EP1600899A1 - Method for generating an access code - Google Patents
Method for generating an access code Download PDFInfo
- Publication number
- EP1600899A1 EP1600899A1 EP04012323A EP04012323A EP1600899A1 EP 1600899 A1 EP1600899 A1 EP 1600899A1 EP 04012323 A EP04012323 A EP 04012323A EP 04012323 A EP04012323 A EP 04012323A EP 1600899 A1 EP1600899 A1 EP 1600899A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- access code
- generated
- person
- digits
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000001419 dependent effect Effects 0.000 claims 1
- 230000000295 complement effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Definitions
- the present invention relates to methods of production an access code according to the preamble of the claim 1.
- the document EP 0 552 392 B1 discloses a method for mutual Authentication of a chip card and a terminal disclosed.
- a user of a terminal just as important to know that he is actually in front of a terminal of his bank and not in front of a fake, which certainly spend money may, but whose purpose is to a Card identity and an associated password to come.
- the present invention is therefore based on the object a "Challenge Response" method for strong authentication indicate that it is easy to handle and from easily applicable to an average educated person is.
- the access code is generated by an elementary link known only to the person to be authenticated;
- a "challenge response" method is created for strong authentication that is easy to use and can be used by a wide audience and, in addition, resists the known skimming attacks.
- This first embodiment is based on the elementary link division: Issued number ( «challenge») 97843 Secret fixed number (PIN) 123456 quotient 1.26177652 Access code ( «response») 261776
- the 6 most significant digits after the decimal point are extracted and used as the access code.
- the person to be authenticated has a pocket calculator or a mobile phone with an integrated pocket calculator and calculates the quotient with these means.
- the number output is a prime number or only decomposable into a few prime factors so that the division does not happens to yield an integer result. if the output number is not prime, the prime factorization should be have at most three prime factors.
- This second embodiment is based on the elementary link multiplication: Issued number ( «challenge») 67.8901 Secret fixed number (PIN) 123456 product 8,381,440.186 Access code ( «response») 381440
- This third exemplary embodiment is based on the elementary combination of digit-wise magnitude-complements to form a fixed digit: Issued number ( «challenge») 283559 Secret fixed number (PIN) 7 Complement ( «response») 514222
- this fourth exemplary embodiment is based on the elementary combination of digit-wise complementation to the digits of a fixed number: Issued number ( «challenge») 283559 Secret fixed number (PIN) 123456 complement 160103
- Issued number «challenge»
- Secret fixed number PIN 123456 complement 160103
- the Invention also applies to general characters, e.g. a string of letters be applied, for example, in a sequence out of four letters issued four letters for authentication must be entered, which is in their order to differentiate a given step. This will be below described:
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
Die vorliegende Erfindung betrifft Verfahren zur Erzeugung eines Zugangscodes gemäss dem Oberbegriff des Patentanspruchs 1.The present invention relates to methods of production an access code according to the preamble of the claim 1.
Im täglichen Gebrauch von Geldausgabeautomaten oder von Geräten, die eine bestimmte Authentifikation eines Benutzers erfordern, ist die Innovationskraft von Personen mit wenig lauterer Absicht sehr hoch entwickelt. So ist es bekannt, dass an solchen Automaten kleine versteckte Kameras montiert wurden, z.B. in einem daneben stehenden Prospektständer um die Eingabe des sogenannten PIN-Codes zu erfassen und drahtlos zu übermitteln. Darüber hinaus ist auch bekannt, die entsprechenden Karten entweder unter einem Vorwand zu behändigen oder bei Magnetkarten mit einem zusätzlich angebrachten Leser die auf einem Magnetstreifen gespeicherte Information zu erfassen und weiter zu leiten, dies wird als «Skimming» bezeichnet.In the daily use of cash dispensers or devices, the one specific authentication of a user require, is the innovation of people with little good intention very sophisticated. So it is known that small hidden cameras are mounted on such machines were, e.g. in a brochure stand standing next to it to capture the input of the so-called PIN code and wirelessly to convey. In addition, it is also known the corresponding To handle cards either under a pretext or with magnetic cards with an additional reader attached to capture the information stored on a magnetic strip and to pass on, this is called "skimming".
Ebenso bekannt ist, dass die Benutzer solcher Automaten oft nachlässig mit der Aufbewahrung ihrer Codes sind, diese Codes finden sich beispielsweise in der Agenda oder die Codes sind leicht aus den Daten der betreffenden Person ableitbar, z.B. dass das Geburtsdatum als PIN verwendet wird.It is also known that the users of such machines often careless with keeping their codes are these codes for example, they are in the agenda or the codes are easily derivable from the data of the person concerned, e.g. that the date of birth is used as a PIN.
