HUT74344A - System and method for personal identification as well as user device to the system - Google Patents
System and method for personal identification as well as user device to the system Download PDFInfo
- Publication number
- HUT74344A HUT74344A HU9600809A HU9600809A HUT74344A HU T74344 A HUT74344 A HU T74344A HU 9600809 A HU9600809 A HU 9600809A HU 9600809 A HU9600809 A HU 9600809A HU T74344 A HUT74344 A HU T74344A
- Authority
- HU
- Hungary
- Prior art keywords
- password
- user
- expected
- generating
- memory
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
- G06Q20/3415—Cards acting autonomously as pay-media
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Description
Rendszer és eljárás személyek azonosítására, valamint felhasználói egység a rendszerhez
A találmány tárgya egyrészt személyi azonosító rendszer, amelynek ellenőrzést végző számítógépe karaktersorozatot szolgáltató adatbeviteli eszközt, előre meghatározott felhasználói nevet jelentő, első előre meghatározott karaktersorozat vételének függvényében várt jelszót előállító eszközt, továbbá legalább részében felkínált jelszót megadó második előre meghatározott karaktersorozat vételének függvényében a felkínált és a várt jelszót összehasonlító és azok egyezését kijelző eszközt tartalmaz. A találmány tárgya másrészt eljárás személyek azonosítására, amelynek során egy ellenőrzést végző számítógéppel egy nyilvános felhasználó nevet valamint egy felkínált jelszót közlünk, ahol a felkínált jelszót a felhasználó birtokában lévő felhasználói berendezéssel állítjuk elő, egy változó által alkotott bemenettel rendelkező első előre meghatározott algoritmusnak megfelelően és az ellenőrzést végző számítógépen a közölt felhasználó nevet használjuk fel egy várt jelszó előállítására és a közölt felkínált jelszóval való összehasonlításra és a jelszók egyezése esetén a felhasználó azonosítására, továbbá a várt jelszót a változó várt értékével végrehajtott első előre meghatározott algoritmusnak megfelelően állítjuk elő. A találmány tárgya fentieken túlmenően a találmány szerinti személyi azonosító rendszerben alkalmazható felhasználói berendezés.
Egy személyi azonosító rendszert általában arra használnak, hogy azonosítani tudják azokat a személyeket, akiknek felhatalmazásuk van a rendszer által védett létesítményhez, vagy tárgyhoz való hozzáférésre. Ilyen hozzáférésnek tekintjük például egy számítógép rendszerbe, vezérlőrendszerbe vagy adatbázisba való bejutást, akár közvetlenül, akár távközlési módszerrel, például telefonvonalon át, vagy például egy helyiségbe vagy épületbe való belépést. Egy személy azonosítása során - a személyt általában felhasználónak nevezik - az azonosítást és ellenőrzést végző számítógép a szóban forgó alkalmazáshoz kifejlesztett és illesztett hozzáférés vezérlő berendezés működését engedélyezi. Az US 4 720 860 számú szabadalmi leírás olyan rendszert ismertet, amelyben egy előre meghatározott algoritmus szerint olyan jelszavakat hoznak létre, amelyeknek egy digitális óra által létrehozott időfüggő változó része is van, és a digitális óra a dátum és az előre meghatározott időintervallum függvényében határozza meg magát a változót. így a változó bemenő adat értéke minden egyes rákövetkező időintervallum során a például a minden egyes időintervallum kezdetekor fennálló aktuális időértékkel egyezően fog változni. A jelszavakat az ar···· ···· ·
-2ra felhatalmazott felhasználó által magával hordott felhasználói berendezés állítja elő, amelynek belső óráját a működés kezdetén az azonosítást végző számítógép rendszer órájával szinkronizálták. Ahhoz, hogy az azonosítást végző számítógép hozzáférést engedélyezzen, a felhasználónak egy mindenki számára ismert felhasználói nevet kell közölnie a számítógéppel, amelyet a nála lévő felhasználói berendezés által éppen előállított jelszó követ. Ha ez a jelszó megegyezik az azonosítást végző számítógépen a felismert felhasználói névre válaszként előállított jelszóval valamint annak belső rendszer órájával, a felhasználó felismertnek vagy azonosítottnak minősül és az azonosítást végző számítógép engedélyezi a hozzáférést vezérlő berendezést.
Ugyancsak az US 5 130 519 számú szabadalmi leírásból ismerhetünk meg olyan személyi azonosító rendszert, amelyben a felhasználónak saját személyi azonosító számát, közismert angol rövidítéssel PIN számát kell a nála lévő felhasználói berendezésbe beadni, majd ezt a felhasználói berendezést egy ellenőrző terminálba helyeznie. A terminál a felhasználói berendezést letapogatva kiolvassa az abban eltárolt számla számot, és ezt a számla számot egy központi számítógépbe továbbítja. A központi számítógép előkeresi a vele közölt számla számmal társított, benne eltárolt PIN számot, majd az aktuális időt felhasználva véletlen számot állít elő, és ezt a véletlen számot a terminálon keresztül visszaküldi a felhasználói berendezéshez, és egy várt jelszót hoz létre (amelyet a PIN szám számítógép által előállított képének nevezünk), méghozzá a visszakeresett PIN számot és az előállított véletlen számot bemenő paraméterként hasznosító kódoló algoritmus felhasználásával. A felhasználói berendezés ugyanezt a kódoló algoritmust tartalmazza, és a beadott PIN számot és a kapott véletlen számot a kódoló algoritmus bemenő paramétereiként felhasználva létrehoz egy “közölt” jelszót, majd ezt a “közölt” jelszót elküldi a központi számítógéphez, amely azt a benne eltárolt és várt jelszóval összehasonlítja.
A kitűzött feladat megoldása során egyrészt olyan személyi azonosító rendszert vettünk alapul, amelynek ellenőrzést végző számítógépe karaktersorozatot szolgáltató adatbeviteli eszközt, előre meghatározott felhasználói nevet jelentő, első előre meghatározott karaktersorozat vételének függvényében várt jelszót előállító eszközt, továbbá legalább részében felkínált jelszót megadó második előre meghatározott karaktersorozat vételének függvényében a felkínált és a várt jelszót összehasonlító és azok egyezését kijelző eszközt tartalmaz. Ezt a találmány értelmében úgy fejlesztettük tovább, hogy a legutolsó egyezéssel társított sorszámot tároló eszköze van, továbbá, hogy a várt jelszót előállító eszköznek a várt jelszót egy változó által képezett jelbevitelű első meghatározott algoritmus értelmében • ·
-3előállító egysége van, valamint a várt jelszó előállításához a változó várt értékét a táro lóeszköz tartalmának megnövelése és az eredményül kapott megnövelt sorszám második előre meghatározott algoritmus bevitele révén kialakító egysége van.
A találmány szerinti személyi azonosító rendszer egy előnyös kiviteli alakja értelmében a változó várt értékét kialakító egységben a második előre meghatározott algoritmus szerint előállított és a változó megfelelő várt értékének visszakereséséhez az eredő megnövelt értékkel megcímzett adattáblázatot tartalmaz.
A találmány szerinti személyi azonosító rendszer egy további előnyös kiviteli alakja értelmében a várt jelszót előállító egység az első előre meghatározott algoritmus további bemenetét képező felhasználó specifikus kód szerint jelszót előállító egységként van kiképezve.
Ugyancsak előnyös a találmány értelmében, ha a várt jelszót előállító eszköz a felhasználó specifikus kódot és megfelelő, előre meghatározott karaktersorozatot eltároló eszközt (30) tartalmaz és a felhasználó specifikus kódot a megfelelő előre meghatározott karaktersorozattal egyező felkínált karaktersorozat hatására visszakereső és a várt jelszót előállító eszközhöz továbbító módon van kialakítva.
Előnyös továbbá a találmány értelmében, ha a várt jelszót előállító eszköz a második előre meghatározott karaktersorozatot egy harmadik előre meghatározott algoritmus szerint feldolgozó és ezzel a felkínált jelszót és a felkínált karaktersorozatot előállító egységet tartalmaz.
Fentieken túlmenően előnyös, ha a várt jelszót előállító eszköznek karaktersorozatot kibocsátó kimeneti eszköze van, és a jelszók egyezése függvényében a következő megnövelt sorszámnak megfelelő rákövetkező várt jelszót előállító és azt a kimeneti eszközhöz továbbító módon van kiképezve.
