JPH02311946A - Dynamic confirming device - Google Patents

Dynamic confirming device

Info

Publication number
JPH02311946A
JPH02311946A JP1132664A JP13266489A JPH02311946A JP H02311946 A JPH02311946 A JP H02311946A JP 1132664 A JP1132664 A JP 1132664A JP 13266489 A JP13266489 A JP 13266489A JP H02311946 A JPH02311946 A JP H02311946A
Authority
JP
Japan
Prior art keywords
authentication
information
function
confirmation
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1132664A
Other languages
Japanese (ja)
Inventor
Toshihiko Yamagami
俊彦 山上
Akihiro Shimizu
明宏 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP1132664A priority Critical patent/JPH02311946A/en
Publication of JPH02311946A publication Critical patent/JPH02311946A/en
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PURPOSE:To improve safety to misconfirmation by updating the confirmation informa tion for each confirmation and therefore attaining the safe and continuous application of a confirming device even if the data applied at confirmation is leaked out by the tapping, etc. CONSTITUTION:A portable storage medium 501 consists of an interface part 510 which secures the interface with a dynamic confirming device 401 via a circuit 185, a control part 500 which controls an entire action of the medium 501, a calculation part 520, a confirmation information generating part 580, a random number generating part 570, and a storage part 530. The part 530 includes a confirmation information storage part 540, a confirmation function identifier storage part 551, a confirmation function table 550 containing a 1st confirmation function storage part 552 and a 2nd confirma tion function storage part 553, a detection function identifier storage part 555, and a detection function storage part 554 including a 1st detection function storage part 556 and a 2nd detection function storage part 557. In such a constitution, the informa tion used for the confirmation of this time and the second confirmation are detected separately from each other out of those information inputted for the confirmation information. Thus plural confirming actions are attained with no second use of the same confirmation information to the confirmation.

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、個人の認証情報を記憶し、該認証情報と利用
者から入力される認証情報との一致をもって行う認証を
電子的に管理する動的認証装置に関する。
[Detailed Description of the Invention] [Object of the Invention] (Industrial Application Field) The present invention stores authentication information of an individual and performs authentication by matching the authentication information with the authentication information input by the user. The present invention relates to a dynamic authentication device that is managed electronically.

(従来の技術) 銀行のカードやクレジットカード等における認証は、暗
号化された認証情報を予め記憶しておき、利用者に認証
情報を入力させることによって利用者が本人であること
を確認する方法が取られている。更に、今後、電子計算
機の進歩により多くの社会機能が電子化されるに従って
、本人であることを電子的に認証してサービスを提供す
ることがますます重要になってくる。このような社会的
傾向のため、本人以外の者が不正にこのようなサービス
を受けられないようにすることが必要になっている。従
来の暗号方式においては、このためにさまざまな工夫が
施されているが、回線上で盗聴されたり、入力時に盗ま
れたりすることによって安全性が脅かされることがあっ
た。
(Prior art) Authentication for bank cards, credit cards, etc. is a method in which encrypted authentication information is stored in advance and the user is asked to enter the authentication information to confirm that the user is the principal. is taken. Furthermore, in the future, as more social functions become computerized due to advances in computers, it will become increasingly important to electronically authenticate a person's identity and provide services. These social trends have made it necessary to prevent unauthorized persons from receiving such services. Conventional cryptographic systems have been devised for this purpose, but their security has sometimes been threatened by eavesdropping on the line or theft during input.

第3図は従来の認証装置の一例を示す構成図である。同
図に示す認証装置においては、制御部100の指示によ
り人力部140から認証情報が人力される。この入力さ
れた認証情報は制御部100の指示により入力部140
から比較部160に送信される。一方、制御部100の
指示により該当する利用者の認証情報が認証情報記憶部
303から読み出され、比較部160に供給される。
FIG. 3 is a configuration diagram showing an example of a conventional authentication device. In the authentication device shown in the figure, authentication information is input manually from the human power section 140 according to instructions from the control section 100. This input authentication information is sent to the input unit 140 according to instructions from the control unit 100.
The data is sent to the comparison unit 160 from. On the other hand, the authentication information of the corresponding user is read from the authentication information storage section 303 according to an instruction from the control section 100 and is supplied to the comparison section 160 .

認証情報記憶部303には利用者をそれぞれ識別する識
別情報301と対応する個別認証情報302が対になっ
て記憶されている。例えば、識別情報301としては利
用者名が記憶され、個別認証情報302としては暗証番
号が記憶されている。
The authentication information storage unit 303 stores identification information 301 for identifying each user and corresponding individual authentication information 302 in pairs. For example, a user name is stored as the identification information 301, and a password is stored as the individual authentication information 302.

このように記憶されていれば、識別情報毎に異なる認証
情報を記憶し、参照することが可能である。
If stored in this way, it is possible to store and refer to different authentication information for each identification information.

比較部160は制御部100の指示により入力部140
から入力されて認証情報と認証情報記憶部303から読
み出された認証情報とを比較し、一致すれば、認証完了
を出力部120に送信し、一致しなければ、認証失敗を
出力部120に送信する。
The comparison unit 160 inputs the input unit 140 according to instructions from the control unit 100.
The authentication information inputted from the authentication information storage unit 303 is compared with the authentication information read out from the authentication information storage unit 303, and if they match, an authentication completion message is sent to the output unit 120, and if they do not match, an authentication failure is sent to the output unit 120. Send.

なお、人力部140と比較部160は通信回線やローカ
ルエリアネットワークのような通信手段を介して接続す
る場合もある。このような場合、本認証装置全体101
に対してインタフェース180を介して回線185が接
続され、回線を介してアクセスすることが可能である。
Note that the human power section 140 and the comparison section 160 may be connected via a communication means such as a communication line or a local area network. In such a case, the entire authentication device 101
A line 185 is connected to it via an interface 180, allowing access via the line.

また、入力された情報を暗号化してから記憶し、予め暗
号化しである認証情報と比較することによっても全く同
様の効果を得ることができる。
Alternatively, the same effect can be obtained by encrypting the input information, storing it, and comparing it with previously encrypted authentication information.

例えば、ある利用者の認証情報[angou Jであり
、その認証情報の暗号結果がr PxXwapqr2s
Jてあり、r PxXwapnqr2s Jの暗号結果
がr angou Jであるような場合、記憶部にr 
PxXvapnqr2s Jと記憶しておけば、暗号方
式が十分に安全強度の高い暗号方式(例えば、DES等
のようなもの)であれば、r PxXvapnqrs2
sJからr angou Jという認証情報を解読する
ことは実用上十分困難である。
For example, the authentication information of a certain user is [angou J, and the encrypted result of the authentication information is rPxXwapqr2s
J, and the encrypted result of r PxXwapnqr2s J is r angou J, then r
If you memorize PxXvapnqr2s J, if the encryption method is a sufficiently secure encryption method (for example, DES, etc.), r PxXvapnqrs2
It is practically difficult to decipher the authentication information r angou J from sJ.

