説明

認証装置、認証方法およびこれを使用した携帯端末

【課題】専用デバイスを使用せずに信頼性の高いセキュリティを実現する認証装置および認証方法を提供する。
【解決手段】複数のキー操作部と時間計測部と記憶部を備えており、時間計測部によって複数キーの押下タイミングと押下時間を測定し、測定結果から作成した認証用テーブルを記憶部へ保存して、該認証用テーブルと複数キーの操作時間の比較による個人認証を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティレベルが向上された認証装置、認証方法、及びこれを使用した携帯端末に関する。
【背景技術】
【0002】
近年の携帯電話や携帯情報端末、パーソナルコンピュータなどには、使用者や使用者の家族、交友関係、会社関係などの名前や住所、メールアドレスなどの個人情報に加え、メールのやりとりや使用者が集めた情報など、他者には見せたくない情報も格納されている。このような情報に対するセキュリティ確保のために、一般的に特定の文字列を用いた暗証番号入力が使用されている。例えば、携帯情報端末では、電源を入れると空欄が表示され、予め使用者が設定した12345などの番号を正しく入力すると起動するが、間違った番号を入力すると電源が切れるなどしてセキュリティを確保しようとするものである。
【0003】
このように携帯情報端末のセキュリティを強化する先行技術文献として特許文献1がある。特許文献1は、指紋認証式の携帯電話の発明であり、携帯電話に指紋検出部を設け、携帯電話を使用するときに指紋検出部に指の指紋を読み取らせ、予め登録した使用者の指紋と一致した場合に携帯電話の機能を使用することができるようにしてセキュリティを強化するものである。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2002−34075公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、文字列を用いた暗証番号による認証方式では、第三者も入力が可能であり、複数パターンを入力することでセキュリティが破られるなど、十分なセキュリティを確保できない課題があった。さらに、上記特許文献1に記載の発明は、指紋を認証するための専用デバイスを搭載するためにコストが掛かるという課題があった。
【0006】
本発明は、かかる事情に鑑みてなされたものであり、セキュリティ強化のためだけの専用デバイスを搭載せずに認証強化を行う認証装置および認証装置を使用した携帯端末を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の認証装置は、複数のキー操作部と時間計測部と記憶部を備えており、時間計測部によって複数キーの押下タイミングと押下時間を測定し、測定結果から作成した認証用テーブルを記憶部へ保存して、該認証用テーブルと複数キーの操作時間の比較による個人認証を行うことを特徴としている。
【0008】
また、本発明の認証装置は、時間計測部による複数キーの押下タイミングと押下時間のサンプリング時間を変更することによって、セキュリティレベルを変更することを特徴としている。
【0009】
また、本発明の認証装置は、記憶部に保存した認証用データを補正した補正データと補正していないデータを使用して求めた認証率を認証のための基準とし、認証率を変更することによって、セキュリティレベルを変更することを特徴としている。
【0010】
また、本発明の認証装置は電子機器とりわけ携帯端末に搭載されることを特徴としている。
【0011】
また、本発明の認証方法は、複数のキーの操作ステップと、時間計測ステップと、記憶ステップを持ち、更に複数キーの押下タイミングと押下時間を測定する時間計測ステップと、測定結果から作成した認証用テーブルを保存する記憶ステップを備えており、認証用テーブルと複数キーの操作時間の比較による個人認証を行うことを特徴としている。
【発明の効果】
【0012】
本発明にかかる認証装置、認証方法およびこれを使用した携帯端末によれば、従来から備えられている操作キーと時間機能を利用して個人認証を行うので、特別な専用デバイスを搭載せずにセキュリティ機能を強化することができる。
【図面の簡単な説明】
【0013】
【図1】本発明の認証装置を使用した携帯端末のブロック図
【図2】本発明の認証装置を使用した携帯端末の外観図
