EP1600899A1 - Verfahren zur Erzeugung eines Zugangscodes - Google Patents

Verfahren zur Erzeugung eines Zugangscodes Download PDF

Info

Publication number
EP1600899A1
EP1600899A1 EP04012323A EP04012323A EP1600899A1 EP 1600899 A1 EP1600899 A1 EP 1600899A1 EP 04012323 A EP04012323 A EP 04012323A EP 04012323 A EP04012323 A EP 04012323A EP 1600899 A1 EP1600899 A1 EP 1600899A1
Authority
EP
European Patent Office
Prior art keywords
access code
generated
person
digits
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04012323A
Other languages
English (en)
French (fr)
Inventor
Rudolf Hasler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atos IT Solutions and Services AG
Original Assignee
Siemens Schweiz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Schweiz AG filed Critical Siemens Schweiz AG
Priority to EP04012323A priority Critical patent/EP1600899A1/de
Publication of EP1600899A1 publication Critical patent/EP1600899A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Definitions

  • the present invention relates to methods of production an access code according to the preamble of the claim 1.
  • the document EP 0 552 392 B1 discloses a method for mutual Authentication of a chip card and a terminal disclosed.
  • a user of a terminal just as important to know that he is actually in front of a terminal of his bank and not in front of a fake, which certainly spend money may, but whose purpose is to a Card identity and an associated password to come.
  • the present invention is therefore based on the object a "Challenge Response" method for strong authentication indicate that it is easy to handle and from easily applicable to an average educated person is.
  • the access code is generated by an elementary link known only to the person to be authenticated;
  • a "challenge response" method is created for strong authentication that is easy to use and can be used by a wide audience and, in addition, resists the known skimming attacks.
  • This first embodiment is based on the elementary link division: Issued number ( «challenge») 97843 Secret fixed number (PIN) 123456 quotient 1.26177652 Access code ( «response») 261776
  • the 6 most significant digits after the decimal point are extracted and used as the access code.
  • the person to be authenticated has a pocket calculator or a mobile phone with an integrated pocket calculator and calculates the quotient with these means.
  • the number output is a prime number or only decomposable into a few prime factors so that the division does not happens to yield an integer result. if the output number is not prime, the prime factorization should be have at most three prime factors.
  • This second embodiment is based on the elementary link multiplication: Issued number ( «challenge») 67.8901 Secret fixed number (PIN) 123456 product 8,381,440.186 Access code ( «response») 381440
  • This third exemplary embodiment is based on the elementary combination of digit-wise magnitude-complements to form a fixed digit: Issued number ( «challenge») 283559 Secret fixed number (PIN) 7 Complement ( «response») 514222
  • this fourth exemplary embodiment is based on the elementary combination of digit-wise complementation to the digits of a fixed number: Issued number ( «challenge») 283559 Secret fixed number (PIN) 123456 complement 160103
  • Issued number «challenge»
  • Secret fixed number PIN 123456 complement 160103
  • the Invention also applies to general characters, e.g. a string of letters be applied, for example, in a sequence out of four letters issued four letters for authentication must be entered, which is in their order to differentiate a given step. This will be below described:

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Um die Wirkung der bekannten Skimming-Verfahren zur missbräuchlichen Feststellung eines zugangscodes zu erschweren, wird ein einfach handhabbares «challenge response» - Verfahren zur starken Authentisierung vorgeschlagen. Es beruht auf einer nur der zu authentifizierenden Person bekannten elementaren Verknüpfung, wie beispielsweise eine Multiplikation oder einer Division mit einer ebenfalls nur dieser Person bekannten Operanden.

