図面 (/)

技術 認証サーバ装置、通信端末装置、決済処理認証システム、決済処理認証方法、制御プログラム、および、記録媒体

出願人 シャープ株式会社
発明者 中村篤史
出願日 2005年12月1日 (15年2ヶ月経過) 出願番号 2005-347953
公開日 2007年6月21日 (13年8ヶ月経過) 公開番号 2007-156621
状態 未査定
技術分野 特定用途計算機 金融・保険関連業務,支払い・決済 オンライン・システム オンライン・システムの機密保護
主要キーワード 固定識別情報 登録管理サーバ 管理用アドレス マスクROM 処理履歴情報 決済管理装置 被害情報 受発光モジュール
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2007年6月21日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (13)

課題

通信端末装置送信元情報偽装しても、その偽装による不正処理を防止する。

解決手段

本発明の認証サーバ装置は、各通信端末装置識別するために固定して各通信端末装置に割り当てる、携帯電話2の個体情報を、携帯電話2から取得する個体情報取得部21と、個体情報取得部21が取得した個体情報が、正規利用者の通信端末装置の個体情報を記録した登録情報記録部41に記録されていることにより、該個体情報を有する携帯電話2を正当端末装置として認証する個体情報照合部22と、携帯電話2が正当端末装置として認証された場合に、上記取得した個体情報に対応付けて記録されている、上記携帯電話2と決済処理を行うための通信に必要な、携帯電話2の宛先特定情報を取得する特定情報取得部23と、特定情報取得部23が取得した上記宛先特定情報を、通信相手に供給する認証結果出力部24とを備えている。

概要

背景

携帯電話などの通信端末装置が広く利用されるようになった。特に、携帯電話の普及率は、群を抜いており、動画撮像機能や、映像音楽書籍などのコンテンツ提供機能などを有するものが登場している。このように、通信端末装置が、単なる通話・通信手段としてのみならず、さまざまな場面で利用されるようになったことは周知のとおりである。

さらに、近年では、有料コンテンツの受信や、商品購入などに際し、発生した支払いに対する決済処理支払請求または請求に対する支払の処理)を行うことができるようになっている。例えば、特許文献1には、決済用端末として携帯通信端末を用い、簡単にかつ正確に決済を行うことが可能な、決済システムおよび携帯通信端末が開示されている。

特許文献1では、携帯無線端末102のユーザに支払い義務が発生する決済に関し、決済管理装置106に対する決済要求が、上記携帯無線端末102を介して行われている。なお、決済管理装置106は、自身が管理する上記携帯無線端末102の加入者情報を用いて、加入者であるか否かの認証を行っている。上記加入者情報とは、例えば、加入者ID、暗証番号、あるいは、携帯無線端末102の電話番号などである。

より具体的には、決済管理装置106は、携帯無線端末102が送信する決済要求に含まれる加入者IDおよび暗証番号に基づいて、携帯無線端末102のユーザが加入者であるか否かの認証を行っている。
特開2001−243382(2001年9月7日公開

概要

通信端末装置が送信元情報偽装しても、その偽装による不正処理を防止する。本発明の認証サーバ装置は、各通信端末装置識別するために固定して各通信端末装置に割り当てる、携帯電話2の個体情報を、携帯電話2から取得する個体情報取得部21と、個体情報取得部21が取得した個体情報が、正規利用者の通信端末装置の個体情報を記録した登録情報記録部41に記録されていることにより、該個体情報を有する携帯電話2を正当端末装置として認証する個体情報照合部22と、携帯電話2が正当端末装置として認証された場合に、上記取得した個体情報に対応付けて記録されている、上記携帯電話2と決済処理を行うための通信に必要な、携帯電話2の宛先特定情報を取得する特定情報取得部23と、特定情報取得部23が取得した上記宛先特定情報を、通信相手に供給する認証結果出力部24とを備えている。

目的

本発明は、上記の各問題点に鑑みてなされたものであり、その目的は、決済処理を行う通信端末装置が送信元情報を偽装しても、そのなりすましによる不正処理を防止する認証サーバ装置、通信端末装置、決済処理認証システム、決済処理認証方法制御プログラム、および、記録媒体を実現することにある。

効果

実績

技術文献被引用数
0件
牽制数
2件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

支払を請求する請求側利用者の第1通信端末装置と、支払義務が発生する被請求側利用者の第2通信端末装置とが決済処理を行うための通信を、各通信端末装置を認証することにより許可する認証サーバ装置において、上記各通信端末装置を識別するために固定して各通信端末装置に固定識別情報割り当てられており、上記第2通信端末装置の固定識別情報を、上記各通信端末装置のいずれかから取得する固定情報得手段と、上記固定情報取得手段が取得した固定識別情報が、正規利用者の通信端末装置の固定識別情報を記録した登録情報記録部に記録されていることにより、上記固定識別情報を有する上記第2通信端末装置を正当端末装置として認証する端末装置認証手段と、上記第2通信端末装置が正当端末装置として認証された場合に、上記固定情報取得手段が取得した固定識別情報に対応付けられた、上記正当端末装置である第2通信端末装置と決済処理を行うための通信に必要な、上記第2通信端末装置の宛先特定情報を取得する特定情報取得手段と、上記特定情報取得手段が取得した上記第2通信端末装置の宛先特定情報を、上記第1通信端末装置に供給する特定情報供給手段とを備えていることを特徴とする認証サーバ装置。

請求項2

上記固定情報取得手段は、上記第1通信端末装置の固定識別情報を取得し、上記端末装置認証手段は、上記固定情報取得手段が取得した第1通信端末装置の固定識別情報が、上記登録情報記録部に記録されていることにより、上記第1通信端末装置を正当端末装置として認証し、上記特定情報取得手段は、上記第1通信端末装置および上記第2通信端末装置がともに正当端末装置として認証された場合に、上記固定情報取得手段が取得した上記第1通信端末装置の固定識別情報に対応付けられた、上記正当端末装置である第1通信端末装置の宛先特定情報を取得し、上記特定情報供給手段は、上記特定情報取得手段が取得した上記第1通信端末装置の宛先特定情報を、上記第2通信端末装置に供給することを特徴とする請求項1に記載の認証サーバ装置。

請求項3

上記端末装置認証手段が通信相手の通信端末装置の認証に成功したか否かを示す認証結果情報を、上記正当端末装置に通知する認証結果通知手段を備えていることを特徴とする請求項1または2に記載の認証サーバ装置。

請求項4

上記端末装置認証手段は、上記登録情報記録部に記録されている上記通信端末装置の固定識別情報が、上記決済処理を禁止すべき拒否端末装置を記録した拒否情報記録部に記録されていない場合に、上記通信端末装置を正当端末装置として認証することを特徴とする請求項1または2に記載の認証サーバ装置。

請求項5

上記第1通信端末装置が指定する宛先に、該第1通信端末装置より受信した、上記決済処理に係る通信データを送信する決済処理仲介手段を備え、上記宛先特定情報は、上記第1通信端末装置が上記通信データの宛先を上記決済処理仲介手段に指定するのに用いるよう、あらかじめ作成されたものであることを特徴とする請求項1に記載の認証サーバ装置。

請求項6

各通信端末装置が、互いに通信データを送受信することにより成り立つ双方向処理を行うための通信を、各通信端末装置を認証することにより許可する認証サーバ装置において、上記各通信端末装置を識別するために固定して各通信端末装置に固定識別情報が割り当てられており、上記各通信端末装置の固定識別情報を、上記各通信端末装置のいずれかから取得する固定情報取得手段と、上記各固定識別情報が、正規利用者の通信端末装置の固定識別情報を記録した登録情報記録部に記録されていることにより、上記各固定識別情報を有する各通信端末装置を正当端末装置としてそれぞれ認証する端末装置認証手段と、上記各通信端末装置が正当端末装置として認証された場合に、上記固定情報取得手段が取得した各固定識別情報に対応付けられた、上記各正当端末装置と双方向処理を行うための通信に必要な、上記各正当端末装置の宛先特定情報を取得する特定情報取得手段と、上記特定情報取得手段が取得した正当端末装置の宛先特定情報を、上記正当端末装置のそれぞれに供給する特定情報供給手段とを備えていることを特徴とする認証サーバ装置。

請求項7

互いに通信データを送受信することにより成り立つ双方向処理を行う通信端末装置において、通信相手の通信端末装置から上記通信データを受信し、該通信データに付与された特定情報を抽出する特定情報抽出手段と、上記特定情報抽出手段が抽出した特定情報を、あらかじめ定められている自装置の特定情報と照合する特定情報照合手段と、上記付与された特定情報が上記自装置の特定情報と一致すると、上記特定情報照合手段が判定した場合に、受信した上記通信データを承認する通信データ管理手段とを備え、上記付与された特定情報は、自装置の固定識別情報に対応付けられた特定情報であり、請求項1から6のいずれか1項に記載の認証サーバ装置が、正当端末装置として認証した上記通信相手の通信端末装置に供給したものであることを特徴とする通信端末装置。

請求項8

上記認証サーバ装置から正当端末装置の宛先特定情報を受信した場合、上記双方向処理の開始要求を行った処理履歴の有無を判定する処理履歴確認手段と、上記処理履歴確認手段が、上記開始要求の処理履歴が無いと判定した場合に、他の通信端末装置が自装置になりすましたことを検知するなりすまし検知手段とを備えていることを特徴とする請求項7に記載の通信端末装置。

請求項9

上記特定情報抽出手段は、通信相手の通信端末装置からダウンロードしたダウンロードデータに付与される特定情報を抽出し、上記通信データ管理手段は、上記付与された特定情報が上記自装置の特定情報と一致すると、上記特定情報照合手段が判定した場合に、上記ダウンロードデータを承認することを特徴とする請求項7に記載の通信端末装置。

請求項10

支払を請求する請求側利用者の第1の通信端末装置を、請求項7から9のいずれか1項に記載の通信端末装置とし、支払義務が発生する被請求側利用者の第2の通信端末装置を、請求項7から9のいずれか1項に記載の通信端末装置とし、上記各通信端末装置の固定識別情報に基づき、各通信端末装置の認証を行う認証サーバ装置を、請求項1から6のいずれか1項に記載の認証サーバ装置として含み、上記第1の通信端末装置は、上記認証サーバ装置より取得した、通信相手となる上記第2の通信端末装置の特定情報を付加した通信データを、上記第2の通信端末装置に送信し、上記第2の通信端末装置は、上記認証サーバ装置より取得した、通信相手となる上記第1の通信端末装置の特定情報を付加した通信データを、上記第1の通信端末装置に送信することを特徴とする決済処理認証システム

請求項11

支払を請求する請求側利用者の第1通信端末装置と、支払義務が発生する被請求側利用者の第2通信端末装置とが行う決済処理の通信を許可するための、各通信端末装置を認証する決済処理認証方法において、上記各通信端末装置を識別するために固定して各通信端末装置に固定識別情報が割り当てられており、上記第2通信端末装置の固定識別情報を、上記各通信端末装置のいずれかから取得する第1ステップと、上記固定識別情報が、正規利用者の通信端末装置の固定識別情報を記録した登録情報記録部に記録されていることにより、上記固定識別情報を有する上記第2通信端末装置を正当端末装置として認証する第2ステップと、上記第2通信端末装置が正当端末装置として認証された場合に、上記第1ステップにて取得した固定識別情報に対応付けられた、上記正当端末装置である第2通信端末装置と決済処理を行うための通信に必要な、上記第2通信端末装置の宛先特定情報を取得する第3ステップと、上記第3ステップにて取得した、上記第2通信端末装置の宛先特定情報を、上記第1通信端末装置に供給する第4ステップとを含むことを特徴とする決済処理認証方法。

請求項12

コンピュータを、請求項1から6のいずれか1項に記載の認証サーバ装置、または、請求項7から9のいずれか1項に記載の通信端末装置の各手段として機能させるための制御プログラム

請求項13

請求項12に記載の制御プログラムを記録したコンピュータ読み取り可能な記録媒体

技術分野

0001

本発明は、通信端末装置を用いた処理システムに適用する、認証サーバ装置、通信端末装置、決済処理認証システム、決済処理認証方法制御プログラム、および、記録媒体に関する。