A kitűzött feladat megoldása során másrészt olyan eljárást vettünk alapul személyek azonosítására, amelynek során egy ellenőrzést végző számítógéppel egy nyilvános felhasználó nevet valamint egy felkínált jelszót közlünk, ahol a felkínált jelszót a felhasználó birtokában lévő felhasználói berendezéssel állítjuk elő, egy változó által alkotott bemenettel rendelkező első előre meghatározott algoritmusnak megfelelően és az ellenőrzést végző számítógépen a közölt felhasználó nevet használjuk fel egy várt jelszó előállítására és a közölt felkínált jelszóval való összehasonlításra és a jelszók egyezése esetén a felhasználó • ·
-4azonosítására, továbbá a várt jelszót a változó várt értékével végrehajtott első előre meghatározott algoritmusnak megfelelően állítjuk elő. A találmány értelmében az utoljára bekövetkezett egyezéssel társított eltárolt sorszámot megnöveljük, és az új, megnövelt sorszámot egy második, előre meghatározott algoritmus bemeneti paramétereként használjuk fel a változónak a várt jelszó előállításánál felhasznált várt értéke megkapásához.
A találmány szerinti eljárás egy előnyös foganatosítási módja értelmében a változó várt értékének megkapásához az eredményül kapott megnövelt sorszámot használjuk fel egy adattáblázat megcímzésére, az adattáblázat megfelelő bejegyzésének visszanyeréséhez és az adattáblázatot a második előre meghatározott algoritmus szerint állítjuk elő.
A találmány szerinti eljárás egy további előnyös foganatosítási módja értelmében a felkínált jelszó megszerzéséhez a felhasználói berendezés mutató memóriájában eltárolt mutatót visszakeresünk majd a visszakeresett mutatóval összhangban az előzőleg létrehozott jelszók eltárolt listájából visszakeresünk egy olyan tagot, amely tartalmazza a felkínált jelszót és a mutató tár tartalmát megnöveljük.
Ugyancsak előnyös a találmány értelmében, ha megelőzően egy új felhasználó részére felhasználó nevet adunk és azt eltároljuk, és sorszámként kiindulási véletlen számot állítunk elő és azt az új felhasználóval társított tárolóhelyen eltároljuk, és a kiindulási sorszámot a második előre meghatározott algoritmussal feldolgozva létrehozzuk az első előre meghatározott algoritmus részére a változó várt értékét, majd a változó részére rákövetkező értékeket állítunk elő a sorszám ismételt megnövelése révén, ezáltal létrehozva az első előre meghatározott algoritmussal az új felhasználó számára kiadandó felhasználói berendezésben eltárolandó jelszók listáját, és a létrehozott jelszó listát a felhasználói berendezés memóriájában eltároljuk úgy, hogy az így létrehozott első jelszót a memória első tárolóhelyén tároljuk el, majd a felhasználói berendezést az új felhasználó birtokába adjuk.
Fentieken túlmenően előnyös, ha az első előre meghatározott algoritmushoz egy felhasználó specifikus kód által alkotott további bemeneti értéket rendelünk hozzá.
Előnyös továbbá a találmány értelmében, ha a felhasználó specifikus kódot egy első személyi azonosító számnak (PIN) valamint egy harmadik előre meghatározott algoritmusnak megfelelően módosítjuk, és az így kapott módosított felhasználó specifikus kódot egy vele társított felhasználó specifikus kód tároló memóriában tároljuk, majd a felhasználóval egy második személyi azonosító számot juttatunk el az ellenőrzést végző számítógéphez, és ezt • ·
-5a második személyi azonosító számot valamint a harmadik előre meghatározott algoritmus inverzét felhasználva felhasználó specifikus kódot hozunk létre, hogy azt az első előre meghatározott algoritmus további bemenő értékeként hasznosítsuk, és a helyes felhasználó specifikus kódot csak abban az esetben hozzuk létre, ha a második személyi azonosító szám megegyezik az első személyi azonosító számmal.
Ugyancsak előnyös a találmány értelmében, ha az ellenőrzést végző számítógép felhasználó irányában történő azonosítása céljából a jelszavak egyezése esetén a közvetlenül rákövetkező várt jelszót előállítjuk, majd azt a felhasználó által átküldött közvetlenül rákövetkező felkínált jelszóval összehasonlítjuk.
Előnyös továbbá, ha a közvetlenül rákövetkező várt jelszót közvetlenül el küldjük a felhasználóhoz, és az annak a felhasználói berendezésében lévő közvetlenül rákövetkező felkínált jelszóval összehasonlítjuk, és a két jelszó egyezését a felhasználónak kijelezzük.
A kitűzött feladat megoldása során továbbá olyan felhasználói berendezést vettünk alapul személyi azonosító rendszerben való használatra, amelynek a találmány értelmében egy mutató értéket eltároló mutató memóriája, továbbá jelszó listát eltároló jelszó memóriája van, továbbá utasítás jelre az eltárolt mutatót a mutató memóriából visszakereső valamint egy eltárolt jelszót a jelszó memória tárolóhelyéről a visszakeresett mutatóval összhangban visszakereső és a mutató memória tartalmát megnövelő processzor egysége, valamint a visszakeresett jelszót a személyi azonosító rendszer ellenőrzést végző számítógépéhez eljuttató egységei vannak.
A találmány szerinti felhasználói berendezés egy előnyös kiviteli alakja értelmében a feldolgozó egység jelszó vételének hatására egy további jelszót a jelszó memóriából visszakereső és a kapott jelszót és a visszakeresett jelszót összehasonlító és a jelszók egyezését kijelző processzor egységként van kialakítva.
A találmányt az alábbiakban a csatolt rajz segítségével ismertetjük részletesebben, amelyen a javasolt rendszer és a felhasználói berendezés példakénti kiviteli alakját tüntettük fel. A rajzon az
1. ábra a találmány szerinti személyi azonosító rendszer egy lehetséges ki- viteli alakjának tömb vázlata, a
2. ábrán a találmány szerinti rendszer egy további lehetséges kiviteli alak- jának tömbvázlatát tüntettük fel, a
3. ábra az 1. ábra szerinti személyi azonosító rendszerhez tartozó felhasz- nálói berendezés egy lehetséges kiviteli alakjának felépítése tömbvázlatszerűen, és a
4. ábrán egy további felhasználói berendezést valamint az abban található jelszólistát tüntettük fel.
Az 1. ábrán a találmány szerinti személyi azonosító rendszer egy első, előnyös kiviteli alakját mutatjuk be tömbvázlat szinten. A rendszer 10 felhasználói berendezést tartalmaz, amelynek számok bevitele céljából nyomás érzékeny 12 billentyűzete, továbbá folyadékkristály 14 kijelzője van. A rendszer részét alkotja ellenőrzést végző 16 számítógép is, amely alfanumerikus adatok bevitelére 18 billentyűzetet és folyadékkristály 20 kijelzőt /
tartalmaz. A 10 felhasználói berendezésnek lényegében ugyanakkorák a méretei, mint a napjainkban egységesen elteljedt hitelkártya méretű zsebszámológépek, és olyan 22 processzort foglal magában, amelynek 24 és 26 memóriájában egy titkos, felhasználóspecifikus kód (user-specific code, USC) illetve egy sorozatszám van eltárolva. Az ellenőrzést végző 16 számítógép 28 processzort tartalmaz és a 28 processzorhoz tartozó 30 és 32 memóriák a rendszer által azonosítandó felhasználókhoz tartozó titkos felhasználóspecifikus kódokat valamint sorozatszámukat tartalmazzák.