Im Dokument EP 0 552 392 B1 ist ein Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals offenbart. In Zusammenhang mit der vorerwähnten Innovationskraft von Personen mit wenig lauteren Absichten ist es für einen Benutzer eines Terminals ebenso wichtig, zu wissen, dass er tatsächlich vor einem Terminal seiner Bank ist und nicht vor einem fingierten, das zwar durchaus auch Geld ausgeben kann, jedoch dessen Zweck darin besteht, an eine Karten-Identität und ein zugehöriges Passwort zu kommen. The document EP 0 552 392 B1 discloses a method for mutual Authentication of a chip card and a terminal disclosed. In connection with the aforementioned innovative strength of persons with lesser intentions it is for a user of a terminal just as important to know that he is actually in front of a terminal of his bank and not in front of a fake, which certainly spend money may, but whose purpose is to a Card identity and an associated password to come.
Das in EP 0 552 392 beschriebene Verfahren ist zwar effektiv, benötigt aber einen erheblichen Aufwand.Although the method described in EP 0 552 392 is effective, but requires a considerable effort.
In der Kryptologie wird zwischen schwacher und starker Authentisierung
unterschieden. Unter den Begriff «schwache Authentisierung»
fällt ein statisches, Klartext enthaltendes
Passwort. Als Beispiel für eine «starke Authentisierung» sind
die sogenannten «Challenge Response» - Verfahren bekannt.
Diese Verfahren beruhen entweder auf einem geteilten Geheimnis
(shared secret) oder auf einer public Key Infrastruktur.
Dabei wird eine Information versandt, die für einen Angreifer
nicht direkt von Nutzen ist, da
Es gibt verschiedene Challenge-Response Verfahren mit symmetrischem oder asymmetrischem Algorithmus. Diesen ist gemeinsam, dass sie relativ kompliziert sind und für eine direkte «mentale» Anwendung durch eine Person wenig geeignet sind.There are different challenge-response methods with symmetric or asymmetric algorithm. This is common, that they are relatively complicated and for one direct "mental" application by one person is not suitable are.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein «Challenge Response» - Verfahren zur starken Authentisierung anzugeben, dass einfach in der Handhabung ist und von einer durchschnittlich gebildeten Person leicht anwendbar ist.The present invention is therefore based on the object a "Challenge Response" method for strong authentication indicate that it is easy to handle and from easily applicable to an average educated person is.
Diese Aufgabe wird erfindungsgemäss durch das im Patentanspruch 1 angegebene Verfahren gelöst.This object is achieved by the in the claim 1 specified method solved.
Vorteilhafte Ausgestaltungen der Erfindung sind in weiteren Ansprüchen angegeben. Advantageous embodiments of the invention are in further Claims specified.
Gemäss dem erfindungsgemässen Verfahren, wonach
der Zugangscode durch eine nur der zu authentifizierenden
Person bekannten elementaren Verknüpfung generiert
wird;
ist ein «challenae response» - Verfahren zur starken
Authentisierung geschaffen, das einfach in der Handhabung ist
und von einem breiten Publikum angewendet werden kann und
darüber hinaus den bekannten Skimming-Angriffen widersteht.According to the inventive method, according to which
the access code is generated by an elementary link known only to the person to be authenticated;
A "challenge response" method is created for strong authentication that is easy to use and can be used by a wide audience and, in addition, resists the known skimming attacks.
Im Sinne dieser Schrift und erfindungsgemässen Lehre sind unter dem Begriff «elementare Verknüpfung» die 4 arithmetischen Grundoperationen sowie eine Komplementbildung subsummiert. Der Begriff «elementare Verknüpfung» schliesst die die Verknüpfung selber wie auch ggf. einen Operanden, z.B. einen PIN, ein.Within the meaning of this document and teaching according to the invention under the term «elementary linkage» the 4 arithmetic Basic operations and complementation subsumed. The term "elementary link" closes the the link itself as well as possibly an operand, e.g. a PIN, a.