利用者が「angou Jと入力すると、利用者対応の
認証情報記憶部に記憶されているr PxXvapnq
r2s Jが読み出され暗号化されてr angou 
Jを得る。この結果が入力されたrangouJと一致
するので認証完了が出力される。
When the user enters "angou J", the rPxXvapnq stored in the user-compatible authentication information storage unit is
r2s J is read and encrypted and r angou
Get J. Since this result matches the input rangouJ, an authentication completion message is output.

(発明が解決しようとする課題) 上述した従来の認証装置において、認証情報が固定であ
るために、人力時にデータを回線上で探知されたり、カ
メラ等で撮影されたりした場合に、安全性が失われると
いう欠点があった。すなわち、従来技術では、データの
人力、転送においてデータを監視され、認証情報が漏れ
るという危険に対する安全性を保全する機能が十分でな
いという問題がある。
(Problems to be Solved by the Invention) In the conventional authentication device described above, since the authentication information is fixed, security may be compromised if the data is detected on the line or photographed by a camera or the like during manual operation. The disadvantage was that it was lost. That is, the conventional technology has a problem in that it does not have a sufficient function to maintain safety against the risk of data being monitored during data transfer and authentication information being leaked.

本発明は、上記に鑑みてなされたもので、その目的とす
るところは、認証情報を更新することにより認証破りに
対する安全性を強化した動的認証装置をm (Rするこ
とにある。
The present invention has been made in view of the above, and its purpose is to provide a dynamic authentication device that strengthens security against authentication failure by updating authentication information.

[発明の構成] (課題を解決するための手段) 上記目的を達成するため、本発明の動的認証装置は、個
人の認証情報を記憶し、該認証情報と利用者から入力さ
れる認証情報との一致をもって認証を行う動的認証装置
であって、認証する対象毎に認証情報へ作用させる毎回
異なる作用関数を記憶する作用関数記憶手段と、認証す
る対象毎に前記作用関数の結果に影響しない部分を抽出
する検出関数を記憶する検出関数記憶手段と、前記作用
関数に基づいて入力された認証情報および予め記憶され
た認証情報への計算を行う計算手段と、該計算手段の計
算結果に基づいて予め記憶された認証情報との一致を判
定する判定手段と、前記検出関数に基づいて前記作用関
数記憶手段への更新情報を検出する検出手段と、該検出
手段の検出情報に基づいて前記作用関数記憶手段および
前記検出関数記憶手段に対して書き込みを行う更新手段
とを有することを要旨とする。
[Structure of the Invention] (Means for Solving the Problem) In order to achieve the above object, the dynamic authentication device of the present invention stores personal authentication information and uses the authentication information and the authentication information input by the user. A dynamic authentication device that performs authentication based on a match with the authentication information, comprising: an action function storage means for storing a different action function each time to act on authentication information for each object to be authenticated; a detection function storage means for storing a detection function for extracting a portion that is not detected; a calculation means for performing calculations on input authentication information and pre-stored authentication information based on the operation function; a determining means for determining whether the authentication information matches the authentication information stored in advance based on the detection function; a detecting means for detecting update information to the action function storage means based on the detection function; The gist of the present invention is to include an action function storage means and an update means for writing into the detection function storage means.

(作用) 本発明の動的認証装置では、認証情報のために入力され
た情報の中から認証に利用する情報と次回の認証処理に
利用する情報を別々に検出することができ、認証に対し
て二度と同一の認証情報を使用しないで複数回の認証が
可能である。
(Operation) The dynamic authentication device of the present invention can separately detect the information used for authentication and the information used for the next authentication process from among the information input for authentication information. You can authenticate multiple times without using the same authentication information twice.

(実施例) 以下、図面を用いて本発明の実施例を説明する。(Example) Embodiments of the present invention will be described below with reference to the drawings.

本実施例の動的認証装置は、認証情報の中の一部分に更
新情報を混ぜておくり、その更新情報にパラメータとし
て、予め入力側と認証側で合意した関数を利用して認証
に利用する関数を毎回認証が成功する度に更新するもの
である。そして、安全性の向上のために、当該関数を認
識するための情報(例えば、関数が番号付けされていた
として関数1番がどのような作用をするか等の情報)を
秘密にしておくことは容易に類推できることである。
The dynamic authentication device of this embodiment mixes updated information into a part of the authentication information, and uses a function agreed upon in advance between the input side and the authentication side as a parameter for the updated information, and uses it for authentication. is updated each time authentication is successful. In order to improve security, the information needed to recognize the function (for example, if the functions are numbered, what kind of action does function number 1 have) should be kept secret. can be easily inferred.

まず、第1図に示す本発明の一実施例に係わる動的認証
装置において認証が成功した場合のシーケンスについて
説明する。
First, a sequence when authentication is successful in the dynamic authentication device according to an embodiment of the present invention shown in FIG. 1 will be described.

第1図において、まず、入力が要求され(ステップ3’
ll)、これに対して利用者は例えばICカードのよう
な携帯可能記憶媒体を挿入する等により認証要求を行う
。この結果、認証を要求する側から予め設定した情報に
合うように認証人力情報を生成して送信する(ステップ
312)。当該送信を受けると、認証を行う側では、当
該入力情報を受は付ける(ステップ313)。この後、
認証関数により認証部分の計算を行い、一致を確認する
(ステップ314)。更に、検出関数により更新情報を
検出する(ステップ315)。この後、ステップ314
の結果に基づいて、認証が成功した場合には、認証成功
を出力する(ステップ316)。更に、認証成功を通知
された認証要求側では、更新情報に基づいて認証管理情
報を更新する(ステップ317)。同時に、認証側でも
ステップ315で検出した更新情報に基づいて認証管理
情報を更新する(ステップ318)。
In FIG. 1, input is first requested (step 3'
In response to this, the user requests authentication by inserting a portable storage medium such as an IC card. As a result, authentication manual information is generated and transmitted in accordance with information preset by the authentication requesting side (step 312). Upon receiving the transmission, the authentication side accepts the input information (step 313). After this,
The authentication part is calculated using the authentication function and a match is confirmed (step 314). Furthermore, update information is detected using the detection function (step 315). After this, step 314
Based on the result, if the authentication is successful, an authentication success is output (step 316). Further, the authentication requesting side that has been notified of the successful authentication updates the authentication management information based on the updated information (step 317). At the same time, the authentication side also updates the authentication management information based on the update information detected in step 315 (step 318).

