EP0155054A2 - Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Passworte gesicherten Kommunikationssystem - Google Patents
Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Passworte gesicherten Kommunikationssystem Download PDFInfo
- Publication number
- EP0155054A2 EP0155054A2 EP85200324A EP85200324A EP0155054A2 EP 0155054 A2 EP0155054 A2 EP 0155054A2 EP 85200324 A EP85200324 A EP 85200324A EP 85200324 A EP85200324 A EP 85200324A EP 0155054 A2 EP0155054 A2 EP 0155054A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- output
- passwords
- circuit arrangement
- delay circuit
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Definitions
- the invention relates to a circuit arrangement for preventing unauthorized access to a communication system secured by subscriber-specific passwords.
- passwords are assigned to the authorized users in addition to an open identification in order to legitimize an authorized user to a communication system protected against external access. These passwords may only be known to the person authorized to access and the location to be accessed. Before an access is released, the correspondence of this assignment is checked.
- the assignments of the secret passwords of all authorized users are stored in a file of the location (s) that are responsible for access. After receiving an identification, the deciding body expects a password that matches the password queried from its file as assigned. If the passwords match, access is considered to be authorized and identified.
- the blocking period after a mismatch is 1 x 10 8 multiplied by a storage (control) access time of 500 ns equal to 50s in the given example. With 65 536 possible attempts, this would result in a time of 65 536 times 50 s equal to 910 hours or 38 days for the determination of a single valid assignment. An average time requirement of 10 to 14 days should be assumed to be realistic for finding a valid assignment.
- the figure shows the circuit arrangement according to the invention.
- the secret passwords assigned to the open identifications (memory addresses) at input A are stored in memory 1.
- the comparator 2 checks the correspondence of an external password present at input B with the secret password assigned from memory 1 after the open identification at input A. In the event of a match, the comparator 2 supplies the logic level low to the subsequent gate 5 and the negation 4. In the event of an error, the comparator 2 supplies the logic level high.
- the functions have a preparatory influence on the monostable delay circuit 3 and, together with it, on the output link 6.
- the monostable delay circuit 3 supplies the logic level high in the idle state at output E and preparatively at output link 6.
- Output D carries the logic level low (negative statement). The arrangement is activated with the logic level high at input C.
- the arrangement is in the "monostable delay circuit running" state, the comparator 2 detects mismatch.
- a logic level high at input C has no effect on the negative statement low at output D and may reset the monostable delay circuit 3 to the beginning (retriggering).
- the output E carries the logic level low (delayed access).
- the arrangement according to the invention provides protection against the experimental determination of secret password assignments by making electrical access more difficult Extension of access time in the event of an error.
- the entire arrangement is attached to a carrier 7 in a manner that is secure in terms of access and is surrounded by an insoluble covering. Mechanical manipulations require the arrangement to be destroyed.
- the invention thus also provides protection against direct access to the memory 1.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
- Die Erfindung betrifft eine Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Paßworte gesicherten Kommunikationssystem. Derartige Paßworte werden zur Legitimation eines Zugangsberechtigten zu einem gegen fremden Zugriff geschützten Kommunikationssystem den Zugangsberechtigten zusätzlich zu einer offenen Identifikation zugeordnet. Diese Paßworte dürfen nur dem jeweils Zugangsberechtigten und der über den Zugang zu befindenden Stelle bekannt sein. Vor der Freigabe eine Zuganges wird die Übereinstimmung dieser Zuordnung überprüft.
- In der Regel sind die Zuordnungen der geheimen Paßworte aller Zugangsberechtigten in einer Datei der über den Zugang zu entscheidenden Stelle (n) gespeichert. Nach Erhalt einer Identifikation erwartet die entscheidende Stelle ein Paßwort, das mit dem aus ihrer Datei als zugeordnet abgefragten Paßwort übereinstimmt. Im Falle der Übereinstimmung der Paßworte gilt der Zugang Begehrende als zugangsberechtigt und identifiziert.
