-
Gegenstand der Erfindung ist eine Sicherheitseinrichtung zur Sicherung von sicherheitskritischen Daten gegen unerlaubte Zugriffe über sogenannte Rollback-Angriffe. Gegenstand der Erfindung ist ferner ein Verfahren zum gegen Rollback-Angriffe gesicherten Bereitstellen eines sicherheitskritischen Datums für eine nachfolgende Verarbeitung.
-
Rollback-Angriffe zielen darauf ab, einen unbeeinträchtigten Betriebszustand eines angegriffenen Gerätes nach erfolglosen Angriffsversuchen wiederherzustellen. Dies kann erfolgen, indem der Angreifer zunächst einen früheren Betriebszustand eines angegriffenen Gerätes sichert, etwa durch Erstellen eines bitgenauen Datenabbildes. Anschließend versucht der Angreifer, sich Zugang zu dem Gerät bzw. den Zieldaten zu verschaffen. Misslingt das und werden daraufhin vom Gerät keine weiteren Zugangsversuche erlaubt, kann der Angreifer durch Einspielen des bitgenauen Datenabbildes den gesicherten früheren Betriebszustand erneut herstellen, um weitere Angriffsversuche zu erhalten.
-
Eine bekannte Lösung zur Sicherung sicherheitskritischen Daten gegen Rollback-Angriffe ist die Verwendung eines üblichen nichtflüchtigen Speichers, in dem die sicherheitskritischen Daten verschlüsselt zusammen mit einem Konsistenzzähler abgelegt werden. Zusätzlich werden in einem besonders geschützten Sicherheitsspeicher eine Kopie des Konsistenzzählers und der Schlüssel abgelegt. Der besonders geschützte Sicherheitsspeicher ist typischerweise als OTP (one-timeprogrammable)-Speicher oder als Embedded Flash-Speicher ausgeführt. OTP-Speicher kann allerdings nur mit beschränkter Häufigkeit genutzt werden. Embedded Flash-Speicher ist in der Herstellung sehr aufwendig und damit teuer, weil in einem typischen CMOS-Fertigungsprozess bis zu neun zusätzliche Masken benötigt werden.
-
US2013346757A1 offenbart eine Sicherung gegen Rollback-Angriffe, indem im Speicher einer Ausführungsumgebung zu einem zu sichernden Datensatz ein besonders verschlüsselter und mit einem Zählerwert versehener Metadatensatz erzeugt und getrennt von dem zu sichernden Datensatz in einem gesicherten Speicherabschnitt gespeichert wird. Der Zählerwert wird von einem Zähler bereitgestellt, der in einem separaten gesicherten Modul, etwa einem sogenannten „Trusted Platform Module“, geführt wird. Der Zähler ist insbesondere ein streng monoton steigender Zähler, der bei jedem Zugangsversuch erhöht wird. Passen Metadatensatz und Zählerwert nicht zueinander, wird der Zugang zu dem Datensatz verwehrt. Die bekannte Lösung ist insofern aufwendig, als sie für die Bereitstellung eines Zählerwertes ein besonderes Modul erfordert.
-
Es ist Aufgabe der Erfindung, eine mit wenig Aufwand realisierbare Sicherheitseinrichtung anzugeben, die Rollback-Angriffe verhindert.
-
Die Aufgabe wird gelöst durch eine Sicherheitseinrichtung sowie ein Verfahren mit den Merkmalen der unabhängigen Ansprüche.. Die in den Unteransprüchen angegebenen Merkmale enthalten vorteilhafte Weiterbildungen und zweckmäßige Ausgestaltungen.
-
Die erfindungsgemäße Lösung beruht auf dem Ansatz, in einer sicheren Ausführungsumgebung einen nichtflüchtigen Sicherheitsspeicher einzurichten, darin ein Referenzdatum zu einem zu sichernden Datensatz zu führen und die Prüfung auf Vorliegen eines Rollback-Angriffes in der sicheren Ausführungsumgebung vorzunehmen.