A felhasználó felhasználó nevének (user name, UN) az igazolást végző 16 számítógéppel való közlése hatására, azaz a bemutatott kiviteli alaknál, a felhasználó névnek a 18 billentyűn keresztül végzett begépelése hatására a 28 processzor le ellenőrzi a begépelt felhasználó nevet és összehasonlítja a benne eltárolt, felhatalmazással bíró felhasználó nevekkel, és ha a begépel felhasználó nevet az említett eltárolt felhasználó nevek között megtalálja, úgy a 30 és 32 memóriákból kiolvassa a hozzátartozó felhasználó specifikus kódot és a sorozatszámot, majd azokat statikus változó bemeneti paraméterként egy előre meghatározott algoritmus szerint létrehoz egy várt jelszót. Leírásunkban a “jelszó” kifejezés nem jelenti egyben azt is, hogy ennek az információnak titkosnak kell lennie illetve titkosnak kell maradnia, mert mindegyik jelszót csak egyszer használjuk fel, és a rákövetkező jelszó nem hozható létre az aktuális jelszóból, legalábbis addig nem, amíg a kezelő meg nem ismeri legalább a felhasznált algoritmust, a felhasználó specifikus kódot valamint a statikus váltó··
-7• · · · · · » ·«······· ·· ···· · · ·· ·· zók pillanatnyi értékét. Ezen túlmenően a “felhasználó név” kifejezés bármilyen alfanumerikus karakterekből összeállított kombinációt magában foglal, tehát tartalmazhat betűket illetve számokat, csupán az a lényeg, hogy a karaktereket az ellenőrzést végző 16 számítógép felismerje egy már korábban felvett, ismert felhasználóval társított jelszóként. Ahol a felhasználói berendezést például egy hitelkártyával közösen alkalmazzák, ott a felhasználó név akár a felhasználó számlaszáma is lehet. Miután a felhasználó a 12 billentyűzeten egy előre meghatározott billentyűt, (jelen esetben a NEXT billentyűt) működtetett, azaz megnyomott, a 22 processzor kiolvassa a 24 és 26 tárgyak tartalmát, majd ezeket a kiolvasott adatokat ugyanannak az előre meghatározott és eltárolt algoritmusnak a felhasználásával feldolgozza, hogy ő is egy jelszót hozzon létre, majd ezt a jelszót megjeleníti a folyadékkristály 14 kijelzőn. A 14 kijelzőn megmutatott jelszót leírásunkban felkínált jelszónak nevezzük. A felhasználó elolvassa ezt a felkínált jelszót saját 10 felhasználói berendezése kijelzőjén és a felhasználó nevének a beírását követően a 18 billentyűzet segítségével azt begépeli az azonosítást végző 16 számítógépbe. Az azonosítást végző 16 számítógép ennek alapján összehasonlítja a várt és a felkínált jelszót, és erre a célra 34 komparátort használja, amely kimenetén engedélyező jelet bocsát ki, ha a két megvizsgált jelszó egyezik, ezzel jelezve, hogy a felhasználót olyan személyként azonosította, akinek felhatalmazása van a személyi azonosító rendszer által védett létesítmény megközelítésére és az abba való belépésre és ezt az engedélyező jelet megfelelő 36 hozzáférés vezérlő egységbe továbbítja.
Az előre meghatározott algoritmus úgy működik, hogy miután a sorozatszámot kiolvastuk a 26 (és 32) memóriából, a számot megnöveljük és visszaírjuk a 26 (és 32) memóriába, hogy az ott eltárolt sorozatszámot felcseréljük.
Könnyen érthető, hogy a várt és a felkínált jelszók azonosságának egyik szükséges feltétele az, hogy a sorozatszámoknak egyezniük kell. Ha a felhasználó saját 10 felhasználói berendezését használva nem tud az azonosítást végző 16 számítógép számára megfelelő felhasználó nevet beadni, például a 10 felhasználói berendezés véletlenül bekövetkező működtetése révén, a 26 memóriában lévő sorozatszám értéke nagyobb lesz, mint a 32 memóriában tárolt sorozatszámé. Annak érdekében, hogy ezt a lehetőséget ne zárjuk ki, tehát ha a 34 komparátor nem képes a várt és a felkínált jelszavak összehasonlítása révén engedélyező jelet kibocsátani, a 28 processzor folytatja a 32 memóriában eltárolt sorozatszám megnövelését. Ha a sorozatszám öt egymást követő megnövelése során sem sikerül egyezést kimutatni, akkor a 28 processzor a sorozatszámot ötször csökkenti annak érdekében, hogy visz-8szaállítsa eredeti értékére a 32 memóriában eltárolt sorozatszámot. Másrészt, ha a 28 processzor egyezést állapít meg, úgy az aktuális sorozatszámot egyszerűen megnöveli annak érdekében, hogy helyreállítsa a szinkronitást a 10 felhasználói berendezés és az azonosítást végző 16 számítógép között.
Ahelyett, hogy a 32 memóriában a sorozatszámot megnöveljük illetve csökkentjük minden olyan esetben, amikor nem áll fenn egyezés a sorozatszámot egy további memóriába is beírhatjuk a sorozatszám értékének megnövelése és egy új összehasonlítás megkísérlése érdekében. Ha ennek során egyezést állapítunk meg, akkor a további memóriában lévő értéket beíijuk a 32 memóriába, majd megnöveljük. Ha egyezés nem állapítható meg, akkor a 28 processzor a 30, 32 memóriák tartalmát változatlanul hagyja, mert a következő “nem egyezik” eredmény esetén a 32 memória tartalma felülírná a további memóriában eltárolt értéket.
A 2. ábra a találmány szerinti személyi azonosító rendszer egy másik lehetséges kiviteli alakját mutatja tömbvázlat szintjén, ahol 38 felhasználói berendezés ugyanazokat az elemeket tartalmazza, mint az 1. ábrán alkalmazott 10 felhasználói berendezés, azzal a kivétellel, hogy a 24 memóriát nagy kapacitású 40 memóriával helyettesítettük, amely az előre meghatározott algoritmussal, a felhasználó specifikus kóddal összefüggésben korábban előállított jelszó listát valamint egymást követő sorozatszám szériát tartalmaz. A 26 memória a következő kiolvasandó jelszó helyre irányított mutatót tartalmaz és a 22 processzor a 38 felhasználói berendezés működtetése hatására ezt a mutató értéket kiolvassa a 26 memóriából valamint kiolvassa a megfelelő helyről a 40 memóriából a jelszót is, és a jelszót a folyadékkristály 14 kijelzőn felkínált jelszóként megjeleníti. Ezen túlmenően megnöveli a 26 memóriában a mutató értékét, és az új értéket beírja a 26 memóriába. Ennél a kiviteli alaknál a 22 processzor semmilyen bemeneti jelet nem dolgoz fel egy korábban eltárolt algoritmus szerint, hanem csupán az eltárolt jelszókat olvassa ki a 26, 40 memóriákból és jeleníti meg azokat.
A 40 memóriában tárolt jelszavak számát a 38 felhasználói berendezés tervezett élettartamának függvényében választjuk meg, figyelembe véve a véletlen működtetést, használatot is, és általában néhány ezer jelszó eltárolása tűnik célszerűnek.
Ugyancsak a 2. ábrán látható, hogy az ellenőrzést végző 42 számítógép az 1. ábrán bemutatott 16 számítógéphez hasonló felépítésű, azzal az eltéréssel, hogy a 16 számítógép 30
-9memóriáját nagy kapacitású 44 memóriával helyettesítettük, amelyben minden egyes azonosítandó felhasználó számára az előre meghatározott algoritmussal, a hozzátartozó felhasználó specifikus kóddal összefüggésben korábban létrehozott jelszó listákat valamint egymást követő sorozatszám szériákat tárolunk el. A 32 memóriában a felhasználókhoz tartozó aktuális mutató értékeket tárolunk és a 28 processzor a felismert felhasználó szám kommunikációját követően kiolvassa a 32 memória megfelelő helyéről a keresett mutató értéket, és ennek segítségével a 44 tárolóban eltárolt, hozzátartozó jelszót (azaz a várt jelszót) kiolvassa, majd 34 komparátorba továbbítja, valamint a mutató értékét megnöveli és ezt az új értéket eltárolja a 32 memóriában. Látható, hogy a 28 processzor a 38 felhasználói berendezésben lévő 22 processzorhoz hasonlóan nem végez semmilyen műveletet a felhasználó specifikus kóddal és a sorozatszámmal valamilyen előre megadott algoritmus szerint.