第2図は本発明の一実施例に係わる動的認証装置の構成
を示すブロック図である。同図に示す動的認証装置40
1は、例えばICカードのような携帯可能記憶媒体50
1を使用して実現するものである。動的認証装置401
は、携帯可能記憶媒体501と回線185を介してイン
タフェースするためのインタフェース部180、全体の
動作を制御する制御部400、出力部120、入力部1
40、比較部420、計算部450、検出部460、更
新部465および記憶部299を有する。
FIG. 2 is a block diagram showing the configuration of a dynamic authentication device according to an embodiment of the present invention. Dynamic authentication device 40 shown in the figure
1 is a portable storage medium 50 such as an IC card.
This is realized using 1. Dynamic authentication device 401
includes an interface section 180 for interfacing with the portable storage medium 501 via a line 185, a control section 400 for controlling the overall operation, an output section 120, and an input section 1.
40, a comparison section 420, a calculation section 450, a detection section 460, an update section 465, and a storage section 299.

該記憶部299は、識別情報記憶部310、個別認証関
数情報360、個別検出関数情報370および関数記憶
部380からなる認証情報記憶部300と、認証関数識
別子記憶部391、第1認証関数記憶部392および第
2認証関数記憶部39゜3からなる認証関数テーブル3
90と、検出関数識別子記憶部395、第1検出関数記
憶部396および第2検出関数記憶部397からなる検
出関数テーブル394とから構成されている。
The storage section 299 includes an authentication information storage section 300 consisting of an identification information storage section 310, individual authentication function information 360, individual detection function information 370, and a function storage section 380, an authentication function identifier storage section 391, and a first authentication function storage section. Authentication function table 3 consisting of 392 and second authentication function storage section 39゜3
90, and a detection function table 394 consisting of a detection function identifier storage section 395, a first detection function storage section 396, and a second detection function storage section 397.

また、携帯可能記憶媒体501は、動的認証装置401
と回線185を介してインタフェースするだめのインタ
フェース部510、全体の動作を制御する制御部500
、計算部520、認証情報生成部580、乱数発生部5
70および記憶部530を有する。該記憶部530は、
認証情報記憶部540と、認証関数識別子記憶部551
、第1認証関数記憶部552および第2認証関数記憶部
553からなる認証関数テーブル550と、検出関数識
別子記憶部555、第1′#tL出関数記憶部556お
よび第2検出関数記憶部557からなる検出関数記憶部
554とから構成されている。
Furthermore, the portable storage medium 501 is a dynamic authentication device 401
an interface section 510 that interfaces with the computer via a line 185, and a control section 500 that controls the overall operation.
, calculation section 520, authentication information generation section 580, random number generation section 5
70 and a storage section 530. The storage unit 530 is
Authentication information storage unit 540 and authentication function identifier storage unit 551
, an authentication function table 550 consisting of a first authentication function storage section 552 and a second authentication function storage section 553, a detection function identifier storage section 555, a 1'#tL output function storage section 556, and a second detection function storage section 557. The detection function storage unit 554 is comprised of a detection function storage unit 554.

前記認証情報記憶部300には利用者に該当する認証情
報が記憶されているが、この認証情報記憶部300に記
憶されている利用者に該当する認証情報と同じ認証情報
が携帯可能記憶媒体501の認証情報記憶部540にも
記憶されている。また、認証関数テーブル390と携帯
可能記憶媒体501内の認証関数テーブル550はそれ
ぞれ外部に読み出されないように同一の認証関数情報が
記憶されている。この認証関数は例えば第1認証関数と
第2認証関数からなり、n個の部分にわけられた認証情
報に対してn業n列の行列A、Bを与えて、それぞれA
を第1認証関数、Bを第2認証関数とするようにして作
成することができる。
The authentication information storage section 300 stores authentication information corresponding to the user, and the same authentication information as the authentication information corresponding to the user stored in the authentication information storage section 300 is stored in the portable storage medium 501. It is also stored in the authentication information storage unit 540 of . Further, the same authentication function information is stored in the authentication function table 390 and the authentication function table 550 in the portable storage medium 501 so as not to be read out to the outside. This authentication function consists of, for example, a first authentication function and a second authentication function, and matrices A and B with n columns are given to the authentication information divided into n parts, and each A
can be created such that B is the first authentication function and B is the second authentication function.

この場合、認証は記憶された認証情報をn行のベクトル
Xとし、人力された認証情報をn行のベクトルyとする
とき、行列演算においてx*A=y*Bをもって認証の
成功とするようなものである。
In this case, when the stored authentication information is an n-row vector It is something.

但し、ここで「*」はベクトルと行列の乗算である。ま
た、ベクトルの要素の取り得る最大値を2とする時、演
算において剰余演算mod  zを取ることも可能であ
る。このような剰余演算の存在は認証の一意性を妨げな
い。
However, "*" here represents the multiplication of a vector and a matrix. Furthermore, when the maximum value that an element of a vector can take is 2, it is also possible to take a remainder calculation mod z in the calculation. The existence of such a remainder operation does not interfere with the uniqueness of authentication.

この場合、例えばnを3とし、認証情報が(111)で
あったとし、 とすれば、入力した認証情報の第2列は何であっても(
2p  1)で認証は成功する。pは何であってもxA
−yB= (401)となるためである。
In this case, for example, if n is 3 and the authentication information is (111), then no matter what the second column of the input authentication information is (
Authentication is successful with 2p 1). xA no matter what p is
This is because -yB= (401).

この場合、pに任意の情報を含ませることができるので
、このpより適当な検出関数(同じくn行n列の行列C
,Dを例えば選択することができて)pi−p*Cおよ
びp2=p*Dによって2つの数を検出し、plを次回
のAとBの組の選択に、p2を次回のCとDの選択に利
用することができる。例えば、AとBの組に番号付けし
ておいてplの第1要素によって選択する等の方法が可
能である。
In this case, since p can contain arbitrary information, an appropriate detection function (also an n-by-n matrix C
. can be used to select. For example, it is possible to number the sets of A and B and select them by the first element of pl.

本動的認証装置の特徴は、記憶しである利用者対応の個
別認証情報をXとし、予め認証双方で合意した関数f、
g+  hを利用して、利用者対応にXt  fr  
g+  )1を記憶しくx、f、g、hは利用者毎に個
別に設定可能とする)、人力をyとした時、f (x)
 −g (y)によって認証を行い、このfとgの組合
せを変えることができる情報をyの上にのせ、関数h 
(y)によって情報を認証し、f、g、hを毎回更新す
るというものである。関数f、g、hは同一のx、f、
g、hに対して複数のyが認証成功可能であるように設
定可能である。yは複数可能であり、関数f、g、hは
毎回変更されることによりyの入力を継続的に盗聴する
ことによって利用者の固定されたXの値および現在のf
、g、hを推定することが困難になり、安全性が増進す
る。
The feature of this dynamic authentication device is that X is the individual authentication information corresponding to the user that is stored, and the function f, which is agreed upon by both authentication parties in advance, is
Using g + h, Xt fr for user support
g + ) 1 (remember x, f, g, h can be set individually for each user), and when human power is y, f (x)
-g (y) to authenticate, put information that can change the combination of f and g on y, and use the function h
The information is authenticated using (y), and f, g, and h are updated each time. The functions f, g, h are the same x, f,
It is possible to configure settings such that multiple y can be successfully authenticated for g and h. y can be multiple, and the functions f, g, and h change each time, so that the user's fixed value of X and the current f can be determined by continuously eavesdropping on the input of y.
, g, and h become difficult to estimate, improving safety.