-
Die Erfindung macht sich die Erkenntnis zunutze, dass ein in einer sicheren Ausführungsumgebung eingerichteter Sicherheitsspeicher als ferroelektrischer Speicher ausgeführt sein kann. Bevorzugt nutzt der ferroelektrische Speicher ferromagnetische Feldeffekttransistoren (Fe-FET) als Speicherelemente. Die Speichertechnologie basiert auf einem Hystereseeffekt des ferromagnetischen Materials. Dadurch werden gespeicherte Werte auch ohne permanente Spannungsversorgung gespeichert.
-
Ein solcher ferroelektrischer Speicher kann mit vertretbarem Aufwand in vorteilhafter Weise in bestehende CMOS-basierte Halbleiterfertigungsprozesse integriert werden. Ferroelektrische Speicher werden elektrostatisch betreiben und sind deshalb sehr stromsparend, da zum Schreiben von Daten nur um Ladeströme für die Kapazitäten erzeugt werden müssen. Ferner erlauben ferroelektrische Speicher eine hohe Integrationsdichte, da ein einzelner Transistor die Funktion von beispielsweise sechs Transistoren darstellt. Sie sind dadurch im Vergleich zu üblichen Flash-Speichern platzsparend und ermöglichen in vorteilhafter Weise eine geringe Baugröße für die Sicherheitseinrichtung. Weitere Vorteile von Fe-FETs sind die Ermöglichung von Multi-Bit-Speichern und in-memory-Operationen mit Wertvergleichen.
-
Aufgrund ihrer besonders im Vergleich zu üblichen Flash-Speichern kostengünstigeren Herstellung kann bei Verwendung von ferroelektrischen Speichern in physisch klein ausgeführten Sicherheitseinrichtungen ein größerer Sicherheitsspeicher bereitgestellt werden. Das hat den Vorteil, dass entsprechend größere Datensätze als Referenzwert gespeichert werden können. So können etwa Prüfsummen bis hin zum gesamten Inhalt eines nichtflüchtigen Speichers als Referenzwert gespeichert werden. Das wiederum erhöht die erzielte Sicherheit gegen Rollback-Angriffe.
-
In vorteilhafter Ausgestaltung basiert der ferroelektrische Speicher auf Hafniumoxid.
-
Unter Bezugnahme auf die Zeichnung wird die Erfindung nachfolgend näher erläutert.
-
Es zeigen:
- 1: den strukturellen Aufbau eines Nutzergerätes mit einer Sicherheitseinrichtung,
- 2: den Aufbau einer sicheren Ausführungsumgebung im Zusammenwirken mit einem externen Speicher
- 3: den Ablauf der Verarbeitung eines sicherheitskritischen Datums.
-
1 zeigt einen grundsätzlichen strukturellen Aufbau eines Nutzergerätes 10 mit einer erfindungsgemäßen Sicherheitseinrichtung. Der Aufbau umfasst eine sichere Ausführungsumgebung 1 (TEE - Trusted Execution Environemnt), eine zentrale Prozessoreinheit 2 (CPU), eine nichtflüchtige Speichereinrichtung 3 (NVM - Non Volatile Memory) sowie eine Anwendungsschnittstelle 4. Alle Komponenten sind über einen Bus 5 miteinander verbunden. Der Aufbau kann weitere, ebenfalls über den Bus 5 angeschlossene Komponenten aufweisen, die nicht gezeigt sind.
-
Zweckmäßig sind die sichere Ausführungsumgebung 1 und die zentrale Prozessoreinheit 2 als monolithische integrierte Schaltung auf einem Silizium bzw. in einem Chip ausgeführt, während die nichtflüchtige Speichereinrichtung 3 als eigenständiger Chip ausgebildet ist. Das Nutzergerät 10 kann insgesamt als monolithisches Bauelement ausgebildet sein.
-
Das Nutzergerät 10 stellt eine Anwendung bereit, mit der sicherheitskritische Daten, d.h. Daten, die nur verwendet werden dürfen, wenn ihre Unversehrtheit festgestellt wurde, verändert werden.
-
Sicherheitskritische Daten können zum Beispiel Fehlbedienungszähler, PINs, Telekommunikationsprofile, Passwörter, Kontostände, persönliche Information oder vertrauliche Firmendaten sein.
-
Die sicherheitskritischen Daten, im folgenden auch sicherheitskritisches Datum genannt, sind ganz oder teilweise in der nichtflüchtigen Speichereinrichtung 3 abgelegt. Typischerweise erfolgt die Ablage in verschlüsselter Form.