背景技術

0002

携帯電話などの通信端末装置が広く利用されるようになった。特に、携帯電話の普及率は、群を抜いており、動画撮像機能や、映像音楽書籍などのコンテンツ提供機能などを有するものが登場している。このように、通信端末装置が、単なる通話・通信手段としてのみならず、さまざまな場面で利用されるようになったことは周知のとおりである。

0003

さらに、近年では、有料コンテンツの受信や、商品購入などに際し、発生した支払いに対する決済処理(支払請求または請求に対する支払の処理)を行うことができるようになっている。例えば、特許文献1には、決済用端末として携帯通信端末を用い、簡単にかつ正確に決済を行うことが可能な、決済システムおよび携帯通信端末が開示されている。

0004

特許文献1では、携帯無線端末102のユーザに支払い義務が発生する決済に関し、決済管理装置106に対する決済要求が、上記携帯無線端末102を介して行われている。なお、決済管理装置106は、自身が管理する上記携帯無線端末102の加入者情報を用いて、加入者であるか否かの認証を行っている。上記加入者情報とは、例えば、加入者ID、暗証番号、あるいは、携帯無線端末102の電話番号などである。

0005

より具体的には、決済管理装置106は、携帯無線端末102が送信する決済要求に含まれる加入者IDおよび暗証番号に基づいて、携帯無線端末102のユーザが加入者であるか否かの認証を行っている。
特開2001−243382(2001年9月7日公開

発明が解決しようとする課題

0006

しかしながら、上記特許文献1のシステムでは、以下のような問題を生じる。

0007

具体的には、決済管理装置106は、携帯無線端末102から送られてきた加入者情報が、自身が管理しているものと一致しているか否かによってのみ、認証を行っているので、加入者IDや電話番号などの加入者情報を改竄して、本来支払義務のある不正利用者が、他の携帯無線端末102のユーザになりすました場合に、そのような不正を検出することができないという問題を生じる。

0008

また、暗証番号は、なりすましを防止するのに有効な手段ではあるが、暗証番号が漏洩する、あるいは、盗聴される可能性を否定することはできない。したがって、そのように不正に入手された暗証番号が利用されれば、上記同様に、なりすましによる不正な決済処理を検出できないという問題を生じる。

0009

本発明は、上記の各問題点に鑑みてなされたものであり、その目的は、決済処理を行う通信端末装置が送信元情報偽装しても、そのなりすましによる不正処理を防止する認証サーバ装置、通信端末装置、決済処理認証システム、決済処理認証方法、制御プログラム、および、記録媒体を実現することにある。

課題を解決するための手段

0010

本発明に係る認証サーバ装置は、上記課題を解決するために、支払を請求する請求側利用者の第1通信端末装置と、支払義務が発生する被請求側利用者の第2通信端末装置とが決済処理を行うための通信を、各通信端末装置を認証することにより許可する認証サーバ装置において、上記各通信端末装置を識別するために固定して各通信端末装置に固定識別情報割り当てられており、上記第2通信端末装置の固定識別情報を、上記各通信端末装置のいずれかから取得する固定情報得手段と、上記固定情報取得手段が取得した固定識別情報が、正規利用者の通信端末装置の固定識別情報を記録した登録情報記録部に記録されていることにより、上記固定識別情報を有する上記第2通信端末装置を正当端末装置として認証する端末装置認証手段と、上記第2通信端末装置が正当端末装置として認証された場合に、上記固定情報取得手段が取得した固定識別情報に対応付けられた、上記正当端末装置である第2通信端末装置と決済処理を行うための通信に必要な、上記第2通信端末装置の宛先特定情報を取得する特定情報取得手段と、上記特定情報取得手段が取得した上記第2通信端末装置の宛先特定情報を、上記第1通信端末装置に供給する特定情報供給手段とを備えていることを特徴としている。

0011

上記構成によれば、第1および第2通信端末装置のいずれかから固定情報取得手段が取得した、第2通信端末装置の固定識別情報に基づいて、端末装置認証手段が、第2通信端末装置の認証を行う。具体的には、上記固定識別情報が、登録情報記録部に登録されていることに基づいて、上記第2通信端末装置を正当端末装置として認証する。そして、特定情報取得手段は、端末装置認証手段によって、正当端末装置として認証された通信端末装置の宛先特定情報だけを、登録情報記録部から取得する。上記登録情報記録部には、宛先特定情報が、上記固定識別情報に対応付けて記録されているので、上記特定情報取得手段は、上記第2通信端末装置の固定識別情報に基づいて、第2通信端末装置の宛先特定情報を取得する。上記第2通信端末装置の宛先特定情報は、上記決済処理を行うために、第2通信端末装置と通信するのに必要な情報である。

0012

続いて、特定情報供給手段が、上記取得した第2通信端末装置の宛先特定情報を、決済処理の通信相手となる第1通信端末装置に送信する。

0013

したがって、支払義務が発生する第2通信端末装置の利用者が、自装置の宛先特定情報(例えば、メールアドレスなど)や、固定識別情報(例えば、製造シリアル番号など)をる(つまり、別の通信端末装置になりすます)ことに成功したとしても、認証サーバ装置に供給した固定識別情報が、正当端末装置として登録情報記録部に登録されていなければ、端末装置認証手段は、該固定識別情報を有する第2通信端末装置を不正端末装置とみなす。つまり、支払を請求する請求者側の第1通信端末装置との決済処理の通信を許可しない。これは、特定情報供給手段が、第2通信端末装置を不正端末装置と判定した場合には、第1通信端末装置に対して、上記第2通信端末装置との決済処理の通信に必要な第2通信端末装置の宛先特定情報を供給しない(できない)ことによって実現する。

0014

これにより、第2通信端末装置がなりすましを行ったとしても、第1通信端末装置には、第2通信端末装置との決済処理通信に必要な、第2通信端末装置の特定情報が供給されないことから、上記第1通信端末装置と、上記第2通信端末装置とは、決済処理のための通信を行うことができない。したがって、上記第1通信端末装置と、偽装をおこなった第2通信端末装置との不正な決済処理を防止することが可能となる。

0015

結果として、決済処理を行う、被請求者の通信端末装置が、送信元情報を偽装しても、そのなりすましによる不正な決済処理を防止することが可能となる。

0016

さらに、支払義務が発生する第2通信端末装置の利用者が、支払を請求する請求者側の第1通信端末装置との決済処理を実行しようとするときに、登録情報記録部に登録されている別の固定識別情報を用いてなりすましを行った場合でも、そのなりすましによる不正な決済処理を防止することが可能となる。

0017

すなわち、偽装された固定識別情報(以下、偽装固定識別情報)が登録情報記録部に登録されているために、上記端末装置認証手段が、上記偽装固定識別情報を有する通信端末装置(以下、通信端末装置A)を、正当端末装置として認証したとする。しかしながら、正当端末装置として認証されたのは、第2通信端末装置ではなく、上記偽装固定識別情報を有する通信端末装置Aである。したがって、第1通信端末装置には、第2通信端末装置の特定情報ではなく、上記通信端末装置Aの特定情報が供給されることとなる。これにより、第1通信端末装置は、第2通信端末装置との決済処理通信を行えない。

0018

以上のことから、第2通信端末装置の利用者が、登録情報記録部に登録されている正当端末装置の固定識別情報を用いてなりすましに成功したとしても、そのなりすましによる不正な決済処理を防止することが可能となる。

0019

さらに、上記認証サーバ装置の上記固定情報取得手段は、上記第1通信端末装置の固定識別情報を取得し、上記端末装置認証手段は、上記固定情報取得手段が取得した第1通信端末装置の固定識別情報が、上記登録情報記録部に記録されていることにより、上記第1通信端末装置を正当端末装置として認証し、上記特定情報取得手段は、上記第1通信端末装置および上記第2通信端末装置がともに正当端末装置として認証された場合に、上記固定情報取得手段が取得した上記第1通信端末装置の固定識別情報に対応付けられた、上記正当端末装置である第1通信端末装置の宛先特定情報を取得し、上記特定情報供給手段は、上記特定情報取得手段が取得した上記第1通信端末装置の宛先特定情報を、上記第2通信端末装置に供給することが好ましい。

0020

これにより、支払義務が発生する被請求側利用者の上記第2通信端末装置のみならず、支払を請求する請求側利用者の上記第1通信端末装置がなりすましを行った場合の、不正な決済処理を防止することが可能となる。

0021

さらに、上記認証サーバ装置は、上記端末装置認証手段が通信相手の通信端末装置の認証に成功したか否かを示す認証結果情報を、上記正当端末装置に通知する認証結果通知手段を備えていることが好ましい。

0022

これにより、上記第1通信端末装置および第2通信端末装置のうち、一方のみが正当端末装置として認証された場合に、その正当端末装置に、通信相手の通信端末装置が不正端末装置であり、認証に失敗したことを通知することができる。

0023

したがって、上記正当端末装置は、上記不正端末装置から決済処理要求を受信したとしても、それを誤って処理しないよう対応することが可能となる。結果として、より確実になりすましによる不正な決済処理を防止することが可能となる。

0024

なお、上記第1通信端末装置および第2通信端末装置がともに正当端末装置として認証された場合には、各通信端末装置に、通信相手の通信端末装置の認証に成功したことを通知することもできる。

0025

さらに、上記認証サーバ装置の上記端末装置認証手段は、上記登録情報記録部に記録されている上記通信端末装置の固定識別情報が、上記決済処理を禁止すべき拒否端末装置を記録した拒否情報記録部に記録されていない場合に、上記通信端末装置を正当端末装置として認証するようにしてもよい。

0026

上記構成によれば、上記登録情報記録部に、固定識別情報が登録されていたとしても、拒否端末装置として拒否情報記録部に登録されている通信端末装置に対しては、決済処理通信を許可しない。

0027

上記登録情報記録部に登録されていながら、上記拒否情報記録部に拒否端末装置として登録されている通信端末装置の一例として、以下のようなケースを挙げることができる。例えば、ある利用者が、決済処理機能付きの通信端末装置を紛失した際に、該通信端末装置を拾った上記利用者以外の人物に、不正に決済処理を実行されないよう、上記通信端末装置が手元に戻るまでの間、誰にも決済処理されないようにロックしておきたい場合などが想定される。このような場合、通信端末装置を紛失した利用者が、認証サーバ装置の管理者に、決済処理停止の申し入れを行うなどして、拒否情報記録部に上記通信端末装置を拒否端末装置として登録する。このようにすれば、通信端末装置を紛失した場合でも、他の人物により、不正な決済処理が行われることを防止することができる。

0028

あるいは、上記認証サーバ装置は、上記第1通信端末装置が指定する宛先に、該第1通信端末装置より受信した、上記決済処理に係る通信データを送信する決済処理仲介手段を備え、上記宛先特定情報は、上記第1通信端末装置が上記通信データの宛先を上記決済処理仲介手段に指定するのに用いるよう、あらかじめ作成されたものであってもよい。

0029

上記構成によれば、上記端末装置認証手段が上記第2通信端末装置の認証に成功したときに、上記特定情報供給手段が、上記第1通信端末装置に供給する宛先特定情報は、上記第2通信端末装置の固定識別情報に対応付けてあらかじめ作成された、宛先特定情報である。さらに、上記宛先特定情報は、上記第1通信端末装置が、決済処理に係る通信データを第2通信端末装置に送信するよう、認証サーバ装置の上記決済処理仲介手段に宛先を指定するために用いられる情報である。

0030

したがって、上記第1通信端末装置は、認証サーバ装置より供給された上記指定用の宛先特定情報を用いることにより、はじめて上記第2通信端末装置と、決済処理通信を行えることになる。つまり、各通信端末装置間の通信データのやりとりは、決済処理仲介手段が仲介することによって実現する。また、通信データの宛先を、上記決済処理仲介手段に指定するときに利用される宛先特定情報として、通信端末装置の宛先を直接的に示すようなものではなく、あらかじめ独自に作成(あるいは、設定)された宛先特定情報が用いられる。