本動的認証装置を作用させるには、まず、制御部400
の指示により出力部120に信号が送ら11、利用者に
認証受付が可能であることを通知する。出力部120は
制御部400の指示によりインタフェース部180に信
号を送る。なお、インタフェース部180と携帯可能記
憶媒体501のインタフェース部510との接続は例え
ば無線のようなものであってもよいし、または直接物理
的に接続してもよい。
In order to operate this dynamic authentication device, first, the control unit 400
In response to the instruction, a signal is sent 11 to the output unit 120 to notify the user that authentication can be accepted. The output section 120 sends a signal to the interface section 180 according to instructions from the control section 400. Note that the connection between the interface section 180 and the interface section 510 of the portable storage medium 501 may be, for example, wireless, or may be a direct physical connection.

利用者は認証にあたって、例えばICカードのような携
帯可能記憶媒体501をインタフェース部180に差し
込む。この結果、携帯可能記憶媒体501においては、
制御部500の指示により認証情報記憶部540に予め
記憶された認証情報を読み出し、認証情報生成部580
に送信する。
For authentication, the user inserts a portable storage medium 501, such as an IC card, into the interface section 180. As a result, in the portable storage medium 501,
According to instructions from the control unit 500, authentication information stored in advance in the authentication information storage unit 540 is read out, and the authentication information generation unit 580
Send to.

認証情報記憶部540には利用者を識別する情報と、利
用者の認証情報と、この時点でシステムに記憶されてい
る認証関数の識別情報と、検出関数の識別情報とが記憶
されである。また、同時に携帯可能記憶媒体501にも
対応する認証関数と検出関数の識別情報を記憶しておく
。なお、利用者を識別する情報は本発明で認証情報と呼
んでいるものとは別の利用者コードや利用者名等の利用
者を区別する情報である。当該情報によって区別された
利用者が本当に正規の利用者かどうかを判別するための
証拠となるのが認証情報であり、銀行システム等で利用
される暗証番号等がこれに該当する。
The authentication information storage unit 540 stores information for identifying the user, authentication information for the user, identification information for the authentication function stored in the system at this point, and identification information for the detection function. At the same time, identification information of the corresponding authentication function and detection function is also stored in the portable storage medium 501. Note that the information that identifies the user is information that distinguishes the user, such as a user code and user name, which is different from what is referred to as authentication information in the present invention. Authentication information serves as evidence to determine whether a user identified by the information is truly an authorized user, and this includes a PIN number used in a banking system, etc.

制御部500の指示により、記憶部530の認証情報記
憶部540から読み出された認証関数情報と検出関数情
報に基づき、該当する現在の認証関数を認証関数テーブ
ル550から読み出し、検出関数を検出関数記憶部55
4から読み出し、認証情報生成部580に送信する。更
に、制御部500の指示により乱数発生部570は乱数
を発生し、認証情報生成部580に送信する。このよう
にして認証情報生成部580は制御部500の指示によ
り利用者の認証情報、現在当該利用者に対して登録され
ている認証関数、現在当該利用者に対して登録されてい
る検出関数および乱数を受信する。この乱数は第3者に
知られないように認証人力情報を生成するために認証情
報生成部580が利用するものである。
Based on the authentication function information and detection function information read from the authentication information storage section 540 of the storage section 530 according to instructions from the control section 500, the corresponding current authentication function is read from the authentication function table 550, and the detection function is set as the detection function. Storage section 55
4 and sends it to the authentication information generation unit 580. Further, according to instructions from the control section 500, the random number generation section 570 generates random numbers and sends them to the authentication information generation section 580. In this way, the authentication information generation unit 580 generates the authentication information of the user, the authentication function currently registered for the user, the detection function currently registered for the user, and Receive random numbers. This random number is used by the authentication information generation unit 580 to generate authentication information without being known to a third party.

認証情報生成部580は受信した情報に基づき、制御部
500の指示により利用者の認証情報と認証関数情報に
より認証されるのに必要な認証情報ベクトルを生成する
。更に、検出関数により認証に利用されない認証入力情
報部に乱数を設定する。
Based on the received information, the authentication information generation section 580 generates an authentication information vector necessary for authentication using the user's authentication information and authentication function information in accordance with instructions from the control section 500. Furthermore, a random number is set in the authentication input information section that is not used for authentication by the detection function.

認証情報生成部580は制御部500の指示により当該
入力情報を記憶しておく。
The authentication information generation unit 580 stores the input information according to instructions from the control unit 500.

このように認証入力情報が生成されると、制御部500
の指示により認証情報生成部580はインタフェース部
510および回線185を介して当該認証人力情報を動
的認証装置410のインタフェース部180に送信する
When authentication input information is generated in this way, the control unit 500
According to the instruction, the authentication information generation section 580 transmits the authentication information to the interface section 180 of the dynamic authentication device 410 via the interface section 510 and the line 185.

この時、制御部500は認証情報記憶部540より当該
利用者を識別する情報を読み出し、これをインタフェー
ス部180に送信する。この当該利用者を識別する情報
は例えば利用者番号や利用者名のようなものであり、前
述の利用者認証情報とは異なるものであって、公知のも
のであってもよい。
At this time, the control unit 500 reads information identifying the user from the authentication information storage unit 540 and transmits it to the interface unit 180. This information for identifying the user is, for example, a user number or a user name, and may be different from the above-mentioned user authentication information and may be publicly known information.

また、この送信後、インタフェース部510は認証の成
功信号が返信されて(るのを制御部500の指示により
待機する。当該成功信号が返信されてきた場合、インタ
フェース部510は当該信号を制御部500に通知する
。制御部500は当該信号を受は付けると、記憶部53
0へ指示を行い、記憶部53℃は予め認証情報記憶部5
40に記憶しである検出関数情報から、検出関数記憶部
554を検出関数の検索に利用して検出関数を呼び出し
、認証情報生成部580へ送信する。認証情報生成部5
80は制御部500の指示により予め前述した認証入力
情報生成において記憶してあった今回、インタフェース
部510から送信した認証入力情報に対して当該検出関
数を作用させ、次回認証関数情報と次回検出関数情報を
生成し、認証情報記憶部540へ送信して記憶させる。
After this transmission, the interface unit 510 waits for an authentication success signal to be returned (according to instructions from the control unit 500). When the success signal is returned, the interface unit 510 transmits the signal to the control unit. 500. When the control unit 500 receives the signal, the control unit 500 sends a notification to the storage unit 53.
0, and the storage unit 53° C. is stored in advance in the authentication information storage unit 5.
40, the detection function storage section 554 is used to search for a detection function, the detection function is called, and the detection function is sent to the authentication information generation section 580. Authentication information generation unit 5
Reference numeral 80 operates the detection function on the authentication input information sent from the interface unit 510 this time, which was previously stored in the generation of the authentication input information described above, according to instructions from the control unit 500, and generates the next authentication function information and the next detection function. The information is generated and transmitted to the authentication information storage section 540 to be stored therein.