- Die Sicherheit eines solchen Systems hängt wesentlich davon ab, wie sicher der Inhalt des Paßwortspeichers gegen unbefugtes Auslesen oder Verändern geschützt werden kann. Die Gefahr des unbefugten Auslesens ist mit der sprunghaft angestiegenen Anwendung von Heimcomputern und einer entsprechenden Verbreitung des entsprechenden Computerwissens in einem nicht mehr übersehbaren Teilnehmerkreis erheblich gewachsen. Erfolgreiche Versuche, durch rechnergeschütztes systematisches oder auch zufallsbedingtes Ausprobieren an geheime Paßworte zu gelangen, häufen sich.
- Hier setzt die Erfindung ein. Es ist die Aufgabe der Erfindung, einem potentiellen Manipulanten, der sich mit einer Serie von mutmaßlichen Paßworten den Zugang zu einer gesicherten Information, z.B. einer Datenbank, einem Mobilfunknetz, einem Rechnerverbund zu erschleichen sucht, durch entsprechende Schaltungsmaßnahmen abzuwehren.
- Diese Aufgabe wird durch die im Patentanspruch 1 angegebene Schaltungsanordnung gelöst.
- Da die gesamte Schaltungsanordnung durch die Fortschritte der modernen Halbleiterspeichertechnik in ihrem Raumbedarf kaum ins Gewicht fällt, wird in weiterer Ausbildung der Erfindung ihre vielfache Anwendung vor jeder Freiwahlstufe eines Vermittlungssystems oder jedem belegbaren Kanal eine Mobilfunksystems vorgesehen. Damit sind einer beabsichtigten Blockierung eines Systems enge Grenzen gesetzt.
- Zur Erhöhung der Sicherheit sind alle Elemente der Schaltungsanordnung zugriffsicher auf einem Träger aufgebracht und mit einer unlösbaren Umhüllung umgeben. Direkter gegenständlicher Zugriff zum Speicher setzt die Zerstörung der Speicheranordnung voraus. Elektrischer Zugriff verlängert im Falle der Nichtübereinstimmung einer Paßwortzuordnung die Zugriffszeit für die nächste Speicherabfrage um den Faktor 1 x 108. Ein 16-Bit-Paßwort kann theoretisch bis zu 216 gleich 65 536 Zuordnungsversuche mit verlängerter Zugriffszeit erfordern, um eine einzige Zuordnung zu ermitteln.
- Die Sperrfrist nach einer Nichtübereinstimmung betrage im vorgegebenen Beispiel 1 x 108 multipliziert mit einer Speicher-(regel-) zugriffszeit von 500 ns gleich 50s. Bei 65 536 möglichen Versuchen ergäbe dies eine Zeit von 65 536 mal 50 s gleich 910 Stunden oder 38 Tagen für die Ermittlung einer einzigen gültigen Zuordnung. Ein mittlerer Zeitbedarf von 10 bis 14 Tagen dürfte als realistisch für das Auffinden einer gültigen Zuordnung anzunehmen sein.
- Die Figur zeigt die erfindungsgemäße Schaltungsanordnung. Im Speicher 1 sind die den offenen Identifikationen (Speicheradressen) am Eingang A zugeordneten geheimen Paßworte abgespeichert. Der Vergleicher 2 prüft die Übereinstimmung eines am Eingang B anstehenden äußeren Paßwortes mit dem aus dem Speicher 1 nach der offenen Identifikation am Eingang A zugeordneten geheimen Paßwort. Im Falle der Übereinstimmung liefert der Vergleicher 2 den Logikpegel low an das nachfolgende Gatter 5 und die Negation 4. Im Fehlerfalle liefert der Vergleicher 2 den Logikpegel high. Die Funktionen haben vorbereitenden Einfluß auf die monostabile Verzögerungsschaltung 3 und gemeinsam mit dieser auf die Ausgangsverknüpfung 6. Die monostabile Verzögerungsschaltung 3 liefert im Ruhezustand am Ausgang E und vorbereitend an der Ausgangsverknüpfung 6 den Logikpegel high. Der Ausgang D führt den Logikpegel low (Negativaussage). Mit dem Logikpegel high am Eingang C wird die Anordnung aktiviert.