0031

例えば、上記決済処理通信が、赤外線通信などによる近距離無線通信ではなく、インターネットを介して実現されるものである場合、上記宛先特定情報が、例えば、メールアドレスなど、比較的に公にされ、外部から入手しやすいものであるときは、容易に特定情報を入手できる環境となり、なりすましを招来するという不都合が生じる。

0032

上述したように、あらかじめ独自に作成(あるいは、設定)された宛先特定情報を用いれば、上記のような不都合を回避し、結果として、なりすましによる不正な決済処理が実行されるのを防止することが可能となる。

0033

さらに、なりすましによる不正決済処理が試みられることによって、不要に宛先特定情報が漏洩した場合には、以下のとおり対応できる。すなわち、上記宛先特定情報は、独自に作成されたものであるために変更が容易に可能であるので、なりすましの通信端末装置の存在が検知され次第、すみやかに上記宛先特定情報を変更して対応できる。

0034

以上のことから、決済処理に係る通信データのやりとりがインターネットを介して実施される場合においても、なりすましによる不正な決済処理を防止することが可能となる。

0035

本発明に係る認証サーバ装置は、上記課題を解決するために、各通信端末装置が、互いに通信データを送受信することにより成り立つ双方向処理を行うための通信を、各通信端末装置を認証することにより許可する認証サーバ装置において、上記各通信端末装置を識別するために固定して各通信端末装置に固定識別情報が割り当てられており、上記各通信端末装置の固定識別情報を、上記各通信端末装置のいずれかから取得する固定情報取得手段と、上記各固定識別情報が、正規利用者の通信端末装置の固定識別情報を記録した登録情報記録部に記録されていることにより、上記各固定識別情報を有する各通信端末装置を正当端末装置としてそれぞれ認証する端末装置認証手段と、上記各通信端末装置が正当端末装置として認証された場合に、上記固定情報取得手段が取得した各固定識別情報に対応付けられた、上記各正当端末装置と双方向処理を行うための通信に必要な、上記各正当端末装置の宛先特定情報を取得する特定情報取得手段と、上記特定情報取得手段が取得した正当端末装置の宛先特定情報を、上記正当端末装置のそれぞれに供給する特定情報供給手段とを備えていることを特徴としている。

0036

上記構成によれば、双方向処理を行う2つ以上の各通信端末装置を、固定識別情報を用いて認証し、正当端末装置として認証された通信端末装置の宛先特定情報が、正当端末装置としての各通信端末装置に供給される。これにより、正当端末装置同士のみの双方向処理が実現し、なりすましによる不正な処理を防止することが可能となる。

0037

なお、宛先特定情報を各正当端末装置に送る方式としては、正当端末装置として認証されたすべての通信端末装置の宛先特定情報を、すべての正当端末装置に送信する方式を採用してもよい。この場合、認証サーバ装置は、送信するべき内容を送信相手ごとに変更することなく、同じ内容の宛先特定情報を、全正当端末装置に一括で送信することができるので、処理効率が向上する。

0038

あるいは、各正当端末装置の通信相手となる正当端末装置の宛先特定情報(すなわち、当該正当端末装置以外の、すべての正当端末装置の宛先特定情報)を、正当端末装置それぞれに送信する方式を採用してもよい。正当端末装置は、自身の宛先特定情報を改めて供給してもらう必要はないことから、自装置以外の正当端末装置の宛先特定情報のみを、認証サーバ装置より送信してもらう。これにより、無駄な通信コストを省くことが可能となる。

0039

本発明に係る通信端末装置は、上記課題を解決するために、互いに通信データを送受信することにより成り立つ双方向処理を行う通信端末装置において、通信相手の通信端末装置から上記通信データを受信し、該通信データに付与された特定情報を抽出する特定情報抽出手段と、上記特定情報抽出手段が抽出した特定情報を、あらかじめ定められている自装置の特定情報と照合する特定情報照合手段と、上記付与された特定情報が上記自装置の特定情報と一致すると、上記特定情報照合手段が判定した場合に、受信した上記通信データを承認する通信データ管理手段とを備え、上記付与された特定情報は、自装置の固定識別情報に対応付けられた特定情報であり、上述の認証サーバ装置が、正当端末装置として認証した上記通信相手の通信端末装置に供給したものであることを特徴としている。

0040

上記構成によれば、上述の認証サーバ装置より認証された通信端末装置は、通信相手の特定情報を取得する。これにより、各通信端末装置は、通信相手と決済処理通信を行うことが可能となる。そして、通信相手から、決済処理に係る通信データを受信する際は、上記特定情報照合手段が、該通信データに自装置の特定情報が付与されているか否かによって、上記通信データの正当性を判断する。

0041

上記通信データに、自装置の特定情報が含まれている場合には、該通信データを承認し、特定情報が含まれない通信データについては、不当であるとして処理しないようにすることができる。すなわち、特定情報が付与されていない通信データは、なりすましにより不正端末装置から送られてきた通信データである可能性が高いとして、不正な通信データを棄却することができる。以上のことから、不正な決済処理を防止することが可能となる。

0042

さらに、上記通信端末装置は、上記認証サーバ装置から正当端末装置の宛先特定情報を受信した場合、上記双方向処理の開始要求を行った処理履歴の有無を判定する処理履歴確認手段と、上記処理履歴確認手段が、上記開始要求の処理履歴が無いと判定した場合に、他の通信端末装置が自装置になりすましたことを検知するなりすまし検知手段とを備えていることが好ましい。

0043

上記構成によれば、何らかの双方向処理について開始する要求を、上記認証サーバ装置に送っていないにもかかわらず、上記認証サーバ装置から、某正当端末装置の宛先特定情報を受け取ってしまったときに、上記なりすまし検知手段が、他の通信端末装置が自装置になりすましたことを検知することが可能となる。

0044

より具体的には、例えば、上述の認証サーバ装置に対して、他の通信端末装置Xが自装置になりすまして(自装置の固定識別情報を用いて)処理開始要求を行えば、上記認証サーバ装置は、自装置の固定識別情報に基づいて、通信端末装置Xではなく、自装置を認証することになる。したがって、自装置の固定識別情報に対応付けられた自装置の宛先特定情報は、上記偽装の通信端末装置Xの通信相手に送信され、また、自装置には、その通信相手の宛先特定情報が送信されることになる。つまり、自装置になりすました偽装端末装置が、不正な処理を試みると、自装置は、上記認証サーバ装置に処理開始要求を送っていないにもかかわらず、某通信端末装置の宛先特定情報を受信することになる。

0045

これにより、上記なりすまし検知手段は、自装置になりすます不正端末装置の存在を検知することが可能となる。なりすましを検知すれば、そのことを認証サーバ装置に通知することも可能となり、結果として、なりすましによる不正な処理の実行を未然に防止することが可能となる。

0046

なお、上記通信端末装置の上記特定情報抽出手段は、通信相手の通信端末装置からダウンロードしたダウンロードデータに付与される特定情報を抽出し、上記通信データ管理手段は、上記付与された特定情報が上記自装置の特定情報と一致すると、上記特定情報照合手段が判定した場合に、上記ダウンロードデータを承認するようにしてもよい。

0047

これにより、通信相手の正当端末装置からのダウンロードデータであることを確認して、上記特定情報照合手段が、正当なデータと判定したデータのみ、処理を行うようにすることが可能である。

0048

結果として、なりすましを行う不正端末装置からの不正なデータを処理しなくなり、不正な処理を未然に防止することが可能となる。

0049

本発明に係る決済処理認証システムは、上記課題を解決するために、支払を請求する請求側利用者の第1の通信端末装置を、上述の通信端末装置とし、支払義務が発生する被請求側利用者の第2の通信端末装置を、上述の通信端末装置とし、上記第1および第2通信端末装置の固定識別情報に基づき、各通信端末装置の認証を行う認証サーバ装置を、上述の認証サーバ装置として含み、上記第1の通信端末装置は、上記認証サーバ装置より取得した、通信相手となる上記第2の通信端末装置の特定情報を付加した通信データを、上記第2の通信端末装置に送信し、上記第2の通信端末装置は、上記認証サーバ装置より取得した、通信相手となる上記第1の通信端末装置の特定情報を付加した通信データを、上記第1の通信端末装置に送信することを特徴としている。

0050

上記構成によれば、上記各通信端末装置は、上述の認証サーバ装置によって、各々の固定識別情報を用いて認証される。認証された各通信端末装置は、通信相手の宛先特定情報を、上記認証サーバ装置より各々取得する。これにより、各通信端末装置は、互いに決済処理通信を行うことが可能となる。そして、通信相手に決済処理に係る通信データを送信する際は、認証サーバ装置から取得した通信相手の宛先特定情報を、上記通信データに付与して送信する。一方、通信相手から、決済処理に係る通信データを受信する際は、通信端末装置の上記特定情報照合手段が、該通信データに自装置の特定情報が付与されているか否かによって、上記通信データの正当性を判断する。

0051

これにより、各通信端末装置は、決済処理実行時に、通信データに互いの特定情報を含めてやりとりし、特定情報が含まれない通信データについては、不当であるとして処理しない。結果として、なりすましによる、不正な決済処理を防止することが可能な、決済処理認証システムを構築することが可能となる。

0052

本発明に係る決済処理認証方法は、上記課題を解決するために、支払を請求する請求側利用者の第1通信端末装置と、支払義務が発生する被請求側利用者の第2通信端末装置とが行う決済処理の通信を許可するための、各通信端末装置を認証する決済処理認証方法において、上記各通信端末装置を識別するために固定して各通信端末装置に固定識別情報が割り当てられており、上記第2通信端末装置の固定識別情報を、上記各通信端末装置のいずれかから取得する第1ステップと、上記固定識別情報が、正規利用者の通信端末装置の固定識別情報を記録した登録情報記録部に記録されていることにより、上記固定識別情報を有する上記第2通信端末装置を正当端末装置として認証する第2ステップと、上記第2通信端末装置が正当端末装置として認証された場合に、上記第1ステップにて取得した固定識別情報に対応付けられた、上記正当端末装置である第2通信端末装置と決済処理を行うための通信に必要な、上記第2通信端末装置の宛先特定情報を取得する第3ステップと、上記第3ステップにて取得した、上記第2通信端末装置の宛先特定情報を、上記第1通信端末装置に供給する第4ステップとを含むことを特徴としている。

0053

上記方法によれば、第1ステップにて取得した、第2通信端末装置の固定識別情報に基づいて、第2ステップにて、上記第2通信端末装置の認証を行う。すなわち、あらかじめ正当端末装置が登録されている登録情報記録部に上記固定識別情報が記録されていることにより上記第2通信端末装置を認証する。続く、第3ステップでは、上記固定識別情報に基づいて、上記登録情報記録部から、上記第2通信端末装置の宛先特定情報を取得し、最後に、第4ステップにて、取得した上記宛先特定情報を上記第1通信端末装置に供給する。

0054

これにより、第2通信端末装置がなりすましを行ったとしても、第1通信端末装置には、第2通信端末装置との決済処理通信に必要な、第2通信端末装置の特定情報が供給されないことから、上記第1通信端末装置と、上記第2通信端末装置とは、決済処理のための通信を行うことができない。したがって、上記第1通信端末装置と、偽装をおこなった第2通信端末装置との不正な決済処理を防止することが可能となる。

0055

結果として、決済処理を行う、被請求者の通信端末装置が、送信元情報を偽装しても、そのなりすましによる不正な決済処理を防止することが可能となる。

0056

なお、上記認証サーバ装置および通信端末装置は、コンピュータによって実現してもよく、この場合には、コンピュータを上記各手段として動作させることにより上記認証サーバ装置または通信端末装置をコンピュータにて実現させる上記認証サーバ装置または通信端末装置の制御プログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。