Description

Die vorliegende Erfindung betrifft Verfahren zur Erzeugung eines Zugangscodes gemäss dem Oberbegriff des Patentanspruchs 1.
Im täglichen Gebrauch von Geldausgabeautomaten oder von Geräten, die eine bestimmte Authentifikation eines Benutzers erfordern, ist die Innovationskraft von Personen mit wenig lauterer Absicht sehr hoch entwickelt. So ist es bekannt, dass an solchen Automaten kleine versteckte Kameras montiert wurden, z.B. in einem daneben stehenden Prospektständer um die Eingabe des sogenannten PIN-Codes zu erfassen und drahtlos zu übermitteln. Darüber hinaus ist auch bekannt, die entsprechenden Karten entweder unter einem Vorwand zu behändigen oder bei Magnetkarten mit einem zusätzlich angebrachten Leser die auf einem Magnetstreifen gespeicherte Information zu erfassen und weiter zu leiten, dies wird als «Skimming» bezeichnet.
Ebenso bekannt ist, dass die Benutzer solcher Automaten oft nachlässig mit der Aufbewahrung ihrer Codes sind, diese Codes finden sich beispielsweise in der Agenda oder die Codes sind leicht aus den Daten der betreffenden Person ableitbar, z.B. dass das Geburtsdatum als PIN verwendet wird.
Im Dokument EP 0 552 392 B1 ist ein Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals offenbart. In Zusammenhang mit der vorerwähnten Innovationskraft von Personen mit wenig lauteren Absichten ist es für einen Benutzer eines Terminals ebenso wichtig, zu wissen, dass er tatsächlich vor einem Terminal seiner Bank ist und nicht vor einem fingierten, das zwar durchaus auch Geld ausgeben kann, jedoch dessen Zweck darin besteht, an eine Karten-Identität und ein zugehöriges Passwort zu kommen.
Das in EP 0 552 392 beschriebene Verfahren ist zwar effektiv, benötigt aber einen erheblichen Aufwand.
In der Kryptologie wird zwischen schwacher und starker Authentisierung unterschieden. Unter den Begriff «schwache Authentisierung» fällt ein statisches, Klartext enthaltendes Passwort. Als Beispiel für eine «starke Authentisierung» sind die sogenannten «Challenge Response» - Verfahren bekannt. Diese Verfahren beruhen entweder auf einem geteilten Geheimnis (shared secret) oder auf einer public Key Infrastruktur. Dabei wird eine Information versandt, die für einen Angreifer nicht direkt von Nutzen ist, da
  • i) die Antwort dynamisch berechnet wird;
  • ii) die Antwort kann für eine Wiedereinspielung nicht verwendet werden, da diese zu einem späteren Zeitpunkt «abgelaufen» ist.
  • Es gibt verschiedene Challenge-Response Verfahren mit symmetrischem oder asymmetrischem Algorithmus. Diesen ist gemeinsam, dass sie relativ kompliziert sind und für eine direkte «mentale» Anwendung durch eine Person wenig geeignet sind.
    Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein «Challenge Response» - Verfahren zur starken Authentisierung anzugeben, dass einfach in der Handhabung ist und von einer durchschnittlich gebildeten Person leicht anwendbar ist.
    Diese Aufgabe wird erfindungsgemäss durch das im Patentanspruch 1 angegebene Verfahren gelöst.
    Vorteilhafte Ausgestaltungen der Erfindung sind in weiteren Ansprüchen angegeben.
    Gemäss dem erfindungsgemässen Verfahren, wonach
       der Zugangscode durch eine nur der zu authentifizierenden Person bekannten elementaren Verknüpfung generiert wird;
    ist ein «challenae response» - Verfahren zur starken Authentisierung geschaffen, das einfach in der Handhabung ist und von einem breiten Publikum angewendet werden kann und darüber hinaus den bekannten Skimming-Angriffen widersteht.
    Im Sinne dieser Schrift und erfindungsgemässen Lehre sind unter dem Begriff «elementare Verknüpfung» die 4 arithmetischen Grundoperationen sowie eine Komplementbildung subsummiert. Der Begriff «elementare Verknüpfung» schliesst die die Verknüpfung selber wie auch ggf. einen Operanden, z.B. einen PIN, ein.
    Für die vorstehend verwendeten Begriffe ist in Kryptologie auch folgende Nomenklatur gebräuchlich:
    Ausgegebenes Zeichen «challenge»;
