【解決手段】アプリケーションプログラム提供サーバと電気通信回線を通じて接続されアプリケーションプログラムが実行された利用者の端末装置から認証要求を受け付ける受信部と、アプリケーションプログラムを実行することにより生成された第1のアプリケーション実行データを記憶する認証データ記憶部と、利用者がアプリケーションプログラムを実行することにより生成された第2のアプリケーション実行データをアプリケーションプログラム提供サーバから取得とする認証用データ取得部と、第1のアプリケーション実行データと第2のアプリケーション実行データとを照合して本人認証する認証データ照合部とを有する認証サーバが提供される。
アプリケーションプログラムを提供するサーバと電気通信回線を通じて接続され、前記アプリケーションプログラムが実行された利用者の端末装置から認証要求を受け付ける受信部と、
前記アプリケーションプログラムを実行することにより生成された第1のアプリケーション実行データを記憶する認証データ記憶部と、
前記利用者が前記アプリケーションプログラムを実行することにより生成された第2のアプリケーション実行データを、前記アプリケーションプログラム提供サーバから取得とする認証用データ取得部と、
前記第1のアプリケーション実行データと前記第2のアプリケーション実行データとを照合して本人認証する認証データ照合部と、
を有する認証サーバ。
アプリケーションプログラム提供サーバから提供された利用者の端末装置から前記アプリケーションプログラムが実行することにより生成された第1のアプリケーション実行データが送信され、本人認証の要求を受け付ける受信部と、
前記利用者が前記アプリケーションプログラムを実行することにより生成された第2のアプリケーション実行データを、前記アプリケーションプログラム提供サーバから取得とする認証用データ取得部と、
前記第1のアプリケーション実行データと前記第2のアプリケーション実行データとを照合して本人認証する認証データ照合部と、
を有する認証サーバ。
前記第1のアプリケーション実行データと、前記第2のアプリケーション実行データは、前記アプリケーションプログラムが実行されることにより生成される固有のデータであって、利用者が前記アプリケーションプログラムを実行する時間経過と共に増加のみ又は減少のみするパラメータを含むこと
を特徴とする請求項1又は2に記載の認証サーバ。
前記第1のアプリケーション実行データと、前記第2のアプリケーション実行データは、前記利用者が、前記アプリケーションプログラムを実行するために前記アプリケーションプログラム提供サーバへアクセスした回数、アクセス日時、実行時間のいずれか一つを含む請求項1又は2に記載の認証サーバ。
前記アプリケーションプログラムは、オンラインゲーム用のプログラム、音楽ファイルの提供及び再生用のプログラム、音声・文字・写真によるリアルタイムコミュニケーション用のプログラムから選ばれた一種である請求項1又は2に記載の認証サーバ。
前記第1のアプリケーション実行データと、前記第2のアプリケーション実行データは、前記アプリケーションプログラムが実行されることにより生成される固有のデータであって、利用者が前記アプリケーションプログラムを実行する時間経過と共に増加のみ又は減少のみするパラメータを含む請求項7又は8に記載のプログラム。
前記第1のアプリケーション実行データと、前記第2のアプリケーション実行データは、前記利用者が、前記アプリケーションプログラムを実行するために前記アプリケーションプログラム提供サーバへアクセスした回数、アクセス日時、実行時間のいずれか一つを含む請求項7又は8に記載のプログラム。
前記アプリケーションプログラムは、オンラインゲーム用のプログラム、音楽ファイルの提供及び再生用のプログラム、音声・文字・写真によるリアルタイムコミュニケーション用のプログラムから選ばれた一種である請求項7又は8に記載のプログラム。
アプリケーションプログラム提供サーバから提供されたアプリケーションプログラムが実行された利用者の端末装置から送信された前記アプリケーションプログラムが実行することにより生成された第1のアプリケーション実行データを受信し、
前記利用者が前記アプリケーションプログラムを実行することにより生成された第2のアプリケーション実行データを、前記アプリケーションプログラム提供サーバから取得し、
前記第1のアプリケーション実行データと前記第2のアプリケーション実行データとを照合して本人認証する本人認証方法。
前記第1のアプリケーション実行データと、前記第2のアプリケーション実行データは、前記アプリケーションプログラムが実行されることにより生成される固有のデータであって、利用者が前記アプリケーションプログラムを実行する時間経過と共に増加のみ又は減少のみするパラメータを含む請求項13又は14に記載の本人認証方法。
前記第1のアプリケーション実行データと、前記第2のアプリケーション実行データは、前記利用者が、前記アプリケーションプログラムを実行するために前記アプリケーションプログラム提供サーバへアクセスした回数、アクセス日時、実行時間のいずれか一つを含む請求項13又は14に記載の本人認証方法。
前記アプリケーションプログラムは、オンラインゲーム用のプログラム、音楽ファイルの提供及び再生用のプログラム、音声・文字・写真によるリアルタイムコミュニケーション用のプログラムから選ばれた一種である請求項13又は14に記載の本人認証方法。
【発明を実施するための形態】
【0019】
以下、本発明の実施の形態を、図面等を参照しながら説明する。但し、本発明は多くの異なる態様で実施することが可能であり、以下に例示する実施の形態の記載内容に限定して解釈されるものではない。なお、以下に説明する発明の内容について、同一部分または同様な機能を有する部分については同一の符号を異なる図面間で共通して用い、その場合において特段の事情が無い限り繰り返しの説明は省略する。
【0020】
本発明の一実施形態において、第1のサーバとは利用者に所定のサービスを提供するサーバを含む。第2のサーバとは利用者に電気通信回線(ネットワーク)を通じてアプリケーションプログラムを提供し、あるいは利用者の端末装置との間でネットワーク越しにアプリケーションプログラムを実行するサーバを含む。端末装置とは、ネットワークを通してサーバと情報の送受信ができる電子装置であり、例えば携帯電話、携帯型ゲーム機、コンピュータ機器などを含む。また、アプリケーション実行データとは、利用者が端末装置を用いてネットワーク越しにアプリケーションプログラムを実行したときに、当該アプリケーション内で生成されるデータを含む。例えば、オンラインゲームプログラムにおけるアプリケーション実行データは、そのゲーム内における利用者のログイン回数、ダンジョン攻略数、モンスター保有数、モンスターレベルなどに関するデータを含むデータであり、別例として音楽提供・再生プログラムにおけるアプリケーション実行データは、ダウンロードした曲数、曲目、分野、アーティスト名、再生回数などを含むデータである。なお、上記定義は一例であり、本発明は上記定義に限定して解釈されるべきものではない。
【0021】
<第1の実施形態>
[概要]
