EP0059114A1 - Ensemble de contrôle permettant l'identification d'individus - Google Patents

Ensemble de contrôle permettant l'identification d'individus Download PDF

Info

Publication number
EP0059114A1
EP0059114A1 EP82400045A EP82400045A EP0059114A1 EP 0059114 A1 EP0059114 A1 EP 0059114A1 EP 82400045 A EP82400045 A EP 82400045A EP 82400045 A EP82400045 A EP 82400045A EP 0059114 A1 EP0059114 A1 EP 0059114A1
Authority
EP
European Patent Office
Prior art keywords
information
code
confidential code
supports
fact
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP82400045A
Other languages
German (de)
English (en)
Inventor
Georges Lasserre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP0059114A1 publication Critical patent/EP0059114A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card

Definitions

  • the present invention relates to a control assembly for verifying the identity of individuals.
  • this control unit is simple. In fact, when the individual owner of a medium introduces the latter into one of the devices and types in the manual input means in the form of a keyboard, the data of his confidential code, the processing units of the device analyzes the information read on the medium as well as the confidential code, to determine whether these are indeed correlated. In the positive hypothesis, the dial displays by a signal agreed in advance that the individual using this support is indeed the owner, in the negative hypothesis the dial displays by a signal different from the previous one that said individual is a non-user authorized.
  • the invention relates more particularly to a control assembly in which the devices operate autonomously, without being connected to a terminal or to a database which by means of a storage capacity in which each information is addressed to a confidential code , would allow them to check the agreement of the two.
  • a first objective of the invention consists in being able to use this control set with any identification title as support.
  • the medium in this case the identification title can be kept, after control, by the holder of the device which authorizes this operation which will give access to a bank transaction or at a specific location.
  • the reliability of the control can be considerably improved by adapting in the devices marking means leaving on each controlled support a trace-witness. This trace, which can be presented on a support in the form of a figurative stamp specific to a device, will provide proof that the person who used the said support was subjected to an identity check.
  • a second objective of the invention is to avoid fraudulent use of the media by an unauthorized person. Indeed, the operating reliability of the control assembly mentioned above can be attacked in two main ways.
  • the first is the discovery of the law of correspondence between information and the confidential code by the analysis of a significant number of these two parameters by colluding people. To resist this attack, it would therefore be necessary that the law of correspondence could only function from the confidential code to information, and in a way preventing any correlation.
  • the second is a systematic investigation by scanning all the combinations of confidential code for a single piece of information, and so on for all the possible information.
  • the manipulation is within the reach of a microinformatics technician.
  • the values of the bit positions of the above information are distributed according to the characteristics of the confidential code. These values conventionally distributed as follows: 64-32-16-8-4-2-1, are generally assigned according to the rank occupied by the orifices from right to left. According to the invention, the distribution of these values is different from this, for example by making the rank of the value 64 depend on the number of even digits of the confidential code, that of the value of the replaced rank (here the fourth whose value is 8) is transferred to the rank provided by the number of odd digits of said code, and by moving the value of this last rank to the unoccupied one and corresponding to the number of even digits.
  • the distribution of the values of the decimal positions of the confidential code (units, tens, thousands, etc.) to reduce it to a magnitude comparable to that of said information is linked to its own characteristics.
  • This characteristic thus allows the value of the information not to be linked to the confidential code in a one-to-one manner.
  • a third objective of the invention in relation to the two preceding ones is to allow the apparatuses a certain selection of the supports which are controlled.
  • the latter include a second piece of information independent of the first and of the confidential code and intended to give indications on the holders of said media. These indications may in particular relate to the supply of the bank account of the owner of a medium (the latter may be a credit card or a bank check) or allow a category of medium to be accepted in certain devices and their owner. '' access specific locations.
  • control assemblies of the invention can have multiple applications, in particular for access to particular areas such as parking lots, or even to rooms which, in a company, must be subject to increased surveillance, like computer rooms, for example.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Automatic Assembly (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

L'invention concerne un ensemble de contrôle permettant l'identification d'individus et se composant d'une part, de supports portant chacun au moins une information caractéristique d'un individu, et, d'autre part, d'appareils dans lesquels sont introduits, partiellement ou en totalité, lesdits supports et constitués chacun:
  • - de moyens de lecture de l'information inscrite sur les supports,
  • - de moyens d'entrée manuels d'un code confidentiel, le susdit code étant en corrélation avec la susdite information,
  • - d'unités de traitement de l'information et du code, destinées notamment à transformer au moins l'un des deux pour les ramener à deux grandeurs comparables,
  • - de moyens de comparaison des deux grandeurs obtenues,
  • - et d'un cadran affichant en tout ou rien le résultat de cette comparaison.
Cet ensemble est remarquable en ce que les susdits appareils comportent des moyens de marquage laissant sur chaque support venant d'être contrôlé une trace témoin et des unités de traitement de l'information et du code confidentiel liées chacune à certaines caractéristiques préétablies dudit code.
Applications dans le secteur des transactions bancaires, pour l'accès à des zones particulières telles que les parkings ou les salles d'ordinateurs.