Ha egy személy először válik jogosítványokkal felruházott felhasználóvá, akkor az ellenőrzést végző 42 számítógép véletlen számot állít elő, és azt mint az új feljogosított felhasználó mutatóját beadja és eltárolja a 32 memóriában. Ezt a véletlen számot természetesen a 38 felhasználói berendezés 26 memóriájába is beadjuk, mielőtt az új felhasználó részére ezt a 38 felhasználói berendezést kézbesítjük, és ezzel biztosítjuk, hogy mind az ellenőrzést végző 42 számítógép, mind pedig a 38 felhasználói berendezés szinkron módon kezd működni, hiszen ugyanazt a kiindulási értéket/értékeket tartalmazzák.
A 38 felhasználói berendezés 40 memóriájában eltárolt listának nem kell feltétlenül a sorozatszámok legkisebb, (legelső) értékével kezdődnie. Ezzel ellentétben, sőt előnyösen, a listát úgy is létrehozhatjuk, hogy figyelembe vesszük az új felhasználó számára kijelölt véletlen számot oly módon, hogy az előzőleg létrehozott jelszavak közül az első jelszót tehát azt, amely a véletlen számnak statikus változóként való felhasználásához igazodik, és eltárolja a 24 memória első tárolóhelyén. A korábban létrehozott jelszó listát bármilyen, az adott szakterületen ismert módon letölthetjük és eltárolhatjuk a 40 memóriában.
Amikor ezt az előző, a véletlen szám felhasználásával előállított listát indítjuk, akkor a 26 memória nem ezzel a véletlen számmal (offset-tel), hanem az első tárolóhelyén lévő számmal indít. Az első működtetés hatására a 22 processzor ezt a számot visszakeresi a 26 memóriából és a 40 memória első tárolóhelyén lévő jelszó visszahívásához cím mutatóként használja. A 26 memóriában lévő számot ezután megnöveli, hogy az a második tárolóhelyre mutasson, és így előkészíti a következő működtetést. Alternatív módon a 22 processzort ·· · • · ···· ···· • ·
-10úgy is beállíthatjuk, hogy a 26 memória tartalmát a működtetés hatására növelje, ne pedig a jelszónak a 40 memóriából való visszakeresése hatására. Ebben az esetben a 26 memória üresen indulhat. Bármely módszert is használjuk a 38 felhasználói berendezésben, ha a rendszerhez tartozik ellenőrzést végző 42 számítógép, akkor az a 32 memória megfelelő helyén lévő offset-tel indul, és ezt az offset értéket, miután felhasználta az első jelszó előállításához megnöveli, majd hasonlóképpen, minden egyes jelszó létrehozás után megnöveli értékét.
Nyilvánvaló, hogy a 10 felhasználói berendezést az ellenőrzést végző 42 számítógéppel együtt is használhatjuk és a 38 felhasználói berendezést aló számítógéppel együtt is használhatjuk.
Ahelyett, hogy a felkínált jelszót a 10 vagy 38 felhasználói berendezésből felhasználó és a 18 billentyűzet révén közvetetten továbbítjuk, az adatokat közvetlenül, az ábrán szaggatott vonallal bejelölt 46 érintkezők vagy 48 adó (rádiófrekvenciás, akusztikus, ultrahangos, DTMF hangjeles) keresztül közvetlenül is továbbítani tudjuk. Az ellenőrzést végző 42 számítógép megfelelő 46’ érintkezőkkel vagy 48’ vevővel van ellátva a 18 billentyűzet helyett vagy annak kiegészítéseként.
A 3. ábrán az 1. ábrához képest némileg módosított 10’ felhasználói berendezés tömbvázlatát tüntettük fel, amelyet további 52 memóriával valamint 54 komparátorral egészítettünk ki. Amikor a felhasználó első alkalommal megkapja a 10’ felhasználói berendezést a 12 billentyűzet segítségével be kell adja saját személyi azonosító számát (PIN számát), amely az 52 memóriába kerül. Az 54 komparátor kimenőjelét arra használjuk fel, hogy meggátoljuk a 22 processzor reagálását a 12 billentyűzeten lévő next billentyű jelére mindaddig, amíg hibás személyi azonosító szám kerül beadásra. Alternatív kiviteli alakokban az 54 komparátor kimenőjelét arra használjuk, hogy letiltjuk vele a folyadékkristály 14 kijelzőt vagy a felkínált jelszó 14 kijelzőre juttatását, és/vagy arra használjuk, hogy előállítsuk a felkínált jelszót, ahol a megfelelő személyi azonosító szám beadása képezi a parancsjelet a 10’ felhasználói berendezés számára.
A további 52 memóriát és az 54 komparátort szükség esetén a 38 felhasználói berendezésbe is beépíthetjük.
A fenti személyi azonosító rendszer egy további változatánál az ellenőrzést végző 16, 42 számítógép a PIN szám, tehát a személyi azonosító szám vételét is megkívánja és ezt a
-11 személyi azonosító számot összehasonlítja a benne eltárolt személyi azonosító számmal a felhasználói szám beviteléhez, és a 36 hozzáférés vezérlő egység működtetése csak a helyes személyi azonosító szám és a helyes felkínált jelszó esetén lehetséges. A felhasználó ezt a személyi azonosító számot a 18 billentyűzeten keresztül tudja bevinni. Egy ettől eltérő kiviteli alaknál a személyi azonosító számot a 10, 10’, 38 felhasználói berendezés valamelyik tárolóegysége tartalmazza és közvetlen vagy közvetett úton juttatja el az ellenőrzést végző 16, 42 számítógéphez. Egy további kiviteli alaknál a 22 processzor az eltárolt személyi azonosító számot kombinálja a létrehozott vagy visszahívott jelszóval, egy megfelelő kombináló algoritmus alapján és ezen keresztül hoz létre egy személyi azonosító számmal módosított felkínált jelszót. Az ellenőrzést végző 16, 42 számítógépben a 28 proceszszor a benne eltárolt személyi azonosító szám értékét ugyanannak a kombináló algoritmusnak a felhasználásával összekombinálja a várt jelszóval, ily módon egy személyi azonosító számmal módosított várt jelszót állítva elő, és a két jelszót a 34 komparátor hasonlítja öszsze. Az ellenőrzést végző 16, 42 számítógép egy további lehetséges kialakításában a 28 processzor a kapott, személyi azonosító számmal módosított felkínált jelszót feldolgozva előállítja a felkínált személyi azonosító számot és a felkínált jelszót, amelyeket aztán külön-külön a benne eltárolt személyi azonosító számmal illetőleg a várt jelszóval összehasonlít. Az eltárolt személyi azonosító szám megfelelhet, de különböző is lehet a 10’ fel használói berendezés engedélyezésére alkalmazott személyi azonosító számtól.
A 10’ felhasználói berendezés egy módosított kiviteli alakjánál az 52 memória általános használat céljára egy első személyi azonosító számot, és rendkívüli használat, (például kényszerítés hatására bekövetkező használat) esetére egy második személyi azonosító számot képes eltárolni, míg a 22 processzort úgy képezzük ki, hogy akár az első, akár a második személyi azonosító számot képes összekombinálni az előállított jelszóval. Az ellenőrzést végző 16, 42 számítógép pedig megvizsgálja, hogy a hozzáküldött adatáramban az első, általános eseti személyi azonosító szám szerepel vagy pedig a második, veszély, kényszerítés, stb. hatására beadott személyi azonosító szám szerepel, és a második esetben a veszélyhelyzetet felismerve riasztó jelzést bocsát ki. A 22 processzor ezen túlmenően az első és a második személyi azonosító számtól eltérő bármely más személyi azonosító számra képes válaszolni, még pedig úgy, hogy egy előre meghatározott jelszó készletből (például húsz különleges jelszó közül) a sorban következő jelszót veszi elő, amit az ellenőrzést végző 16, 42 számítógép úgy fog értelmezni, mint a 10’ felhasználói berendezés jogosulatlan használatát. A 22 processzor annál lassabban állítja elő a jelszót, minél több jo• · · • · · · ·
-12·· · gosulatlan hozzáfordulást érzékel, például akár több percig is tarthat a jelszó létrehozása úgy, hogy a jogosulatlan felhasználó számára a helyzet érzékelhetően egyre előnytelenebbé és tarthatatlanabbá válik. Ha az ellenőrzést végző 16, 42 számítógép a különleges jelszavak bármelyikét is felismeri, semmilyen reakciót nem fejt ki.