図1は、本発明の一実施形態における、サービスを提供する第1のサーバ102、アプリケーションプログラムを提供し管理する側にある第2のサーバ106、利用者側にある端末装置104の関係を説明する概念図を示す。端末装置104、第1のサーバ102及び第2のサーバ106はインターネット等により相互に通信可能な状況に置かれている。なお、端末装置104は、電気通信回線に接続して他の装置と通信可能な携帯端末であればよく、例えば、携帯電話、携帯型ゲーム機などであってもよい。
【0022】
図1において、利用者の端末装置104は、アプリケーションプログラムを提供し管理する第2のサーバ106からアプリケーションプログラムがダウンロードされて適宜実行される。利用者は端末装置104でアプリケーションプログラムを起動させ、第2のサーバ106に接続(ログイン)すると、当該アプリケーションプログラムが実行される。アプリケーションプログラムの実行によって生成されたアプリケーション実行データは、当該アプリケーションプログラムに関する利用者の識別情報(利用者識別情報)と共に第2のサーバ106側で保存される。
【0023】
利用者の端末装置104は、サービスを提供する第1のサーバ102と電気通信回線を通じて接続され、サービスの提供を受ける。第1のサーバ102では、端末装置104を用いてアクセスした利用者が登録された利用者本人であるか否かの判断をするために、本人認証が実行される。
【0024】
本発明の一実施形態では、本人の認証をするときに、従来利用者が入力していた利用者識別情報(ユーザID)とパスワードを使用するのではなく、アプリケーションプログラムを実行することにより生成されるアプリケーション実行データを用いる。アプリケーション実行データは、少なくともアプリケーションプログラムを提供する第2のサーバ106に記録されている。第1のサーバ102は、第2のサーバ106からそのアプリケーション実行データを取得し、これを従来のパスワードの代替として用いる。
【0025】
例えば、第1のサーバ102が予め第2のサーバ106から取得したアプリケーション実行データ(第1のアプリケーション実行データ)と、本人認証時に第2のサーバ106から取得したアプリケーション実行データ(第2のアプリケーション実行データ)とを照合し、その同一性から認証を行う。
【0026】
アプリケーション実行データは、利用者が端末装置104にアプリケーションプログラムをダウンロードして、当該アプリケーションプログラムを実行することにより生成されるものであり、利用者に帰属し、利用者に固有のデータとなり得るものである。
【0027】
第1のサーバ102は、第2のサーバ106と通信可能な状態におかれ、第2のサーバ106に対して利用者のアプリケーション実行データの読み出しを要求すると第2のサーバ106から当該アプリケーション実行データの提供を受けることができるように構成されている。
【0028】
第1のサーバ102は、保存している第1のアプリケーション実行データと、第2のサーバ106から提供された第2のアプリケーション実行データを照合して本人認証を行う。或いは、第1のサーバ102は、端末装置104から提供を受けた第1のアプリケーション実行データと、第2のサーバ106から提供された第2のアプリケーション実行データを照合して本人認証を行うようにしてもよい。本人認証は、第1のアプリケーション実行データと第2のアプリケーション実行データの同一性を判断することにより行われる。すなわち、第1のアプリケーション実行データと第2のアプリケーション実行データを利用者識別情報とパスワードの代わりに用い、本人認証をするための識別情報として用いる。
【0029】
第1のアプリケーション実行データ及び第2のアプリケーション実行データは利用者に帰属する情報である。アプリケーション実行データは、利用者が端末装置を用いてアプリケーションプログラムを実行すると生成され、少なくとも第2のサーバ106側で記録され得る。また、アプリケーション実行データは利用者の端末装置104にも保存されていてもよい。いずれにしても、利用者は、本発明の一実施形態の認証方式を用いることで、利用者識別情報やパスワードを記憶して管理する必要がない。
【0030】
利用者は、端末装置104を用いて、第1のサーバ102とは無関係に第2のサーバ104にログインしてアプリケーションプログラムを実行することができる。このため、アプリケーションプログラムを実行して第2のサーバ106に保存されるアプリケーション実行データ(第2のアプリケーション実行データ)は、利用者がアプリケーションプログラムを実行することによって時間と共に変化する場合もある。
【0031】
第2のサーバ106側で保存される第2のアプリケーション実行データの内容が変化した場合、第1のサーバ104が本人認証をするために第1のアプリケーション実行データと第2のアプリケーション実行データを照合すると不一致の結果となる。これらのアプリケーション実行データは、本人認証を行うときのパスワードとしての機能を有するものであるから、不一致の結果は通常であれば本人認証が失敗したことを示す。しかし、本発明の一実施形態に係る認証方式においては、第1のアプリケーション実行データと第2のアプリケーション実行データが一致しない場合であっても、認証不可の判定をするのではなく、第1のアプリケーション実行データに対して第2のアプリケーション実行データがどのように変化しているかを考慮して認証を行うようにしてもよい。
【0032】
第1のアプリケーション実行データに対して第2のアプリケーション実行データが変化している場合において、両者の整合性を判断するには当該アプリケーション実行データに含まれる個々のパラメータを比較することにより行うことができる。例えば、第1のアプリケーション実行データに含まれる所定のパラメータと、これに対応する第2のアプリケーション実行データに含まれる所定のパラメータとの間で、その値の差分をとり、パラメータ値の変化量(増加量又は減少量)又は変化率から、その変化の範囲が許容される水準の範囲内であるか否かによって整合性を判断する。この場合において、第1のアプリケーション実行データ及び第2のアプリケーション実行データに含まれる共通パラメータを複数個選択して比較評価することが好ましい。
【0033】
例えば、第2のアプリケーション実行データの変化が、数値が増加する正の変化である場合、その増加率も考慮して予定された変化の範囲内であれば整合性有りの判断をする。また、第2のアプリケーション実行データの変化が、数値が減少する負の変化である場合、その減少率も考慮して予定された変化の範囲内であれば整合性有りの判断をする。例えば、アプリケーション実行データに含まれるパラメータとして、数値が増加するものの一例は、利用者がアプリケーションプログラムを実行するためにアプリケーションプログラム提供サーバへアクセスした回数、アクセス日時、実行時間などである。このように、アプリケーション実行データが単純増加又は単純減少のデータを含む場合、当該パラメータを認証用に使用することができる。
【0034】
また、第2のアプリケーション実行データが複数のパラメータを含む場合、変化の前後においてパラメータの数が増加する場合、その増加率も考慮して予定された変化の範囲内であれば整合性有りの判断をする。一方、第2のアプリケーション実行データが、複数のパラメータからなるデータであって、変化後においてあるパラメータの数が減少している場合には異常と判断するようにすることができる。