認証情報記憶部540は制御部500の指示により当該
次回認証関数情報と次回検出関数情報を記憶する。これ
らの次回認証関数情報と次回検出関数情報は前述したよ
うに次回認証を行う際に利用できる。
The authentication information storage unit 540 stores the next authentication function information and the next detection function information according to instructions from the control unit 500. These next authentication function information and next detection function information can be used when performing the next authentication as described above.

このようにして携帯可能記憶媒体501から認証人力情
報が送信されると、動的認証装置401の制御部400
の指示によりインタフェース部180は当該認証人力情
報を受は取り、入力部140に送信する。入力部140
は制御部400の指示により当該認証入力情報を受は取
ると、計算部450に送信する。計算部450は当該認
証入力情報を受は取ると、制御部400の指示により認
証情報記憶部300の中の個別検出関数情報370を読
み出す。この読み出しにあたって必要な利用者を識別す
る情報は、携帯可能記憶媒体501のインタフェース部
510から送信された利用者を識別する情報であり、認
証情報記憶部300の中の識別情報記憶部310の中か
ら送信された利用者を識別する情報と一致するものをさ
がしだすことによって当該利用者の個別認証関数情報を
検索することができる。当該個別認証情報読み出し後、
制御部400の指示により当該個別認証関数情報を計算
部450に送信する。計算部450は当該個別認証関数
情報受信後、既にインタフェース部180によって受信
しである認証入力↑h報に当該関数を作用させる。当該
関数作用にあたっては、制御部500の指示により認証
関数デープル390より、−受信した個別認証関数情報
によって必要な関数情報を読み出す。例えば、認証情報
関数テーブルが予め登録された認証情報関数番号に基づ
いて認証情報が表すn行n列の行列を記憶するというよ
うな方法で実現されていた場合、個別認証関数情報は認
証関数番号であり、計算部450では認証関数番号で示
される行列を認証関数テーブル390から読み出して、
認証情報であるn行ベクトルとの間に行列とベクトルの
かけ算を行うことによって当該関数作用が可能である。
When the authentication information is transmitted from the portable storage medium 501 in this way, the control unit 400 of the dynamic authentication device 401
In response to the instruction, the interface unit 180 receives the authentication information and transmits it to the input unit 140. Input section 140
Upon receiving the authentication input information according to instructions from the control unit 400, the authentication input information is transmitted to the calculation unit 450. When the calculation unit 450 receives the authentication input information, it reads out the individual detection function information 370 in the authentication information storage unit 300 according to instructions from the control unit 400 . The information that identifies the user required for this reading is the information that identifies the user transmitted from the interface section 510 of the portable storage medium 501, and is stored in the identification information storage section 310 of the authentication information storage section 300. Individual authentication function information for the user can be searched by searching for information that matches the information identifying the user sent from the user. After reading the individual authentication information,
The individual authentication function information is transmitted to the calculation unit 450 according to instructions from the control unit 400 . After receiving the individual authentication function information, the calculation unit 450 applies the function to the authentication input ↑h information that has already been received by the interface unit 180. In performing the function, necessary function information is read from the authentication function table 390 according to instructions from the control unit 500 based on the received individual authentication function information. For example, if the authentication information function table is realized by storing an n-by-n matrix representing the authentication information based on the authentication information function number registered in advance, the individual authentication function information is based on the authentication function number. The calculation unit 450 reads out the matrix indicated by the authentication function number from the authentication function table 390, and
This functional action is possible by performing matrix-vector multiplication with the n-row vector that is the authentication information.

例えば、入力認証情報に対する行列を第1認証関数記憶
部392に記憶することができる。当該個別認証関数情
報は制御部400の指示により計算部450に後述する
計算のために保持される。
For example, a matrix for input authentication information can be stored in the first authentication function storage unit 392. The individual authentication function information is held by the calculation unit 450 for calculations to be described later according to instructions from the control unit 400.

計算部450は、当該計算後、制御部400の指示によ
り当該計算結果を比較部420に送信する。比較部42
0は制御部400の指示により比較のために受は取った
当該計算結果を記憶する。
After the calculation, the calculation unit 450 transmits the calculation result to the comparison unit 420 according to an instruction from the control unit 400. Comparison section 42
0 stores the calculation result taken by the receiver for comparison according to the instruction from the control unit 400.

また、同時に、制御部400の指示により、当該利用者
の認証情報が個別認証関数情報360より読み出され、
計算部450に送信される。計算部450は当該個別認
証情報受信後、制御部400の指示により、前述の計算
において取得して記憶しである個別認証関数情報に基づ
いて第2認証関数情報を第2認証関数記憶部393から
読み出し、第1認証関数の計算と同時に個別認証情報に
対して作用させ、計算終了後、比較部420に送信する
。比較部420は制御部400の指示により計算部45
0から受は取った2つの計算結果を比較し、一致すれば
認証結果を認証成功として、認証成功情報を出力部12
0に送信する。一致しない場合には、認証結果を認証失
敗として、認証失敗情報を出力部120に送信する。い
ずれの場合も、出力部120は制御部400の指示によ
り当該認証結果情報をインタフェース部180を介して
携帯可能記憶媒体501のインタフェース部510に送
信する。認証成功の場合には、更に入力部140から制
御部400の指示により当該認証成功において入力され
た認証入力情報を検出部460に送信する。検出部46
0は制御部400の指示により個別検出関数情報記憶部
380より当該利用者の検出関数情報を読み出し、当該
検出関数情報に基づいて検出関数テーブル394より検
出関数情報を読み出す。検出関数は、次回の認証におけ
る次回認証関数と次回検出関数を決定する関数であり、
次回認証関数を決定する第1検出関数と次回検出関数を
決定する第2検出関数からなり、第1検出関数は検出関
数テーブル394内の第1検出関数記憶部396に記憶
され、第2検出関数は検出関数テーブル394内の第2
検出関数記憶部397に記憶されているので、それぞれ
検出部460は検出関数情報を検出関数テーブル394
における索引情報として一致する検出関数職別子記憶部
395との一致を求めることによって読み出すことがで
きる。このように読み出した検出関数を作用させること
によって検出部460へ次回認証関数情報と次回検出関
数情報を計算し、制御部400の指示により更新部46
5に送信する。
At the same time, the authentication information of the user is read out from the individual authentication function information 360 according to an instruction from the control unit 400,
It is sent to calculation section 450. After receiving the individual authentication information, the calculation unit 450, in response to an instruction from the control unit 400, calculates second authentication function information from the second authentication function storage unit 393 based on the individual authentication function information acquired and stored in the above-mentioned calculation. It is read out and applied to the individual authentication information simultaneously with the calculation of the first authentication function, and after the calculation is completed, it is sent to the comparison unit 420. The comparison unit 420 performs the calculation unit 45 according to instructions from the control unit 400.
The receiver compares the two calculation results obtained from 0, and if they match, the authentication result is regarded as an authentication success and the authentication success information is outputted to the output unit 12.
Send to 0. If they do not match, the authentication result is determined as an authentication failure, and authentication failure information is transmitted to the output unit 120. In either case, the output unit 120 transmits the authentication result information to the interface unit 510 of the portable storage medium 501 via the interface unit 180 according to instructions from the control unit 400. If the authentication is successful, the input unit 140 further transmits the authentication input information input in the successful authentication to the detection unit 460 according to an instruction from the control unit 400 . Detector 46
0 reads the detection function information of the user from the individual detection function information storage section 380 according to an instruction from the control section 400, and reads the detection function information from the detection function table 394 based on the detection function information. The detection function is a function that determines the next authentication function and next detection function in the next authentication,
Consisting of a first detection function that determines the next authentication function and a second detection function that determines the next detection function, the first detection function is stored in the first detection function storage section 396 in the detection function table 394, and the second detection function is the second in the detection function table 394
Since the detection function information is stored in the detection function storage unit 397, each detection unit 460 stores the detection function information in the detection function table 394.
It can be read by finding a match with the matching detection function identifier storage unit 395 as index information in . By applying the detection function read in this way, the next authentication function information and the next detection function information are calculated to the detection unit 460, and the update unit 46
Send to 5.

