzahl von Systemen angewendet werden kann, die in der Vertrauenstellung sind. Eine mögliche Methode ist die Abrechnung der Nutzung eines Dienstes, der spezifisch für ein System ist. Nach der Abrechnung des Dienstes wird z.B. das Ergebnis an einen zentralen Server übermittelt, der die Abrechnung für alle Dienste vornimmt.The Object can thus be used in single-sign-on, with the Object based on the entered data, such as login and password is generated. The object is created on the basis of a database once, in the necessary data for Methods for the individual systems are deposited, leaving the object on one Variety of systems can be applied in the confidence position are. A possible Method is billing the use of a service that is specific to a system is. After billing for the service, e.g. the result transmit a central server, the billing for all services.
Zur Sicherstellung der Integrität der Objekte werden diese verschlüsselt und durch das System bzw. die Systeme entschlüsselt, z.B. über ein asymmetrisches Schlüsselverfahren. Auch können maschinespezifische Informationen in den Objekten hinterlegt sein, so dass ein Transfer bzw. ein Diebstahl des Objektes auf eine andere Maschine nicht möglich ist. Das Objekt, kann auch regelmäßig nach einer Freischaltung fragen, um sich dann nach dem Ablauf einer gewissen Zeit in einen inaktiven Zustand zu versetzten.to Ensuring integrity the objects are encrypted and decrypted by the system (s), e.g. about one asymmetric key method. Also can Machine-specific information stored in the objects, allowing a transfer or a theft of the object to another Machine is not possible. The object can also be checked regularly ask for an activation, then after the expiration of a certain To put time into an inactive state.
Kurze Beschreibung der FigurenBrief description of the figures
Im Folgenden wird die Erfindung anhand von Ausführungsbeispielen näher erläutert, die in den Figuren schematisch dargestellt sind.in the The invention will be explained in more detail below with reference to exemplary embodiments which are shown schematically in the figures.
Die
Hierbei wird angenommen, dass alle Systeme zu einem Vertrauenskreis gehören. Das heißt, dass jedes System den Nachrichten, die er von anderen Systemen im Vertrauenskreis bekommt, vertraut.in this connection It is assumed that all systems belong to a circle of trust. The means that each system tells the news that it is from other systems in the circle of trust get, familiar.
Der Nutzer ist autorisiert, alle Dienste der Systeme im Vertrauenskreis zu nutzen.Of the User is authorized to use all services of systems in the circle of trust to use.
Jedes System im Vertrauenskreis besitzt seine eigene AA-Komponente und Nutzervertragsdatenbank und ist in der Lage, Nutzer im Vertrauenskreis zu authentifizieren bzw. zu autorisieren.each System in the circle of trust has its own AA component and user contract database and is able to authenticate users in the circle of trust or to authorize.
Der Login-Prozessor ist in der Lage, die Anmeldeanfrage des Nutzers zu bearbeiten. Wenn der Nutzer sich zum ersten Mal im System anmelden möchte, wird er von dieser Komponente authentifiziert und autorisiert.Of the Login processor is capable of the user's login request to edit. If the user wants to log into the system for the first time, then he is authenticated and authorized by this component.
Der AA-Dienst ist für die Authentifizierung und Autorisierung der Nutzer im Weiteren verantwortlich. Dies erfolgt auf der Basis des Objektes, das überreicht wird.Of the AA service is for the authentication and authorization of users further responsible. This is done on the basis of the object that is handed over.
Die Nutzervertragsdatenbank speichert die Werte und Methoden des Objektes in Bezug zum Nutzer ab.The User contract database stores the values and methods of the object in relation to the user.
Die Systeme repräsentieren einen beliebigen Dienst, ohne seine Funktionalität darzustellen.The Represent systems any service without displaying its functionality.
In
Schritt
In
Schritt
In
Es wird hierbei angenommen, dass die Dienste unabhängig sind. Die Dienstanbieter haben einen Vertrag mit der Abrechnungsdomäne zur Abrechnung ihrer Dienste. Der Abrechnungsprozess wird durch individuelle Methode der Objekte dynamisch gesteuert.It it is assumed that the services are independent. The service providers have a contract with the billing domain to bill their services. The billing process is done by individual method of the objects dynamically controlled.
Diese Komponente repräsentiert einen beliebigen Dienst ohne seine Funktionalität darzustellen. Der Nutzdatensammler sammelt die Servicenutzdaten. Die Regeldatenbank (RDB) beinhaltet die Regeln, die abhängig von Nutzer und Dienst angewendet werden (Tarifregeln). Der Objektinterpreter interpretiert die selbst beschreibenden Objekte und steuert den Abrechnungsprozess für die gelieferten Nutzdaten.These Component represents to render any service without its functionality. The payload collector collects the service payload. The rule database (RDB) contains the rules that are dependent applied by user and service (tariff rules). The object interpreter interprets the self descriptive objects and controls the Billing process for the delivered user data.
Die Abrechnungskomponente bewertet die Nutzdaten und bereitet sie zur Rechnungserstellung (Billing) vor.The Billing component evaluates the payload and prepares it Invoicing (billing) before.
In
Schritt
In
Schritt
In
Schritt
Das selbst beschreibende Objekt wird vom Objektinterpreter analysiert. Die Methoden werden interpretiert und die notwendige Konfiguration zur Berechnung der Nutzdaten wird vorgenommen. Schließlich werden die Daten von der Abrechnungskomponente bewertet und für den Billing-Prozess bereitgestellt.The self descriptive object is analyzed by the object interpreter. The methods are interpreted and the necessary configuration to calculate the user data is made. Finally the data is evaluated by the billing component and for the billing process provided.