Az eddig ismertetett azonosítási eljárást kiegészíthetjük oly módon, hogy miután az ellenőrzést végző 16, 42 számítógép azonosította (feljogosította) a felhasználót, ezután előállítja vagy visszakeresi a következő jelszót és azt a folyadékkristály 20 kijelzőn keresztül kölcsönös feljogosítás céljából megmutatja a felhasználónak. A felhasználó 10, 10’, 38 felhasználói berendezését működtetve keresi meg a következő felkínált jelszót (vagy olvassa ki a következő jelszót a 4. ábrán látható 56 felhasználói berendezésből) és szemmel ellenőrzi a jelszók egyezését. Ott, ahol a 10, 10’, 38, 56 felhasználói berendezés egy felkínált jelszót követlenül el tud küldeni az ellenőrzést végző 16, 42 számítógéphez, például 46, 46’ érintkezőkön keresztül, ez a kölcsönös feljogosítási művelet automatikussá is tehető, ha 22 processzort úgy képezzük ki, hogy a következő jelszót a 46, 46’ érintkezőkön keresztül kapja meg az ellenőrzést végző 16, 42 számítógéptől, hogy összehasonlítást végezhessen és, hogy a folyadékkristály 14 kijelzőn előre meghatározott karaktercsoportot jelezzen ki, amellyel ennek a kölcsönös ellenőrzési műveletnek az eredményét tudja megjeleníteni. A 22 processzor programozásától függően a karakter csoport alfanumerikus vagy numerikus karakterekből állhat. Alternatív módon, vagy akár járulékosan az ellenőrzést végző 16, 42 számítógép feljogosítását a felhasználó számára hangjellel is jelezhetjük.
Az imént ismertetett személyi azonosító rendszert például széles körben használhatjuk számítógép terminálok hozzáférésének ellenőrzésére ott, ahol biztonságos hozzáférést kell biztosítanunk. A hozzáférés akár távolról történő hozzáférést is jelenthet, például telefonvonalon keresztül, modemmel, stb. Az ismertetett rendszereket épületek, szobák és hasonlók megközelítésének védelmére is felhasználhatjuk, ebben az esetben a 36 hozzáférés vezérlő egység egy ajtó vagy hasonló szerkezet kireteszelésére alkalmas módon van kiképezve, hogy a felhasználó bejuthasson a védett objektumba.
A találmány szerinti személyi azonosító rendszer alternatív kiviteli alakjainál az ellenőrzést végző 42 számítógépben a 28 processzort úgy is kiképezhetjük, hogy egy azonosítási szám bevitelére válaszképpen egy további algoritmus szerint (előnyösen egy pszeudo véletlen szám generátorral) az eredményes felhasználói szám bevitelek (azaz amelyek a felkínált és a várt jelszavak egyezését eredményezik) összértékét mutatóként használandó he ·· · » ·· • · · · 9
-13lyettesítő értékké alakítja át és belga a 32 memóriába. Az ellenőrzést végző 16, 42 számítógép a várt eltárolt jelszót a 32 memóriában lévő mutatónak megfelelő tárolóhelyről nyeri ki.
A felhasználói szám bevitelére válaszképpen létrehozott mutató helyettesítő érték helyett a 28 processzor a helyettesítő értéket jelszó egyezés esetén is előállíthatja és eltárolhatja, és ilyen esetben csak a felhasználói szám bevitelére válaszol a 32 memória kiolvasásával.
Szakember számára nem meglepő, hogy ezeknél a kiviteli alakoknál az azonosítást végző 16, 42 számítógépen a mutató helyettesítési értékét már megelőzően létrehozhatjuk, hogy memóriában tárolhatjuk, vagy a tényleges eseményekkel egyidejűleg valós időben is előállíthatjuk attól függetlenül, hogy a várt jelszavakat korábban állítottuk-e elő, és memóriában tartottuk, vagy pedig akkor, abban a pillanatban keletkeznek. Hasonló módon azokban a 10, 10’, 38 felhasználói berendezésekben, amelyek a fogadott parancsjelek összértékét használják fel, egy további algoritmus segítségével megfelelő helyettesített mutató értékeket tudunk megelőzőleg létrehozni és eltárolni, vagy pedig ezeket az értékeket valós időben tudjuk az algoritmus segítségével előállítani függetlenül attól, hogy a felkínált jelszavakat még korábban állítottuk elő és memóriában tároltuk, vagy pedig akkor valós időben állítjuk elő.
Könnyen belátható, hogy felhasználói névként bármilyen alfanumerikus karakter kombinációt alkalmazhatunk a szakterületen ismert szabályoknak megfelelően, és ha a 10, 10’, 38 felhasználói berendezés kívánt működtetését a felhasználói név bevitelével valósítjuk meg, akkor a 12 billentyűzetnek nem csak számok, hanem betűk bevitelére is alkalmasnak kell lennie, azaz számokon túl betűket is kell tartalmaznia, és amennyiben alacsonyabb biztonsági szint is elfogadható, akkor a felhasználó specifikus kód bevitele az azt feldolgozó algoritmus számára el is hagyható.
Ahelyett, hogy egy felhasználói szám bevitelre vagy egy parancsjelre válaszképpen jelszót állítunk elő vagy keresünk vissza, a 10, 10’, 38 felhasználói berendezésben és/vagy az ellenőrzést végző 16, 42 számítógépben lévő 22 és/vagy 28 processzort úgy is beállíthatjuk, hogy a következő várt/felkínált jelszót állítsa elő vagy keresse vissza, és azt a következő hozzáférési kísérlethez előkészülésképpen eltárolja. Természetesen a fent ismertetett eljárások nem csak arra szolgálnak, hogy a felhasználót egy rendszer kezdőpontjában vagy bemeneténél azonosítsák, hanem arra is alkalmasak, hogy egy távoli helyen lévő felhaszná • · · · · · · • · · · * ··· · · • ···· ···· · · · · ···· · ♦ ·· ··
-14lót azonosítsunk, például a jelszót hozzáfűzhetjük egy elektronikus üzenet végéhez, hogy ezzel is igazoljuk az üzenet címzettje számára, hogy az üzenet küldője az üzenet küldésért fel volt jogosítva, ahol az ellenőrzést az üzenetet érkeztető terminál végezheti el.
Felhasználó alatt elsősorban csaknem mindenki embereket ért, de semmi sem akadályozza, hogy nem emberek, például robotok és intelligens terminálok is alkalmazzák, természetesen megfelelő adaptációval, a találmány szerinti eljárást saját maguk azonosítására.
A találmány szerinti személyi azonosító rendszer ellenőrzést végző számítógépének fent ismertetett kiviteli alakjai két, egymástól függetlenül nyert jelszót hasonlítanak össze, melyek mindegyikét ugyanaz az előre meghatározott algoritmus hozza létre. Az ismertetett találmány oltalmi körébe tartoznak természetesen azok az eljárások és rendszerek is, amelyekben az ellenőrzést végző számítógép a kapott felkínált jelszavakat a jelszavak előállítására felhasznált algoritmus inverz algoritmusával dolgozza fel, és ily módon kapja meg a felkínált jelszó előállítása során használt beadott értékeket és végezze el az összehasonlítást az ezekhez a bevitelekhez tartozó várt értékekkel.
Mint korábban leírtuk, az ellenőrzést végző számítógép az előre meghatározott algoritmus számára sorozatszám formájában állít elő statikus beviteli változót, előnyösen a teljes öszszeg megnövelésével, ahol a sorozat természetes számok sora lehet. Magának a növekménynek nem kell egyedi értéknek lennie, és a sorozatban a szomszédos számok közötti lépés 2, 3, vagy bármely más megfelelő érték lehet. Általános esetben az ellenőrzést végző számítógép az utolsó egyezéssel társított értéket eltárolja, és a következő várt értéket abból, az előre meghatározott algoritmusnak megfelelően hozza létre, például az egyezések összértékét, vagy egy véletlen szám generálását az összértékből, egy pszeudo véletlen szám generátor felhasználásával, amelyet a szakmában ismert módon visszacsatolt léptető regiszterekből képezhetünk ki vagy számok eltárolt listája alakjában, ahol a számokat ilyen elrendezéssel állítottuk elő, vagy valóságos véletlen szám generálással hoztuk létre, a véletlen számok utóbb megnevezett formája ott alkalmazható, ahol a felhasználói berendezéshez való jelszavakat korábban állítottuk elő, és a felhasználói berendezésben tároltuk el. Ott, ahol az előre meghatározott algoritmus lineáris függvény, ott a következő várt értéket közvetlenül az utolsó egyezés értékéből nyerhetjük, ám ahol az algoritmus nem lineáris függvényt, például véletlen szám generátort tartalmaz, ott a várt értéket az utolsó egyezéshez tartozó értékből csupán közvetetten kinyerhető értékként tekinthetjük.