発明の効果

0057

本発明に係る認証サーバ装置は、以上のように、上記各通信端末装置を識別するために固定して各通信端末装置に割り当てる、上記第2通信端末装置の固定識別情報を、上記各通信端末装置のいずれかから取得する固定情報取得手段と、上記固定情報取得手段が取得した固定識別情報が、正規利用者の通信端末装置の固定識別情報を記録した登録情報記録部に記録されていることにより、上記固定識別情報を有する上記第2通信端末装置を正当端末装置として認証する端末装置認証手段と、上記第2通信端末装置が正当端末装置として認証された場合に、上記取得した固定識別情報に対応付けて記録されている、上記正当端末装置である第2通信端末装置と決済処理を行うための通信に必要な、上記第2通信端末装置の宛先特定情報を取得する特定情報取得手段と、上記特定情報取得手段が取得した上記第2通信端末装置の宛先特定情報を、上記第1通信端末装置に供給する特定情報供給手段とを備えている。

0058

したがって、決済処理を行う通信端末装置が送信元情報を偽装しても、そのなりすましによる不正処理を防止することができるという効果を奏する。

発明を実施するための最良の形態

0059

本発明の一実施形態について図面に基づいて説明すると以下の通りである。実施形態1では、一例として、販売店舗にて商品を購入する際の、クレジット決済処理に適用する認証システムついて説明する。より詳細には、クレジット決済処理は、店舗に設置されている、請求側利用者のPOS端末装置としての決済処理端末装置と、商品を購入する被請求側利用者の端末装置としての携帯電話とで実行されるものとする。

0060

〔実施形態1〕
(認証システムの構成)
まず、本実施形態に係る認証サーバ(認証サーバ装置)1が適用される、認証システム(決済処理認証システム)100について、図2に基づいて説明する。図2に示す例では、認証システム100は、商品の購入者所有する携帯電話(通信端末装置/第2通信端末装置/第2の通信端末装置)2と、上記携帯電話2に対して支払要求メッセージを送信し、決済処理を行うために店舗に設置された、POS端末装置としての決済処理端末装置(通信端末装置/第1通信端末装置/第1の通信端末装置)3と、上記携帯電話2と決済処理端末装置3とが決済処理を行う際の通信を許可するために、各装置の認証を行う認証サーバ1とを備えた構成となっている。なお、以下では、請求者側の決済処理端末装置3と、被請求者側の携帯電話2とを特に区別する必要のない場合は、通信端末装置と称する。

0061

認証サーバ1は、インターネットを介して、各通信端末装置と通信するための通信部10と、各通信端末装置の認証を行うための認証制御部20と、認証制御部20が認証を行うために決済処理制御部30が利用する各種情報を格納するための記録部40とを備えている。認証制御部20および記録部40の詳細については、後述する。

0062

携帯電話2は、携帯電話網およびインターネットを介して、認証サーバ1と通信する通信部10と、ユーザが商品を購入するための決済処理を行う決済処理制御部30と、該決済処理を行うために利用する各種情報を格納する記録部40と、決済処理端末装置3と決済処理を行うための通信を行う近距離無線通信部60とを備えている。

0063

決済処理端末装置3は、インターネットを介して、認証サーバ1と通信する通信部10と、ユーザが購入した商品の代価を請求するための決済処理を行う決済処理制御部30と、該決済処理を行うために決済処理制御部30が利用する各種情報を格納する記録部40と、携帯電話2と決済処理を行うための通信を行う近距離無線通信部60とを備えている。

0064

携帯電話2および決済処理端末装置3の、決済処理制御部30および記録部40の詳細については、後述する。

0065

本実施形態では、上記携帯電話2と決済処理端末装置3との、決済処理を行うための通信は、赤外線通信などの近距離無線通信で実現する。赤外線などの近距離無線通信では、通信相手を特定して通信を行うわけではないが、例えば、携帯電話2が決済処理端末装置3からの通信を受信するためには、携帯電話2を、決済処理端末装置3に近づけるなどして、ユーザが意図的に携帯電話2を受信可能状態にする必要がある。つまり、決済処理端末装置3から、支払要求メッセージなどの通信データを受信するためには、ユーザが携帯電話2を意図的に決済処理端末装置3に近づけるなどの行動が伴わなければならないように構成することで、無関係な他のユーザの携帯電話が誤って処理要求を受信することはない。

0066

なお、上記携帯電話2と決済処理端末装置3との間、および、認証サーバ1と携帯電話2および決済処理端末装置3との間の通信は、上記通信手段に限定されず、有線通信、赤外線通信、Bluetooth(登録商標)、および無線LAN(Local Area Network)等で実現されればよい。

0067

携帯電話2および決済処理端末装置3には、それぞれの個体情報(固定識別情報)が割り当てられている。上記個体情報とは、携帯電話2や決済処理端末装置3などの通信端末装置のそれぞれを、物理的に特定するための識別情報のことである。この個体情報は、各通信端末装置に固定的に割り当てられ、例えば、メールアドレスのように、任意に変更することはできない。本実施形態では、個体情報として、製造業者が通信端末装置を製造するときに装置ごとに割り付ける製造シリアル番号を用いることとする。なお、上記個体情報は、上記製造シリアル番号に限定されない。例えば、LAN内における通信などに用いられる、MACアドレスを個体情報として用いることができる。つまり、個体情報は、通信端末装置それ自体に固定的に付与される、全世界でユニークな、かつ、変更不可能な情報であれば何でもよい。

0068

(認証サーバの構成)
認証サーバ1は、上記個体情報を用いて、各通信端末装置の認証を行う。以下、認証サーバ1の構成についてより詳しく説明する。

0069

図1は、本発明の実施形態に係る認証サーバ1の要部構成を示すブロック図である。

0070

図1に示すとおり、認証サーバ1は、通信部10、認証制御部20、および、記録部40を備えた構成となっている。

0071

さらに、通信部10は、各通信端末装置からの通信データを受信するための受信部11と、各通信端末装置へ通信データを送信するための送信部12とを有する。認証制御部20は、内部に、個体情報取得部(固定情報取得手段)21、個体情報照合部(端末装置認証手段)22、特定情報取得部(特定情報取得手段)23、および、認証結果出力部(特定情報供給手段/認証結果通知手段)24を含んでいる。また、記録部40には、上述した個体情報を記録するための登録情報記録部41と、各個体情報の認証を行う際に認証制御部20が参照する拒否情報記録部42とが含まれている。なお、記録部40は、不揮発性メモリを構成するブロックであり、例えばHD(Hard Disk)またはROM(Read Only Memory)などによって実現される。

0072

登録情報記録部41は、認証制御部20が、決済処理を行う各通信端末装置の認証を行うときに参照する登録情報を記録するものである。登録情報とは、上記決済処理を行う資格を有する正当な利用者(請求者や被請求者)の通信端末装置の個体情報と、決済処理を行うときの通信(決済処理通信)時の宛先を示す特定情報(通信先特定情報)とを、通信端末装置ごとに関連付けて記録した情報、およびその集合のことである。したがって、登録情報として登録情報記録部41に記録されている個体情報を持つ通信端末装置は、上記決済処理において、正当な利用者の通信端末装置(以下、正当端末装置)であると認証されることを意味する。また、その個体情報に関連付けられた特定情報を用いれば、上記正当端末装置と、決済処理を行うための通信を行うことができる。なお、本実施形態では、上記特定情報は、認証サーバ1が、各通信端末装置に通信データを送信するときの宛先を指定する情報としても利用される。

0073

上記特定情報とは、具体的には、電話番号、メールアドレス、および、住所などのように、各通信端末装置と通信する際に必要な宛先情報のことである。なお、上記メールアドレスなどに、装置ごとにユニークとなる所定の符号を付加したものを、決済処理の通信を行うための宛先情報、つまり、特定情報としてもよい。各通信端末装置には、宛先を指定する特定情報が設定されており、該特定情報が誤っていれば、その通信端末装置とは通信できない。なお、特定情報は、個体情報と異なり、変更することが可能である。つまり、通信端末装置を新機種更新した場合や、故障に応じて別の通信端末装置に入れ替えた場合でも、新たな装置の新たな個体情報に対して、従前の特定情報を移行して再び関連付けることが可能である。あるいは、ある1つの通信端末装置に割り当てられている特定情報を、別の特定情報に変更することも可能である。例えば、携帯電話であれば、利用者は、メールアドレスを任意に変更することも可能である。

0074

上述のような個体情報や特定情報の変更に対しては、利用者の登録作業、または、認証サーバ1の管理者の操作に応じて、登録情報記録部41の登録情報を更新することで対応する。

0075

図10に、登録情報記録部41に記録される登録情報の例を示す。本実施形態では、一例として、登録情報は、個体情報としての製造シリアル番号と、特定情報としてのメールアドレスとからなるが、上記に限定されない。両者は、通信端末装置ごとに関連付けて記録されている。これにより、登録情報記録部41を参照する認証制御部20は、個体情報から特定情報を、また、特定情報から個体情報を特定し、抽出することができる。

0076

なお、登録情報のテーブルの構成は図10の例に限定されない。製造シリアル番号やメールアドレスに限らず、例えば、利用者ID、パスワード、利用者氏名などの情報をともに記録するようにしてもよい。パスワードを通信端末装置に関連付けて記録することにより、本来の利用者以外の人物が、当該通信端末装置を用いて不正に決済処理を行うことを防ぐことができる。

0077

拒否情報記録部42は、認証制御部20が、決済処理を行う各通信端末装置の認証を行うときに参照する、(処理の)拒否情報を記録するものである。拒否情報とは、通信端末装置の個体情報が、登録情報記録部41に登録されている場合でも、諸事情により、決済処理を禁止するべき(認証を行わない)通信端末装置(以下、拒否端末装置)の情報およびその集合のことである。例えば、ある利用者が、決済処理機能付きの携帯電話を紛失した際に、該携帯電話を拾った上記利用者以外の人物に、不正に決済処理を実行されないよう、上記携帯電話が手元に戻るまでの間、誰にも決済処理されないようにロックしておきたい場合などが想定される。このような場合、携帯電話を紛失した利用者が、認証サーバ1の管理者に、決済処理停止の申し入れを行い、管理者が、拒否情報記録部42の拒否情報を更新するようにすればよい。

0078

あるいは、例えば、当初、正当端末装置として登録されていた端末Eが、なりすましなどにより不正利用による決済処理を行おうとしたことが発覚した場合に、あるいは、なりすましによる不正決済処理を試みる通信端末装置(以下、不正端末装置)の通信相手にされてしまったことが発覚した場合に、該端末Eに係る、以後の決済処理を禁止した方が好ましい場合が想定される。このような場合、認証サーバ1の管理者が、不正処理の履歴を検知して、該当する通信端末装置を拒否端末装置として特定し、拒否情報記録部42の拒否情報を更新するようにすればよい。

0079

図11に、拒否情報記録部42に記録される拒否情報の例を示す。本実施形態では、一例として、拒否情報は、上記製造シリアル番号と、該番号の通信端末装置が拒否端末装置であるか否かを示す拒否フラグと、決済処理の拒否が設定されている(拒否フラグが立っている)事情を記載する拒否理由欄とからなるが、上記に限定されない。

0080

図11に示す例では、製造シリアル番号が、「C00012938」(端末C)と「E03829938」(端末E)とに対して、決済処理の拒否が設定されており、その拒否理由として、それぞれ、「利用者の指示」および「不正利用履歴あり」が記載されている。「利用者の指示」とは、上述したとおり、端末Cの正当な利用者が、決済処理の禁止を希望した場合に(該希望を受け付けるときには、その利用者が正当な利用者であることを確認するための手段および手続によって、該希望が正当なものであると確認がとれているものとする)、上記端末Cを拒否端末装置として、拒否情報記録部42に登録したことを意味する。「不正利用履歴あり」とは、端末Eが、不正な決済処理に関わっていることが、過去の通信履歴から明らかな場合に、認証サーバ1の管理者が上記端末Eの決済処理は禁止するべきであると判断し、上記端末Eを拒否端末装置として、拒否情報記録部42に登録したことを意味する。

0081

上述した拒否情報記録部42を参照することにより、認証制御部20は、諸事情に対応して、なりすましによる不正処理の防止を適切に行うことができる。つまり、諸事情によって、決済処理を禁止した方がよい場合に、拒否情報記録部42において、動的に、決済処理禁止設定処理を行えるようにすることで、登録情報記録部41に登録された正当端末装置に対しても、適切な認証処理を行って、決済処理を適切に禁止するように、認証サーバ1を構成することが可能となる。これにより、正当端末装置が、悪意のある第3者に渡ってしまった場合や、意図せずに不正な決済処理の通信相手として選ばれてしまった場合にも、正当端末装置の不正な決済処理を防止することができる。