    Zugangs code «response»;
    nur einer Person bekannte feste Zahl «PIN».
    Ausführungsbeispiele der Erfindung werden nachfolgend ohne zu Hilfenahme von Zeichnungen anhand näher erläutert. Dabei umfasst der Begriff Zeichen eine Zahl oder eine numerische Ziffernfolge oder nichtnumerische Zeichenfolge oder eine alphanumerische zeichenfolge. In der nachfolgenden Nomenklatur bedeutet geheim, dass das betreffende Zeichen oder die betreffende Zahl nur der zu authentifizierenden Person bekannt ist.
    1. Ausführungsbeispiel
    Diesem ersten Ausführungsbeispiel wird die elementare Verknüpfung Division zugrundegelegt:
    Ausgegebene Zahl («challenge») 97843
    Geheime feste Zahl (PIN) 123456
    Quotient 1,26177652
    Zugangscode («response») 261776
    Aus dem Quotienten werden die 6 höchstwertigen Stellen nach dem Dezimalkomma extrahiert und als Zugangscode verwendet.
    Im praktischen Einsatz wird davon ausgegangen, dass die zu authentifizierenden Person über einen Taschenrechner oder ein Mobiltelefon mit integriertem Taschenrechner verfügt und den Quotienten mit diesen Mitteln berechnet.
    Vorzugsweise ist die ausgegebene Zahl eine Primzahl oder nur in wenige Primfaktoren zerlegbar, damit die Division nicht zufälligerweise ein ganzzahliges Ergebnis liefert. Falls die ausgegebene Zahl keine Primzahl ist, sollte die Primfaktorzerlegung höchstens drei Primfaktoren aufweisen.
    2. Ausführungsbeispiel
    Diesem zweiten Ausführungsbeispiel wird die elementare Verknüpfung Multiplikation zugrundegelegt:
    Ausgegebene Zahl («challenge») 67,8901
    Geheime feste Zahl (PIN) 123456
    Produkt 8381440,186
    Zugangscode («response») 381440
    Aus dem Produkt werden die 6 tiefstwertigsten Stellen vor dem Dezimalkomma extrahiert und als Zugangscode verwendet.
    3. Ausführungsbeispiel
    Diesem dritten Ausführungsbeispiel wird die elementare Verknüpfung ziffernweise betragsmässige Komplementbildung zu einer festen Ziffer zugrundegelegt:
    Ausgegebene Zahl («challenge») 283559
    Geheime feste Ziffer (PIN) 7
    Komplement («response») 514222
    Erläuterung der Berechnung:
    Betragsmässiges Komplement zur Ziffer 2 bezüglich 7: |5| = 5
    Betragsmässiges Komplement zur Ziffer 8 bezüglich 7: |-1| = 1.
    4. Ausführungsbeispiel
    Diesem vierten Ausführungsbeispiel wird ähnlich wie im dritten Ausführungsbeispiel die elementare Verknüpfung ziffernweise betragsmässige Komplementbildung zu den Stellen einer festen Zahl zugrundegelegt:
    Ausgegebene Zahl («challenge») 283559
    Geheime feste Zahl (PIN) 123456
    Komplement 160103
    Für die vorstehenden Ausführungsbeispiele kann aus dem Ergebnis der elementaren Verknüpfungen auf vielfältige Weise eine bestimmte Anzahl von Stellen als Zugangscode extrahiert werden.
    Über die vorstehenden Ausführungsbeispiele hinaus kann die Erfindung auch auf allgemeine Zeichen, z.B. eine Buchstabenfolge angewendet werden, beispielsweise in dem auf eine Folge von vier ausgegebene Buchstaben vier Buchstaben zur Authentifikation eingegeben werden müssen, die sich in ihrer Ordnung um eine vorgegebenen Schritt unterscheiden. Dies wird nachfolgend beschrieben:
    5. Ausführungsbeispiel:
    Ausgegebenes Zeichen («challenge») bmnz
    Geheime feste Zahl, d.h. Schritt (PIN) 1
    Antwort («response») cnoa
    Zur Erläuterung: Der Nachfolger von b ist c, usw. Die nur der zu authentifizierenden Person bekannte Zahl beträgt hier +1, also gleich dem Schritt. Dieses Verfahren könnte weiter so ausgebaut werden, dass für jede Stelle eine individuelle Schrittweite zum Verschieben vorgeben ist:
  • Geheime feste Zahl, d.h. Schritte (PIN) «-1»«-3»«2»«4»
    Die Verknüpfung lautet für «-1» Vorangehendes Zeichen.
    Die Verknüpfung lautet für «2» Übernächstes Zeichen.
  • Die im 5. Ausführungsbeispiel angegebene Verknüpfung mit einer geheimen festen Zahl kann auch für gewöhnliche Ziffern angewendet werden.
  • Liste der verwendeten Abkürzungen
    PIN personal identification number