【図3】本発明の実施形態1における認証用テーブル
【図4】本発明の実施形態1におけるセキュリティ設定処理フロー図
【図5】本発明の実施形態1におけるセキュリティ解除処理フロー図
【図6】本発明の認証装置のサンプリング動作の説明図
【図7】本発明の実施形態2におけるセキュリティ解除処理フロー図
【図8】本発明の実施形態2における認証用テーブルの補正の説明図
【図9】本発明の実施形態3におけるセキュリティ設定処理フロー図
【図10】本発明の実施形態3における認証用テーブル
【発明を実施するための形態】
【0014】
以下に、本発明を実施するための形態について説明する。なお、本発明はこれら実施の形態に何ら限定されるものではなく、その趣旨を逸脱しない範囲において、種々なる態様で実施可能である。
【0015】
[実施形態1]
実施形態1について説明する。図1は実施形態1における認証装置を使用した携帯電話と基地局が通信している様子を示す図であり、携帯端末のブロック図を破線内部へ図示している。本実施形態1の携帯端末は、アンテナ101、無線部102、制御部103、記憶部104、キー操作部105a、105b、カメラ106、マイクロホン107、TVモジュール部108、時計109、標準電波(JJY)受信機110、表示部111、LED(Light Emitting Diode)112、バイブレータ113、スピーカ114などによって構成される。
【0016】
ここで、制御部103は図2の各構成の制御全般を行うが、本発明に関係する制御として、使用者のキー操作部の押下や開放の認識や、セキュリティを解除するかどうかの判定、判定結果に応じた携帯端末の各構成の制御などが挙げられる。記憶部104は、揮発性のRAM1041、不揮発性のFlashメモリ1042によって構成され、本発明の認証用テーブルや、認証方法をコンピュータに実行させるソフトウエアや、制御部103における演算データや通信データなどを保存する。
【0017】
図2は、本実施形態1における携帯電話の外観図である。図2中の番号は図1同様の構成部品については一致しており、107はマイクロホン、111は表示部、112はスピーカ、105aはキー操作部A、105bはキー操作部Bである。ここで105aは、十字キーやジョグダイアルのようなセンサーデバイス、メールやTVなどの個別アプリケーションの起動ボタン、電源ボタンや通信開始ボタン、クリアボタン、ダイアルや文字入力を行うための入力キーなどが配置され、105bは、カメラのシャッターや音楽の停止など、主に携帯電話を折り畳んだ状態で使用するボタンである。
【0018】
本発明の実施形態1における認証装置を使用した携帯端末は、使用者が携帯端末上に配置される複数のキーを認証のために操作すると、複数のキーそれぞれのキー押下とキー開放のタイミングと時間とを記録し、時間軸を持った認証用テーブルを作成して、セキュリティに用いるものである。
【0019】
図3は本実施形態1における認証装置を使用した携帯端末を、使用者が2つのキーを使って操作した操作例であり、キー操作のタイミングチャート(図3(a))と、このキー操作に対応して認証用テーブルを更新する様子を示している(図3(b)から(h))。図3の横軸は時間を示し、時間に対するキーの状態を示している。キーの状態とは押下と開放であり、使用者がキーを押している押下状態を1(HIGH)、使用者がキーを放している開放状態を0(LOW)とする。白丸はキー押下のタイミング、黒丸はキーの開放のタイミングである。また認証用テーブルは、初期状態では全て0が記入されている(図3(b))。キーが押下された欄には1が上書きされ、キーが開放されている欄は0のままである。
【0020】
まず、認証装置の認証用テーブルの作成について説明する。認証用テーブルは暗証番号のようなものである。認証テーブルを作成することで携帯端末などのセキュリティを設定する。
【0021】
図1、図2、図3、図4、図5を参照して説明する。図2の105aをキー1、105bをキー2とする。使用者が図3(a)の操作を行い、認証用テーブルが図3(b)から(h)へ更新される様子を例として説明する。尚、図4は認証装置の主要動作フローであり、先頭にSの付いているものはステップを示す。例えばS3はステップ3である。
【0022】