-
Die Anwendung wird über die Anwendungsschnittstelle 4 durch eine nicht gezeigte externe Einheit aufgerufen. Über die Anwendungsschnittstelle 4 werden auch Rückmeldungen über ausgeführte Prüfungen oder gegebenenfalls veränderte sicherheitskritischen Daten zurückgegeben.
-
Das Nutzergerät 10 kann als selbstständige Einheit ausgebildet sein, beispielsweise als IC- Karte oder als Wearable, etwa als Armbanduhr. Es kann auch ein sicheres Element sein, das Teil eines größeren Gerätes ist, etwa eines Smartphones oder eines PCs.
-
Die sichere Ausführungsumgebung 1 ist gegen unerlaubte Hardware- und Softwarezugriffe besonders geschützt. Zweckmäßig ist die sichere Ausführungsumgebung 1 dazu baulich bzw. physisch besonders klein ausgeführt und weist keine eigene Benutzerschnittstelle auf. Zweckmäßig weist die sichere Ausführungsumgebung 1 logische Sicherungsmechanismen auf, die nicht autorisierte Zugriffe verhindern. Zweckmäßig ist die sichere Ausführungsumgebung 1 in einem eigenständigen Sicherheits-IC realisiert oder, wenn sie eingebetteter Teil eines Schaltkreises mit übergeordneter oder weiterer Funktionalität ist, als separierte Baugruppe. Die sichere Ausführungsumgebung 1 kann auch als integrierter Bestandteil der zentralen Prozessoreinheit 2 ausgebildet sein.
-
Zentrale Prozessoreinheit 2, nichtflüchtige Speichereinrichtung 3 und Anwendungsschnittstelle 4 sind zweckmäßig mittels üblicher Sicherheitsmechanismen gegen Software-Angriffe gesichert.
-
2 zeigt eine sichere Ausführungsumgebung 1 und einen damit verbundenen nichtflüchtigen Speicher 3. Die sichere Ausführungsumgebung 1 und der nichtflüchtiger Speicher 3 sind zweckmäßig als separat hergestellte Chips ausgebildet und beispielsweise über einen Bus 5 miteinander verbunden.
-
Die sichere Ausführungsumgebung 1 besitzt einen Sicherheitsprozessor 11, einen typischerweise als ROM ausgeführten nichtflüchtigen Elementarspeicher 12 mit einem Bereich 12a zur Aufnahme eines Betriebssystems sowie einem Bereich 12b zur Aufnahme von Anwendungsprogrammen, einen Arbeitsspeicher 14 (RAM), einen nichtflüchtigen Sicherheitsspeicher 15, einen Schnittstellencontroller 16 sowie einen internen Bus 17, über den die genannten Komponenten verbunden sind. Über den Bus 17 können weitere Komponenten verbunden sein, die nicht gezeigt sind. Der Schnittstellencontroller 16 stellt eine Schnittstelle zu dem nichtflüchtigen Speicher 3 bereit. Der Schnittstellencontroller 16 ist mit einer Verschlüsselungseinheit 18 verbunden. Diese erzeugt und verwaltet Schlüssel für die Sicherung des über den Schnittstellencontroller 16 erfolgenden Datenverkehrs. Mithilfe der Verschlüsslungseinheit 18 werden über den Schnittstellencontroller 16 an den nichtflüchtigen Speicher 3 ausgehende und dort gespeicherte Daten verschlüsselt und von dort eingehende Daten entschlüsselt.
-
Der nichtflüchtige Sicherheitsspeicher 15, im folgenden einfach Sicherheitsspeicher genannt, ist als ferroelektrischer Speicher ausgeführt. Bevorzugt nutzt der ferroelektrische Speicher 15 ferromagnetische Feldeffekttransistoren (Fe-FET) als Speicherelemente. Zweckmäßig basiert er auf ferroelektrischem Hafniumoxid. Der Sicherheitsspeicher 15 kann elektrostatisch betrieben werden.
-
In einer Ausführungsvariante ist der zur Aufnahme von Arbeitsprogrammen dienende Bereich 12b des Elementarspeichers 12 wie der Sicherheitsspeicher 15 ebenfalls als interner nichtflüchtiger ferroelektrischer Speicher ausgeführt, insbesondere als auf Hafniumoxid basierender Speicher, der ferromagnetische Feldeffekttransistoren (Fe-FET) als Speicherelemente nutzt.