- Es sind folgende Fälle möglich:
- Die Anordnung befindet sich im Ruhezustand und der Vergleicher 2 erkennt Übereinstimmung. Während des Logikpegels high am Eingang C führt der Ausgang D den Logikpegel high (Positivaussage). Die monostabile Verzögerungsschaltung 3 bleibt im Ruhezustand, damit führt deren Ausgang E den Logikpegel high (normaler Zugriff).
- Die Anordnung befindet sich im Ruhezustand und der Vergleicher 2 erkennt Nichtübereinstimmung (Fehler). Mit dem Logikpegel high am Eingang C wird über das Gatter 5 die monostabile Verzögerungsschaltung 3 aktiviert. Der Ausgang E nimmt den Logikpegel low an und hält diesen bis zum Ablauf der Verzögerungsschaltung 3 (verzögerter Zugriff). Der Ausgang D bleibt während des Logikpegels high am Eingang C in Ruhelage, d.h. auf dem Logikpegel low (Negativaussage).
- Die Anordnung befindet sich im Zustand "monostabile Verzögerungsschaltung läuft", der Vergleicher 2 erkennt Übereinstimmung. Ein Logikpegel high am Eingang C bleibt ohne Wirkung auf die Negativaussage low am Ausgang D. Der Ausgang E führt den Logikpegel low (verzögerter Zugriff).
- Die Anordnung befindet sich im Zustand "monostabile Verzögerungsschaltung läuft", der Vergleicher 2 erkennt Nichtübereinstimmung. Ein Logikpegel high am Eingang C bleibt ohne Wirkung auf die Negativaussage low am Ausgang D und setzt ggf. die monostabile Verzögerungsschaltung 3 an den Anfang zurück (Nachtriggerung). Der Ausgang E führt den Logikpegel low (verzögerter Zugriff).
- Die erfindungsgemäße Anordnung gewährt Schutz gegen das experimentelle Ermitteln geheimer Paßwortzuordnungen durch das Erschweren des elektrischen Zugriffs über die Verlängerung der Zugriffszeit im Fehlerfalle.
- Die gesamte Anordnung ist gegenständlich zugriffssicher auf einem Träger 7 aufgebracht und mit einer unlösbaren Umhüllung umgeben. Mechanische Manipulantionen setzen die Zerstörung der Anordnung voraus. Damit gewährt die Erfindung auch Schutz gegen direkten Zugriff zum Speicher 1.
Claims (4)
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE3408904 | 1984-03-10 | ||
| DE19843408904 DE3408904A1 (de) | 1984-03-10 | 1984-03-10 | Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| EP0155054A2 true EP0155054A2 (de) | 1985-09-18 |
| EP0155054A3 EP0155054A3 (de) | 1986-12-30 |
Family
ID=6230170
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| EP85200324A Ceased EP0155054A3 (de) | 1984-03-10 | 1985-03-06 | Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Passworte gesicherten Kommunikationssystem |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US4661991A (de) |
| EP (1) | EP0155054A3 (de) |
| JP (1) | JPS60232736A (de) |
| AU (1) | AU575519B2 (de) |
| CA (1) | CA1242500A (de) |
| DE (1) | DE3408904A1 (de) |
| DK (1) | DK105685A (de) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7473711B2 (en) | 2004-04-22 | 2009-01-06 | Pfizer Inc. | Androgen modulators |
| US7507860B2 (en) | 2004-04-13 | 2009-03-24 | Pfizer Inc. | Androgen modulators |
| US10395014B2 (en) | 2014-07-11 | 2019-08-27 | Unify Gmbh & Co. Kg | Method and system for initiating a login of a user |
Families Citing this family (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0203424B1 (de) * | 1985-05-28 | 1991-11-13 | Siemens Aktiengesellschaft | Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem |
| US4780821A (en) * | 1986-07-29 | 1988-10-25 | International Business Machines Corp. | Method for multiple programs management within a network having a server computer and a plurality of remote computers |
| FR2606530A1 (fr) * | 1986-11-07 | 1988-05-13 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
| WO1988007240A1 (en) * | 1987-03-12 | 1988-09-22 | Siemens Ltd. | Controlling security access |