0082

個体情報取得部21(図1)は、受信部11が受信した、通信端末装置からの通信データに含まれる、該通信端末装置の個体情報を取得するものである。具体的には、例えば、決済処理端末装置3(図2)が、携帯電話2に対して、支払要求メッセージを送信し、それを受け付けた携帯電話2が、決済処理要求メッセージを認証サーバ1に送信した場合を例にあげると、個体情報取得部21は、上記決済処理要求メッセージから、携帯電話2の個体情報を取得する。取得した個体情報は、個体情報照合部22が、決済処理通信における各通信端末装置の認証を行う際に利用される。

0083

個体情報照合部22は、個体情報を照合することにより、決済処理通信における各通信端末装置の認証を行うものである。具体的には、登録情報記録部41を参照し、上記個体情報取得部21が取得した個体情報が、登録情報記録部41に記録された個体情報と一致していると判定することにより、該個体情報を有する通信端末装置を、正当端末装置として認証する。

0084

特定情報取得部23は、登録情報記録部41を参照し、上記正当端末装置として認証された通信端末装置(上述の例でいうと、携帯電話2)の個体情報に基づき、該個体情報に関連付けられている特定情報を取得するものである。上記特定情報は、決済処理端末装置3が携帯電話2と決済処理通信を行う際に必要となる。

0085

認証結果出力部24は、特定情報取得部23が登録情報記録部41から抽出した特定情報を、該特定情報を有する正当端末装置(携帯電話2)の通信相手(決済処理端末装置3)に送信するための通信データを生成するものである。なお、上記特定情報とともに、携帯電話2の認証に成功した旨を通知する情報、すなわち、認証結果通知メッセージを併せて生成してもよい。認証結果通知メッセージおよび特定情報は、認証結果情報として、送信部12を介して、決済処理端末装置3に送信される。なお、決済処理端末装置3の特定情報は、決済処理端末装置3が正当端末装置であることを前提として、決済処理端末装置3から、または、認証サーバ1から携帯電話2に供給されるようにすればよい。

0086

これにより、決済処理端末装置3は、携帯電話2が正当端末装置として認証されたということを検知する。さらに、認証サーバ1から受信した携帯電話2の特定情報を用いて、携帯電話2と決済処理通信を行い、決済処理を実行することが可能となる。

0087

上記構成によれば、携帯電話2から送信された決済処理要求メッセージに含まれる個体情報に基づいて、個体情報照合部22が、携帯電話2の認証を行う。具体的には、上記個体情報を照合し、登録情報記録部41に登録されていることに基づいて、携帯電話2を正当端末装置として認証する。そして、個体情報照合部22によって、正当端末装置として認証された特定情報だけを、特定情報取得部23が、登録情報記録部41から抽出し、認証結果出力部24が、認証結果として、通信相手の決済処理端末装置3に送信する。

0088

したがって、もし、携帯電話2の利用者が、自分のメールアドレスや個体情報を偽る(別の通信端末装置になりすます)ことに成功したとしても、偽った個体情報が、正当端末装置として登録情報記録部41に登録されていなければ、認証サーバ1は、決済処理端末装置3との決済処理通信を許可しない。あるいは、登録情報記録部41に登録されていたとしても、拒否端末装置として拒否情報記録部42に登録されている通信端末装置に対しては、決済処理通信を許可しない。

0089

これにより、決済処理を行う、被請求者の通信端末装置が、送信元情報を偽装しても、そのなりすましによる不正な決済処理を防止することが可能となる。

0090

さらに、携帯電話2の利用者が、決済処理端末装置3との決済処理を実行しようとするときに、登録情報記録部41に登録されている別の個体情報を用いてなりすましを行った場合でも、そのなりすましによる不正な決済処理を防止することが可能となる。

0091

すなわち、偽装された個体情報(以下、偽装個体情報)が登録情報記録部41に登録されているために、個体情報照合部22が、偽装個体情報を有する通信端末装置(以下、通信端末装置A)を、正当端末装置として認証したとする。しかしながら、正当端末装置として認証されたのは、携帯電話2ではなく、上記偽装個体情報を有する通信端末装置Aである。したがって、決済処理端末装置3には、携帯電話2の特定情報ではなく、上記通信端末装置Aの特定情報が供給されることとなる。これでは、決済処理端末装置3は、携帯電話2との決済処理通信を行えない。

0092

これにより、携帯電話2の利用者が、登録情報記録部41に登録されている正当端末装置の個体情報を用いてなりすましに成功したとしても、そのなりすましによる不正な決済処理を防止することが可能となる。

0093

なお、上述の説明では、被請求者側の携帯電話2のなりすましによる不正な決済処理を防止するための、認証サーバ1の構成について説明したが、本発明の認証サーバ1はこれに限定されない。請求者側の決済処理端末装置3のなりすましによる不正な決済処理を防止することも可能である。これにより、悪意を持った利用者が、請求者側の運用する正式な決済処理端末装置3を騙って、不当な請求を行うような決済処理を防止することが可能となる。以下、決済処理端末装置3の認証も行う場合の認証サーバ1(図1)について、詳細に説明する。

0094

(認証サーバの変形例)
図3は、本発明の実施形態に係る認証サーバ1の認証処理の流れを示すフローチャートである。

0095

認証サーバ1の個体情報取得部21は、携帯電話2から受信した決済処理要求メッセージに含まれる、携帯電話2および決済処理端末装置3の個体情報をそれぞれ取得する(S101)。

0096

個体情報照合部22は、携帯電話2および決済処理端末装置3の各個体情報について、登録情報記録部41に記録される個体情報群との照合を行う(S102)。ここで、個体情報照合部22が、携帯電話2の個体情報(以下、個体情報F2)および、決済処理端末装置3の個体情報(以下、個体情報F3)がともに、登録情報記録部41に登録されていると判定した場合は(S103においてYES)、個体情報照合部22は、携帯電話2および決済処理端末装置3をともに正当端末装置として認証する(S104)。

0097

続いて、特定情報取得部23は、個体情報照合部22の認証結果を受けて、上記正当端末装置として認証された各装置の個体情報(すなわち、個体情報F2および個体情報F3)に基づいて、携帯電話2および決済処理端末装置3の特定情報を、登録情報記録部41から抽出する(S105)。ここでは、携帯電話2の特定情報(以下、特定情報D2)および、決済処理端末装置3の特定情報(以下、特定情報D3)を抽出する。各特定情報は、認証サーバ1が各正当端末装置に通信データを送信するときの宛先を指定する情報である。なお、上記特定情報D2は、決済処理端末装置3が携帯電話2と、また、上記特定情報D3は、携帯電話2が決済処理端末装置3と、決済処理通信を行う際にそれぞれ必要となる。

0098

次に、認証結果出力部24は、各正当端末装置(携帯電話2および決済処理端末装置3)に送信する認証結果情報を生成する(S106)。より具体的には、まず、携帯電話2に送信するための認証結果情報として、通信相手である決済処理端末装置3の認証に成功した旨を通知する認証結果通知メッセージと、特定情報D3とを含む認証結果情報を生成する。一方、決済処理端末装置3に送信するための認証結果情報として、通信相手である携帯電話2の認証に成功した旨を通知する認証結果通知メッセージと、特定情報D2とを含む認証結果情報を生成する。

0099

最後に、認証結果出力部24は、携帯電話2に向けて生成した認証結果情報を、特定情報D2を宛先とする通信データとして、送信部12を介して送信する。また、決済処理端末装置3に向けて生成した認証結果情報を、特定情報D3を宛先とする通信データとして、送信部12を介して送信する(S107)。これにより、携帯電話2と決済処理端末装置3とが、決済処理を行うための通信を開始できる。

0100

一方、S103において、個体情報照合部22が、各通信端末装置のいずれか一方のみが、登録情報記録部41に登録されていると判定した場合は(S103においてNO、S108においてYES)、個体情報F3だけが、登録情報記録部41に登録されていた場合を例とすると、個体情報照合部22は、決済処理端末装置3のみを正当端末装置として認証し、携帯電話2が不正端末装置であると検知する(S109)。

0101

続いて、特定情報取得部23は、正当端末装置の個体情報(ここでは、すなわち、個体情報F3)に基づいて、特定情報D3を抽出する(S110)。

0102

次に、認証結果出力部24は、正当端末装置である決済処理端末装置3に送信する認証結果情報を生成する(S111)。すなわち、通信相手である携帯電話2の認証に失敗した旨を通知する認証結果通知メッセージを含む認証結果情報を生成する。ここでは、携帯電話2の個体情報が登録されていないことにより、携帯電話2の認証に失敗しているので、特定情報D2を上記認証結果情報に含めない(そもそも、特定情報D2を得ることができない)。最後に、認証結果出力部24は、上記認証結果情報を、特定情報D3に基づいて、決済処理端末装置3に送信する(S112)。

0103

これにより、携帯電話2のなりすましが、決済処理端末装置3に通知されるとともに、互いの特定情報が、通知されないことで、携帯電話2のなりすましによる不正な決済処理を未然に防ぐことができる。

0104

なお、携帯電話2のみが正当端末装置として認証された場合、S109〜S112とは逆に、特定情報D2を用いて、携帯電話2宛てに、決済処理端末装置3の認証に失敗した旨を通知することにより、決済処理端末装置3のなりすましによる不正な決済処理を未然に防ぐことができる。

0105

さらに、S108において、個体情報照合部22が、各通信端末装置のいずれも、登録情報記録部41に登録されていないと判定した場合は(S108においてNO)、携帯電話2および決済処理端末装置3の両通信端末装置は、不正端末装置として検知され、いずれの特定情報も得ることができないので、何の通信データも送信することなく、認証処理を終了する。

0106

これにより、両通信端末装置が不正端末装置であった場合の不正な決済処理を、未然に防ぐことができる。

0107

(携帯電話/決済処理端末装置の構成)
次に、認証システム100(図2)における、携帯電話2および決済処理端末装置3の構成についてより詳しく説明する。携帯電話2および決済処理端末装置3は、認証サーバ1からそれぞれ取得した通信相手の特定情報を用いて、通信データの
図4は、本発明の実施形態に係る携帯電話2の要部構成を示す機能ブロック図である。

0108

図4に示すとおり、携帯電話2は、通信部10、決済処理制御部30、記録部40、および、近距離無線通信部60を備えた構成となっている。

0109

さらに、通信部10は、インターネットを介して、認証サーバ1や、各通信端末装置からの通信データを受信するための受信部11と、上記各装置に通信データを送信するための送信部12とを有する。近距離無線通信部60は、通信可能内にある各通信端末装置から通信データを受信するための無線受信部61と、上記各装置に通信データを送信するための無線送信部62とを有する。決済処理制御部30は、内部に、支払要求受付部13、決済要求部14、特定情報管理部(処理履歴確認手段/なりすまし検知手段)31、特定情報抽出部(特定情報抽出手段)32、特定情報照合部(特定情報照合手段)33、通信データ管理部(通信データ管理手段)34、および、通信データ出力部35を含んでいる。また、記録部40には、携帯電話2が現在実行しようとしている決済処理の進捗や、過去の決済処理を記録するための処理履歴記録部51と、決済処理を実行する通信相手の特定情報を記録するための特定情報記録部52とが含まれている。

0110

支払要求受付部13は、決済処理端末装置3からの支払要求メッセージを受信するものである。支払要求受付部13は、支払要求メッセージに含まれる決済処理端末装置3の個体情報F3を取得する。

0111

決済要求部14は、認証サーバ1に対して決済処理要求メッセージを送信するものである。決済要求部14は、支払要求受付部13が取得した上記個体情報F3と、自装置の個体情報F2とを含む決済処理要求メッセージを認証サーバ1に送信する。