-
Die Herstellung der sicheren Ausführungsumgebung 1 kann in bekannter Weise in CMOS (Complementary Metal Oxide Semiconductor)-Technologie erfolgen. In einem solchen Prozess kann die Herstellung eines Sicherheitsspeichers 15 und, falls gewünscht, eines Speicherbereichs 12b mittels ferromagnetischer Feldeffekttransistoren mittels einer oder zweier zusätzlicher Masken integriert werden.
-
Der nichtflüchtige Speicher 3 besitzt einen Speicherbereich 31 zur Aufnahme von Nutzdaten D sowie einen Speicherbereich 33 zur Aufnahme von Kontrolldatensätzen K. Die Kontrolldatensätze K liegen in getrennten Speicherabschnitten und sind, um dies anzudeuten, in 2 mit Kn ... Km bezeichnet. Die Nutzdaten D können zu verschiedenen Anwendungen gehören und sind in getrennten Speicherabschnitten n, n+1, ..., n+m abgelegt. Um ihre Unterschiedlichkeit anzudeuten, sind die Nutzdaten D in 2 mit Dn, ..., Dn+m bezeichnet. Die Nutzdaten D können insbesondere sicherheitskritische Daten sein. Jeder Kontrolldatensatz Kn ... Kn+m ist eindeutig einem Nutzdatensatz Dn, ..., Dn+m zugeordnet. Zweckmäßig bestehen zu m Nutzerdatensätzen m zugehörige Kontrolldatensätze Kn bis Kn+m. Zweckmäßig hält der nichtflüchtige Speicher 3 ferner eine Liste 35 mit Indikatoren n, ..., n+m zur eindeutigen Bezeichnung der Kontrolldatenätze Kn ... Kn+m.
-
Der Sicherheitsspeicher 15 dient zur Aufnahme von Referenzwerten R, die jeweils zu einem sicherheitskritischen Nutzdatum D, nachfolgend einfach sicherheitskritisches Datum D genannt, im nichtflüchtigen Speicher 3 korrespondieren. Um anzudeuten, dass es sich um unterschiedliche Referenzwerte handelt, sind die Referenzwerte in 2 mit Rp, ..., Rp+q bezeichnet. Die Referenzwerte R können zum Beispiel Zählerwerte, Hashwerte oder Speicherzuständen entsprechen.
-
Die im Bereich 12b des nichtflüchtigen Speichers 12 abgelegten Anwendungsprogramme können Programme zur Veränderung von sicherheitskritischen Daten umfassen. Desweiteren können im Bereich 12b des nichtflüchtigen Speichers Programme hinterlegt sein, die Gegenmaßnahmen steuern, wenn für ein sicherheitskritisches Datum D ein inkonsistenter Zustand festgestellt wurde.
-
3 zeigt die von der sicheren Ausführungsumgebung 1 im Zusammenspiel mit dem nichtflüchtigen Speicher 3 und dem nichtflüchtigen Sicherheitsspeicher 15 ausgeführten Schritte zur Realisierung einer Sicherung gegen Rollback-Angriffe in Form eines Signalflussdiagramms.
-
Die Realisierung der Sicherung beinhaltet Schritte, die beim Schreiben eines sicherheitskritischen Datums D ausgeführt werden, sowie Schritte, die beim Lesen eines sicherheitskritischen Datums D ausgeführt werden. In 3 sind mit dem Schreiben verbundene Schritte im oberen Teil gezeigt, mit dem Lesen verbundene Schritt im unteren Teil.
-
Beim Schreiben wird eine Aktivität der sicheren Ausführungsumgebung 1 ausgelöst durch einen über den Schnittstellencontroller 4 eingehenden Steuerbefehl 100, mit dem durch den Sicherheitsprozessor 11 im nichtflüchtigen Speicher 3 abgelegte sicherheitskritische Daten D verändert werden sollen. Der Steuerbefehl 100 kann zum Beispiel die Änderung eines Fehlbedienungszählers bewirken, die Erstellung einer Versionsnummer oder das Erstellen eine Rollback-Sicherung.