更新部465は受は取った次回認証関数情報と次回検出
関数情報に基づいて認証情報記憶部300へ指示を送り
、当該利用者対応の個別認証関数情報360を新しい次
回認証関数情報で更新させ、個別検出関数情報370を
新しい次回検出関数情報で更新させる。認証情報記憶部
300は当該指示を受は取り、制御部400の指示によ
り新しい認証関数情報と検出関数情報を記憶する。
The update unit 465 sends an instruction to the authentication information storage unit 300 based on the received next authentication function information and next detection function information to update the individual authentication function information 360 corresponding to the user with new next authentication function information, The individual detection function information 370 is updated with new next detection function information. The authentication information storage unit 300 receives the instruction and stores new authentication function information and detection function information according to the instruction from the control unit 400.

認証情報記憶部300、認証関数テーブル390および
検出関数テーブル394は例えばICメモリのような記
憶部で実現可能である。認証関数テーブル390および
検出関数テーブル394はROMであってもよい。
The authentication information storage section 300, the authentication function table 390, and the detection function table 394 can be realized by a storage section such as an IC memory, for example. Authentication function table 390 and detection function table 394 may be ROM.

このようにして認証に利用しない情報を毎回、認証関数
の設定によって違う部分を作成し、この部分を利用して
更新情報を送ることによって認証毎に認証情報を更新し
、認証データの盗聴では次回の正当な認証人力情報を類
推することができないようにしているのである。
In this way, each time we create a different part of the information that is not used for authentication depending on the settings of the authentication function, and by using this part to send updated information, we update the authentication information for each authentication. This makes it impossible to infer the legitimate human authentication information.

本動的認証装置はソフトウェアによっても実現できるこ
とは容易に類推できることである。
It can be easily inferred that this dynamic authentication device can also be realized by software.

また、認証情報に利用するn行のベクトルを例えば銀行
の暗証番号4桁をそれぞれ別の行の認証情報として扱う
ことにより利用者には1つの数字だけの認証情報のよう
に扱わせることは容易に類推できることである。
Also, by treating a vector of n lines used for authentication information, such as a 4-digit bank PIN number, as separate lines of authentication information, it is easy to have the user treat the authentication information as if it were only a single number. This can be inferred by analogy to

これらをしらみつぶしに調べることは実用上十分に困難
である。勿論、更に秘密度を高めるために認証を受は取
る側と認証を行う側で秘密に更新メカニズムを定めるこ
とも可能である。
It is practically difficult to thoroughly investigate these matters. Of course, in order to further increase the level of confidentiality, it is also possible to secretly define an update mechanism between the authentication receiver and the authentication side.

本実施例かられかるように、認証情報の入力以外には何
の情報のやりとりもないので、認証を行い、しかも認証
に関係する情報を毎回更新し、次回の認証情報の人力を
第3者に対してあたかもランダムにみえるように更新す
るができる。
As can be seen from this example, there is no exchange of information other than the input of authentication information, so authentication is performed, and information related to authentication is updated each time, and the next authentication information is transferred manually to a third party. can be updated so that it appears to be random.

また、本実施例かられかるように、認証情報全体を変更
することが可能なので、例えば認証情報を電話で話した
りすることを行い、その電話が公衆に聞かれても、認証
情報自身は更新されてしまうので安全性は損なわれない
。このため、認証情報の人力手段に対する制約が少なく
なり、音声人力による認証装置に応用できる利点がある
。本認証装置の特徴は1回毎に認証情報を制御すること
ができる点にあるので、本装置によれば音声入力以外で
も秘匿性の低いいかなる入力方式に対しても適用できる
ことは容易に類推できる。また、特別な取り決めを認証
の当事者間でしておけば、ある種の更新情報として更新
しないという選択肢をも含むことができることは更新を
1つの作用関数と考えれば、更新情報の選択によって変
化しない関数を作用させることも可能であることは容易
に類推できることである。
Furthermore, as shown in this example, it is possible to change the entire authentication information, so even if you speak the authentication information over the phone and the call is overheard by the public, the authentication information itself will not be updated. safety is not compromised. Therefore, there are fewer restrictions on the manual means of authentication information, and there is an advantage that it can be applied to an authentication device using human voice power. The feature of this authentication device is that it can control authentication information on a per-time basis, so it is easy to infer that this device can be applied to any input method with low confidentiality other than voice input. . In addition, if a special agreement is made between the parties involved in the authentication, it is possible to include the option not to update the information as a type of update information, which does not change depending on the selection of the update information, considering the update as an action function. It can be easily inferred that it is also possible to apply a function.

本実施例においては、与えられた更新情報を乗算で適用
して新しい認証情報を得ていたが、この部分は任意の演
算fで代用できる。この部分にDESやF EAL等の
公知の暗号関数を用いることによって十分に各情報毎に
拡散をはかればいくつかの人力を続けて観察することに
よって例えば同じ数が現れていることを観察することに
よって現在の認証情報を類推することはきわめて難しく
なる。このような暗号方式を用いれば1ビツトの変化を
与えればほとんどすべてのビットの情報が変化し、原型
をとどめなくなることが知られている。
In this embodiment, new authentication information is obtained by applying the given update information by multiplication, but this part can be replaced by any calculation f. By using well-known cryptographic functions such as DES and FEAL in this part, if we sufficiently spread each piece of information, we can observe, for example, that the same number appears by observing several human efforts in succession. This makes it extremely difficult to extrapolate current authentication information. It is known that if such an encryption method is used, if one bit is changed, almost all bits of information will change, and the original form will no longer be retained.