0112

なお、決済処理端末装置3の構成については、図4に示す携帯電話2の構成における、支払要求受付部13および決済要求部14の代わりに、支払要求部(図示せず)および支払受付部(図示せず)を備えている点を除いて、携帯電話2の構成と同様であるので、説明を省略する。上記支払要求部は、操作者(店舗の店員など)の指示入力に応じて、通信可能圏内にある通信端末装置に対して支払要求メッセージを送信するものであり、上記支払受付部は、上記携帯電話2などの被請求者側の通信端末装置からの支払の処理を受け付けるものである。本実施形態では、上記近距離無線通信部60を介して、携帯電話2および決済処理端末装置3の上述の各部が通信を行うことにより、決済処理が実行される。

0113

近距離無線通信部60は、赤外線通信を行うための受発光モジュール受発光素子)で構成される。無線受信部61は、通信データ受信用のフォトダイオードによって、また、無線送信部62は、通信データ送信用の赤外線LED(light emitting diode)によって構成される。すなわち、無線受信部61は、フォトダイオードによって赤外線LEDの点滅を検知することにより通信データの受信を行い、無線送信部62は、赤外線LEDを点滅させることにより通信データの送信を行う。

0114

また、本実施形態では、携帯電話2の利用者が、携帯電話2の近距離無線通信部60と、決済処理端末装置3の近距離無線通信部60とが対向配置するように、該携帯電話2を保持することにより、互いの近距離無線通信が可能になるものとする。なお、本実施形態では、決済処理通信を赤外線通信により実現するものとしたが、本発明の認証システム100では、各通信端末装置間の通信手段は、上記に限定されない。

0115

処理履歴記録部51は、携帯電話2(決済処理端末装置3)が現在実行中の決済処理の進捗や、過去に完了した決済処理の履歴を記録するものである。例えば、携帯電話2が実行した決済処理を、現在実行中のものも含めて一元管理し、決済処理ごとに、通信相手や、決済金額決済日時、通信相手の特定情報、および、ステータス(現在実行中/決済処理完了)などを記録する。上述の処理履歴情報は、決済処理制御部30の各部が適宜参照する。

0116

特定情報記録部52は、(1)自装置の特定情報、すなわち、携帯電話2の特定情報D2と、(2)現在決済処理が進行している通信相手の特定情報、すなわち、認証サーバ1が、認証結果情報に含めて送信する特定情報(上述の例では、通信相手としての決済処理端末装置3の特定情報D3)とを記録するものである。

0117

上述の(1)の特定情報は、決済処理通信において受信した通信データの正当性を判断するときに利用される。具体的には、上記通信データに付与されている特定情報と、(1)の特定情報とが一致することにより、該通信データを正当なものとして承認する。

0118

上述の(2)の特定情報は、決済処理通信において送信する通信データの正当性を証明するものとして、送信時に上記通信データに付与されるものである。例えば、決済処理端末装置3に送信される、決済処理用の通信データには、この特定情報記録部52に記録されている特定情報D3が付与される。

0119

特定情報管理部31は、認証サーバ1から供給される認証結果情報を、受信部11を介して受信し、決済処理に必要な各種情報を取得・管理するものである。受信した認証結果情報に、認証の成功を通知する認証結果通知メッセージと、通信相手の特定情報とが含まれている場合、特定情報管理部31は、まず、処理履歴記録部51を参照して、認証サーバ1に対して自装置が行った決済要求部14の決済要求処理の履歴を確認する。ここで、処理履歴記録部51に、上記通信相手の個体情報とともに決済処理要求メッセージを認証サーバ1に送信したという履歴が確認できれば、特定情報管理部31は、上記受信した、認証結果情報が、該要求に対する正しい応答であると判定し、そこに含まれる通信相手の特定情報を特定情報記録部52に記録する。

0120

一方、処理履歴記録部51に該当する処理履歴が記録されていない場合は、自装置が決済処理要求メッセージを送信していないにもかかわらず、認証結果情報が送られてきたことになり、特定情報管理部31は、自装置を騙って不正な決済処理を試みる、他の通信端末装置の存在を検知する。さらに、特定情報管理部31は、上述のように身に覚えのない認証結果情報を受信したときに、認証サーバ1に対して、なりすましを検知したことを報告するようにしてもよい。つまり、被害届を生成し、認証サーバ1に送信する。これにより、決済処理を仲介する認証サーバ1が、なりすましを検知し、不正な決済処理を未然に防ぐことが可能となる。

0121

特定情報抽出部32は、決済処理通信の通信相手から送信された通信データを、無線受信部61を介して受信し、該通信データに付与されている特定情報を抽出するものである。抽出された特定情報は、特定情報照合部33に供給される。

0122

特定情報照合部33は、上記抽出された特定情報と、特定情報記録部52に記録される(1)の特定情報、つまり、自装置の特定情報とを照合するものである。

0123

認証サーバ1の説明ですでに述べたとおり、通信相手(例えば、決済処理端末装置3)は、認証サーバ1から自装置(携帯電話2)の特定情報を供給されている。よって、通信相手が認証サーバ1によって認証された正当端末装置であれば、自装置に宛てる通信データに、自装置(携帯電話2)の特定情報を付与することができる。逆に、正当端末装置として認証された決済処理端末装置3でなければ、携帯電話2の特定情報を、通信データに付与することはできない。したがって、携帯電話2の特定情報抽出部32は、決済処理端末装置3から受信した通信データに付与されている特定情報が、特定情報記録部52に記憶されている自装置の特定情報と一致することを確認し、該通信データを、決済処理端末装置3からの正当な通信データであると判定する。

0124

もし、通信データに特定情報が付与されていなかったり、あるいは、自装置のものとは異なる特定情報が付与されていたりした場合は、通信データの送信元情報が、たとえ、通信相手である決済処理端末装置3を示していたとしても、該通信データを不当なものと判定する。これにより、通信相手が送信元を偽って、決済処理用の通信データを送ってきたとしても、そのなりすましによる不正な決済処理を防止することができる。

0125

通信データ管理部34は、上記特定情報照合部33の判定結果に応じて、受信した通信データを処理し、管理するものである。上記通信データが不当なものと判定された場合は、該通信データをそのまま破棄すればよい。一方、通信データが正当なものと判定された場合は、該通信データを正当な通信データとして承認し、その内容に応じて、各種処理を行う決済処理制御部30の図示しない各部に必要なデータを供給したり、制御したりする。

0126

通信データ出力部35は、決済処理制御部30の各部が、決済に係る各種処理を実行した結果を、通信相手に返すための通信データを生成し、送信するものである。具体的には、通信相手に送信する通信データを生成し、該通信データに、通信相手の特定情報を付与して、無線送信部62を介して送信する。これにより、通信相手の通信端末装置は、携帯電話2が送信した通信データに自装置の特定情報が付与されていることによって、該通信データを正当なものとして承認することができる。

0127

上記構成によれば、認証サーバ1より認証された各通信端末装置は、通信相手の特定情報を各々取得する。これにより、各通信端末装置、すなわち、携帯電話2と決済処理端末装置3とは、決済処理通信を行うことが可能となる。そして、通信相手(例えば、決済処理端末装置3)から、決済処理に係る通信データを受信する際は、特定情報照合部33が、該通信データに自装置の特定情報(例えば、特定情報D2)が付与されているか否かによって、上記通信データの正当性を判断する。一方、通信相手に決済処理に係る通信データを送信する際は、認証サーバ1から取得した通信相手の特定情報(例えば、特定情報D3)を、上記通信データに付与して送信する。したがって、決済処理端末装置3は、上記通信データに、自装置の特定情報D3が付与されていることにより、該通信データを携帯電話2からの正当な通信データとして判断することが可能となる。

0128

これにより、各通信端末装置は、決済処理実行時に、通信データに互いの特定情報を含めてやりとりし、特定情報が含まれない通信データについては、不当であるとして処理しない。結果として、なりすましによる、不正な決済処理を防止することが可能となる。

0129

(認証システムのフロー)
次に、本実施形態に係る認証システム100(図2)における、各装置(認証サーバ1、携帯電話2、および、決済処理端末装置3)の認証処理の流れについて説明する。

0130

図5は、本実施形態に係る認証システム100における、各装置の処理の流れを示すシーケンス図である。携帯電話2の利用者が、ある店舗で商品を購入し、携帯電話2の近距離無線通信部60を、店舗に設置されている決済処理端末装置3の近距離無線通信部60に近接させる。

0131

決済処理端末装置3は、上記店舗の店員が該装置に入力した指示内容に応じて、携帯電話2に対して、支払要求メッセージと自装置の個体情報F3とを、無線送信部62を介して送信する(S1)。続いて、上記支払要求メッセージと個体情報F3とを受信した携帯電話2は、上記受信した個体情報F3と自装置の個体情報F2とを、決済処理要求メッセージとともに認証サーバ1へ送信する(S2)。

0132

携帯電話2から、決済処理端末装置3の個体情報F3と携帯電話2の個体情報F2とを受信した認証サーバ1は、それぞれの個体情報があらかじめ登録情報記録部41(図1)に登録されており、かつ、拒否情報記録部42に記録されている拒否端末装置でないことを条件として(S3においてYES)、上記各通信端末装置を正当端末装置として認証する。

0133

続いて、認証サーバ1は、登録情報記録部41から、個体情報F2およびF3に関連付けられた、携帯電話2の特定情報D2と、決済処理端末装置3の特定情報D3とを取得する(S4)。

0134

次に、認証サーバ1は、上記特定情報D3を宛先として(決済処理端末装置3に)、認証結果情報を送信する。つまり、携帯電話2の認証結果通知メッセージと、特定情報D2とを送信する(S5)。また、上記特定情報D2を宛先として(携帯電話2に)、認証結果情報を送信する。つまり、決済処理端末装置3の認証結果通知メッセージと、特定情報D3とを送信する(S6)。

0135

ここでは、認証結果は成功であるので、各通信端末装置は、決済処理通信が可能な状態になる。

0136

一方、例えば、携帯電話2が、自装置の個体情報F2を偽装して決済処理要求メッセージを送信した場合(仮に、偽装した個体情報を個体情報FXと称する)、認証サーバ1は、登録情報記録部41に、個体情報FXが登録されていないことにより、上記携帯電話2を認証しない(S3においてNO)。よって、携帯電話2は、決済処理端末装置3と決済処理を行うために必要な特定情報D3を取得することができない。

0137

ここで、決済処理端末装置3については、正当端末装置として認証された場合は、認証サーバ1は、決済処理端末装置3に対して、携帯電話2の認証に失敗した旨を通知する(S11)。また、逆に、決済処理端末装置3が不正端末装置であった場合には、認証サーバ1は、携帯電話2に、決済処理端末装置3の認証に失敗した旨を通知する。これにより、正当端末装置が、不正端末装置に対して、不用意に通信を試みることによって、意図せず情報が漏洩することを防止できる。

0138

次に、携帯電話2と決済処理端末装置3との決済処理通信について説明する。

0139

認証サーバ1から認証結果情報を受信した決済処理端末装置3は、認証結果通知メッセージが認証成功を示している場合は、上記認証結果情報に含まれる特定情報D2を使用して、携帯電話2に対して処理を開始する。この時、決済処理端末装置3は、認証サーバ1から取得した特定情報D2を通信データに付与して、携帯電話2に送信する(S7)。携帯電話2は、受信した通信データに付与されている特定情報が、自装置の特定情報D2であるか否かによって、通信データを承認するかどうかを決定する(S8)。

0140

一方、認証サーバ1から認証結果情報を受信した携帯電話2は、認証結果通知メッセージが認証成功を示している場合は、上記認証結果情報に含まれる特定情報D3を使用して、決済処理端末装置3に対して処理を開始する。この時、携帯電話2は、認証サーバ1から取得した特定情報D3を通信データに付与して、決済処理端末装置3に送信する(S9)。決済処理端末装置3は、受信した通信データに付与されている特定情報が、自装置の特定情報D3であるか否かによって、通信データを承認するかどうかを決定する(S10)。

0141

決済処理の実行時において、各通信端末装置は、通信端末装置間で送受信する通信データに、通信相手の特定情報を含め、特定情報が含まれた通信データのみを正当な通信データとして処理する。これにより、決済処理の始める前の認証の段階のみならず、決済処理実行時にも各通信端末装置を認証することができる。さらに、不当な通信データが決済処理に割り込むことによって、不正な決済処理が行われることを防止できる。