-
Der Sicherheitsprozessor 11 ermittelt daraufhin den Speicherabschnitt n, ..., n+m in dem nichtflüchtigen Speicher 3, in dem sich die zu verändernden sicherheitskritischen Daten D befinden, Schritt 102.
-
Zu dem Speicherabschnitt ermittelte Sicherheitsprozessor 11, sofern vorhanden einen Indikator, der den Speicherabschnitt n, ..., n+m eindeutig bezeichnet.
-
Nachfolgend verändert der Sicherheitsprozessor 11 im Sicherheitsspeicher 15 einen zu dem Speicherabschnitt n, ..., n+m korrespondierenden Referenzwert Rp, ..., Rp+q nach einer festgelegten Regel, Schritt 106. In einfacher Ausführung erhöht er beispielsweise einen Zähler. In einer anderen Ausführung kann der Referenzwert Rp, ..., Rp+q durch aus dem nichtflüchtigen Speicher 3 ausgelesene Nutzdaten D oder daraus abgeleitete Derivate gebildet sein. Der Referenzwert R kann beispielsweise einen Hash über ein sicherheitskritisches Datum D oder einen kompletten Zustand eines Speicherbereichs 31 mit sicherheitskritischen Daten D oder eines Teils davon beinhaltet.
-
Der neue Zustand des Referenzwertes Rp, ..., Rp+q wird im Sicherheitsspeicher 15 gespeichert. Die Bearbeitung und das Speichern des Referenzwertes Rp, ..., Rp+q finden vollständig innerhalb der sicheren Ausführungsumgebung 1 statt. Der Referenzwert Rp, ..., Rp+q ist deshalb gegen Manipulationsversuche durch dieselben Sicherheitsmechanismen geschützt wie die sichere Ausführungsumgebung 1. Sodann bestimmt der Sicherheitsprozessor 11 einen neuen Wert für das sicherheitskritische Datum D, Schritt 108. Beispielsweise wird für einen Fehlbedienungszähler mit dem Wert 1 der Neuwert 0 bestimmt. Oder es wird für einen Kontostand ein aufgrund einer Transaktion sich ergebender neuer Kontostand ermittelt.
-
Die Veränderung führt der Sicherheitsprozessor 11 selbst aus, wenn er dazu eingerichtet ist. Alternativ, wenn die Veränderung des sicherheitskritischen Datums D ganz oder teilweise durch eine andere Komponente des Nutzergerätes 1 erfolgt, etwa durch die zentrale Prozessoreinheit 2, erzeugt der Sicherheitsprozessor 11 ein Bestätigungssignal über die durchgeführten Schritte und schickt dieses an die die Veränderung vornehmende Komponente.
-
Den neuen Wert für das Datum D verschlüsselt der Sicherheitsprozessor 11 und übermittelt den verschlüsselten neuen Wert über den Schnittstellencontroller 4 an den nichtflüchtigen Speicher 3, wo er verschlüsselt gespeichert wird, Schritt 110.
-
Desweiteren verschlüsselt der Sicherheitsprozessor 11 den durch die Änderung in Schritt 106 entstehenden neuen Referenzwert Rp, ..., Rp+q, Schritt 112, und übermittelt ihn über den Schnittstellencontroller 16 ebenfalls an den nichtflüchtigen Speicher 3, Schritt 114. Dort wird er als Kontrolldatensatz Kn ... Kn+m korrespondierend zu dem neuen Wert für das sicherheitskritische Datum D gespeichert.
-
Beim Lesen wird eine Aktivität der sicheren Ausführungsumgebung 1 ausgelöst durch einen über den Schnittstellencontroller 4 eingehenden Steuerbefehl, auf den hin durch den Sicherheitsprozessor 11 im nichtflüchtigen Speicher 3 abgelegte sicherheitskritische Daten D geprüft werden müssen, Schritt 120.
-
Der Sicherheitsprozessor 11 ermittelt den Speicherabschnitt n, ..., n+m in dem nichtflüchtigen Speicher 3, in dem sich die zu prüfenden sicherheitskritischen Daten D befinden und lädt sie in seinen Arbeitsspeicher 14, Schritt 122.
-
Zu dem sicherheitskritischen Datum D ermittelt der Sicherheitsprozessor 11 den zugehörigen Kontrolldatensatz Kn ... Kn+m und lädt diesen, Schritt 124.