·* · · ·· ·· • · · · · · · • · · · · ··· · · • ···· ···· « · · · ···· · · ·· ··
-15A felhasználó nevét, a felhasználói berendezésben tárolhatjuk el, és a felkínált jelszóval összekapcsolva közvetlenül is elküldhetjük az ellenőrzést végző számítógépnek.
Claims (16)
- Szabadalmi igénypontok1. Személyi azonosító rendszer, amelynek ellenőrzést végző számítógépe (16, 42) karaktersorozatot szolgáltató adatbeviteli eszközt (18, 46’, 48’), előre meghatározott felhasználói nevet jelentő, első előre meghatározott karaktersorozat vételének függvényében várt jelszót előállító eszközt (28), továbbá legalább részében felkínált jelszót megadó második előre meghatározott karaktersorozat vételének függvényében a felkínált és a várt jelszót összehasonlító és azok egyezését kijelző eszközt (20, 28, 34) tartalmaz, azzal jellemezve, hogy a legutolsó egyezéssel társított sorszámot tároló eszköze (32) van, továbbá, hogy a várt jelszót előállító eszköznek (28) a várt jelszót egy változó által képezett jelbevitelű első meghatározott algoritmus értelmében előállító egysége van, valamint a várt jelszó előállí tásához a változó várt értékét a tárolóeszköz tartalmának megnövelése és az eredményül kapott megnövelt sorszám második előre meghatározott algoritmus bevitele révén kialakító egysége van.
- 2. Az 1. igénypont szerinti személyi azonosító rendszer azzal jellemezve, hogy a változó várt értékét kialakító egységben a második előre meghatározott algoritmus szerint előállított és a változó megfelelő várt értékének visszakereséséhez az eredő megnövelt értékkel megcímzett adattáblázatot tartalmaz.
- 3. Az 1. vagy 2. igénypont szerinti személyi azonosító rendszer azzal jellemezve, hogy a várt jelszót előállító egység az első előre meghatározott algoritmus további bemenetét képező felhasználó specifikus kód szerint jelszót előállító egységként van kiképezve.
- 4. A 3. igénypont szerinti személyi azonosító rendszer azzal jellemezve, hogy a várt jelszót előállító eszköz a felhasználó specifikus kódot és megfelelő, előre meghatározott karaktersorozatot eltároló eszközt (30) tartalmaz és a felhasználó specifikus kódot a megfelelő előre meghatározott karaktersorozattal egyező felkínált karaktersorozat hatására viszszakereső és a várt jelszót előállító eszközhöz továbbító módon van kialakítva.
- 5. A 4. igénypont szerinti személyi azonosító rendszer azzal jellemezve, hogy a várt jelszót előállító eszköz a második előre meghatározott karaktersorozatot egy harmadik előre meghatározott algoritmus szerint feldolgozó és ezzel a felkínált jelszót és a felkínált karaktersorozatot előállító egységet tartalmaz.-17·· · · ·· • · · · · • ···· ···· · *··· · · ··
- 6. Az 1-5. igénypontok bármelyike szerinti személyi azonosító rendszer azzal jellemezve, hogy a várt jelszót előállító eszköznek karaktersorozatot kibocsátó kimeneti eszköze (20, 46’) van, és a jelszók egyezése függvényében a következő megnövelt sorszámnak megfele lő rákövetkező várt jelszót előállító és azt a kimeneti eszközhöz továbbító módon van ki képezve.
- 7. Eljárás személyek azonosítására, amelynek során egy ellenőrzést végző számítógéppel egy nyilvános felhasználó nevet valamint egy felkínált jelszót közlünk, ahol a felkínált jelszót a felhasználó birtokában lévő felhasználói berendezéssel állítjuk elő, egy változó által alkotott bemenettel rendelkező első előre meghatározott algoritmusnak megfelelően és az ellenőrzést végző számítógépen a közölt felhasználó nevet használjuk fel egy várt jelszó előállítására és a közölt felkínált jelszóval való összehasonlításra és a jelszók egyezése esetén a felhasználó azonosítására, továbbá a várt jelszót a változó várt értékével végrehajtott első előre meghatározott algoritmusnak megfelelően állítjuk elő, azzal jellemezve, hogy az utoljára bekövetkezett egyezéssel társított eltárolt sorszámot megnöveljük, és az új, megnövelt sorszámot egy második, előre meghatározott algoritmus bemeneti paramétereként használjuk fel a változónak a várt jelszó előállításánál felhasznált várt értéke megkapásához.
- 8. A 7. igénypont szerinti eljárás azzal jellemezve, hogy a változó várt értékének megkapásához az eredményül kapott megnövelt sorszámot használjuk fel egy adattáblázat megcímzésére, az adattáblázat megfelelő bejegyzésének visszanyeréséhez és az adattáblázatot a második előre meghatározott algoritmus szerint állítjuk elő.
- 9. A 7. vagy 8. igénypont szerinti eljárás azzal jellemezve, hogy a felkínált jelszó megszerzéséhez a felhasználói berendezés (10, 38) mutató memóriájában eltárolt mutatót viszszakeresünk majd a visszakeresett mutatóval összhangban az előzőleg létrehozott jelszók eltárolt listájából visszakeresünk egy olyan tagot, amely tartalmazza a felkínált jelszót és a mutató tár tartalmát megnöveljük.
- 10. A 9. igénypont szerinti eljárás azzal jellemezve, hogy megelőzően egy új felhasználó részére felhasználó nevet adunk és azt eltároljuk, és sorszámként kiindulási véletlen számot állítunk elő és azt az új felhasználóval társított tárolóhelyen eltároljuk, és a kiindulási sorszámot a második előre meghatározott algoritmussal feldolgozva létrehozzuk az első előre meghatározott algoritmus részére a változó várt értékét, majd a változó részére rákö···· ···· · vetkező értékeket állítunk elő a sorszám ismételt megnövelése révén, ezáltal létrehozva az első előre meghatározott algoritmussal az új felhasználó számára kiadandó felhasználói berendezésben eltárolandó jelszók listáját, és a létrehozott jelszó listát a felhasználói berendezés memóriájában eltároljuk úgy, hogy az így létrehozott első jelszót a memória első tárolóhelyén tároljuk el, majd a felhasználói berendezést az új felhasználó birtokába adjuk.
- 11. A 7-10. igénypontok bármelyike szerinti eljárás azzal jellemezve, hogy az első előre meghatározott algoritmushoz egy felhasználó specifikus kód által alkotott további bemeneti értéket rendelünk hozzá.
- 12. All. igénypont szerinti eljárás azzal jellemezve, hogy a felhasználó specifikus kódot egy első személyi azonosító számnak (PIN) valamint egy harmadik előre meghatározott algoritmusnak megfelelően módosítjuk, és az így kapott módosított felhasználó specifikus kódot egy vele társított felhasználó specifikus kód tároló memóriában tároljuk, majd a felhasználóval egy második személyi azonosító számot juttatunk el az ellenőrzést végző számítógéphez, és ezt a második személyi azonosító számot valamint a harmadik előre meghatározott algoritmus inverzét felhasználva felhasználó specifikus kódot hozunk létre, hogy azt az első előre meghatározott algoritmus további bemenő értékeként hasznosítsuk, és a helyes felhasználó specifikus kódot csak abban az esetben hozzuk létre, ha a második személyi azonosító szám megegyezik az első személyi azonosító számmal.
- 13. A 7-12. igénypontok bármelyike szerinti eljárás azzal jellemezve, hogy az ellenőrzést ívégző számítógép felhasználó irányában történő azonosítása céljából a jelszavak egyezése esetén a közvetlenül rákövetkező várt jelszót előállítjuk, majd azt a felhasználó által átküldött közvetlenül rákövetkező felkínált jelszóval összehasonlítjuk.