使用者が、携帯電話に従来から備えられている設定メニューにあるセキュリティ設定ボタンを押下すると、認証用のウンドウが立ち上がるなどして認証入力操作が可能な状態になる(図4の開始)。認証装置は、例えば表示部へ残り10秒などと表示して(図4のS1)、使用者の入力を待つ(図4のS3)。なお、残り時間とは操作可能時間を示し、時間は任意に設定可能である。キー入力が無い場合は(図4のS3でNo)、表示部のカウントが0になったか確認する。カウントが0になった場合は(図4のS2でYes)、認証用テーブル作成終了の処理を行う。表示部のカウントが0であればテーブル作成を終了するが、図4のS4以降の処理を実行しているときはカウントが0になっても終了しない。図4のS4以降の処理は非常に高速なので、表示部のカウントが0になったときに、S4以降の処理を行っていても使用者は認識できないし、認証用テーブルの作成に影響を与えることはない。
【0023】
使用者がキー1を押下すると(図4のS3でYes)、制御部103が、キー状態の変化を検出し(図4のS4)、このキー押下が最初のキー押下であるので(図4のS5でYes)、押下した時間を測定して、測定した時間T0を記憶部のRAM1041へ保存するとともに、表示部のカウントダウンを開始する(図4のS6)。最初のキー押下が認証用テーブルの作成開始となり、表示部は残り10秒の表示から残り9秒、残り8秒とカウントダウンを開始する。
【0024】
次に認証用テーブルへの書き込みを行う。先に説明したように認証用テーブルは、全て開放を示す0で初期化されている。時間T0におけるキー変化がキー押下であり(図4のS8で押下)、最初のキー押下なので(図4のS9でYes)、初期時間T0を0として、認証用テーブルの初期時間0のキー1の欄に押下情報である1を上書きする(図4のS10)。これによって図3(b)の初期時間0の認証用テーブルに、1を上書きした図3(c) 初期時間0のテーブルが作成される。認証用テーブルへの保存が終了すると、図4のS2へ戻り、入力操作可能時間が残っているかチェックする。終了時間になっていなければ(図4のS2でNo)、図4のS3で新たな入力を待ち、終了時間を過ぎてれば(図4のS2でYes)、テーブル作成終了処理を行う(S13)。図3の例は、Teまで終了しない実施形態を説明しているので、ここでも終了しないこととする。
【0025】
図3(a)の時間Taにキー2が押下されると、制御部103がキー状態の変化を検出する(図4のS4)。ここは最初のキー押下ではないので(図4のS5でNo)、時間を測定し、時間Taから初期時間T0を引いた時間を時間T1として記憶部のRAM1041へ保存する(図4のS7)。キー変化は押下であり(図4のS8で押下)、最初のキー押下ではないので(図4のS9でNo)、認証用テーブルの時間T1のキー1の欄に押下情報である1を上書きする(図4のS11)。これによって図3(d)T1時のテーブルが作成される。ここでも終了時間になっていないので(図4のS2でNo)、図4のS3でキー入力を待つ。
【0026】
図3(a)の時間Tbにキー2が開放されると、制御部103がキー状態の変化を検出する(図4のS4)。最初のキー押下ではないので(図4のS5でNo)、時間を測定し、時間Tbから初期時間T0を引いた時間を時間T2として記憶部のRAM1041へ保存する(図4のS7)。キー変化は開放であるので(図4のS8で開放)、認証用テーブルの前段に1が記載されている時点から時間T2まで1を上書きする(図4のS12)。前段の1とは、T1時のキー2の欄の1を示している。T2におけるキー2の開放によって、時間T1からT2までキー2の欄へ1を上書きする。キー1は開放されていないのでそのままである。これによって図3(e)T2時のテーブルが作成される。ここでも終了時間になっていないので(図4のS2でNo)、図4のS3でキー入力を待つ。
【0027】
図3(a)の時間Tcにキー1が開放されると、制御部103がキー状態の変化を検出する(図4のS4)。最初のキー押下ではないので(図4のS5でNo)、時間を測定し、時間Tcから初期時間T0を引いた時間を時間T3として記憶部のRAM1041へ保存する(図4のS7)。キー変化は開放であるので(図4のS8で開放)、認証用テーブルの前段に1が記載している時点から時間T3まで1を上書きする(図4のS12)。ここでいう前段の1とは、初期時間0におけるキー1の欄の1を示している。T3におけるキー1の開放によって、時間T0からT3までキー1の欄へ1を上書きする。これによって図3(f)T3時のテーブルが作成される。ここでも終了時間になっていないので(図4のS2でNo)、図4のS3でキー入力を待つ。