【0035】
このように、照合に用いる複数のデータの同一性を単に比較するのみでなく、データの変化の方向性を考慮することで、アプリケーション実行データの有効活用をすることができ、認証に用いるデータの秘匿性を高めることができる。例えば、サーバからデータが流出する事故があった場合でも、照合に用いるデータが変化することを許容することで、流出したデータを無効とし、流出後に新たに生成されたデータをそのまま用いることができるので、本人認証の信頼性を高めることができる。
【0036】
さらに、本発明の一実施形態では、利用者に帰属するアプリケーション実行データを、異なる記録媒体から読み出して照合することにより、本人認証の信頼性を高めることが可能となる。
【0037】
なお、アプリケーションプログラムの例としては、オンラインゲーム用のプログラム、音楽ファイルの提供及び再生用のプログラム、音声・文字・写真によるリアルタイムコミュニケーション用のプログラムなどが含まれる。
【0038】
オンラインゲーム用のプログラムにおけるアプリケーション実行データとしては、そのゲーム内における利用者のログイン回数、キャラクタのレベル、アイテム数、ダンジョン攻略数、モンスター保有数、モンスターレベルなどゲームが進行していることを確認することができるデータを含めることができる。また、アプリケーションプログラムをダウンロードしたときに採番された識別番号があれば、当該識別番号は不変のデータとなるので、その番号を認証用データに含めることがで、アプリケーション実行データが変化した場合にも、認証の確度を高めることができる。
【0039】
このようなアプリケーションプログラムにおいて、第1のアプリケーション実行データに対する第2のアプリケーション実行データの変化値として、例えば、ログイン回数が24時間以内に100以上変化していればデータの整合性がとれないものと判断するものと設定することができる。また、5日以内にダンジョン攻略数やモンスターレベルが10段階以上変化している場合にはデータの整合性がとれないものと設定することができる。このように、標準的にアプリケーションプログラムを実行したときに、アプリケーション実行データの変化が想定値を超えて変化している場合、データの整合がとれないものと判断することができる。
【0040】
音楽ファイルの提供及び再生用のプログラムにおけるアプリケーション実行データとして、ダウンロードした曲数、曲目、分野、アーティスト名、再生回数などを含めることができる。例えば、課金購入履歴(購入日時や購入曲名など)に関する不変のデータを認証用データに含めることで、アプリケーション実行データが変化した場合にも、認証の確度を高めることができる。
【0041】
このような音楽ファイルの提供及び再生用のプログラムにおけるアプリケーション実行データの場合には、ダウンロードした曲数が10日間で100曲以上変化している場合には、データの整合がとれないものと設定することができる。また、ダウンロードされた曲の再生回数については、当該曲の再生時間と再生回数の積をとったとき、その積算時間が前回の認証時から今回の認証時までの時間間隔を超えているとき、データの整合がとれないものと設定することができる。このように、ダウンロードされたコンテンツを利用したときに、通常起こりえない変化量をデータ整合性の判断指標とすることができる。
【0042】
音声・文字・写真によるリアルタイムコミュニケーション用のプログラムであれば、友人として登録した人数、前回接続時と今回接続時のIPアドレス、登録された友人との通信履歴、文書履歴(行数でも可)、通信回数などを含めることができる。また、スタンプ購入など課金履歴があれば、その履歴情報をデータに含めることで、アプリケーション実行データが変化した場合にも、認証の確度を高めることができる。
【0043】
このようなリアルタイムコミュニケーション用のプログラムにおけるアプリケーション実行データにおいては、過去の通信履歴の同一性や、前回履歴から今回履歴の連続性をデータの整合性を判断する指標とすることができる。また、登録された友人の変化量が3日間で20人以上変化している場合にデータの整合がとれないと判断するように設定することができる。このように、アプリケーション実行データの履歴や変化の連続性をデータ整合性の判断指標とすることができる。
【0044】
アプリケーションプログラム配布用のアプリケーションプログラムを実行することによって生成されるアプリケーション実行データを認証用データとして用いることができる。例えば、アプリケーションプログラム配布用プログラムを実行することにより、ダウンロードされたアプリケーションプログラム名、アプリケーションプログラム数、ダウンロード日時、アップデートプログラムをダウンロードした日時、課金情報などを認証用データとして用いることができる。
【0045】
上記のようなアプリケーション実行データによれば、利用者が当該アプリケーションプログラムを実行することで、アプリケーション実行データの内容が変化するので、本人認証に用いるデータを時間の経過と共に変化させることができる。例えば、利用者がオンラインゲーム用のプログラムを実行し、ゲームを楽しむごとに、獲得したモンスターの数が増えれば、アプリケーション実行データは変化したことになる。このように、本人認証時に用いる照合データとしてアプリケーション実行データを用いることで、利用者はパスワードの管理から開放され、しかもパスワードに相当する照合データを意識せずに更新することができる。このような措置により、個人情報の秘匿性を高めることができる。
【0046】
本発明の一実施形態では、第1のサーバ102に接続した利用者が本人であるかを認証するのにアプリケーション実行データを用いる場合を示しているが、本発明はこれに限定されず、第1のアプリケーション実行データと第2のアプリケーション実行データによって本人を認証することに加え、認証申請時に利用者識別情報(ユーザID)の入力を利用者に求めてもよい。利用者が端末装置104から入力する利用者識別情報(ユーザID)と、第1のアプリケーション実行データと第2のアプリケーション実行データを照合する手続を併用することで、本人認証の確度をより高めることができる。
【0047】
[認証システムの機能構成]
図2は、本発明の一実施形態における認証システムの機能を示すブロック図である。認証システムにおいて認証機能を実現する構成は、第1のサーバ102に含まれている。第1のサーバ102は、端末装置104及び第2のサーバ106と通信をすることにより、認証機能を発現する。
【0048】
第1のサーバ102は、端末装置104から認証要求電文を受信する第1の受信部112、端末装置104に認証結果を送信する第1の送信部116を有する。認証制御部118は、端末装置104から認証要求があったとき、認証要求のあった利用者のアプリケーション実行データ(第1のアプリケーション実行データ)を認証データ記憶部114から読み出すように照合部120を制御する。また、また第2のサーバ106に対して認証要求のあった利用者の第2のアプリケーション実行データを提供するように、第2の送信部124を制御する。照合部120は、認証データ記憶部114から読み出された第1のアプリケーション実行データと、第2の受信部126が第2のサーバ104から受信した第2のアプリケーション実行データとを照合する。認証結果生成部122は、照合部120の認証結果を電文にして第1の送信部116から端末装置104へ送信する。