-
Ferner ermittelt der Sicherheitsprozessor 11 zu dem Speicherabschnitt, sofern vorhanden, den Indikator, der den Speicherabschnitt n, ..., n+m eindeutig bezeichnet.
-
Nachfolgend ermittelt der Sicherheitsprozessor 11 im Sicherheitsspeicher 15 den zu dem Speicherabschnitt n, ..., n+m gehörenden Referenzwert Rp, ..., Rp+q, 128.
-
Den Referenzwert Rp, ..., Rp+q vergleicht der Sicherheitsprozessor 11 mit dem Kontrolldatensatz Kn ... Kn+m, Schritt 130.
-
Stimmen beide überein, führt der Sicherheitsprozessor 11 weitere Bearbeitungsschritte mit den sicherheitskritischen Daten D aus. Die Bearbeitungsschritte sind durch den den Lesevorgang auslösenden Steuerbefehl festgelegt. Insbesondere können die Daten verändert und anschließend erneut in den nichtflüchtigen Speicher 3 eingeschrieben werden. Dies geschieht dann wie zuvor beschrieben. Die Veränderung des sicherheitskritischen Datums D kann auch ganz oder teilweise durch eine andere Komponente des Nutzerdgerätes 1 erfolgen, etwa durch den zentralen Prozessor 2. In diesem Fall übermittelt er Sicherheitsprozessor 11 das sicherheitskritischen Datum D an die die Veränderung vornehmende Komponente.
-
Stimmen Kontrolldatensatz Kn ... Kn+m und Referenzwert Rp, ..., Rp+q nicht überein, startet der Sicherheitsprozessor 11 Gegenmaßnahmen, die durch ein entsprechendes Anwendungsprogramm im Bereich 12b des Elementarspeichers 12 festgelegt sind. Eine Gegenmaßnahme kann beispielsweise die Sperrung weitere Zugriffe auf das sicherheitskritische Datum D sein.
-
Unter Beibehaltung des grundlegenden Gedankens, in einer sicheren Ausführungsumgebung 1 einen ferroelektrischen Speicher als nichtflüchtigen Sicherheitsspeicher einzurichten, darin ein Referenzdatum zu einem zu sichernden Datensatz zu führen und die Prüfung auf Vorliegen eines Rollback-Angriffes in der sicheren Ausführungsumgebung 1 vorzunehmen, gestattet die Erfindung eine Reihe von zweckmäßigen Ausgestaltungen und Varianten, die aus Gründen der Übersichtlichkeit nicht im einzelnen beschrieben sind. So können zwischen den beschriebenen Verfahrensschritten weitere Schritte vorgesehen sein, die die Schritte selbst nicht beeinträchtigen, aber zweckmäßig sind. Vorgesehen sein können beispielsweise Konsistenzprüfungen. Die Kommunikation zwischen den beteiligten Komponenten kann desweiteren über weitere Zwischenkomponenten geführt sein. Die beschriebenen Komponenten können zudem anders angeordnet oder in mehreren Teilkomponenten oder als Teil anderer Komponenten ausgebildet sein.
-
Bezugszeichenliste
-
- 1
- Sichere Ausführungsumgebung (TEE)
- 2
- Zentrale Prozessoreinheit (CPU)
- 3
- Nichtflüchtige Speichereinrichtung (NVM)
- 4
- Anwendungsschnittstelle
- 5
- Bus
- 10
- Nutzergerät
- 11
- Sicherheitsprozessor
- 12
- nichtflüchtiger Elementarspeicher (ROM)
- 12a
- Speicherbereich (Betriebssystem)
- 12b
- Speicherbereich (Anwendungsprogramme)
- 14
- Arbeitsspeicher (RAM)
- 15
- nichtflüchtiger Sicherheitsspeicher
- 16
- Schnittstellencontroller
- 17
- interner Bus
- 18
- Verschlüsslungseinheit
- 31
- Speicherbereich (Nutzdaten)
- 33
- Speicherbereich (Kontrolldatensätze)
- 35
- Speicherbereich (Liste)
- 100 bis 130
- Verfahrensschritte
- D
- Sicherheitskritisches Datum
- K
- Kontrolldatensatz
- R
- Referenzwert
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-