Für die vorstehend verwendeten Begriffe ist in Kryptologie
auch folgende Nomenklatur gebräuchlich:
Ausführungsbeispiele der Erfindung werden nachfolgend ohne zu Hilfenahme von Zeichnungen anhand näher erläutert. Dabei umfasst der Begriff Zeichen eine Zahl oder eine numerische Ziffernfolge oder nichtnumerische Zeichenfolge oder eine alphanumerische zeichenfolge. In der nachfolgenden Nomenklatur bedeutet geheim, dass das betreffende Zeichen oder die betreffende Zahl nur der zu authentifizierenden Person bekannt ist. Embodiments of the invention are subsequently without Assistance of drawings explained in more detail. Includes the term sign is a number or a numeric Number or non-numeric string or one alphanumeric string. In the following nomenclature secretly means that the sign or the relevant number known only to the person to be authenticated is.
Diesem ersten Ausführungsbeispiel wird die elementare
Verknüpfung Division zugrundegelegt:
Aus dem Quotienten werden die 6 höchstwertigen Stellen nach
dem Dezimalkomma extrahiert und als Zugangscode verwendet.
Im praktischen Einsatz wird davon ausgegangen, dass die zu
authentifizierenden Person über einen Taschenrechner oder ein
Mobiltelefon mit integriertem Taschenrechner verfügt und den
Quotienten mit diesen Mitteln berechnet.From the quotient, the 6 most significant digits after the decimal point are extracted and used as the access code.
In practical use it is assumed that the person to be authenticated has a pocket calculator or a mobile phone with an integrated pocket calculator and calculates the quotient with these means.
Vorzugsweise ist die ausgegebene Zahl eine Primzahl oder nur in wenige Primfaktoren zerlegbar, damit die Division nicht zufälligerweise ein ganzzahliges Ergebnis liefert. Falls die ausgegebene Zahl keine Primzahl ist, sollte die Primfaktorzerlegung höchstens drei Primfaktoren aufweisen.Preferably, the number output is a prime number or only decomposable into a few prime factors so that the division does not happens to yield an integer result. if the output number is not prime, the prime factorization should be have at most three prime factors.
Diesem zweiten Ausführungsbeispiel wird die elementare
Verknüpfung Multiplikation zugrundegelegt:
Aus dem Produkt werden die 6 tiefstwertigsten Stellen vor dem Dezimalkomma extrahiert und als Zugangscode verwendet. From the product, the 6 lowest points before the Extracted and used as the access code.
Diesem dritten Ausführungsbeispiel wird die elementare
Verknüpfung ziffernweise betragsmässige Komplementbildung zu
einer festen Ziffer zugrundegelegt:
Betragsmässiges Komplement zur Ziffer 2 bezüglich 7:
Betragsmässiges Komplement zur Ziffer 8 bezüglich 7:
Diesem vierten Ausführungsbeispiel wird ähnlich wie im
dritten Ausführungsbeispiel die elementare Verknüpfung
ziffernweise betragsmässige Komplementbildung zu den Stellen
einer festen Zahl zugrundegelegt:
Über die vorstehenden Ausführungsbeispiele hinaus kann die Erfindung auch auf allgemeine Zeichen, z.B. eine Buchstabenfolge angewendet werden, beispielsweise in dem auf eine Folge von vier ausgegebene Buchstaben vier Buchstaben zur Authentifikation eingegeben werden müssen, die sich in ihrer Ordnung um eine vorgegebenen Schritt unterscheiden. Dies wird nachfolgend beschrieben: Beyond the above embodiments, the Invention also applies to general characters, e.g. a string of letters be applied, for example, in a sequence out of four letters issued four letters for authentication must be entered, which is in their order to differentiate a given step. This will be below described:
Zur Erläuterung: Der Nachfolger von b ist c, usw. Die nur der
zu authentifizierenden Person bekannte Zahl beträgt hier +1,
also gleich dem Schritt. Dieses Verfahren könnte weiter so
ausgebaut werden, dass für jede Stelle eine individuelle
Schrittweite zum Verschieben vorgeben ist:
PIN personal identification numberPIN personal identification number
Claims (12)
dadurch gekennzeichnet, dass
der Zugangscode durch eine nur der zu authentifizierenden Person bekannten elementaren Verknüpfung generiert wird.A method for generating an access code based on a "challenge response" method, in which a character is output by a computer system and an access code dependent on this character is generated, whereby an authentication is carried out,
characterized in that
the access code is generated by an elementary link known only to the person to be authenticated.
dadurch gekennzeichnet, dass
das ausgegebene Zeichen eine Zahl ist und der Zugangscode aus dem Produkt aus der Multiplikation mit einer nur der zu authentifizierenden Person bekannten festen Zahl generiert wird.Method according to claim 1,
characterized in that
the output character is a number and the access code from the product is generated from the multiplication by a fixed number known only to the person to be authenticated.