【0049】
このように、第1のサーバ102において、認証制御部118と照合部120は認証データ照合部108として機能する。また、第2の送信部124と第2の受信部126はアプリケーション実行データ取得部110として機能する。
【0050】
第1のサーバ102と通信をする端末装置104は、第1のサーバ102へ認証要求を送信する送信部148、認証結果を受信する受信部152を有する。端末装置104の入力部140は、例えばタッチパネルのような入力デバイスで構成されており、利用者の入力操作を受け付ける。ここでの入力操作は、アプリケーションプログラムの機能を発現するための操作、第1のサーバ102と接続するための操作が含まれる。送信部148から第1のサーバ102へ送信される認証要求は、アプリケーションプログラムの立ち上げに同期して出力される場合を含み、それ以外に利用者の操作によってなされる場合もある。データ処理部144は、入力部140から入力された認証情報を電文にする。この電文は送信部148から送信する。表示制御部146は、受信部152が受信した認証結果を視覚的に認識できるように表示制御をし、表示部142に出力する。表示部142は、利用者が認証結果を視認できる形態で画面に表示をする。
【0051】
端末装置104の送信部148は第2のサーバ106の受信部128と通信をし、端末装置104の受信部152は第2のサーバ106の送信部132と通信をすることで、第2のサーバからアプリケーションプログラムをダウンロードし、当該アプリケーションプログラムを電気通信回線によるネットワーク上で実行する。すなわち、端末装置104が実行するアプリケーションプログラムは、第2のサーバ106と双方向に通信をしながら実行されるプログラムが含まれる。
【0052】
端末装置104において、第2のサーバ106からダウンロードされ、インストールされたアプリケーションプログラムは、記憶部150に記憶されている。データ処理部144は、アプリケーションプログラムを実行するときに、記憶部150から当該プログラムを読み出して実行する。アプリケーションプログラムの実行によって生成されるアプリケーション実行データは、端末装置104の記憶部150にも記録されてもよい。また、アプリケーション実行データは、第2のサーバ106において、当該アプリケーションプログラムの利用者識別情報と共に記憶部130に記録される。
【0053】
第2のサーバ106の受信部128は、利用者側にある端末装置104及びサービスを提供する第1のサーバ102からの要求を受信する。利用者認定部134は、利用者識別情報に基づいて利用者を識別する。制御部136は、第1のサーバ102から特定の利用者についてのデータ読み出しの要求があったとき、利用者識別情報の情報に基づいて記憶部130に記録されている該当データの読み出しを行う。そして、読み出したデータを送信部132から第1のサーバ102へ送信する。また、制御部136は、端末装置104から接続要求(ログイン)がなされ、利用者認定部134で利用者が認定されたとき、アプリケーションプログラムの実行を制御し、また管理する。プログラム提供部は、端末装置104からアプリケーションプログラムのダウンロード要求があったとき、送信部132を介して端末装置104にアプリケーションプログラムを提供する。
【0054】
このように、本発明の一実施形態においては、第1のサーバ102は利用者側の端末装置104と通信可能な状態にあり、また認証用をするために参照するアプリケーション実行データが記録されている第2のサーバ106ともデータの通信が可能なように構成されている。
【0055】
なお、第1のサーバ102は、一つのサーバで実現される場合に限られず、電気通信回線を介して接続された複数のサーバにおいて協働して実現されるものであってもよい。一方、第1のサーバ102と第2のサーバ106は、相互に通信可能な状態に置かれているものの、物理的に分離されていることが望ましい。また、第1のサーバ102と第2のサーバ106とは、異なるセキュリティレベルに置かれていることが望ましい。
【0056】
[認証方法]
次に、利用者が端末装置104を操作したときに、第1のサーバ102、第2のサーバ104によって行われる本人認証処理の方法を、
図3を参照して説明する。
【0057】
本発明の一実施形態において、本人認証をするためには利用者の端末装置104に特定のアプリケーションプログラムがインストールされていることが必要である。このため、利用者の端末にアプリケーションプログラムがインストールされているか否かの判断をする(S201)。アプリケーションプログラムが端末装置104にインストールされていない場合には、通常の認証処理をする(S207)。通常の認証処理とは、利用者識別情報とパスワードを入力して照会する本人認証処理である。
【0058】
次に、アプリケーションプログラムを実行することで生成されるアプリケーション実行データの登録の有無を判断する(S202)。アプリケーション実行データが登録済みである場合には認証を開始する(S203)。一方、アプリケーション実行データが登録されていない場合には、データ登録処理のステップへ進む(S208)。
【0059】
認証開始は、例えば、端末装置104の画面を利用者が操作して第1のサーバ102と接続するときにされる。第1のサーバ102は、端末装置104と接続状態が確立され認証開始のステップが始まると、該当する利用者のデータを読み出す作業を実行する(S204)。例えば、第1のアプリケーション実行データが、第1のサーバ102側にある記録媒体に記録されている場合には、当該第1のアプリケーション実行データを読み出す処理をする。また、第2のアプリケーション実行データを取得するために、第2のサーバ106にアクセスして、第2のアプリケーション実行データの送信を要求し、当該第2のアプリケーション実行データを取得する。なお、認証要求は、利用者が端末装置104を通してサービスを提供する第1のサーバ102に接続をし、そのサービスを受けるために手動で利用者識別情報を送信することで認証要求がなされるものであってもよい。
【0060】
第1のサーバ102は、認証に用いるデータを取得すると、それに対する第1のアプリケーション実行データと第2のアプリケーション実行データの照合を行う(S205)。そして、例えば、第1のアプリケーション実行データと第2のアプリケーション実行データが一致した場合には本人であることの認証が得られたことになり、認証成功の判断をする(S206)。
【0061】
一方、第1のアプリケーション実行データと第2のアプリケーション実行データが完全に一致しない場合でも、それらの照合データの妥当性評価をする(S209)。照合データの妥当性評価とは、前述のように、第1のアプリケーション実行データと第2のアプリケーション実行データに含まれ、両データ間で対応するパラメータの値について、その変化量又は変化率からデータの整合性を判断する。
【0062】
照合データの妥当性評価の一例を、
図11を参照して説明する。