- 14. A 13. igénypont szerinti eljárás azzal jellemezve, hogy a közvetlenül rákövetkező várt jelszót közvetlenül elküldjük a felhasználóhoz, és az annak a felhasználói berendezésében lévő közvetlenül rákövetkező felkínált jelszóval összehasonlítjuk, és a két jelszó egyezését a felhasználónak kijelezzük.
- 15. Felhasználói berendezés személyi azonosító rendszerben való használatra, azzal jellemezve, hogy egy mutató értéket eltároló mutató memóriája (26), továbbá jelszó listát eltároló jelszó memóriája (40) van, továbbá utasítás jelre az eltárolt mutatót a mutató memóriából (26) visszakereső valamint egy eltárolt jelszót a jelszó memória (40) tárolóhelyéről a visszakeresett mutatóval összhangban visszakereső és a mutató memória (26) tartalmát • · ·· • ···· ···· · · · · ···· · · ·· ·· megnövelő processzor egysége, valamint a visszakeresett jelszót a személyi azonosító rendszer ellenőrzést végző számítógépéhez eljuttató egységei (14,46, 48) vannak.
- 16. A 15. igénypont szerinti felhasználói berendezés azzal jellemezve, hogy a feldolgozó egység jelszó vételének hatására egy további jelszót a jelszó memóriából (40) visszakereső és a kapott jelszót és a visszakeresett jelszót összehasonlító és a jelszók egyezését kijelző processzor egységként van kialakítva.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB939321357A GB9321357D0 (en) | 1993-10-15 | 1993-10-15 | Personal identification systems |
Publications (2)
Publication Number | Publication Date |
---|---|
HU9600809D0 HU9600809D0 (en) | 1996-05-28 |
HUT74344A true HUT74344A (en) | 1996-12-30 |
Family
ID=10743650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
HU9600809A HUT74344A (en) | 1993-10-15 | 1994-10-14 | System and method for personal identification as well as user device to the system |
Country Status (10)
Country | Link |
---|---|
US (1) | US5606614A (hu) |
EP (1) | EP0740819B1 (hu) |
JP (1) | JPH09503877A (hu) |
CA (1) | CA2171345C (hu) |
DE (1) | DE69409972T2 (hu) |
ES (1) | ES2117303T3 (hu) |
GB (1) | GB9321357D0 (hu) |
HU (1) | HUT74344A (hu) |
SG (1) | SG49729A1 (hu) |
WO (1) | WO1995010823A1 (hu) |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR960024874A (ko) * | 1994-12-30 | 1996-07-20 | 김광호 | 마이컴을 이용한 디스플레이 장치의 암호 설정 장치 및 암호 설정 방법 |
US5818936A (en) * | 1996-03-15 | 1998-10-06 | Novell, Inc. | System and method for automically authenticating a user in a distributed network system |
US5892828A (en) * | 1996-10-23 | 1999-04-06 | Novell, Inc. | User presence verification with single password across applications |
FI115686B (fi) | 1997-08-27 | 2005-06-15 | Teliasonera Finland Oyj | Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä |
US6636833B1 (en) * | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
US20040117644A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US6044471A (en) * | 1998-06-04 | 2000-03-28 | Z4 Technologies, Inc. | Method and apparatus for securing software to reduce unauthorized use |
US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
US6799277B2 (en) | 1998-06-04 | 2004-09-28 | Z4 Technologies, Inc. | System and method for monitoring software |
US20040107368A1 (en) * | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
US6986063B2 (en) | 1998-06-04 | 2006-01-10 | Z4 Technologies, Inc. | Method for monitoring software using encryption including digital signatures/certificates |
US20040117663A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution |
US20040117631A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for digital rights management including user/publisher connectivity interface |
US20040117628A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content |
FR2796742A1 (fr) * | 1998-12-01 | 2001-01-26 | Philippe Baron D | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements |
FR2788154A1 (fr) * | 1998-12-01 | 2000-07-07 | Philippe Baron D | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements |
FR2788620B1 (fr) * | 1998-12-01 | 2006-12-22 | Philippe Baron D | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements |
FR2790854A1 (fr) * | 1998-12-01 | 2000-09-15 | Philippe Baron D | Supports et systemes d'echange de donnees securises notamment pour paiement et telepaiements |
GB9828208D0 (en) * | 1998-12-21 | 1999-02-17 | Gardner Richard M | Secure payment card |
US6324526B1 (en) * | 1999-01-15 | 2001-11-27 | D'agostino John | System and method for performing secure credit card purchases |
ATE231266T1 (de) | 1999-02-18 | 2003-02-15 | Orbis Patents Ltd | Kreditkartensystem und -verfahren |
EP1035524A3 (fr) * | 1999-03-10 | 2003-12-10 | Denis Philippe Baron | Cartes à puce et sytèmes d'échange de données sécurisés notamment pour paiements |
EP1179206A1 (en) * | 1999-04-13 | 2002-02-13 | Orbis Patents Limited | Person-to-person, person-to-business, business-to-person, and business-to-business financial transaction system |
DE19924232C2 (de) * | 1999-05-27 | 2003-07-24 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes |
US7127088B1 (en) | 1999-07-19 | 2006-10-24 | Mandylion Research Labs, Llc | Method of authenticating proper access to secured site and device for implementation thereof |
WO2001011575A1 (en) * | 1999-08-09 | 2001-02-15 | Wow Company S.A. | Portable certification device with acoustic coupling |
FR2803961B1 (fr) * | 2000-01-19 | 2002-03-15 | Ghislain Moret | Systeme de securisation des transactions lors d'achats par correspondance |
JP2001209614A (ja) * | 2000-01-25 | 2001-08-03 | Nec Corp | 認証システムおよびその方法 |
US6834270B1 (en) * | 2000-02-28 | 2004-12-21 | Carlo Pagani | Secured financial transaction system using single use codes |
US7865414B2 (en) * | 2000-03-01 | 2011-01-04 | Passgate Corporation | Method, system and computer readable medium for web site account and e-commerce management from a central location |
TW550477B (en) | 2000-03-01 | 2003-09-01 | Passgate Corp | Method, system and computer readable medium for Web site account and e-commerce management from a central location |
WO2001079959A2 (en) * | 2000-04-04 | 2001-10-25 | Myers, Drewfus, Young, Jr. | System and method for the protection of electronic communications and data using multiple, single-use key codes |
US20010047335A1 (en) * | 2000-04-28 | 2001-11-29 | Martin Arndt | Secure payment method and apparatus |
EP1162581A1 (en) * | 2000-06-07 | 2001-12-12 | Richard Mervyn Gardner | Secure payment card and system with apparatus for remote authentication |
FR2810179B1 (fr) * | 2000-06-09 | 2005-02-18 | Sami Atig | Procede de realisation de transactions au moyen de cartes securisees a code secret |
WO2002013152A1 (en) * | 2000-08-08 | 2002-02-14 | Davide Martignon | Safety method and system for circulating confidential data on public-access communication means |
DE10043554C2 (de) * | 2000-09-01 | 2002-10-24 | Otfried Rumberg | Datennetzbasiertes Identifizierungsverfahren |
US7392388B2 (en) * | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
EP1265202A1 (en) * | 2001-06-04 | 2002-12-11 | Orbis Patents Limited | Business-to-business commerce using financial transaction numbers |
JP3707407B2 (ja) | 2001-08-28 | 2005-10-19 | セイコーエプソン株式会社 | パスワードを投写するプロジェクタ |
US7293071B2 (en) | 2002-05-27 | 2007-11-06 | Seiko Epson Corporation | Image data transmission system, process and program, image data output device and image display device |
US7055749B2 (en) * | 2002-06-03 | 2006-06-06 | Symbol Technologies, Inc. | Re-configurable trigger assembly |
EP1559256B1 (en) * | 2002-11-06 | 2006-08-09 | International Business Machines Corporation | Providing a user device with a set of access codes |
JP2004287160A (ja) | 2003-03-24 | 2004-10-14 | Seiko Epson Corp | 画像表示システム、プロジェクタ、画像表示方法、プロジェクタ制御方法、画像表示プログラムおよびプロジェクタ制御プログラム |