| US5033085A (en) * | 1987-06-30 | 1991-07-16 | Goldstar Co., Ltd. | Method for controlling video and audio of a television set |
| JP2655422B2 (ja) * | 1988-06-30 | 1997-09-17 | 日本電気株式会社 | 表示付個別選択呼出受信機 |
| US5191323A (en) * | 1988-12-13 | 1993-03-02 | International Business Machines Corporation | Remote power on control device |
| US5138706A (en) * | 1989-02-21 | 1992-08-11 | Compaq Computer Corporation | Password protected enhancement configuration register for addressing an increased number of adapter circuit boards with target machine emulation capabilities |
| DK624489A (da) * | 1989-12-11 | 1991-06-12 | Cetelco As | Sikkerhedskredsloeb til mobiltelefon samt en fremgangsmaade ved brug af kredsloebet |
| DE4007352A1 (de) * | 1990-03-08 | 1991-09-12 | Siemens Nixdorf Inf Syst | Lokales datenuebertragungsnetzwerk |
| JPH04347948A (ja) * | 1991-01-25 | 1992-12-03 | Kokusai Electric Co Ltd | 秘匿通信装置 |
| DE4111736C1 (de) * | 1991-04-08 | 1992-08-27 | Mannesmann Ag, 4000 Duesseldorf, De | |
| DE4232024C2 (de) * | 1991-10-11 | 1997-03-27 | Toshiba Kawasaki Kk | Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem Computer |
| US5544083A (en) * | 1992-04-27 | 1996-08-06 | Kabushiki Kaisha Toshiba | Password management method and apparatus |
| US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
| US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
| US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
| DE4416598A1 (de) * | 1994-05-11 | 1995-11-16 | Deutsche Bundespost Telekom | Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen |
| DE4421615C1 (de) * | 1994-06-21 | 1996-12-05 | Matthias Dipl Ing Viehmann | Schaltungsanordnung zum Fremdeingriffschutz für das drahtgebundene Telefonnetz |
| DE19536490C2 (de) * | 1995-09-29 | 1999-01-21 | Daimler Benz Ag | Verfahren zum Einschreiben von Daten in einen Speicher eines Steuergerätes |
| DE19612663A1 (de) * | 1996-03-29 | 1997-10-02 | Ulrich Dipl Ing Seng | Verfahren zum Liefern von Daten über ein digitales Datennetz |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB1569257A (en) * | 1975-11-17 | 1980-06-11 | Murray L Q | Of a telephone instrument telephone security device for preventing unauthorised use |
| US4246573A (en) * | 1978-05-05 | 1981-01-20 | Kiss Laszlo A | Protection system for electronic gear |
| FR2471000B1 (fr) * | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
| DE3014882C2 (de) * | 1980-04-17 | 1983-08-11 | Porst, Hannsheinz, 8500 Nürnberg | Berechtigungsausweis |
| EP0068437B2 (de) * | 1981-06-24 | 1989-10-25 | Nissan Motor Co., Ltd. | Schlüsselloses Eingangssystem für selbstfahrendes Fahrzeug |
| US4532507A (en) * | 1981-08-25 | 1985-07-30 | American District Telegraph Company | Security system with multiple levels of access |
| AU555954B2 (en) * | 1981-08-25 | 1986-10-16 | American District Telegragh Co. | Security system with multiple levels of access |
| JPS6047432B2 (ja) * | 1981-10-02 | 1985-10-22 | 日産自動車株式会社 | 電子錠装置 |
| JPS6019395B2 (ja) * | 1981-10-02 | 1985-05-16 | 日産自動車株式会社 | 電子錠装置 |
| US4436957A (en) * | 1981-12-22 | 1984-03-13 | International Telephone And Telegraph Corporation | Telephone security system for cordless telephony |
| AU3930185A (en) * | 1984-02-03 | 1985-08-27 | Guignard Paul | Security and usage monitoring |
-
1984
- 1984-03-10 DE DE19843408904 patent/DE3408904A1/de not_active Withdrawn
-
1985
- 1985-03-06 EP EP85200324A patent/EP0155054A3/de not_active Ceased
- 1985-03-07 JP JP60043825A patent/JPS60232736A/ja active Pending
- 1985-03-07 US US06/709,015 patent/US4661991A/en not_active Expired - Fee Related
- 1985-03-07 CA CA000475999A patent/CA1242500A/en not_active Expired
- 1985-03-07 DK DK105685A patent/DK105685A/da not_active Application Discontinuation