図11はオンラインゲーム用のプログラムを実行したときに生成されるアプリケーション実行データの一例を示す。
図11(A)は第1のアプリケーション実行データを示し、このデータには、アプリケーション実行データ(1)とアプリケーション実行データ(2)が含まれている。アプリケーション実行データ(1)には、例えばキャラクタのレベル、アイテムの数、ダンジョン攻略数、モンスター数が含まれている。一方、
図11(B)は、第1のアプリケーション実行データに対応して同じパラメータが含まれる第2のアプリケーション実行データの一例を示す。
【0063】
照合データの妥当性評価(S209)で行われるデータの評価は、
図11(A)に示すアプリケーション実行データ(1)に含まれるパラメータとして、キャラクタのレベル、アイテム、ダンジョン攻略数、モンスターの数の中から複数のキャラクタを選択し、これを
図11(B)で示すアプリケーション実行データ(1)における対応するパラメータとの変化量を求める。
【0064】
例えば、キャラクタのレベルのうち、攻撃、防御、知能のパラメータ値は、ゲームの進行と共に(ゲーム時間の増加と共に)、増加するパラメータであるため、正の変化量が一定範囲であるときは、データの整合性が得られたと判断できる。一方、このパラメータ値が数時間から数十時間の短期間に著しい増加をしている場合には、データの変化が異常でありデータの整合性が得られないと判断することができる。また、アイテムの数はゲームの中で増加又は減少の双方向の変化があり得るので、それぞれのアイテム(アイテムa、アイテムb、アイテムc)の数の変化量が一定範囲であるときは、データの整合性が得られたと判断できる。一方、アイテムの数の変化量が著しく増加又は減少している場合、アイテムの種類が異なる組み合わせである場合には、データの変化が異常でありデータの整合性が得られないと判断することができる。
【0065】
また、ダンジョンにおける各ステージで獲得できるアイテムの種類が異なる場合、それまでにクリアしたステージと獲得しているアイテムの整合性からデータの信憑性を判断する処理を加えてもよい。キャラクタのレベルと保有アイテム数との関係についても、保有アイテムの種類や数量と、キャラクタのレベルとの間に一定の相関関係がある場合、この相関関係からデータの信憑性を判断する処理を加えてもよい。モンスターの種類についても同様であり、それまでにクリアしたステージと保有しているモンスターの整合性からデータの信憑性を判断する処理を加えてもよい。
【0066】
また、ダンジョン攻略数は、ゲームプログラムが実行される中で減少することはないので、この数値が減少又は低下している場合には、データの変化が異常でありデータの整合性が得られないと判断することができる。
【0067】
上記のように、ゲームプログラムを例にすれば、アプリケーション実行データに含まれそのゲームを特徴付ける、一つのパラメータ値と、そのパラメータ値に影響を与えうる他のパラメータ値との相関関係を分析して、データの整合性を評価するようにしてもよい。
【0068】
上記に例示されるような照合データ妥当性評価の結果、照合した第1のアプリケーション実行データと第2のアプリケーション実行データとの整合性が確認されれば、本人認証ができたものとして認証成功の判断をする(S206)。一方、照合した第1のアプリケーション実行データと第2のアプリケーション実行データが不一致であり、第2のアプリケーション実行データに含まれる一部のパラメータ値又は全部のパラメータ値について大幅な変動又は大幅な乖離がある場合、本人認証は失敗したものとして認証処理は終了する(S210)。
【0069】
なお、第1のアプリケーション実行データと第2のアプリケーション実行データの照合を行った段階(S205)で、データが不一致であった場合、照合データの妥当性評価(S209)を省略して認証失敗(S210)の処理をするようにしてもよい。
【0070】
照合データの妥当性評価(S209)の結果、一旦認証失敗の判定がなされた後であっても、新たな認証パラメータを選定して、再度データの照合をするようにしてもよい。例えば、
図11(A)を参照すると、第1のアプリケーション実行データ(1)とは異なる属性のデータである、第1のアプリケーション実行データ(2)が含まれており、これを
図11(B)で示す第2のアプリケーション実行データ(2)と照合して認証を行ってもよい。
図11(A)において示す第1のアプリケーション実行データ(2)は、オンラインゲームにおけるログイン回数、フレンド数、メール送受信数、プレゼント数などであり、ゲーム内の実行パラメータとは異なる属性のデータである。
【0071】
このように、一度認証に失敗した場合でも、異なる属性のデータを用いて、複数回の認証を行うことで、本人認証の確度を高めることができる。また、本人認証を失敗した後に、通常の利用者識別情報(ユーザID)とパスワードによる認証を行うようにしても良い。
【0072】
なお、
図11(A)及び(B)は一例であり、第1のアプリケーション実行データ及び第2のアプリケーション実行データとして、図中に例示されるパラメータ以外のパラメータを用いることができる。例えば、ゲームに登場するキャラクタの種類や数、キャラクタのグループ編成なども認証用のパラメータとして用いることができる。また、ダンジョンの各ステージを攻略して、クリアするまでの回数を認証用のパラメータとして用いることができる。
【0073】
図3における登録処理(S208)の詳細を
図4に示す。まず、アプリケーション実行データの登録意思の有無を確認する(S211)。この処理は、第1のサーバ102が利用者の端末装置104の画面にデータ登録の意思があるか否かの確認画面を表示させることで行われるものであってよい。利用者がデータ登録の意思がある場合には、データ登録の処理へ進む(S212)。一方、データ登録の意思がない場合には、データ登録はせずに通常認証を行う(S214)。
【0074】
アプリケーション実行データの登録(S212)は、第1のサーバ102が、当該アプリケーションプログラムに関する利用者識別情報に基づいて、第2のサーバ106へアクセスすることで取得する。或いは利用者が、第2のサーバ106から自己のアプリケーション実行データをダウンロードして、そのデータを第1のサーバ102へ提供することにより行う。アプリケーション実行データの登録がされると、次回以降はアプリケーション実行データによる認証が行われることが示される(S213)。
【0075】
なお最初の登録時には、データ登録が終了する前に本人認証を、通常認証の形で行うことが望ましい(S214)。
【0076】
このように、本発明の一実施形態によれば、利用者が端末装置にアプリケーションプログラムをインストールし、当該プログラムを実行することにより生成されるアプリケーション実行データを、本人を認証するためのデータとして用いることができる。このアプリケーション実行データは、利用者識別情報と共に使用すれば、利用者固有の情報となり得るため、例えば第三者に開示しないパスワードの代わりとして使用することができる。
【0077】
アプリケーション実行データは、セキュリティで保護された第2のサーバで管理されるため、本人識別情報としての秘匿性を高めることができる。本人認証を行う第1のサーバは、第1のサーバ側で保持するアプリケーション実行データ(第1のアプリケーション実行データ)と、認証時に第2のサーバから提供される認証対象利用者のアプリケーション実行データ(第2のアプリケーション実行データ)を用いることで、本人認証の信頼性を高めることができる。