本実施例では、各認証情報は数字1桁であるが、これを
拡散することは容易に類推できる。例えば、1つの認証
情報が32ビツトのビット列からなるような認証情報を
認証に用いるベクトルの要素として用いれば、それぞれ
特定の入力された認証情報が更新情報であったと仮定し
た場合の更新情報の数が2の32乗から1を引いた数と
なり、総あたりによる推測は実用上きわめて困難となる
In this embodiment, each piece of authentication information is a single digit number, but it can be easily inferred that this information can be spread. For example, if authentication information in which one authentication information consists of a 32-bit bit string is used as an element of a vector used for authentication, the number of updated information when each inputted authentication information is assumed to be updated information. is the number obtained by subtracting 1 from 2 to the 32nd power, making brute force guessing extremely difficult in practice.

本動的認証装置の認証関数情報および検出関数情報は毎
回更新され、これを系統的方法で解読するためにはきわ
めて多数回の情報窃盗が必要になることから、多数回の
試行において不正な認証情報入力受付が数多くなければ
成功しないことからこれを検出する確率を高め、不正行
為を検出する機能を強化することができる。
The authentication function information and detection function information of this dynamic authentication device are updated every time, and in order to decipher this information in a systematic way, it would be necessary to steal information a large number of times. Since it will not be successful unless a large number of information inputs are accepted, it is possible to increase the probability of detecting this and strengthen the function for detecting fraudulent acts.

本発明においては、前回の認証情報中に認証情報以外の
情報を混入して認証を行なえるところに特徴があるため
、−散散以外の情報を次回に利用することによって安全
性を高めることができることは容易に類推できる。
The present invention is characterized in that it is possible to perform authentication by mixing information other than the authentication information into the previous authentication information, so it is possible to improve security by using information other than the scattered information next time. What can be done can be easily deduced.

このような認証関数と検出関数の組合せは利用者側と認
証装置側の秘密の合意によっていかようにも設定できる
し、利用者毎に変えることもできることは容易に類推で
きる、また、たとえ公知のものとしても利用方法が公知
であるということと入力からその公知の利用方法で利用
されるビットをすべて判定することは正しい情報を知ら
ない限りできないというように実現する方法は、検出し
た結果と正しく記憶された人力情報との差やXOR演算
を用いることによって実現可能である。
It can be easily inferred that such a combination of authentication function and detection function can be set in any way based on a secret agreement between the user side and the authentication device side, and that it can also be changed for each user. The method of realizing this is that the usage method is publicly known and that it is impossible to determine all the bits used in the known usage method from the input without knowing the correct information. This can be realized by using a difference with stored human power information or an XOR operation.

このようにして、認証関数による認証に必要な情報以外
の情報を検出関数の検出する範囲でパラメータとして送
ることによって認証毎に認証関数情報および検出関数情
報を更新し、認証データの盗聴では次回の正当な認証情
報を類推することができなくなるようにする効果がある
In this way, by sending information other than the information necessary for authentication using the authentication function as a parameter within the range detected by the detection function, the authentication function information and detection function information are updated for each authentication, and the next time the authentication data is eavesdropped. This has the effect of making it impossible to guess valid authentication information.

本動的人力装置の認証情報記憶部と更新部とを組み込ん
だICカードのような携帯可能記憶媒体によって利用者
は毎回ICカードをICカード入力装置のようなものに
挿入することによって認証を行い、ICカード内で適当
な乱数を発生させて更新情報を生成し、あわせて、乱数
によって更新情報を埋め込む認証情報を選択する情報を
生成し、認証を成功する度にICカード内に記憶した認
証情報をも更新することによって次回の認証の準備をす
ることができることは容易に類推できる。このようなI
Cカードは内部の認証情報を読み出せないように物理的
に離隔することが可能であるので、利用者は意識せずに
簡便に利用でき、しかも自動的に認証情報が更新され、
回線等における盗聴等をされても安全性を保証すること
ができる。
A portable storage medium such as an IC card incorporating an authentication information storage unit and an update unit of the dynamic human power device allows the user to authenticate each time by inserting the IC card into something like an IC card input device. , Generate update information by generating an appropriate random number in the IC card, and also generate information for selecting authentication information to embed the update information using the random number, and update the authentication information stored in the IC card each time authentication is successful. It can be easily inferred that preparations for the next authentication can be made by updating the information as well. I like this
Since the C-card can be physically separated so that the internal authentication information cannot be read, the user can easily use it without being aware of it, and the authentication information is automatically updated.
Safety can be guaranteed even if lines are wiretapped.

また本動的認証装置は、従来の認証装置とは、入力され
た認証情報の一部を認証に使用し、その他の部分を認証
情報の更新に使用することが異なり、どの部分を認証に
使用し、その他の部分を更新に利用するかを毎回認証毎
に認証情報の入力と同時に決定できるということが異な
る。また、認証情報を知らない外部者に対して認証情報
がどのように更新したかを推測することを困難にし、安
全性を強化している。そして、このような特徴から、認
証に必要な情報が回線上等で他の利用者に盗まれても、
これによりシステムに直ちに不法にアクセスされること
もない。
In addition, this dynamic authentication device differs from conventional authentication devices in that it uses part of the input authentication information for authentication and the other part for updating the authentication information, and which part is used for authentication. However, the difference is that whether to use other parts for updating can be determined at the same time as the authentication information is input for each authentication. Additionally, security is strengthened by making it difficult for outsiders who do not know the authentication information to guess how the authentication information was updated. Because of these characteristics, even if the information necessary for authentication is stolen by another user over the line,
This also prevents immediate and illegal access to the system.

すなわち、本発明においては、盗難等を防止するために
、認証情報とともに認証に利用する作用関数および認証
以外の情報を検出するために利用する検出関数を記憶し
さらにこの検出関数によって検出された認証に利用する
以外の情報を利用して当該作用関数および検出関数を更
新することによって認証情報を更新する情報を挿入する
ことによって入力情報を更新することによって次回に偽
のシステムが介入し情報を盗むことを防止しているもの
である。
That is, in the present invention, in order to prevent theft, etc., an action function used for authentication and a detection function used for detecting information other than authentication are stored together with authentication information, and the authentication information detected by this detection function is stored. Update the authentication information by updating the relevant action function and detection function using information other than the information used for the purpose. By updating the input information by inserting information, the next time a fake system intervenes and steals the information. This is what prevents this from happening.

なお、本実施例における携帯可能記憶媒体の部分を手計
算等で行っても、毎回認証情報を異なるパターンで送る
ことによって認証情報の盗聴に対する安全性を確保する
という目的は達成可能であることは容易に類推できるこ
とである。
Note that even if the portable storage medium part in this embodiment is calculated manually, it is possible to achieve the purpose of ensuring security against eavesdropping of authentication information by sending authentication information in a different pattern each time. This can be easily inferred.