Description

  • La présente invention concerne un ensemble de contrôle permettant de vérifier l'identité d'individus.
  • Généralement, un tel ensemble de contrôle se compose de supports portant chacun au moins une information caractéristique d'un individu et d'appareils dans lesquels sont introduits, partiellement ou en totalité, lesdits supports. Ces appareils sont constitués chacun :
    • - de moyens de lecture de l'information inscrite sur les supports,
    • - de moyens d'entrée manuels d'un code confidentiel, ledit code étant en corrélation avec la susdite information,
    • - d'unités de traitement de l'information et du code, destinés notamment à transformer au moins l'un des deux pour les ramener à deux grandeurs comparables,
    • - de moyens de comparaison des deux grandeurs obtenues,
    • - et d'un cadran affichant en tout ou rien le résultat de cette comparaison.
  • Le fonctionnement de cet ensemble de contrôle est simple. En effet, lorsque l'individu propriétaire d'un support introduit ce dernier dans un des appareils et tape sur les moyens d'entrée manuels se présentant sous la forme d'un clavier, les données de son code confidentiel, les unités de traitement de l'appareil analysent l'information lue sur le support ainsi que le code confidentiel, pour déterminer si ceux-ci sont bien en corrélation. Dans l'hypothèse positive, le cadran affiche par un signal convenu d'avance que l'individu utilisant ce support en est bien le propriétaire, dans l'hypothèse négative le cadran affiche par un signal différent du précédent que ledit individu est un utilisateur non autorisé.
  • L'invention concerne plus particulièrement un ensemble de contrôle dans lequel les appareils fonctionnent de manière autonome, sans être reliés à un terminal ou à une banque de données qui au moyen d'une capacité de stockage dans laquelle chaque information est adressée à un code confidentiel, leur permettraient de vérifier la concordance des deux.
  • Un premier objectif de l'invention consiste à pouvoir utiliser cet ensemble de contrôle avec tout titre d'identification comme support. Pour cette application donnée, il est utile de rappeler que le support en l'occu- rence le titre d'identification pourra être conservé, après contrôle, par le détenteur de l'appareil qui autorise cette opération qui donnera accès à une transaction bancaire ou à un lieu déterminé. Selon l'invention, la fiabilité du contrôle peut être considérablement améliorée en adaptant dans les appareils des moyens de marquage laissant sur chaque support contrôlé une trace- témoin. Cette trace, qui peut se présenter sur un support sous la forme d'une estampille figurative propre à un appareil, apportera la preuve que la personne ayant utilisé ledit support a été soumise à un contrôle d'identité.
  • Un deuxième objectif de l'invention est d'éviter une utilisation frauduleuse des supports par une personne non autorisée. En effet, la fiabilité de fonctionnement de l'ensemble de contrôle évoqué ci-dessus peut être attaquée de deux façons principales.
  • La première est la découverte de la loi de correspondance entre l'information et le code confidentiel par l'analyse d'un nombre important de ces deux paramètres par des gens de connivence. Pour résister à cette attaque, il faudrait donc que la loi de correspondance ne puisse fonctionner que du code confidentiel vers l'information, et d'une manière interdisant toute corrélation.
  • La deuxième est une investigation systématique par balayage de toutes les combinaisons de code confidentiel pour une seule information, et ainsi de suite pour toutes les informations possibles. La manipulation est à la portée d'un technicien en microinformatique.
  • Faisant le bilan de cet état de fait, le demandeur a donc imaginé un ensemble de contrôle dans lequel les unités de traitement des appareils qui sont destinées à transformer l'information et le code confidentiel en deux grandeurs comparables sont liées chacune aux caractéristiques dudit code. Cette caractéristique constitue ainsi une parade efficace contre les attaques évoquées ci-dessus. En effet, il n'est plus possible de déterminer un code confidentiel à partir d'une information puisque cette dernière n'est exploitable qu'une fois les caractéristiques dudit code entrées dans l'appareil.
  • L'invention sera mieux comprise et d'autres caractéristiques de celles-ci ressortiront à la lecture de la description ci-après d'un exemple de codage conforme à l'invention.