【0078】
<第2の実施形態>
[概要]
図5は、ネットワークNWを介して第1のサーバ102、第2のサーバ106及び端末装置104が接続された状態を示す。第1にサーバ102は第1のデータベース103を備えている。第2のサーバ106は第2のデータベース107を備えている。本発明の一実施形態において、第1のデータベース103と第2のデータベース107には、利用者識別情報と関連付けられている、アプリケーションプログラムが実行されたことにより生成されたアプリケーション実行データが記録されている。
【0079】
[端末装置によるアプリケーションプログラムの実行]
図6は、端末装置104が第2のサーバ106と通信をして、ネットワークNW上で動作するアプリケーションプログラムを実行するときの通信フロー図を示す。まず、利用者は、端末装置104を操作してアプリケーションプログラムを立ち上げる(S301)。本発明の一実施形態におけるアプリケーションプログラムは、利用者側の端末装置がネットワーク越しにサーバに接続し、端末装置とサーバが協働して動作するプログラムである。
【0080】
アプリケーションプログラムを立ち上げた後、端末装置104の画面にログイン画面が表れると、利用者は端末装置104を通じてログイン処理をする(S302)。ログイン処理は、当該アプリケーションプログラムにおいて登録された利用者識別情報、パスワード等を入力し、第2のサーバ106へ送信することで行われる(S303)。なお、アプリケーションプログラムを立ち上げることにより自動的にログイン処理が進行する場合は、このステップは省略される。
【0081】
第2のサーバ106は、端末装置104からログインの要求を受け付けると、利用者の認証を行う(S304)。利用者認証は、ログインした利用者が第2のサーバ106に登録されている利用者であるか否かを判断する。またパスワードが入力された場合には、その整合性等の要件を満たすか否かを判断することによって行われる。
【0082】
第2のサーバ106は利用者認証が済むと、アプリケーションプログラムを選択し(S305)、端末装置104でアプリケーションプログラムを実行可能な状態にする(S306)。端末装置104は、第2のサーバ106とネットワーク越しに通信を行い、アプリケーションプログラムを実行する(S307)。アプリケーションプログラムは、利用者の操作に従って実行されると、その時の状況(ステータス)を記録するアプリケーション実行データを生成する。生成されたアプリケーション実行データは、端末装置104の揮発性又は不揮発性の記憶領域に記録される。アプリケーションケーション内データは、端末装置104から第2のサーバ106へ送信され、或いは第2のサーバ106が端末装置104から読み出され(S308)、第2のサーバ106はアプリケーション実行データを取得する(S309)。
【0083】
利用者は、アプリケーションプログラムを終了させるときログアウト処理をする(S310)。ログアウト処理はアプリケーションプログラムの終了画面を利用者が操作することでなされる。或いは、利用者がアプリケーションプログラムを終了させることで自動的にログアウト処理がなされる場合もある。いずれの場合でも、端末装置104からログアウトの要求が第2のサーバ106に通知される(S311)。
【0084】
端末装置104からログアウトが通知されると、第2のサーバ106はアプリケーション実行データを保存する(S312)。アプリケーション実行データは、第2のサーバ106若しくは第2のサーバ106と接続されるデータベースに保存される。第2のサーバ106は、アプリケーション実行データの保存が終了した後、ログアウト処理をする(S313)。
【0085】
このようにして、端末装置104と第2のサーバ106が協働することによってアプリケーションプログラムが実行される。アプリケーションプログラムは、端末装置とサーバとがネットワークで接続されて動作し、利用者の操作によってアプリケーション内で生成される情報が、当該利用者に帰属するものであることが好ましい。
【0086】
なお
図6で示すアプリケーションプログラムの実行の態様は一例であり、利用者に帰属する固有のデータが生成されるプログラムであれば、その実行態様に限定されるものはない。
【0087】
[本人認証]
図7は、第1のサーバ102が認証を行うときの通信フロー図を示す。
図7では、利用者が、サービスを提供する側にある第1のサーバ102からサービスを受けることができる状態にあることを想定している。例えば、利用者が、あるオンライン取引のサービスを受けようとするとき、当該オンライン取引のプログラムにすでに登録されている状態にあり、利用者の要求に応じてオンライン取引の申し込みが可能な状態にあることを想定している。
【0088】
利用者は、端末装置104を操作して第1のサーバ102へ接続し、オンラインサービスを受けるためのリクエストをする。サービスプログラムを立ち上げ、或いはブラウザを通してサービスが提供されるウエブサイトに移動してログイン処理をすることで認証の要求をする(S401)。すなわち、利用者による認証の要求は、例えば、所定のサービスを提供する第1のサーバ102へアクセスすることなどによって行われる。認証の要求をすると、端末装置104から第1のサーバ102へ、認証を要求が送信される(S402)。
【0089】
第1のサーバ102は、利用者から認証要求を受けると、その利用者が登録されている利用者であるか否かの照会をする(S403)。第1のサーバ102が提供するサービスを受けることのできる利用者は、例えば、第1のデータベース103に登録されている利用者であり、或いは新規に登録された利用者である。第1のサーバ102は、第1のデータベース103から当該利用者情報を検索して、利用者の適格性を判断する。
【0090】
第1のサーバ102は、利用者の適格性が判断されると、利用者の認証をするために、第1のデータベース103に記録されている当該利用者の第1のアプリケーション実行データを読み出す(S404)。第1のアプリケーション実行データは、
図6で説明されるアプリケーション実行データに相当するデータである。なお、第1のアプリケーション実行データが第1のサーバ102に登録される手続は後述する。
【0091】
第1のサーバ102は、利用者の認証をするために、第2のデータベース107に対し、当該利用者の第2のアプリケーション実行データの提供を要求する(S405)。第2のアプリケーション実行データは、
図6で説明されるアプリケーション実行データに相当するデータであり、第2のサーバ106側で保存しているデータに相当する。
【0092】
第1のサーバ102から第2のアプリケーション実行データの要求がされると(S406)、第2のサーバ106は第2のデータベース107から、通知された利用者に対応する第2のアプリケーション実行データを読み出す(S407)。第2のサーバ106は、その第2のアプリケーション実行データを第1のサーバ102へ送信する(S408)。
【0093】