【0028】
図3(a)の時間Tdにキー2が押下される場合は、時間Taにキー1が押下される場合と同じ処理になるので説明を省略する。この処理によって図3(g)T4時のテーブルが作成される。
【0029】
図3(a)の時間Teは終了時間に到達したことを意味している。上述したように実施形態1では、開始時に表示部へ残り時間10秒などと表示して、最初のキー押下によって残り10秒の表示のカウントダウンを開始したとしているので、ここでは図3(a)の時間Teは開始時間から10秒経過していることになる。終了時は、キー入力ではなく時間が認証用テーブル更新のトリガーになり、終了時間時のキーの状態を認証用テーブルに反映する。図3では、キー2は押下されているので、時間T4からT5までの認証テーブルのキー2に1を上書きする。キー1は開放されているので、キー1のT4以降の欄は上書きすることなく0のままである。
【0030】
以上のようにして認証用テーブルの作成が完了したら、作成した認証用テーブルを記憶部104の揮発性メモリであるRAM1041からFlashメモリ1042へ格納する。認証用テーブルの作成時には、揮発性メモリであるRAM1041へ格納することで高速に認証用テーブルの作成を実行でき、作成を完了した認証用テーブルを不揮発性メモリであるFlashメモリ1042に格納することで、電源をオフしても認証テーブルを保存することができる。ただし、本発明はこれに限定されず認証用テーブルの作成時に不揮発性メモリを使用したり、作成を完了した認証用テーブルを揮発性メモリに保存することも可能である。例えば、記憶部のメモリ残量が少なくなったら、認証用テーブルの作成時に不揮発性メモリを使用するようにしてメモリの有効活用を行ったり、作成を完了した認証用テーブルを不揮発性メモリと揮発性メモリの両方に保存して、電源がオフされるまでは揮発性メモリに保存された認証用テーブルを使用することで、セキュリティ解除時に認証用テーブルを高速に読み込める。また、本発明に使用される記憶部は、携帯端末などの電子機器に内蔵されるメモリだけでなく、メモリカードや外部サーバなどの外部メモリも使用可能である。
【0031】
次に端末のセキュリティを解除する手順を説明する。使用者がキー操作部105a、105bを操作してキー入力すると(図5のS51)、制御部103が使用者の操作から認証用データの作成を行う(図5のS52)。認証用データは、セキュリティ設定時に行う図4の処理によるものと同じ処理で作成する。なお、解除時に使用する操作キーは、セキュリティ設定時に使用した操作キーと異なっていても良いし、同じキーでなくては解除できないようにしても良い。図5のS51、S52によって作成されたデータは記憶部104のRAM1041に格納される。
【0032】
次に制御部103が、セキュリティ設定時に作成された認証用テーブルを記憶部104のFlashメモリ1042から読み出し記憶部104のRAM1041に格納し、図5のS52で作成した認証用データと比較をする(図5のS53)。設定時に作成した認証用テーブルと、解除時に入力したデータとが一致する場合は(図5のS53で一致)、携帯電話としての所定の動作へ進む(図5のS54)。所定の動作とは、携帯端末を起動する、通話を行えるようになる、認証を掛けたデータを読んだり修正したりできるようになる、などセキュリティを掛けられる様々なものを実行可能にする動作を意味する。また、一致しない場合は(図5のS53で不一致)、セキュリティを解除できず認証操作は終了となる。
【0033】