Die oben beschriebenen Verfahren ermöglichen der Abrechnungsdomäne, ihren Prozess nach nutzer/dienstspezifischen Regeln zu konfigurieren ohne einen Zugriff auf die Dienstdomäne. Diese ist insbesondere vorteilhaft, wenn keine ständige Online-Verbindung mit der Dienstdomäne möglich sind, oder die Verbindung durch eine Firewall blockiert wird. Des Weiteren wird die Abrechnungskomponente in die Lage versetzt, eine nutzerspezifische Abrechnung durchzuführen, ohne die Nutzerdaten zu kennen.The allow the method described above the billing domain, configure your process according to user / service specific rules without an access to the service domain. This is particularly advantageous if no permanent online connection with the service domain possible or the connection is blocked by a firewall. Of Furthermore, the billing component is enabled, a perform user-specific billing, without the user data to know.
Im Rahmen der Erfindung sind zahlreiche Abwandlungen und Weiterentwicklung der beschriebenen Ausführungsbeispiele verwirklichbar.in the The scope of the invention are numerous modifications and advancements the described embodiments realizable.
Claims (17)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006027799A DE102006027799A1 (en) | 2006-06-09 | 2006-06-09 | Data processing method for use in data network, involves seizing services and/resources with objects within validity period by client, and providing authenticity and integrity of objects by asymmetrical or symmetrical safety process |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006027799A DE102006027799A1 (en) | 2006-06-09 | 2006-06-09 | Data processing method for use in data network, involves seizing services and/resources with objects within validity period by client, and providing authenticity and integrity of objects by asymmetrical or symmetrical safety process |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006027799A1 true DE102006027799A1 (en) | 2007-12-13 |
Family
ID=38663863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102006027799A Pending DE102006027799A1 (en) | 2006-06-09 | 2006-06-09 | Data processing method for use in data network, involves seizing services and/resources with objects within validity period by client, and providing authenticity and integrity of objects by asymmetrical or symmetrical safety process |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102006027799A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040093515A1 (en) * | 2002-11-12 | 2004-05-13 | Microsoft Corporation | Cross platform network authentication and authorization model |
-
2006
- 2006-06-09 DE DE102006027799A patent/DE102006027799A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040093515A1 (en) * | 2002-11-12 | 2004-05-13 | Microsoft Corporation | Cross platform network authentication and authorization model |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19722424C5 (en) | Method of securing access to a remote system | |
DE602004012870T2 (en) | METHOD AND SYSTEM FOR USER AUTHENTICATION IN A USER-PROVIDER ENVIRONMENT | |
DE60006451T2 (en) | Distributed authentication mechanisms for handling different authentication systems in a company computer system | |
DE60102934T2 (en) | PROCEDURE AND SYSTEM FOR MEETING-BASED AUTHORIZATION AND ACCESS CONTROL FOR NETWORKED APPLICATION OBJECTS | |
DE69825801T2 (en) | Apparatus and method for enabling equal access control in a network | |
EP2159653B1 (en) | Method for assigning access authorisation to a computer-based object in an automation system, computer program and automation system | |
EP3764614B1 (en) | Distributed authentication system | |
DE19741239C2 (en) | Generalized security policy management system and procedures | |
DE60212969T3 (en) | METHOD AND DEVICE FOR FOLLOWING THE STATUS OF AN OPERATING MEANS IN A SYSTEM FOR MANAGING THE USE OF THE OPERATING MEANS | |
DE112020000538T5 (en) | FINE-GRAINED TOKEN-BASED ACCESS CONTROL | |
DE10125955C2 (en) | Authorization check for intelligent agents via a positioning system | |
DE112011102224B4 (en) | Identity mediation between client and server applications | |
WO2013017394A1 (en) | Access control for data or applications of a network | |
DE10024347B4 (en) | Security service layer | |
WO2013152986A1 (en) | Secure generation of a user account in a service server | |
WO1999012088A1 (en) | Method for controlling distribution and use of software products with network-connected computers | |
EP3152880A1 (en) | Method for communication between secured computer systems, computer network infrastructure and computer program product | |
EP3376419A1 (en) | System and method for electronically signing a document | |
DE102006027799A1 (en) | Data processing method for use in data network, involves seizing services and/resources with objects within validity period by client, and providing authenticity and integrity of objects by asymmetrical or symmetrical safety process | |
EP4193567A1 (en) | Method for securely equipping a vehicle with an individual certificate | |
EP1624350B1 (en) | Method for authentication in an automation system | |
WO1998002991A1 (en) | Key distribution process between two units in an isdn/internet connection | |
DE10006062C2 (en) | keyboard keys | |
WO2017190857A1 (en) | Method and device for protecting device access | |
EP2436166B1 (en) | Service interface |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021220000 Ipc: G06F0021100000 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021220000 Ipc: G06F0021100000 Effective date: 20121211 |
|
R012 | Request for examination validly filed | ||
R073 | Re-establishment requested | ||
R074 | Re-establishment allowed | ||
R005 | Application deemed withdrawn due to failure to request examination |
Effective date: 20130611 |
|
R012 | Request for examination validly filed |
Effective date: 20130610 |
|
R074 | Re-establishment allowed |
Effective date: 20130812 Effective date: 20130809 |
|
R016 | Response to examination communication |