第1のサーバ102は、第1のアプリケーション実行データと第2のアプリケーション実行データを照合する(S409)。照合の結果、第1のアプリケーション実行データと第2のアプリケーション実行データが一致した場合には本人であることの認証が得られたことになり、認証の申請をした利用者が本人であることの認証結果が得られる(S410)。
【0094】
仮に、第1のアプリケーション実行データと第2のアプリケーション実行データが完全に一致しない場合でも、それらのデータの整合性を評価して、本人認証を行う。このときの認証方法は、第1の実施形態で説明した方法と同様である。例えば、第2のアプリケーション実行データが変化している場合であっても、第1のアプリケーション実行データとの間で対応するパラメータの値について、その変化量又は変化率からデータの整合性を判断する。その判断の結果、照合した第1のアプリケーション実行データと第2のアプリケーション実行データとの整合性が確認されれば、本人認証ができたものとして本人認証ができたことの通知をする(S411)。そして、第1のサーバ102側からサービスの提供を受ける処理が開始される(S412)。一方、照合した第1のアプリケーション実行データと第2のアプリケーション実行データが不一致であり、第2のアプリケーション実行データの変化分が許容範囲ではない場合、本人認証は失敗したものとして認証結果を通知する(S411)。
【0095】
なお、第1のアプリケーション実行データと第2のアプリケーション実行データが不一致でありながらも、第2のアプリケーション実行データの変化分が許容される範囲内であり、本人認証がされたときは、第1のサーバ102で管理される第1のアプリケーション実行データを、認証された第2のアプリケーション実行データに書き換えて、データを更新することが好ましい。このような処理を行うことにより、第1のアプリケーション実行データは新しいものに更新され、次回の認証のときに用いることができる。また、アプリケーション実行データの内容が更新されることにより、秘匿性が高まり、本人認証の信頼性を高めることができる。
【0096】
図7では、サービスを提供するサーバと認証をするサーバとが同一であることを示しているが、サービスを提供するサーバと認証をするサーバとが別のサーバであってもよく、認証サーバへ利用者の認証要求が転送されてもよい。利用者認証後は、その認証結果を用いてサービスが利用者に提供されればよい。
【0097】
[認証用データの登録]
本発明の一実施形態では、認証に用いる第1のアプリケーション実行データが第1のサーバ102側に記録されている。第1のサーバ102への認証用データの記録は、利用者側からの申請により行われてもよい。
図8は、利用者側からの指示により認証用データが登録される一態様を説明する通信フロー図を示す。
【0098】
図8は、認証用データを第1のサーバ102に登録するときの通信フロー図を示す。第1のサーバ102は、端末装置104に対して認証用データの登録の意思について問い合わせをする(S501)。そして、利用者が希望する場合は、登録申請用の情報を利用者の端末装置104に送信する(S502)。
【0099】
利用者は、端末装置104の表示画面に従って、所定の情報を入力する(S503)。登録に必要な所定の情報としては、例えば、第1のサーバ102からサービスを受けるための本人確認情報に加え、所定のアプリケーションプログラムの登録情報などである。アプリケーションプログラムは、アプリケーションプログラムを実行することによりアプリケーション内で作成されるアプリケーション実行データが、第1のサーバ102において認証用データの対象となっているものであればよい。また、利用者は、認証用データの登録時に、第1のサーバ102から提供されるサービスを受けるための利用者情報(利用者識別情報、パスワード)を、通常の認証データとして入力する(S504)。
【0100】
利用者によって入力された登録情報及び通常の本人識別情報は、端末装置104から第1のサーバ102に送信される(S505)。第1のサーバ102は、まず通常の認証データを用いて、正規の利用者であるかを通常の認証(利用者識別情報とパスワードの組み合わせ)により本人認証する(S506)。本人認証が得られると、端末装置104から申請データを受信した第1のサーバ102は、認証用データを作成する(S507)。そして、所定のアプリケーションプログラムの登録情報に基づいて、当該アプリケーションプログラムを運用する第2のサーバ106に対して、アプリケーション内で作成され、保存されているアプリケーション実行データを要求する(S508)。
【0101】
第2のサーバ106は、アプリケーションプログラムが実行されることにより生成され、第2のサーバ106側で保存しているアプリケーション実行データの読み出しを行う(S509)。例えば、
図5で示すように、第2のサーバ106に第2のデータベース107が接続されている場合、第2のデータベース107から該当するアプリケーション実行データを読み出す。そして、読み出されたアプリケーション実行データを第1のサーバ102に送信する(S510)。
【0102】
第1のサーバ102が受信したアプリケーション実行データは、認証用データとしてデータベースに登録する(S511)。この認証用データは、利用者の識別情報と関連付けられて登録される。例えば、
図5で示すように、第1のサーバ102は、第1のデータベース103にアプリケーション実行データを認証用データとして登録する。利用者登録がされると(S512)、第1のサーバ102は、端末装置104に取引開通の通知をする(S513)。
【0103】
このように、本発明の一実施形態によれば、利用者が、オンラインで動作する特定のアプリケーションプログラムの利用者であれば、それを利用して端末装置から、別のオンラインサービスを受けるときの本人認証に利用することができる。
【0104】
<第3の実施形態>
[概要]
図9は、ネットワークNWを介して第1のサーバ102、第2のサーバ106及び端末装置104が接続された状態を示す。第1のサーバ102は利用者に対してサービスを提供するサーバであり、第2のサーバ106は、第1のサーバ102とは別のサービスを提供するサーバである。第2のサーバ106には、当該サービスの提供に伴って生成される利用者に関するデータが記録される第2のデータベース107を有しているものとする。本発明の一実施形態において、第2のデータベース107には、端末装置104の利用者識別情報の他に、その利用者識別情報に基づいてアプリケーションプログラムが実行されたことにより生成されたアプリケーション実行データが記録されていてもよい。また、利用者側の端末装置104には、アプリケーションプログラムの実行されたことにより生成されたアプリケーション実行データを記録する記録媒体105を有しているものとする。
【0105】
[端末装置によるアプリケーションプログラムの実行]
本発明の一実施形態において、端末装置104によるアプリケーションの実行は、第2のサーバ106と協働して行われる。具体的な動作は、第2の実施形態において、
図6を参照して説明した動作と同様である。
【0106】