時間計測と認証用テーブルの上書き処理について説明する。図6はキー操作のタイミングチャートと認証用テーブルの上書きの様子について図示したものである。説明のため、時間軸の基本単位を1秒とし、キー1のみの操作を示している。図6(a)は初期テーブルであり、全て0が記入されている。図6(b)のようにキーが押下されると、0から1秒の間に1が上書きされ、認証用テーブルの作成が開始される。次に図6(c)のように開放されると、図のサンプリングと示したタイミングでキーの開放状態を認識するので、4〜5秒が0であることが確定され(上書きされないことが確定され)、1〜4秒の間に1が上書きされる。つまり、図6では3.5秒のときに開放しても3.7秒のときに開放しても作成される認証テーブルは同じである。もし、サンプリング時間を0.1秒ごとにすれば3.5秒と3.7秒は区別でき、セキュリティレベルを高くできる。しかしあまりにサンプリング時間を短くしてしまうと、セキュリティ設定時に入力したキー操作を再現できないほど厳密な操作タイミングになってしまい、解除できなくなることが起こり得る。逆にサンプリング時間が長すぎるとセキュリティが低くなり、第3者が解除しやすくなるし、また図6(d)のようにサンプリング前に開放と押下を行ってしまい、テーブルには開放と押下が反映されず、使用者の認識とずれることも考えられる。本実施形態1ではサンプリング時間は使用者が任意に設定可能とする。また、サンプリングの誤認識を回避するために、例えば、図6(e)のように認証用テーブル作成のためのサンプリング時間よりも短い、誤認識対応のためのサンプリングを同時に行い、誤認識が発生したらメッセージを表示して使用者に再入力を指示するようにしてもよい。なお、誤認識対応のためにサンプリングしたデータはメモリ領域確保のために誤認識がないと判断された時点で逐次、消去する。
【0034】
また、時間の測定は、端末内部で使用されているシステム時間を利用したり、もしくは、携帯装置に内蔵されている時計機能や、標準電波(JJY)受信機、もしくはTVモジュール108などを利用して行う。ただし、システム時間をそのまま認証用テーブルの時間単位として使用すると、ns(ナノ秒)、μs(マイクロ秒)、ms(ミリ秒)など高精度になるので、システム時間を基準としてカウンタや分周器などを使用して所望のサンプリング時間を設定する。カウンタや分周器によって周期の異なる信号を生成する処理は、携帯端末など電子機器の内部では常時行われており、特別な装置を設けずに所望のサンプリング時間を設定することが可能である。
【0035】
なお本実施形態1では操作するキーをキー1とキー2の2つの場合を説明したが、2つ以上の場合でも実施可能である。
【0036】
以上、説明したように本実施形態1は、使用者のキー操作の押下と開放の動作の時間を計測し、時間軸を持った認証用テーブルを認証に用いるものである。時間の測定は、端末内部で使用されているシステム時間を利用したり、もしくは、携帯装置に内蔵されている時計機能や、標準時間を取得する機能を利用して行う。
【0037】
このように携帯端末や情報装置などの電子機器に従来から備えられている操作キーと時間機能を利用して個人認証を行うことによって、特別な専用デバイスを搭載せずに認証装置および認証装置を使用した携帯端末を実現できる。また、複数の操作キーの押下、開放状態を認証に使用しているので、従来からある暗証番号の入力のような単一キー操作による認証よりもセキュリティレベルが高い。また、サンプリング時間を変更することによってセキュリティレベルを更に上げることが可能なので、従来からある文字列を使用した暗証番号による認証方式に比べて信頼性の高いセキュリティを実現できる。
【0038】
[実施形態2]
実施形態2を説明する。実施形態1では、セキュリティレベルを変更するために、使用者のキー操作をサンプリングするサンプリング時間を変更する実施形態を示した。実施形態2では、サンプリング時間を変更するのではなく、認証率を計算し認証率によってセキュリティレベルを変更する実施形態を説明する。なお、携帯端末の構成や認証テーブルの作成フローなど実施形態1と同じ部分は説明を省略し、違いのみを説明する。
【0039】
図7は実施形態2によるセキュリティ解除を行う処理フローであり、実施形態2を説明する認証用テーブルの例である。使用者がセキュリティを解除するための認証の機能を起動し(図7の開始)、キー操作を行うと(図7のS71)、認証装置が使用者の入力から認証用のデータを作成する(図7のS72)。認証用データの作成は、実施形態1で説明した図4の処理によって作成される。ここでは作成したデータを図8(a)とする。次に使用者がセキュリティ設定時に作成した認証用テーブルをFlashメモリ1042からRAM1041へ格納する(図7のS73)。ここではセキュリティ設定時に作成した認証用テーブルを図8(b)とする。
【0040】