    Claims (12)

    1. Verfahren zur Erzeugung eines Zugangscodes basierend auf einem «Challenge Response» - Verfahren, bei dem von einem Rechnersystem ein Zeichen ausgegeben wird und ein von diesem Zeichen abhängiger Zugangscode generiert wird, wodurch eine Authentisierung vorgenommen wird,
      dadurch gekennzeichnet, dass
      der Zugangscode durch eine nur der zu authentifizierenden Person bekannten elementaren Verknüpfung generiert wird.
    2. Verfahren nach Anspruch 1,
      dadurch gekennzeichnet, dass
      das ausgegebene Zeichen eine Zahl ist und der Zugangscode aus dem Produkt aus der Multiplikation mit einer nur der zu authentifizierenden Person bekannten festen Zahl generiert wird.
    3. Verfahren nach Anspruch 2,
      dadurch gekennzeichnet, dass
      der Zugangscode aus einer bestimmten Anzahl von Stellen des Produktes generiert wird.
    4. Verfahren nach Anspruch 3,
      dadurch gekennzeichnet, dass
      der Zugangscode aus einer bestimmten Anzahl der niederwertigsten Stellen des Produktes generiert wird.
    5. Verfahren nach Anspruch 1,
      dadurch gekennzeichnet, dass
      das ausgegebene Zeichen eine Zahl ist und der Zugangscode aus der Summe aus der Addition mit einer nur der zu authentifizierenden Person bekannten festen Zahl generiert wird.
    6. Verfahren nach Anspruch 5,
      dadurch gekennzeichnet, dass
      der Zugangscode aus einer bestimmte Anzahl von Stellen der Summe generiert wird.
    7. Verfahren nach Anspruch 6,
      dadurch gekennzeichnet, dass
      der Zugangscode aus einer bestimmten Anzahl von Stellen der niederwertigsten Stellen der Summe generiert wird.
    8. Verfahren nach Anspruch 1,
      dadurch gekennzeichnet, dass
      das ausgegebene Zeichen eine Zahl ist und der Zugangscode aus dem Quotienten aus der Division des nur der zu authentifizierenden Person bekannten festen Zahl durch die ausgegebene Zahl ist.
    9. Verfahren nach Anspruch 8,
      dadurch gekennzeichnet, dass
      der Zugangscode aus einer bestimmten Anzahl von Stellen des Qutienten generiert wird.
    10. Verfahren nach Anspruch 9,
      dadurch gekennzeichnet, dass
      der Zugangscode aus einer bestimmte Anzahl der Stellen nach dem Komma des Quotienten generiert wird.
    11. Verfahren nach einem der Ansprüche 8 bis 10,
      dadurch gekennzeichnet, dass
      die ausgegebene Zahl eine Primzahl ist oder in höchstens drei Primfaktoren zerlegbar ist.
    12. Verfahren nach Anspruch 1,
      dadurch gekennzeichnet, dass
      der Zugangscode aus Komplementbildung bezüglich des ausgegebenen zeichens generiert wird.
    EP04012323A 2004-05-25 2004-05-25 Verfahren zur Erzeugung eines Zugangscodes Withdrawn EP1600899A1 (de)

    Priority Applications (1)

    Application Number Priority Date Filing Date Title
    EP04012323A EP1600899A1 (de) 2004-05-25 2004-05-25 Verfahren zur Erzeugung eines Zugangscodes

    Applications Claiming Priority (1)

    Application Number Priority Date Filing Date Title
    EP04012323A EP1600899A1 (de) 2004-05-25 2004-05-25 Verfahren zur Erzeugung eines Zugangscodes

    Publications (1)

    Publication Number Publication Date
    EP1600899A1 true EP1600899A1 (de) 2005-11-30

    Family

    ID=34925120

    Family Applications (1)

    Application Number Title Priority Date Filing Date
    EP04012323A Withdrawn EP1600899A1 (de) 2004-05-25 2004-05-25 Verfahren zur Erzeugung eines Zugangscodes

    Country Status (1)

    Country Link
    EP (1) EP1600899A1 (de)

    Citations (10)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
    DE3904215A1 (de) * 1988-02-22 1989-08-31 Asea Brown Boveri Verfahren zur identifikation eines benuetzers einer chipkarte
    US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
    US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
    EP0552392A1 (de) * 1992-01-22 1993-07-28 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
    WO1999008239A1 (en) * 1997-08-05 1999-02-18 At & T Corp. Apparatus and method for ensuring security during entry of credit account information at a public terminal
    DE19803339A1 (de) * 1998-01-29 1999-08-05 Deutsche Telekom Ag Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung
    DE19934098A1 (de) * 1999-07-21 2001-01-25 Nokia Mobile Phones Ltd Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
    EP1139200A2 (de) * 2000-03-23 2001-10-04 Tradecard Inc. Chipkarte und Chipkartenleser enthaltendes System zum Erzeugen eines Zugangkodes
    WO2002017556A1 (en) * 2000-08-22 2002-02-28 Cmx Technologies Pty Ltd Validation of transactions