JP2005107668A (ja) * | 2003-09-29 | 2005-04-21 | Animo:Kk | 生体認証方法及びプログラム並びに装置 |
US7948938B2 (en) * | 2004-04-30 | 2011-05-24 | Research In Motion Limited | Wireless communication device with duress password protection and related method |
JP4681873B2 (ja) * | 2004-12-22 | 2011-05-11 | オリンパス株式会社 | 外部情報記録媒体およびこれを用いたrfidシステム |
US7707626B2 (en) * | 2005-06-01 | 2010-04-27 | At&T Corp. | Authentication management platform for managed security service providers |
US20070016940A1 (en) * | 2005-07-08 | 2007-01-18 | Jdi Ventures, Inc. D/B/A Peak Performance Solutions | Identification and password management device |
US7665146B2 (en) * | 2005-07-14 | 2010-02-16 | Research In Motion Limited | Password methods and systems for use on a mobile device |
US20070080217A1 (en) * | 2005-10-06 | 2007-04-12 | Richard Brabant | Alarm password for triggering a security response |
JP5040341B2 (ja) | 2006-04-04 | 2012-10-03 | セイコーエプソン株式会社 | プロジェクタシステム |
US20080077795A1 (en) * | 2006-09-25 | 2008-03-27 | Macmillan David M | Method and apparatus for two-way authentication without nonces |
DE102006050315B4 (de) * | 2006-10-25 | 2019-12-24 | Carl Zeiss Ag | Head Mounted Display-System und Anzeigeverfahren für ein Head Mounted Display-System |
US9003531B2 (en) * | 2009-10-01 | 2015-04-07 | Kaspersky Lab Zao | Comprehensive password management arrangment facilitating security |
GB2475292A (en) * | 2009-11-13 | 2011-05-18 | Vaughan Thomas | PIN system providing supplementary codes |
US8949954B2 (en) | 2011-12-08 | 2015-02-03 | Uniloc Luxembourg, S.A. | Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account |
AU2012100460B4 (en) | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
AU2012100462B4 (en) | 2012-02-06 | 2012-11-08 | Uniloc Usa, Inc. | Near field authentication through communication of enclosed content sound waves |
AU2013100355B4 (en) | 2013-02-28 | 2013-10-31 | Netauthority, Inc | Device-specific content delivery |
KR101462784B1 (ko) * | 2013-05-29 | 2014-12-04 | 황운규 | 비밀번호 자동변경 시스템 및 이를 이용한 비밀번호 인증식 장치의 비밀번호 자동변경 방법 |
CN107004076A (zh) * | 2014-09-05 | 2017-08-01 | Utc 消防及保安公司 | 用于访问认证的系统和方法 |
CN105976471B (zh) * | 2016-05-18 | 2018-07-20 | 北京千丁互联科技有限公司 | 一种门禁设备、访客管理方法及系统 |
US20180145957A1 (en) * | 2016-11-22 | 2018-05-24 | Ca, Inc. | User-defined dynamic password |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
JPS56111967A (en) * | 1980-02-07 | 1981-09-04 | Omron Tateisi Electronics Co | Transaction process system |
FR2496294B1 (fr) * | 1980-12-15 | 1987-01-02 | Thomson Csf | Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs |
US4605820A (en) * | 1983-11-10 | 1986-08-12 | Visa U.S.A. Inc. | Key management system for on-line communication |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
DE3411570A1 (de) * | 1984-03-29 | 1985-11-07 | Kübler, Monika, 7032 Sindelfingen | Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherung |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
US4720860A (en) | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
US4856062A (en) * | 1984-11-30 | 1989-08-08 | Kenneth Weiss | Computing and indicating device |
US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
US5168520A (en) * | 1984-11-30 | 1992-12-01 | Security Dynamics Technologies, Inc. | Method and apparatus for personal identification |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
JPH0734215B2 (ja) * | 1985-02-27 | 1995-04-12 | 株式会社日立製作所 | Icカ−ド |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
FR2600188A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu |
ES2051780T3 (es) * | 1987-03-04 | 1994-07-01 | Siemens Nixdorf Inf Syst | Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips. |
CH675169A5 (hu) * | 1988-02-22 | 1990-08-31 | Asea Brown Boveri | |
US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
US5097505A (en) * | 1989-10-31 | 1992-03-17 | Securities Dynamics Technologies, Inc. | Method and apparatus for secure identification and verification |
US5130519A (en) | 1990-01-16 | 1992-07-14 | George Bush | Portable pin card |
JPH06507277A (ja) * | 1990-10-19 | 1994-08-11 | アールエスエイ セキュリティー インコーポレイテッド | 個人認証方法および装置 |
US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
GB2261538B (en) * | 1991-11-13 | 1995-05-24 | Bank Of England | Transaction authentication system |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
US5478994A (en) * | 1994-07-13 | 1995-12-26 | Rahman; Sam | Secure credit card which prevents unauthorized transactions |
-
1993
- 1993-10-15 GB GB939321357A patent/GB9321357D0/en active Pending
-
1994
- 1994-10-14 DE DE69409972T patent/DE69409972T2/de not_active Expired - Lifetime
- 1994-10-14 SG SG1996004445A patent/SG49729A1/en unknown
- 1994-10-14 JP JP7511490A patent/JPH09503877A/ja active Pending
- 1994-10-14 CA CA002171345A patent/CA2171345C/en not_active Expired - Lifetime
- 1994-10-14 ES ES94929597T patent/ES2117303T3/es not_active Expired - Lifetime
- 1994-10-14 HU HU9600809A patent/HUT74344A/hu unknown
- 1994-10-14 EP EP94929597A patent/EP0740819B1/en not_active Expired - Lifetime
- 1994-10-14 WO PCT/GB1994/002250 patent/WO1995010823A1/en active IP Right Grant
-
1996
- 1996-04-19 US US08/635,281 patent/US5606614A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CA2171345A1 (en) | 1995-04-20 |
EP0740819A1 (en) | 1996-11-06 |
WO1995010823A1 (en) | 1995-04-20 |
EP0740819B1 (en) | 1998-04-29 |
DE69409972T2 (de) | 1998-09-10 |
JPH09503877A (ja) | 1997-04-15 |
DE69409972D1 (de) | 1998-06-04 |
ES2117303T3 (es) | 1998-08-01 |
CA2171345C (en) | 2000-02-08 |
US5606614A (en) | 1997-02-25 |
HU9600809D0 (en) | 1996-05-28 |
SG49729A1 (en) | 1998-06-15 |
GB9321357D0 (en) | 1993-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
HUT74344A (en) | System and method for personal identification as well as user device to the system | |
CA2183629C (en) | Method and apparatus for utilizing a token for resource access | |
US5363449A (en) | Personal identification encryptor and method | |
US7346779B2 (en) | System and method for authenticating electronic documents | |
US5107258A (en) | Wireless remote control high security system permitting the opening or theft-proof closing of relays actuating systems such as locks | |
US6141423A (en) | Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets | |
US5633932A (en) | Apparatus and method for preventing disclosure through user-authentication at a printing node | |
US6213391B1 (en) | Portable system for personal identification based upon distinctive characteristics of the user | |
US7363494B2 (en) | Method and apparatus for performing enhanced time-based authentication | |
US5774550A (en) | Vehicle security device with electronic use authorization coding | |
US5189700A (en) | Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents | |
US6829711B1 (en) | Personal website for electronic commerce on a smart java card with multiple security check points | |
EP1338940A1 (en) | Universal password generator | |
EP0604008A1 (en) | Cryptography system | |
JPS5945990B2 (ja) | エンコ−ド化キイの配布を確実ならしめるための方法 | |
JPH11306088A (ja) | Icカードおよびicカードシステム | |
AU649190B2 (en) | Method and apparatus for personal identification | |
US8762732B2 (en) | Security method and apparatus | |
US7058613B1 (en) | Device and method for user identification check based on user-specific formula | |
EP1620970A1 (en) | A system for secure communication | |
CN116580489B (zh) | 门禁设备、门禁卡和发卡器的控制方法、设备和介质 | |
US20090241184A1 (en) | Method for generating access data for a medical device | |
CN112446982A (zh) | 用于控制智能锁的方法、装置、计算机可读介质及设备 | |
AU2007306965A1 (en) | A secure wireless remote entry system | |
JP4394937B2 (ja) | 指紋照合装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
DFC4 | Cancellation of temporary protection due to refusal |