本発明の一実施形態において、第2の実施形態との相違は、端末装置104にもアプリケーションプログラムを実行したことにより生成されるアプリケーション実行データが記録媒体105に記録されることである。端末装置104の記録媒体105に記憶されるアプリケーション実行データは、第2のサーバ106に記憶されるデータと同一であっても良いし、その一部であっても良い。端末装置104と第2のサーバ106に記憶されるアプリケーション実行データは、記憶されるデータの項目について、少なくとも一部が重複されるデータであることが好ましい。
【0107】
[本人認証動作]
利用者は、第2のサーバ106が提供するアプリケーションプログラムを実行することによって生成され、端末装置104内に記憶されているアプリケーション実行データを使用して、第1のサーバ102との間で本人認証をすることができる。
【0108】
図10は、本発明の一実施形態における第1のサーバ102が認証を行うときの通信フロー図を示す。
図10では、第2の実施形態と同様に、利用者がサービスを提供する側にある第1のサーバ102からサービスを受けることができる状態にあることを想定している。
【0109】
利用者は、端末装置104を操作して認証の要求をする(S701)。この認証要求は、例えば、所定のサービスプログラムを起動させて第1のサーバ102と接続をする操作、或いはブラウザを通してサービスが提供されるウエブサイトに移動してログイン処理をすることによってなされる。そして、第1のサーバ102に対して認証要求がなされると(S703)、第1のサーバ102は端末装置104に対してアプリケーション実行データの要求をする(S705)。
【0110】
アプリケーション実行データの要求が端末装置104に対してなされると(S706)、端末装置104は記録媒体105に記憶されているアプリケーション実行データを読み出す(S707)。このアプリケーション実行データの読み出しは、第1のサーバ102からの命令によって実行されても良いし、端末装置104に操作を要求する画面を表示させ、利用者の操作によってデータを読み出すようにしても良い。そして、端末装置104の記録媒体105から読み出されたアプリケーション実行データは、第1のサーバ102へ送信される(S708)。なお、第1のサーバ102で受信されたアプリケーション実行データは、第1の実施形態における第1のアプリケーション実行データに相当する。
【0111】
第1のサーバ102は、利用者の本人認証をするためのデータとして、第2のサーバ106に対してもアプリケーション実行データを要求する(S709)。要求するアプリケーション実行データは、端末装置104から提供を受けた利用者に対応するデータである。
【0112】
第1のサーバ102からデータ要求がされると(S710)、第2のサーバ106はその要求に基づき、対応するアプリケーション実行データの読み出しを行う(S711)。第2のサーバ106によるデータの読み出しは、例えば、第2のデータベース107にアクセスし、当該データベースに記録されているデータの中から読み出す。第2のサーバ106は、読み出されたアプリケーション実行データを第1のサーバ102へ送信する(S712)。なお、第2のサーバ106から送信されるアプリケーション実行データは、第1の実施形態における第2のアプリケーション実行データに相当するものである。
【0113】
第1のサーバ102は、端末装置104から送信されたアプリケーション実行データ(第1のアプリケーション実行データ)と、第2のサーバ106から送信されたアプリケーション実行データ(第2のアプリケーション実行データ)を照合する(S713)。照合の結果、両者のデータが一致した場合には本人であることの認証が得られたことになり、認証の申請をした利用者が本人であることの認証結果が得られる(S714)。
【0114】
仮に、両者のデータが完全に一致しない場合でも、それらのデータの整合性を判断する。例えば、第2のサーバ106から送信されたアプリケーション実行データ(第2のアプリケーション実行データ)が変化している場合、その変化分が許容される範囲であるか否かを判判し認証を行う。その判定の結果、照合した、端末装置104から送信されたアプリケーション実行データ(第1のアプリケーション実行データ)と、第2のサーバ106から送信されたアプリケーション実行データ(第2のアプリケーション実行データ)との整合性が確認されれば、本人認証ができたものとして本人認証ができたことの通知をする(S715)。このときの認証方法は、第1の実施形態で説明した方法と同様である。そして、第1のサーバ102側からサービスの提供を受ける処理が開始される(S716)。一方、照合した2つのアプリケーション実行データが不一致であり、データの変化量を評価しても変化分が許容される範囲ではない場合、本人認証は失敗したものとして認証結果を通知する(S715)。
【0115】
なお、利用者が端末装置104を通じて第1のサーバ102へアクセスするとき、第1のサーバ102からサービスを受けるための登録情報(利用者識別情報)を送信するようにしてもよい。それに加え、利用者は、第2のサーバ106との間で実行するアプリケーションプログラムを動作させるための利用者情報を、認証要求と共に第1のサーバ102に提供するようにしてもよい(S702)。第1のサーバ102は、利用者から認証要求を受けて登録情報(利用者識別情報)を取得すると、その利用者識別情報が登録されているものであるか否かの照会をする(S704)。第1のサーバ102が提供するサービスに対応する利用者識別情報は、第1のサーバ102で管理されている。第1のサーバ102は当該利用者識別情報を検索して利用者の適格性を判断する。そして、第1のサーバ102は、利用者の適格性が判断されると、利用者の認証をするために、端末装置104に対して、アプリケーション実行データの要求をする(S705)。
【0116】
図10では、サービスを提供するサーバと認証をするサーバとが同一であることを示しているが、サービスを提供するサーバと認証をするサーバとが別のサーバであってもよく、認証サーバへ利用者の認証要求が転送されてもよい。利用者認証後は、その認証結果を用いてサービスが利用者に提供されればよい。
【0117】
このように、本発明の一実施形態によれば、利用者は、例えば会員登録されているサーバにアクセスしてサービスの提供を受けるときも、従来のように文字、数字等から構成されるパスワードを入力するという煩雑な操作から開放されることになる。
【0118】
また、本発明の一実施形態によれば、本人認証に用いるデータは、サービス提供プログラムとは異なるアプリケーションプログラムを実行することにより生成されるデータであるので、秘匿性を高めることができる。さらに、本発明の一実施形態では、利用者に帰属するアプリケーション実行データを、異なる記録媒体から読み出して照合することにより、本人認証の信頼性を高めることが可能となる。
【0119】
さらに、照合に用いる複数のデータの同一性を単に比較するのみでなく、データの変化の方向性を考慮することで、アプリケーション実行データの有効活用をすることができ、認証に用いるデータの秘匿性を高めることができる。例えば、サーバからデータが流出する事故があった場合でも、照合に用いるデータが変化することを許容することで、流出したデータを無効とし、流出後に新たに生成されたデータをそのまま用いることができるので、本人認証の信頼性を高めることができる。