  • Dans cet exemple :
    • - le code confidentiel est connu du propriétaire du support sous la numération décimale suivante 24667,
    • - l'information est un nombre à deux chiffres, perforé sur le support en décimal codé binaire au moyen de sept orifices.
  • Selon une caractéristique particulièrement avantageuse de l'invention, les valeurs des positions binaires de la susdite information sont réparties en fonction des caractéristiques du code confidentiel. Ces valeurs réparties conventionnellement comme suit : 64-32-16-8-4-2-1, sont attribuées généralement selon le rang occupé par les orifices de droite à gauche. Selon l'invention, la répartition de ces valeurs est différente de celle-ci, par exemple en faisant dépendre le rang de la valeur 64 du nombre de chiffres pairs du code confidentiel, celui de la valeur du rang remplacé (içi le quatrième dont la valeur est 8) est reporté au rang fourni par le nombre de chiffres impairs dudit code, et en déplaçant la valeur de ce dernier rang vers celui inoccupé et correspondant au nombre de chiffres pairs.
  • Pour le code confidentiel 24667 entré dans un appareil, ce dernier attribuera pour l'information du support la répartition suivante des valeurs des positions binaires :
    • 1 32 16 64 4 2 1 où, par rapport à la répartition conventionnelle :
      • - la valeur 64 du septième rang est déplacée au quatrième,
      • - la valeur 8 du quatrième rang est reportée au premier,
      • - et la valeur 1 du premier rang est reportée au septième.
  • Il suffit alors à l'unité de traitement de l'appareil de comptabiliser les valeurs des positions binaires validées par la présence d'orifices dans l'information perforée pour ramener cette dernière à une grandeur comparable à celle du code confidentiel.
  • Selon une autre caractéristique particulièrement avantageuse de l'invention, la répartition des valeurs des positions décimales du code confidentiel (unités, dizaines, milliers, etc...) pour le ramener à une grandeur comparable à celle de ladite information est liée à ses propres caractéristiques. Cette caractéristique permet ainsi que la valeur de l'information ne soit pas liée au code confidentiel de manière biunivoque.
  • Dans l'ensemble en cause, la grandeur comparable du code confidentiel qui doit se présenter sous la forme d'un nombre à deux chiffres peut être définie d'une manière variable par la même méthode que précédemment en prenant :
    • - pour les dizaines le chiffre situé au rang correspondant au nombre de chiffres pairs du code confidentiel,
    • - pour les unités le chiffre situé au rang correspondant au nombre de chiffres impairs.
  • Pour le code confidentiel 24667 entré dans un appareil, l'unité de traitement de ce dernier transformera ledit code en la grandeur comparable 47 car :
    • - le 4 est au quatrième rang (nombre de chiffres pairs)
    • - le 7 est au premier rang (nombre de chiffres impairs)
  • Il en résulte que l'information perforée du support à laquelle sera attribué le code confidentiel 24667 sera validée comme suit :
    Figure imgb0001
    où les croix représentent l'absence d'orifices et les cercles la présence d'orifices.
  • Bien évidemment, il va de soi que la répartition de valeurs des positions décimales du code confidentiel peut être définie directement sur ce dernier (comme décrit ci-dessus) ou sur sa transformation par une fonction quelconque afin de brouiller un éventuel décodage.
  • Un troisième objectif de l'invention en relation avec les deux précédents est de permettre aux appareils une certaine sélection des supports qui sont contrôlés. A cet effet, ces derniers comportent une deuxième information indépendante de la première et du code confidentiel et destinée à donner des indications sur les titulaires desdits supports. Ces indications pourront notamment concerner l'approvisionnement du compte bancaire du propriétaire d'un support (ce dernier pouvant être une carte de crédit ou un chèque bancaire) ou permettre à une catégorie de supports d'être acceptés dans certains appareils et à leur propriétaire d'accèder à des endroits bien déterminés.
  • Les ensembles de contrôle de l'invention peuvent avoir de multiples applications, notamment pour l'accès à des zones particulières telles que les parkings, ou même à des salles qui, dans une entreprise, doivent faire l'objet d'une surveillance accrue, comme les salles d'ordinateurs, par exemple.