dadurch gekennzeichnet, dass
der Zugangscode aus einer bestimmten Anzahl von Stellen des Produktes generiert wird.Method according to claim 2,
characterized in that
the access code is generated from a certain number of digits of the product.
dadurch gekennzeichnet, dass
der Zugangscode aus einer bestimmten Anzahl der niederwertigsten Stellen des Produktes generiert wird.Method according to claim 3,
characterized in that
the access code is generated from a certain number of the least significant digits of the product.
dadurch gekennzeichnet, dass
das ausgegebene Zeichen eine Zahl ist und der Zugangscode aus der Summe aus der Addition mit einer nur der zu authentifizierenden Person bekannten festen Zahl generiert wird.Method according to claim 1,
characterized in that
the output character is a number and the access code is generated from the sum of the addition with a fixed number known only to the person to be authenticated.
dadurch gekennzeichnet, dass
der Zugangscode aus einer bestimmte Anzahl von Stellen der Summe generiert wird. Method according to claim 5,
characterized in that
the access code is generated from a certain number of digits of the total.
dadurch gekennzeichnet, dass
der Zugangscode aus einer bestimmten Anzahl von Stellen der niederwertigsten Stellen der Summe generiert wird.Method according to claim 6,
characterized in that
the access code is generated from a certain number of digits of the least significant digits of the sum.
dadurch gekennzeichnet, dass
das ausgegebene Zeichen eine Zahl ist und der Zugangscode aus dem Quotienten aus der Division des nur der zu authentifizierenden Person bekannten festen Zahl durch die ausgegebene Zahl ist.Method according to claim 1,
characterized in that
the output character is a number and the access code is the quotient of the division of the fixed number known only to the person to be authenticated by the number output.
dadurch gekennzeichnet, dass
der Zugangscode aus einer bestimmten Anzahl von Stellen des Qutienten generiert wird.Method according to claim 8,
characterized in that
the access code is generated from a certain number of points of the Qutienten.
dadurch gekennzeichnet, dass
der Zugangscode aus einer bestimmte Anzahl der Stellen nach dem Komma des Quotienten generiert wird.Method according to claim 9,
characterized in that
the access code is generated from a certain number of digits after the comma of the quotient.
dadurch gekennzeichnet, dass
die ausgegebene Zahl eine Primzahl ist oder in höchstens drei Primfaktoren zerlegbar ist.Method according to one of claims 8 to 10,
characterized in that
the output number is a prime number or can be broken down into at most three prime factors.
dadurch gekennzeichnet, dass
der Zugangscode aus Komplementbildung bezüglich des ausgegebenen zeichens generiert wird.Method according to claim 1,
characterized in that
the access code is generated from complementation with respect to the output character.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP04012323A EP1600899A1 (en) | 2004-05-25 | 2004-05-25 | Method for generating an access code |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP04012323A EP1600899A1 (en) | 2004-05-25 | 2004-05-25 | Method for generating an access code |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| EP1600899A1 true EP1600899A1 (en) | 2005-11-30 |
Family
ID=34925120
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| EP04012323A Withdrawn EP1600899A1 (en) | 2004-05-25 | 2004-05-25 | Method for generating an access code |
Country Status (1)
| Country | Link |
|---|---|
| EP (1) | EP1600899A1 (en) |
Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
| DE3904215A1 (en) * | 1988-02-22 | 1989-08-31 | Asea Brown Boveri | Method of identifying a user of a smart card |
| US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
| US5177789A (en) * | 1991-10-09 | 1993-01-05 | Digital Equipment Corporation | Pocket-sized computer access security device |
| EP0552392A1 (en) * | 1992-01-22 | 1993-07-28 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Method for mutual authentification of an IC-card and a terminal |
| WO1999008239A1 (en) * | 1997-08-05 | 1999-02-18 | At & T Corp. | Apparatus and method for ensuring security during entry of credit account information at a public terminal |
| DE19803339A1 (en) * | 1998-01-29 | 1999-08-05 | Deutsche Telekom Ag | Access authorization verification method for banking machine or computer system |
| DE19934098A1 (en) * | 1999-07-21 | 2001-01-25 | Nokia Mobile Phones Ltd | Starting device with PIN protection without input involves encoding PIN using unique identity number, comparing user code, unique identity, decoding PIN using unique identity number |
| EP1139200A2 (en) * | 2000-03-23 | 2001-10-04 | Tradecard Inc. | Access code generating system including smart card and smart card reader |