    Patent Citations (10)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
    DE3904215A1 (de) * 1988-02-22 1989-08-31 Asea Brown Boveri Verfahren zur identifikation eines benuetzers einer chipkarte
    US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
    US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
    EP0552392A1 (de) * 1992-01-22 1993-07-28 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
    WO1999008239A1 (en) * 1997-08-05 1999-02-18 At & T Corp. Apparatus and method for ensuring security during entry of credit account information at a public terminal
    DE19803339A1 (de) * 1998-01-29 1999-08-05 Deutsche Telekom Ag Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung
    DE19934098A1 (de) * 1999-07-21 2001-01-25 Nokia Mobile Phones Ltd Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
    EP1139200A2 (de) * 2000-03-23 2001-10-04 Tradecard Inc. Chipkarte und Chipkartenleser enthaltendes System zum Erzeugen eines Zugangkodes
    WO2002017556A1 (en) * 2000-08-22 2002-02-28 Cmx Technologies Pty Ltd Validation of transactions

    Similar Documents

    Publication Publication Date Title
    DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
    DE2728933A1 (de) Elektronische vorrichtung zur durchfuehrung von buchungen der verschiedensten art, insbesondere finanztransaktionen o.dgl.
    DE10125954B4 (de) Sichere Datenübertragung von ungesicherten Eingabeumgebungen
    DE3417766A1 (de) Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
    EP0929874A1 (de) Verfahren und vorrichtung zum aufbau einer kundendaten beinhaltenden datenbank und/oder zur organisation eines rabatt- bzw. kuponsystems
    CH675169A5 (de)
    EP1152379A2 (de) Verfahren zum anfordern der ausführung einer mit der karte verbundenen verpflichtung durch den kartenhalter und zum anerkennen dieser verpflichtung durch den kartenausgeber
    Wood East Indians and Canada's new immigration policy
    DE60119111T2 (de) Zugriffssteuerung zu einem datenverarbeitungsmittel
    DE60109331T2 (de) Universeller bezahlungsaktivierer, der das mobiltelefonnetz verwendet
    EP1600899A1 (de) Verfahren zur Erzeugung eines Zugangscodes
    EP0772164B1 (de) Vorrichtung und Verfahren zur geschützten Datenübermittlung
    DE2706154C2 (de) Zugangskontrollvorrichtung mit einem zentralen Computer und wenigstens einem vom Computer entfernt angeordneten Terminal
    Imandojemu et al. Financial inclusion and people living with disabilities (PLWDs) in Nigeria: a disaggregated analysis
    DE10134336A1 (de) Ticket System
    Pistor Staatlichkeit im digitalen Zeitalter.
    Varma A New-age Urban Imaginary
    ABONYI et al. The Effects of Nigeria’s 2022 Currency Re-Design Policy on Nigerian Citizens.
    Wong The relative economic status of Chinese, Japanese, Black, and white men in California.
    DE202012100800U1 (de) Erfassungssystem und elektronisches Einnahmen/Ausgaben-Belegführungssystem
    Kirst Coalition building for school finance reform: The case of California
    DE102009035004A1 (de) Datenträger mit Displayeinrichtung
    Kainz et al. „Migration in the Media: Naturalized Metaphorical Narratives in Swedish and German News Coverage “
    DE10134335B4 (de) Verfahren zur Erstellung eines Tickets
    Mateer et al. The thrill of victory, the agony of defeat

    Legal Events

    Date Code Title Description
    PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

    Free format text: ORIGINAL CODE: 0009012

    AK Designated contracting states

    Kind code of ref document: A1

    Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

    AX Request for extension of the european patent

    Extension state: AL HR LT LV MK

    17P Request for examination filed

    Effective date: 20060306

    AKX Designation fees paid

    Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

    RAP1 Party data changed (applicant data changed or rights of an application transferred)

    Owner name: SIEMENS SCHWEIZ AG

    RAP1 Party data changed (applicant data changed or rights of an application transferred)

    Owner name: SIEMENS IT SOLUTIONS AND SERVICES AG

    RAP1 Party data changed (applicant data changed or rights of an application transferred)

    Owner name: ATOS IT SOLUTIONS AND SERVICES AG

    STAA Information on the status of an ep patent application or granted ep patent

    Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

    18D Application deemed to be withdrawn

    Effective date: 20111201