実施形態2では、セキュリティ設定時に作成した認証用テーブルを補正する手段を備えている。認証用テーブルで押下を表す1が格納されている時間(T)から、前後のT+Tx、T−Tx領域に押下である1を上書きする。この補正値TxはFlashメモリ1042に格納されているので、制御部103がFlashメモリ1042からRAM1041へ読み込み、セキュリティ設定時に作成した認証用テーブルを補正する(図7のS74)。補正したテーブルを図8(c)に示す。ここではTxをテーブルの1マス(1サンプリング時間)としているので、1が格納されている欄の前後ひとつずつが0から1へ補正されている。なお、Txは任意に設定可能である。またS22では、後のステップで使用する認証率の判定値も制御部103がFlashメモリ1042からRAM1041へ格納する。
【0041】
次に図7のS75で認証率を計算する。制御部103が図8(a)と図8(c)をRAM1041から読み取り、図8(a)と図8(c)の各欄をAND演算する(論理積)。計算の結果、作成されたテーブルが図8(d)である。図8(a)と図8(d)を比較し、認証率を計算する。図8を見れば分かるように認証用テーブルには全部で30のマスがある。30のマスのうち、図8(a)と図8(d)と同じ値であるマスは28である。よって認証率は28/30=93.3%になる。
【0042】
次に図7のS76でRAM1041へ格納した認証率の判定値と比較する。認証率の判定値は使用者が設定可能である。ここでは、もし判定値が92であるならば計算結果は判定値を満たすと判断され(図7のS76で満たす)、一致した場合の所定の動作を実行する(図7のS77)。所定の動作とは、実施形態1と同様で、携帯端末を起動する、通話を行えるようになる、認証を掛けたデータを読んだり修正したりできるようになる、などセキュリティを掛けられる様々なものを実行可能にする動作を意味する。また、もし判定値が94であれば、満たさないので(図7のS76で満たさない)、セキュリティを解除できず認証操作は終了となる。
【0043】
以上、説明したように実施形態2は、セキュリティ設定時に作成した認証用テーブルを補正したテーブルを作成し、セキュリティ解除時のキー操作と比較することで認証率を計算し判定するものである。このように構成することで実施形態1のようにサンプリング時間を変更する必要がなくなるので、携帯端末内部で使用されているシステム時間をそのまま使用しても、サンプリング時間が短すぎるためにセキュリティの設定時と解除時で同じ入力を再現できず、認証装置として機能しないという不具合を解消できる。
【0044】
なお、認証用テーブルを補正せず、認証率の判定値のみ設けて比較しても実施可能である。この場合、認証用テーブルを補正する場合よりも認定率の判定値を小さくすれば同じレベルのセキュリティを実現できる。
【0045】
実施形態2も、認証用テーブルの補正値や認証の判定値を変更することで実施形態1と同様にセキュリティレベルを変更可能であり、特別なデバイスを使用せずに実施可能である。
【0046】
[実施形態3]
実施形態3を説明する。実施形態3は実施形態1の変形例である。実施形態1は、認証用テーブル作成時に使用者へキー操作を行える時間を表示し、時間が来たら認証用テーブルの作成を終了する実施形態を示した。実施形態3では、認証用テーブル作成時に使用者へキー操作を行える回数を表示し、回数が0になったら認証用テーブルの作成を終了する実施形態である。実施形態1のように終了処理を時間で行うと、終了時以外はキー操作をトリガーにキー状態を検出し、終了時は時間をトリガーにキー状態を検出するという2つの処理を設計する必要がある。本実施形態のように終了処理もキー操作をトリガーにキー状態を検出することによって設計を容易にすることができる。
【0047】
実施形態3の構成や機能は実施形態1、2と多くの部分が重複するので、説明を省略し違いのみを説明する。図9は実施形態3の処理フローであり、図10は実施形態3における使用者のキー操作例と、このキー操作例によって作成される認証用テーブルである。使用者が図10(a)の操作を行う場合を例に実施形態3を説明する。
【0048】