| WO2002017556A1 (en) * | 2000-08-22 | 2002-02-28 | Cmx Technologies Pty Ltd | Validation of transactions |
-
2004
- 2004-05-25 EP EP04012323A patent/EP1600899A1/en not_active Withdrawn
Patent Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
| DE3904215A1 (en) * | 1988-02-22 | 1989-08-31 | Asea Brown Boveri | Method of identifying a user of a smart card |
| US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
| US5177789A (en) * | 1991-10-09 | 1993-01-05 | Digital Equipment Corporation | Pocket-sized computer access security device |
| EP0552392A1 (en) * | 1992-01-22 | 1993-07-28 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Method for mutual authentification of an IC-card and a terminal |
| WO1999008239A1 (en) * | 1997-08-05 | 1999-02-18 | At & T Corp. | Apparatus and method for ensuring security during entry of credit account information at a public terminal |
| DE19803339A1 (en) * | 1998-01-29 | 1999-08-05 | Deutsche Telekom Ag | Access authorization verification method for banking machine or computer system |
| DE19934098A1 (en) * | 1999-07-21 | 2001-01-25 | Nokia Mobile Phones Ltd | Starting device with PIN protection without input involves encoding PIN using unique identity number, comparing user code, unique identity, decoding PIN using unique identity number |
| EP1139200A2 (en) * | 2000-03-23 | 2001-10-04 | Tradecard Inc. | Access code generating system including smart card and smart card reader |
| WO2002017556A1 (en) * | 2000-08-22 | 2002-02-28 | Cmx Technologies Pty Ltd | Validation of transactions |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69727519T2 (en) | Data network with voice control means | |
| DE2728933A1 (en) | ELECTRONIC DEVICE FOR MAKING BOOKINGS OF VARIOUS KINDS, IN PARTICULAR FINANCIAL TRANSACTIONS OR THE LIKE. | |
| DE3417766A1 (en) | WORKING METHOD AND DEVICE FOR ELECTRONICALLY AUTHORIZED DETECTING A MATTER | |
| CH675169A5 (en) | ||
| DE10125954A1 (en) | Device for selective access to service provision device combines additional item from client with random sequence; correct item combines with sequence to provide access code to client | |
| EP1152379A2 (en) | Method enabling a purchaser to ask for the execution of an obligation related to a card and enabling an emitter to recognise said obligation | |
| Wood | East Indians and Canada's new immigration policy | |
| Atanasov et al. | Leveling the playing field: Dishonesty in the face of threat | |
| DE60109331T2 (en) | UNIVERSAL PAYMENT ACTIVATOR USING THE MOBILE NETWORK NETWORK | |
| EP1600899A1 (en) | Method for generating an access code | |
| EP0772164B1 (en) | Apparatus and method for protected data transfer | |
| DE2706154C2 (en) | Access control device with a central computer and at least one terminal arranged remotely from the computer | |
| Crespi | Market Magic: Can the Invisible Hand Strangle Bigotry | |
| Smisek | New Remedies for Discriminatory Discharges of Union Adherents During Organizing Campaigns | |
| DE60110388T2 (en) | DEVICE AND METHOD FOR ENABLING VOLUNTARY EXCHANGE OF DATA AGAINST ELECTRONIC POINTS | |
| DE10134336A1 (en) | Ticket system | |
| CINJEL | Cashless Policy and Socio-Economic Development in Nigeria | |
| Wong | The relative economic status of Chinese, Japanese, Black, and white men in California. | |
| DE202012100800U1 (en) | Entry system and electronic revenue / expenditure document tracking system | |
| Kirst | Coalition building for school finance reform: The case of California | |
| DE102009035004A1 (en) | Card-type, mobile data carrier for planar arrangement on display device of terminal, has planar card body and display device, where display device is arranged on card body | |
| Kainz et al. | „Migration in the Media: Naturalized Metaphorical Narratives in Swedish and German News Coverage “ | |
| DE10134335B4 (en) | Procedure for creating a ticket | |
| Mateer et al. | The thrill of victory, the agony of defeat | |
| DE4447435A1 (en) | Credit card misuse prevention method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
| AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR |
|
| AX | Request for extension of the european patent |
Extension state: AL HR LT LV MK |
|
| 17P | Request for examination filed |
Effective date: 20060306 |
|
| AKX | Designation fees paid |
Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR |
|
| RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: SIEMENS SCHWEIZ AG |
|
| RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: SIEMENS IT SOLUTIONS AND SERVICES AG |
|
| RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: ATOS IT SOLUTIONS AND SERVICES AG |
|
| STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
| 18D | Application deemed to be withdrawn |
Effective date: 20111201 |