[発明の効果] 以上説明したように、本発明によれば、認証毎に認証情
報を更新することによって盗聴等によって認証時に利用
したデータが漏洩しても引続き安全に認証装置として利
用し続けることができ、認証破りに対する安全性を高め
ることができる。
[Effects of the Invention] As explained above, according to the present invention, by updating the authentication information for each authentication, even if the data used for authentication is leaked due to eavesdropping or the like, the device can continue to be used safely as an authentication device. This increases the security against authentication breaches.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例に係わる動的認証装置におい
て認証が成功した場合のシーケンスを示す図、第2図は
本発明の一実施例に係わる動的認証装置の構成を示すブ
ロック図、第3図は従来の認証装置の構成図である。 299・・・記憶部 300・・・認証情報記憶部 310・・・識別情報記憶部 360・・・個別認証関数情報 370・・・個別検出関数情報 380・・・関数記憶部 390・・・認証関数テーブル 391・・・認証関数識別記憶部 392・・・第1認証関数記憶部 393・・・第2認証関数記憶部 394・・・検出関数テーブル 395・・・検出関数識別子記憶部 396・・・第検出関数記憶部 400・・・制御部 401・・・動的認証装置 420・・・比較部 450・・・計算部 460・・・検出部 465・・・更新部 500・・・制御部 501・・・携帯可能記憶媒体 520・・・計算部 530・・・記憶部 540・・・認証情報記憶部 550・・・認証関数テーブル 554・・・検出関数記憶部 570・・・乱数発生部 580・・・認証情報生成部 代理人 弁理士  三 好 秀 和 認証要求側 認証側 第1 面
FIG. 1 is a diagram showing a sequence when authentication is successful in a dynamic authentication device according to an embodiment of the present invention, and FIG. 2 is a block diagram showing the configuration of a dynamic authentication device according to an embodiment of the present invention. , FIG. 3 is a block diagram of a conventional authentication device. 299...Storage unit 300...Authentication information storage unit 310...Identification information storage unit 360...Individual authentication function information 370...Individual detection function information 380...Function storage unit 390...Authentication Function table 391...Authentication function identification storage section 392...First authentication function storage section 393...Second authentication function storage section 394...Detection function table 395...Detection function identifier storage section 396...・First detection function storage unit 400...Control unit 401...Dynamic authentication device 420...Comparison unit 450...Calculation unit 460...Detection unit 465...Update unit 500...Control unit 501... Portable storage medium 520... Calculation unit 530... Storage unit 540... Authentication information storage unit 550... Authentication function table 554... Detection function storage unit 570... Random number generation unit 580... Authentication Information Generation Department Representative Patent Attorney Hidekazu Miyoshi Authentication Requesting Side Authenticating Side 1st Page

Claims (1)

【特許請求の範囲】[Claims] 個人の認証情報を記憶し、該認証情報と利用者から入力
される認証情報との一致をもって認証を行う動的認証装
置であって、認証する対象毎に認証情報へ作用させる毎
回異なる作用関数を記憶する作用関数記憶手段と、認証
する対象毎に前記作用関数の結果に影響しない部分を抽
出する検出関数を記憶する検出関数記憶手段と、前記作
用関数に基づいて入力された認証情報および予め記憶さ
れた認証情報への計算を行う計算手段と、該計算手段の
計算結果に基づいて予め記憶された認証情報との一致を
判定する判定手段と、前記検出関数に基づいて前記作用
関数記憶手段への更新情報を検出する検出手段と、該検
出手段の検出情報に基づいて前記作用関数記憶手段およ
び前記検出関数記憶手段に対して書き込みを行う更新手
段とを有することを特徴とする動的認証装置。
A dynamic authentication device that stores personal authentication information and performs authentication based on a match between the authentication information and the authentication information input by the user, and uses a different function each time to act on the authentication information for each object to be authenticated. an action function storage means for storing, a detection function storage means for storing a detection function for extracting a portion that does not affect the result of the action function for each object to be authenticated, and authentication information input based on the action function and stored in advance. a calculation means for calculating the authentication information obtained by the calculation means; a determination means for determining a match with the authentication information stored in advance based on the calculation result of the calculation means; A dynamic authentication device comprising: a detection means for detecting updated information; and an update means for writing into the action function storage means and the detection function storage means based on the detection information of the detection means. .
JP1132664A 1989-05-29 1989-05-29 Dynamic confirming device Pending JPH02311946A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1132664A JPH02311946A (en) 1989-05-29 1989-05-29 Dynamic confirming device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1132664A JPH02311946A (en) 1989-05-29 1989-05-29 Dynamic confirming device

Publications (1)

Publication Number Publication Date
JPH02311946A true JPH02311946A (en) 1990-12-27

Family

ID=15086612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1132664A Pending JPH02311946A (en) 1989-05-29 1989-05-29 Dynamic confirming device

Country Status (1)

Country Link
JP (1) JPH02311946A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012065961A (en) * 2010-09-27 2012-04-05 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, and method and program for authenticating the game machine
JP2012065960A (en) * 2010-09-27 2012-04-05 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, and method and program for authenticating the game machine
JP2012065959A (en) * 2010-09-27 2012-04-05 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, and method and program for authenticating the game machine

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012065961A (en) * 2010-09-27 2012-04-05 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, and method and program for authenticating the game machine
JP2012065960A (en) * 2010-09-27 2012-04-05 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, and method and program for authenticating the game machine
JP2012065959A (en) * 2010-09-27 2012-04-05 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, and method and program for authenticating the game machine

Similar Documents

Publication Publication Date Title
US4731841A (en) Field initialized authentication system for protective security of electronic information networks
US5020105A (en) Field initialized authentication system for protective security of electronic information networks
EP0852044B1 (en) Method and apparatus for user authentication
US6073237A (en) Tamper resistant method and apparatus
JP2746352B2 (en) Secure security communication system and method for communication by a remotely located computer
US5937068A (en) System and method for user authentication employing dynamic encryption variables
US6173400B1 (en) Methods and systems for establishing a shared secret using an authentication token
US20050144484A1 (en) Authenticating method
US5261070A (en) Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal
CN107925581A (en) 1:N organism authentications, encryption, signature system
JPS6310839A (en) System and method for data communication
JPH08510581A (en) Method and system for changing authorization password or key in distributed communication network
JP2000092046A (en) Remote authentication system
KR20070024633A (en) Renewable and private biometrics
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
JP2009140231A (en) Communication system and communication terminal apparatus
KR20060027347A (en) Method and apparatus for authenticating a password
IL135475A (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
JPH09179951A (en) Portable information recording medium and its system
JP2001312477A (en) System, device, and method for authentication
JP4028849B2 (en) Communication system, portable terminal, and program
JP2003037587A (en) Method for generating session key
TWI383327B (en) The use of wafer financial card in the ATM system cardholder authentication methods, systems and computer systems
KR102342354B1 (en) The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP
JPH02311946A (en) Dynamic confirming device