Claims (6)

1. Ensemble de contrôle permettant l'identification d'individus et se composant d'une part, de supports portant chacun au moins une information caractéristique d'un individu, et, d'autre part, d'appareils dans lesquels sont introduits, partiellement ou en totalité, lesdits supports et constitués chacun :
- de moyens de lecture de l'information inscrite sur les supports,
- de moyens d'entrée manuels d'un code confidentiel, le susdit code étant en corrélation avec la susdite information,
- d'unités de traitement de l'information et du code, destinées notamment à transformer au moins l'un des deux pour les ramener à deux grandeurs comparables,
- de moyens de comparaison des deux grandeurs obtenues,
- et d'un cadran affichant en tout ou rien le résultat de cette comparaison,

ledit ensemble étant CARACTERISE PAR LE FAIT QUE les susdits appareils comportent des moyens de marquage laissant sur chaque support venant d'être contrôlé une trace témoin.
2. Ensemble de contrôle selon la revendication 1, CARACTERISE PAR LE FAIT QUE l'unité de traitement destinée à transformer l'information pour la ramener à une grandeur comparable est liée aux caractéristiques du code confidentiel.
3. Ensemble de contrôle selon les revendications 1 et/ou 2, CARACTERISE PAR LE FAIT QUE l'unité de traitement destinée à transformer le code confidentiel pour le ramener à une grandeur comparable est liée aux caractéristiques dudit code.
4. Ensemble de contrôle selon les revendications 1 et 2, et dans lequel l'information caractéristique d'un individu est inscrite sur les supports en numération binaire et le code confidentiel est en numération décimale, CARACTERISE PAR LE FAIT QUE les caractéristiques du code confidentiel déterminent la répartition des valeurs des positions binaires de la susdite information pour ramener cette dernière à une grandeur comparable.
5. Ensemble de contrôle selon les revendications 1 et 3, et dans lequel l'information caractéristique d'un individu est inscrite sur les supports en numération binaire et le code confidentiel est en numération décimale, CARACTERISE PAR LE FAIT QUE les caractéristiques du code confidentiel déterminent la répartition des valeurs des positions décimales des chiffres du susdit code pour ramener ce dernier à une grandeur comparable.
6. Ensemble de contrôle selon l'une quelconque des revendications 1 à 5, CARACTERISE PAR LE FAIT QUE les susdits supports comportent une deuxième information indépendante de la première et du code confidentiel et destinée à donner des indications sur les titulaires desdits supports.
EP82400045A 1981-01-13 1982-01-12 Ensemble de contrôle permettant l'identification d'individus Withdrawn EP0059114A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8100839 1981-01-13
FR8100839A FR2497979B1 (fr) 1981-01-13 1981-01-13 Ensemble de controle permettant l'identification d'individus et procede mis en oeuvre dans un tel ensemble

Publications (1)

Publication Number Publication Date
EP0059114A1 true EP0059114A1 (fr) 1982-09-01

Family

ID=9254255

Family Applications (1)

Application Number Title Priority Date Filing Date
EP82400045A Withdrawn EP0059114A1 (fr) 1981-01-13 1982-01-12 Ensemble de contrôle permettant l'identification d'individus

Country Status (3)

Country Link
EP (1) EP0059114A1 (fr)
ES (1) ES8302334A1 (fr)
FR (1) FR2497979B1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2605429B1 (fr) * 1982-06-08 1992-09-04 Grafeille Jean Marie Procede de controle de l'usage d'un document et documents pour sa mise en oeuvre
FR2558622B1 (fr) * 1984-01-19 1988-06-17 Caille Roger Dispositif pour controler l'authenticite du tireur d'un cheque
FR2577704A1 (fr) * 1985-02-18 1986-08-22 Systemes Sud Procede et machine pour la verification de cheques bancaires ou postaux

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3513298A (en) * 1964-08-05 1970-05-19 John B Riddle High security credit card system
FR2061005A5 (fr) * 1969-09-09 1971-06-18 Speytec Ltd
US3609690A (en) * 1969-10-17 1971-09-28 Holobeam Secure personnel access control system
FR2155959A1 (fr) * 1971-10-13 1973-05-25 Burroughs Corp
US3786420A (en) * 1972-02-17 1974-01-15 L Stambler Validation systems for credit card or the like
US3794813A (en) * 1972-07-28 1974-02-26 Mosler Safe Co Verification system
US3846622A (en) * 1972-09-29 1974-11-05 Mosler Safe Co Access control apparatus
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
US4016405A (en) * 1975-06-09 1977-04-05 Diebold, Incorporated Card validation, method and system
US4048475A (en) * 1974-03-07 1977-09-13 Omron Tateisi Electronics Company Apparatus for checking the user of a card in card-actuated machines
CH604285A5 (fr) * 1977-03-04 1978-09-15 Landis & Gyr Ag
GB2020074A (en) * 1978-04-26 1979-11-07 Omron Tateisi Electronics Co Card vertification system using stored functions