実施形態1と同様に使用者が、携帯電話に従来から備えられている設定メニューにあるセキュリティ設定ボタンを押下すると、認証用のウンドウが立ち上がるなどして認証入力操作が可能な状態になる(図9の開始)。ただし、実施形態3の認証装置は、表示部へ残り操作回数を表示する(図9のS1B)。残り操作回数は任意に設定可能である。ここでは、開始時の残り回数を6回として説明する。認証装置は、使用者の入力を待つ(図9のS3)。キー入力があったら(図9のS3)、S1Bで表示した残り回数から1を引いた数が0になるかチェックする(図9のS3B)。残り回数が0にならないので、キー入力が押下であることを検出し、S3Bで計算した残り回数から1を引いた回数を新たな残り回数として表示部へ表示する(図9のS4B)。ここでは残り5回と表示される。キー押下は最初のキー押下であるので(図9のS5でYes)、押下した時間を測定して、測定した時間T0を記憶部のRAM1041へ保存する(図9のS6B)。
【0049】
次に認証用テーブルへの書き込みを行う。時間T0におけるキー変化がキー押下であり(図9のS8で押下)、最初のキー押下なので(図9のS9でYes)、初期時間T0を0として、認証用テーブルの初期時間0のキー1の欄に押下情報である1を上書きする(図9のS10)。これによって図10(b)に示す初期時間0のテーブルが作成される。
【0050】
以降の処理は、実施形態1における処理とほぼ同じなので説明を省略し、実施形態1と異なる終了時の処理のみ説明する。図10(a)の時間Teにキー2を開放すると(図9のS3でYes)、残り回数が0となり(図9のS3BでYes)、S13のテーブル作成の終了処理を行う。実施形態2の終了時は、キー入力が認証用テーブル更新のトリガーになり、キーの状態を認証用テーブルに反映する。図10では、キー2は押下されているので、時間T4からT5までの認証テーブルのキー2に1を上書きする。キー1は開放されているので、キー1のT4以降の欄は上書きすることなく0のままである。
【0051】
以上のように実施形態3は、認証用テーブルの作成期間をキー操作の回数によって区切るものである。実施形態3も実施形態1、2と同様の効果があり、更に時間で区切る場合よりも容易に設計することができるようになる。
【産業上の利用可能性】
【0052】
本発明に係る認証装置、認証方法およびこれを使用した携帯端末は、使用者が操作するボタンやキーに相当する入力部を有する電子機器のセキュリティ機能に適用することが出来る。
【符号の説明】
【0053】
100 基地局
101 アンテナ
102 無線部
103 制御部
104 記憶部
105a キー操作部A
105b キー操作部B
106 カメラ
107 マイクロホン
108 TVモジュール部
109 時計
110 標準電波(JJY)受信機
111 表示部
112 LED
113 バイブレータ
114 スピーカ
1041 RAM
1042 Flashメモリ


【特許請求の範囲】
【請求項1】
複数のキー操作部と、時間計測部と、記憶部を備えた認証装置において、
前記時間計測部によって前記複数キーの押下タイミングと押下時間を測定し、測定結果から作成した認証用テーブルを記憶部へ保存し、
該認証用テーブルと複数キーの操作時間の比較による個人認証を行うことを特徴とする認証装置。
【請求項2】
前記時間計測部による複数キーの押下タイミングと押下時間のサンプリング時間を変更することによって、セキュリティレベルを変更することを特徴とする請求項1記載の認証装置。
【請求項3】
前記記憶部に保存した認証用データを補正した補正データと補正していないデータを使用して求めた認証率を認証のための基準とし、該認証率を変更することによって、セキュリティレベルを変更することを特徴とする請求項1記載の認証装置。
【請求項4】
請求項1から3記載の認証装置を搭載することを特徴とする携帯端末。
【請求項5】
複数のキーの操作ステップと、時間計測ステップと、記憶ステップを有する認証方法において、
前記複数キーの押下タイミングと押下時間を測定する時間計測ステップと、測定結果から作成した認証用テーブルを保存する記憶ステップを備え、
該認証用テーブルと複数キーの操作時間の比較による個人認証を行うことを特徴とする認証方法。





【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図6】
image rotate

【図9】
image rotate

【図5】
image rotate

【図7】
image rotate

【図8】
image rotate

【図10】
image rotate