- 1985-03-08 AU AU39682/85A patent/AU575519B2/en not_active Expired - Fee Related
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7507860B2 (en) | 2004-04-13 | 2009-03-24 | Pfizer Inc. | Androgen modulators |
| US7473711B2 (en) | 2004-04-22 | 2009-01-06 | Pfizer Inc. | Androgen modulators |
| US10395014B2 (en) | 2014-07-11 | 2019-08-27 | Unify Gmbh & Co. Kg | Method and system for initiating a login of a user |
| US11068568B2 (en) | 2014-07-11 | 2021-07-20 | Ringcentral, Inc. | Method and system for initiating a login of a user |
| US11138298B2 (en) | 2014-07-11 | 2021-10-05 | Ringcentral, Inc. | Method and system for initiating a login of a user |
Also Published As
| Publication number | Publication date |
|---|---|
| AU3968285A (en) | 1985-09-12 |
| EP0155054A3 (de) | 1986-12-30 |
| DK105685A (da) | 1985-09-11 |
| US4661991A (en) | 1987-04-28 |
| JPS60232736A (ja) | 1985-11-19 |
| DK105685D0 (da) | 1985-03-07 |
| DE3408904A1 (de) | 1985-09-12 |
| AU575519B2 (en) | 1988-07-28 |
| CA1242500A (en) | 1988-09-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0155054A2 (de) | Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Passworte gesicherten Kommunikationssystem | |
| DE19722424C5 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
| DE69909379T2 (de) | System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage | |
| DE69328454T2 (de) | Verbesserte Authentizitätsfeststellungsrückrufverfahren und Gerät | |
| DE4139197C2 (de) | Halbleiter-Speichereinheit und Datenverarbeitungssystem mit einer Halbleiter-Speichereinheit | |
| EP0355372A1 (de) | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem | |
| EP1121668A1 (de) | Vorrichtung und verfahren zur biometrischen identifikation einer person | |
| EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
| DE102007008651B4 (de) | Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion | |
| EP1756966B1 (de) | Telekommunikationsanordnung | |
| DE10324337A1 (de) | Rechnersystem sowie zugehörige Speicherarchitektur und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms | |
| DE19645937A1 (de) | Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung | |
| EP0280035A2 (de) | Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme | |
| EP0852092B1 (de) | Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem | |
| EP1922890B1 (de) | Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul | |
| DE3216389A1 (de) | Verfahren zum abnehmen von fingerabdruecken und vorrichtung zur durchfuehrung des verfahrens | |
| DE19645936A1 (de) | Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung | |
| EP1402711A2 (de) | Mobiltelefon | |
| WO2003023722A2 (de) | Verfahren zur prüfung der zugangsberechtigung | |
| EP0973659B1 (de) | Verfahren zur erlangung eines diebstahlsschutzes für geräte, insbesondere für autoradios | |
| DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
| DE102020108710A1 (de) | Kombinationsschloss-system und verfahren zum betrieb desselben | |
| EP1634472B1 (de) | Chipkarte mit wenigstens einer applikation | |
| WO1997007480A1 (de) | Pcmcia modul | |
| WO1998039745A2 (de) | Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
| AK | Designated contracting states |
Designated state(s): DE FR GB SE |
|
| PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
| AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): DE FR GB SE |
|
| 17P | Request for examination filed |
Effective date: 19870625 |
|
| 17Q | First examination report despatched |
Effective date: 19890127 |
|
| STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED |
|
| 18R | Application refused |
Effective date: 19891001 |
|
| RIN1 | Information on inventor provided before grant (corrected) |
Inventor name: LOGEMANN, HELMUT |