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3513298A (en) * 1964-08-05 1970-05-19 John B Riddle High security credit card system
FR2061005A5 (fr) * 1969-09-09 1971-06-18 Speytec Ltd
US3609690A (en) * 1969-10-17 1971-09-28 Holobeam Secure personnel access control system
FR2155959A1 (fr) * 1971-10-13 1973-05-25 Burroughs Corp
US3786420A (en) * 1972-02-17 1974-01-15 L Stambler Validation systems for credit card or the like
US3794813A (en) * 1972-07-28 1974-02-26 Mosler Safe Co Verification system
US3846622A (en) * 1972-09-29 1974-11-05 Mosler Safe Co Access control apparatus
US4048475A (en) * 1974-03-07 1977-09-13 Omron Tateisi Electronics Company Apparatus for checking the user of a card in card-actuated machines
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
US4016405A (en) * 1975-06-09 1977-04-05 Diebold, Incorporated Card validation, method and system
CH604285A5 (fr) * 1977-03-04 1978-09-15 Landis & Gyr Ag
GB2020074A (en) * 1978-04-26 1979-11-07 Omron Tateisi Electronics Co Card vertification system using stored functions

Also Published As

Publication number Publication date
FR2497979B1 (fr) 1987-12-04
ES509118A0 (es) 1982-12-16
FR2497979A1 (fr) 1982-07-16
ES8302334A1 (es) 1982-12-16

Similar Documents

Publication Publication Date Title
CN112333549B (zh) 视频处理方法及装置、电子设备、存储介质
US4138058A (en) Card, system and method for securing personal identification data
EP0096599B1 (fr) Procédé pour authentifier ou certifier au moins une information contenue dans une mémoire d'un support électronique, notamment amovible et portatif tel qu'une carte
US7886156B2 (en) Secure universal transaction system
KR100707522B1 (ko) 투표, 선거 및 여론조사를 수행하기 위한 방법 및 이를구현하기 위한 시스템
CH633379A5 (fr) Installation de securite notamment pour l'execution d'operations bancaires.
FR2492135A1 (fr) Appareil de distribution d'objets et d'acquisition de services
CN112199575A (zh) 虚拟银行开户方法、装置、设备和计算机存储介质
NO950896D0 (no) Fremgangsmåte og anordning for å autentifisere en databærer innrettet for å tillate en transaksjon eller aksess til en tjeneste eller et sted, samt slik databærer
MXPA06011427A (es) Sistema de verificacion de transacciones electricas.
FR2471632A1 (fr) Appareil et procede pour coder et decoder une carte delivree a un individu par une entite
US20220044247A1 (en) Secure Authentication and Financial Attributes Services
EP0055986A2 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0270435A1 (fr) Installation pour la gestion de la ressource "visiteurs" dans un salon, foire ou analogue
JPS6133574A (ja) 物の電子的に正当と認定される確認方法および装置
FR2600189A1 (fr) Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
Purwanto et al. Examine the technology of acceptance model among mobile banking users in Indonesia
EP0708949B1 (fr) Procede pour produire une cle commune dans deux dispositifs en vue de mettre en oeuvre une procedure cryptographique commune, et appareil associe
EP0097110A2 (fr) Procédé de contrôle de l'usage de documents réservés
US20100306106A1 (en) Apparatus system and method of Payment identification means using pulse and fingerprints
EP0059114A1 (fr) Ensemble de contrôle permettant l'identification d'individus
US20200175562A1 (en) Gem trade and exchange system and previous-block verification method for block chain transactions
WO2002027424A2 (fr) Systeme et procede de traitement par l'intermediaire d'internet d'activites relatives a une loterie immediate
EP0995172A1 (fr) Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal
CN110956445B (zh) 用于生成风险文件的方法和装置

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Designated state(s): AT BE CH DE FR GB IT LU NL SE

17P Request for examination filed

Effective date: 19821020

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 19850817