0142

次に、正当端末装置として登録されている携帯電話2の個体情報を用いて、なりすましが行われた場合の、認証システム100における、各装置の認証処理の流れについて説明する。

0143

図6は、認証システム100における、偽装携帯電話Xが、携帯電話2を騙って決済処理を行おうとした場合の、各装置の処理の流れを示すシーケンス図である。偽装携帯電話Xの利用者が、ある店舗で商品を購入し、S21にて取得した個体情報F3と、携帯電話2の個体情報F2とを、決済処理要求メッセージとともに、認証サーバ1に送信したとする(S22)。

0144

偽装携帯電話Xから、個体情報F2と個体情報F3とを受信した認証サーバ1は、上述のS3と同様、携帯電話2と決済処理端末装置3とを正当端末装置として認証する(S23においてYES)。続いて、S4と同様、特定情報D2と特定情報D3とを抽出する(S24)。

0145

次に、認証サーバ1は、特定情報D3を宛先として、携帯電話2の認証結果通知メッセージと、特定情報D2とを、決済処理端末装置3に送信する(S25)。また、特定情報D2を宛先として、決済処理端末装置3の認証結果通知メッセージと、特定情報D3とを送信する(S26)。

0146

これにより、上記のS26において送信された、特定情報D3が含まれた認証結果情報は、偽装携帯電話Xには、送達されない。したがって、偽装携帯電話Xが、携帯電話2になりすまして、決済処理端末装置3と、決済処理を行うことを防止することができる(S27)。

0147

一方、携帯電話2は、決済処理端末装置3の認証結果通知メッセージと、特定情報D3を受信する。しかしながら、携帯電話2では、決済処理端末装置3との決済処理を要求した履歴が残っていないことによって(S28においてNO)、自装置になりすました別の装置が存在することを検知する(S29)。また、決済処理端末装置3においては、携帯電話2や偽装携帯電話Xから、決済処理に係る通信データを受信できないことで、決済処理を進めることができなくなる(S30)。

0148

以上のことから、偽装した個体情報が、認証サーバ1の登録情報記録部41に登録されている場合でも、なりすましによる不正な決済処理が実行されるのを防止することが可能となる。

0149

〔実施形態2〕
次に、本発明の他の実施形態について説明する。実施形態2では、一例として、インターネットを介して、有料サービスに係る契約を行う際の、有料サイト登録による決済処理に適用する認証システムについて説明する。より詳細には、有料サイト登録決済処理は、有料サイト提供者(請求側利用者)の登録管理サーバとしての、決済処理端末装置3と、有料サイトへの登録を行う被請求側利用者の通信端末装置としての携帯電話2との間で、認証サーバ1を仲介して実行されるものとする。

0150

なお、本実施形態における認証システムの構成は、図2に示す認証システム100とほぼ同様であるので、ここでは説明を省略する。認証システム100と異なる点は、決済処理端末装置3と携帯電話2との決済処理通信は、近距離無線通信部60による近距離無線通信ではなく、インターネットおよび携帯電話網を介して、認証サーバ1を仲介して、通信部10により行うので、携帯電話2および決済処理端末装置3は、必ずしも近距離無線通信部60を備えていなくてもよい点である。

0151

(認証サーバの構成2)
図7は、本発明の実施形態に係る認証サーバ1の要部構成を示すブロック図である。

0152

図7に示すとおり、認証サーバ1は、図1に示す構成と比較して、認証制御部20内部に決済処理仲介部(決済処理仲介手段)25および被害届管理部26をさらに備え、記録部40に被害届記録部43をさらに含む構成となっている。その他の構成については、上述の図1に示す構成と同様であるので、その説明を省略する。

0153

以下、図1に示す認証サーバ1と異なる点について説明する。

0154

本実施形態では、認証サーバ1は、登録情報記録部41において、製造シリアル番号およびメールアドレスに加えて、メールアドレスとは異なる第2の特定情報を管理している。

0155

図12に、本実施形態において、登録情報記録部41に記録される登録情報の例を示す。本実施形態では、登録情報は、製造シリアル番号と、メールアドレスと、第2の特定情報としての管理用アドレスとの3つの項目からなるが、上記に限定されない。上記各項目は、通信端末装置ごとに記録されている。

0156

上記管理用アドレスは、認証サーバ1が、通信端末装置を登録する際に、独自に設定するものであり、各通信端末装置が通信相手を認証サーバ1に指定するときに利用される特定情報である。各通信端末装置は、管理用アドレスを用いて、通信データの宛先を指定して、認証サーバ1に送る。認証サーバ1は、上記管理用アドレスに対応する実際の宛先を示す特定情報(すなわち、メールアドレス)を用いて、上記通信データを送信することになる。以下では、実際の宛先情報を示す特定情報(メールアドレス)を第1特定情報と称し、認証サーバ1が独自に設定した、各通信端末装置の仲介に使用する特定情報(管理用アドレス)を第2特定情報と称して、上記2つの特定情報を区別する。

0157

これにより、認証サーバ1が、携帯電話2と決済処理端末装置3との決済処理を完全に仲介する場合において、上記各通信端末装置の第1特定情報が不要に漏洩することを防ぐことができる。また、各通信端末装置においては、上記第2特定情報が付与された通信データを受け取ることによって、該通信データの正当性を確認することができ、個体情報や第1特定情報が偽装されることによる不正な決済処理を実行することを防止することができる。

0158

特定情報取得部23は、正当端末装置として認証された通信端末装置の個体情報に基づいて、第2特定情報を抽出する。第2特定情報は、各通信端末装置が、認証サーバ1を介して、決済処理通信を行う際に必要となる。続いて、認証結果出力部24は、上記各通信端末装置に関連付けられた第1特定情報宛てに、通信相手の認証結果通知メッセージと第2特定情報とを含む認証結果情報を生成する。これにより、各通信端末装置は、第2特定情報を用いて通信データをやりとりすることにより、通信相手と決済処理を実行することが可能となる。

0159

決済処理仲介部25は、各通信端末装置間(例えば、携帯電話2と決済処理端末装置3との間)で、決済処理のための通信データのやりとりを仲介する処理を行うものである。決済処理仲介部25は、登録情報記録部41から、第2特定情報に対応する第1特定情報を抽出する機能を有している。より具体的には、例えば、まず、携帯電話2から、決済処理端末装置3の第2特定情報D3が付与された通信データを受信するとする。決済処理仲介部25は、上記第2特定情報D3に基づいて、第1特定情報D3を登録情報記録部41から抽出する。そして、決済処理仲介部25は、上記通信データに第1特定情報D3を付与して、第1特定情報D3が示す宛先の通信端末装置に該通信データを送信する。

0160

上記通信データを受信した通信端末装置は、該通信データに自装置の第1特定情報が付与されていることから、受信した通信データの正当性を確認することができる。

0161

被害届管理部26は、自装置へのなりすましを検知した各通信端末装置から受信した、なりすましの存在を通知する被害届を管理し、決済処理仲介部25を制御するものである。例えば、携帯電話2は、認証サーバ1に決済処理要求メッセージを送信した履歴がないにもかかわらず、認証サーバ1から決済処理端末装置3に関する認証結果情報を受信したとする。携帯電話2は、これにより、なりすましの存在を検知し、受信した通信相手の情報(例えば、決済処理端末装置3の第2特定情報D3)とともに、自装置へのなりすましが行われた旨を報告する被害届を認証サーバ1に送り返す。

0162

上記被害届を受信した被害届管理部26は、上記被害届を被害届記録部43に記録する。例えば、被害届記録部43に記録される被害情報は、少なくとも、なりすましの被害者(携帯電話2)の情報と、偽装した通信端末装置の通信相手(決済処理端末装置3)の情報とを含む。被害届管理部26は、上述の被害情報に基づいて、決済処理仲介部25が、決済処理端末装置3から携帯電話2への通信データを受信した場合に、該通信データを仲介しないよう、制御することが可能となる。

0163

(携帯電話/決済処理端末装置の構成2)
本実施形態における携帯電話2および決済処理端末装置3において、特定情報記録部52には、以下の2つの特定情報が記録される。すなわち、
(1)自装置の第1特定情報(メールアドレス)
(2)現在決済処理が進行している通信相手の第2特定情報(すなわち、認証サーバ1が、認証結果情報に含めて送信する管理用アドレス)
である。
上記(1)の特定情報は、認証サーバ1から通信データを受信したときに、該通信データの正当性を判断するために参照される。また、上記(2)の特定情報は、通信データを認証サーバ1に送信するときに、該通信データの宛先の指定および正当性を証明するために、該通信データに付与される。

0164

なお、携帯電話2および決済処理端末装置3の特定情報管理部31は、処理履歴がないにもかかわらず、認証サーバ1から認証結果情報を受信した場合に、自装置になりすました不正端末装置の存在を検知することが可能であるが、このときに、なりすましの存在を認証サーバ1に報告する被害届出力部(図示せず)を、決済処理制御部30内部にさらに備えていてもよい。これにより、なりすましの存在をいち早く、処理の仲介者である認証サーバ1に報知することが可能となり、なりすましによる不正決済処理をより確実に防止することが可能となる。

0165

上記構成によれば、各通信端末装置間の通信データのやりとりは、決済処理仲介部25が仲介することによって実現する。また、通信データが正当端末装置からの正当なものであることを証明または承認するときに利用される特定情報として、通信端末装置の宛先情報を直接的に示す第1特定情報を用いずに、認証サーバ1が独自に設定する第2特定情報を用いる。

0166

これにより、各通信端末装置は、宛先情報として公になっているために、なりすましや通信データの偽装に利用されるおそれのある第1特定情報ではなく、認証サーバ1が独自に設定する秘匿性の高い第2特定情報を用いて、通信データの正当性を判断することが可能となる。

0167

さらに、なりすましによる不正決済処理が試みられることによって、不要に第2特定情報が漏洩した場合には、以下のとおり対応できる。すなわち、第2特定情報は、認証サーバ1内にて独自に変更が可能であるので、なりすましの通信端末装置の存在が検知され次第、すみやかに第2特定情報を変更して対応できる。

0168

以上のことから、決済処理に係る通信データのやりとりがインターネットを介して実施される場合においても、なりすましによる不正な決済処理を防止することが可能となる。

0169

(認証システムのフロー2)
次に、本実施形態に係る認証システムにおける、各装置(認証サーバ1、携帯電話2、および、決済処理端末装置3)の認証処理の流れについて説明する。

0170

図8は、本実施形態に係る認証システムにおける、各装置の処理の流れを示すシーケンス図である。携帯電話2の利用者が、携帯電話網およびインターネットを介してある有料サイトへアクセスし、有料サイトのサービスを享受するために必要な登録処理の実行を、有料サイト提供者の登録管理サーバ(決済処理端末装置3)に要求する(S31)。S1・S2と同様に、携帯電話2および決済処理端末装置3の個体情報(F2およびF3)が認証サーバ1に供給され(S32・S33)、認証サーバ1は、個体情報に基づいて認証を行う(S34)。

0171

ここで、各通信端末装置が正当端末装置として認証されると(S34においてYES)、認証サーバ1は、登録情報記録部41から、個体情報F2およびF3に関連付けられた、携帯電話2の第2特定情報D2と、決済処理端末装置3の第2特定情報D3とを取得する(S35)。

0172

次に、認証サーバ1は、各正当端末装置(携帯電話2および決済処理端末装置3)に、通信相手の認証に成功した旨を通知するための認証結果情報を送信する。このとき、携帯電話2には、第2特定情報D3(決済処理端末装置3の管理用アドレス)を、決済処理端末装置3には、第2特定情報D3(携帯電話2の管理用アドレス)をそれぞれ送信する(S36・S37)。これにより、携帯電話2と決済処理端末装置3とは、認証サーバ1を介して、有料サイト登録決済処理を実行することが可能となる。

0173

決済処理端末装置3は、認証サーバ1から取得した第2特定情報D2を、通信データ(有料サイト登録用フォーマット)に付与して、認証サーバ1に送信する(S38)。認証サーバ1はこれを受信し、決済処理仲介部25は、登録情報記録部41から、上記通信データに付与された第2特定情報D2に基づき、第1特定情報D2を取得して(S39)、上記通信データを上記第1特定情報D2とともに、携帯電話2宛てに送信する(S40)。

0174

携帯電話2は、上記通信データを受信すると、該通信データに付与された特定情報が、自装置の第1特定情報D2と一致しているか否かを判定し(S41)、一致していれば、該通信データを承認する。これにより、携帯電話2の利用者は、承認された有料サイト登録用フォーマットに必要事項を入力して、入力ファイルを作成することができる。次に、携帯電話2は、通信データ(入力ファイル)に、S37で取得した第2特定情報D3を付与して認証サーバ1に送信する(S42)。認証サーバ1はこれを受信し、決済処理仲介部25は、登録情報記録部41から、上記通信データに付与された第2特定情報D3に基づき、第1特定情報D3を取得して(S43)、上記通信データを上記第1特定情報D3とともに、決済処理端末装置3宛てに送信する(S44)。

0175

決済処理端末装置3においても、上記と同様に、上記通信データ(入力ファイル)に自装置の特定情報(第1特定情報D3)が付与されていることを確認し(S45)、これを承認する。

0176

なお、S34において、例えば、携帯電話2が不正端末装置として判定され、決済処理端末装置3のみが、正当端末装置として認証された場合は、認証サーバ1は、決済処理端末装置3に対して、携帯電話2の認証に失敗した旨を通知してもよい(S46)。これにより、正当端末装置が、不正端末装置に対して、不用意に通信を試みることによって、意図せず情報が漏洩することを防止できる。

0177

認証サーバ1を介して行う決済処理において、各通信端末装置は、通信端末装置間で送信する通信データには、認証サーバ1が独自に設定した通信相手の第2特定情報を含める。また、認証サーバ1から受信した通信データについては、自装置の宛先情報(第1特定情報)が含まれた通信データのみを正当な通信データとして処理する。これにより、インターネットや携帯電話網などを介して行う決済処理において、決済処理を始める前の認証の段階のみならず、決済処理実行時にも各通信端末装置を認証することができる。さらに、不当な通信データが決済処理に割り込むことによって、不正な決済処理が行われることを防止できる。

0178

次に、正当端末装置として登録されている携帯電話2の個体情報を用いて、なりすましが行われた場合の、認証システム100における、各装置の認証処理の流れについて説明する。

0179

図9は、本実施形態に係る認証システムにおける、偽装携帯電話Xが、携帯電話2を騙って決済処理を行おうとした場合の、各装置の処理の流れを示すシーケンス図である。偽装携帯電話Xの利用者が、有料サイトへの登録を決済処理端末装置3に要請し、個体情報F3と、携帯電話2の個体情報F2とを、認証サーバ1に送信したとする(S53)。S54にて、偽装携帯電話Xがなりすました携帯電話2と決済処理端末装置3とが、正当端末装置として認証されると、上述のS35と同様、特定情報取得部23は、第2特定情報D2およびD3を抽出する。

0180

続いて、認証結果出力部24は、図6に基づく上述の説明と同じように、第2特定情報D2を決済処理端末装置3に送信し(S56)、第2特定情報D3を偽装携帯電話Xではなく、携帯電話2に送信する(S57)。これにより、偽装携帯電話Xは、携帯電話2になりすましても、決済処理端末装置3の第2特定情報D3を取得できないので、決済処理端末装置3に通信データを送信するように認証サーバ1に要請することができない(S58)。

0181

まず、第2特定情報D3を認証サーバ1から受信した携帯電話2は、決済処理端末装置3との決済処理を要求した履歴が残っていないことによって(S59においてNO)、自装置になりすました別の装置が存在することを検知する。このとき、携帯電話2の被害届出力部が、なりすましの被害者(携帯電話2)の情報と、偽装した通信端末装置の通信相手(決済処理端末装置3)の情報とを含む被害届を、認証サーバ1に報告してもよい(S60)。

0182

一方、第2特定情報D2を認証サーバ1から受信した決済処理端末装置3は、通信データ(有料サイト登録用フォーマット)に第2特定情報D2を付与して、認証サーバ1に送信する(S61)。これは、決済処理端末装置3が、携帯電話2を、正式な通信相手であると認識していることによる。

0183

ここで、もし、すでにS61における被害届が携帯電話2から届いている場合は、被害届管理部26は、被害届記録部43に記録される被害情報に基づいて、上記通信データが不正な決済処理に係るものであると判定して(S62においてYES)、該通信データを棄却し、その旨を決済処理端末装置3に通知する(S63)。これにより、決済処理端末装置3は、決済処理を停止することが可能となる。

0184

あるいは、もし、S61における被害届が認証サーバ1に送達されるより先に、S59における、決済処理端末装置3からの通信データが届いてしまった場合は、被害届管理部26は、携帯電話2と決済処理端末装置3との間の決済処理に問題がないと認識し(S62においてNO)、上記通信データに、第1特定情報D2を付与して、携帯電話2に送信する(S64)。しかしながら、このような場合でも、携帯電話2の特定情報管理部31は、処理履歴記録部51(図4)を参照し、自装置が決済処理の要求を行った件ではないことを検知して、受信した通信データを棄却するようにすることもできる(S66)。

0185

以上のことから、なりすましされる通信端末装置の個体情報が、認証サーバ1の登録情報記録部41に登録されている場合であっても、また、決済処理が、近距離無線通信手段ではなく、インターネットなどの通信手段を介して実行される場合であっても、なりすましによる不正な決済処理を未然に防ぐことが可能となる。

0186

有料データダウンロード処理
なお、上述の実施形態にて説明した、各通信端末装置における、通信データの認証処理は、決済処理通信時の通信データのやりとりのみならず、有料サイト提供者(請求側利用者)のコンテンツ配信サーバから、有料サイト利用者(被請求側利用者)の携帯電話への、コンテンツのダウンロード処理にも適用することが可能である。

0187

携帯電話2がダウンロード処理を行う場合、携帯電話2の特定情報照合部33は、ダウンロードデータに携帯電話2の第2特定情報D2が含まれていることを条件として、ダウンロードデータが正当なデータであると認証する。認証できない場合は、通信データ管理部34が、上記ダウンロードデータは不正なデータであるとして、該不正データの実行処理を禁止する。これにより、携帯電話2と、登録のない他の通信端末装置との間での、不正コピーなどによる不正データの処理および流出を防止することができる。

0188

さらに、上記第2特定情報をダウンロードデータに付与する方法として、以下の各方法が考えられる。
(1)コンテンツ配信サーバは、携帯電話2の第2特定情報D2をキーとして、ダウンロードデータを暗号化して配信する。携帯電話2は、認証サーバ1を介して、上記暗号化された通信データを受信し、自装置の第2(および/または第1)特定情報を用いて、受信した通信データを復号して、ダウンロードデータを使用する。
(2)コンテンツ配信サーバは、ダウンロードデータの最初に、ヘッダ情報として、第2特定情報D2を挿入し、ダウンロードデータを配信する。携帯電話2は、上記ヘッダ情報に自装置の第2特定情報D2がなければデータを使用しない。

0189

これにより、なりすましによる不正なダウンロード要求処理、有料データ配信処理を防止することが可能となる。

0190

本発明の認証システムにおいて、決済処理端末装置3と携帯電話2との間で行う決済処理通信に使用する、携帯電話2の特定情報は、認証サーバ1が、携帯電話2から得た個体情報に基づいて、登録情報記録部41の登録情報から抽出される。そのため、なりすましを試みた不正端末装置による決済処理は、不正端末装置の実際の特定情報と、認証サーバ1に登録されている個体情報に対応付けられた特定情報とが一致しないと判定されることにより、未然に防止することができる。

0191

携帯電話2の特定情報は、認証サーバ1が、携帯電話2から得た個体情報に基づいて、登録情報記録部41の登録情報から抽出するため、携帯電話2が供給する特定情報が偽装されても、それによる不正な決済処理を実行することを防止することができる。

0192

さらに、決済処理端末装置3の認証を認証サーバ1において行う場合は、携帯電話2が、不正端末装置である決済処理端末装置3に対して、決済処理通信を行うことによって、携帯電話2に情報が漏洩することを防止することができる。

0193

また、各通信端末装置は、該装置の個体情報および特定情報が、ともに、登録情報記録部41の登録情報と一致する場合にのみ、認証サーバ1(あるいは、通信相手となる通信端末装置)と通信ができる。したがって、偽装や不当受信によって、いずれか一方の情報のみでは決済処理通信を行うことができないようにすることで、不正決済処理を防止することができる。

0194

各通信端末装置は、決済処理実行時に、各通信端末装置間の通信データにおいて、送信するときは、通信相手となる通信端末装置の特定情報を含める。また、受信するときは、特定情報が含まれない通信データを不正データとして処理しないようにする。これにより、不正データによる決済処理を防止することができる。

0195

あるいは、携帯電話2のダウンロード処理において、ダウンロードデータに携帯電話2の特定情報が含まれることを条件として、認証することで、携帯電話2はダウンロードデータが正当なデータであることを認証する。一方、認証できないデータは不正データとして実行処理を禁止する。これにより、携帯電話2が他の登録を行っていない他の通信端末装置に不正コピーを送信するなどして、不正データが処理されること、および、流出することを防止することができる。

0196

本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。

0197

最後に、認証サーバ1、携帯電話2、および、決済処理端末装置3の各ブロック、特に個体情報照合部22および特定情報照合部33は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。

0198

すなわち、認証サーバ1、携帯電話2、および、決済処理端末装置3は、各機能を実現する制御プログラムの命令を実行するCPU(central processing unit)、上記プログラムを格納したROM(read only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである認証サーバ1、携帯電話2、および、決済処理端末装置3の制御プログラムのプログラムコード実行形式プログラム中間コードプログラムソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記認証サーバ1、携帯電話2、および、決済処理端末装置3に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。

0199

上記記録媒体としては、例えば、磁気テープカセットテープ等のテープ系、フロッピー(登録商標)ディスクハードディスク等の磁気ディスクCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカードメモリカードを含む)/光カード等のカード系、あるいはマスクROMEPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。

0200

また、認証サーバ1、携帯電話2、および、決済処理端末装置3を通信ネットワーク接続可能に構成し、上記プログラムコードを、通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネットエキストラネット、LAN、ISDN、VAN、CATV通信網仮想専用網(virtual private network)、電話回線網移動体通信網衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送ケーブルTV回線電話線ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線HDR、携帯電話網、衛星回線地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。

0201

本発明の認証システムは、商品購入時のクレジット決済処理や、有料サイト登録決済処理に限定されず、各通信端末装置が送受信を行い、双方向で通信データをやりとりすることにより成立する各種処理を行う場合に、各通信端末装置の認証を行うための認証システムとして、好適に用いることができる。

図面の簡単な説明

0202

本発明の実施形態に係る認証サーバの要部構成を示すブロック図である。
本実施形態に係る認証サーバが適用される、認証システムの概略構成を示すブロック図である。
本発明の実施形態に係る認証サーバの認証処理の流れを示すフローチャートである。
本発明の実施形態に係る携帯電話の要部構成を示す機能ブロック図である。
本実施形態に係る認証システムにおける、各装置の処理の流れを示すシーケンス図である。
本実施形態に係る認証システムにおける、偽装携帯電話が、携帯電話を騙って決済処理を行おうとした場合の、各装置の処理の流れを示すシーケンス図である。
本発明の他の実施形態に係る認証サーバの要部構成を示すブロック図である。
他の実施形態に係る認証システムにおける、各装置の処理の流れを示すシーケンス図である。
他の実施形態に係る認証システムにおける、偽装携帯電話が、携帯電話を騙って決済処理を行おうとした場合の、各装置の処理の流れを示すシーケンス図である。
本発明の実施形態に係る認証サーバの登録情報記録部に記録される登録情報の例を示す図である。
本実施形態に係る認証サーバの拒否情報記録部に記録される拒否情報の例を示す図である。
本発明の他の実施形態に係る認証サーバの登録情報記録部に記録される登録情報の例を示す図である。

符号の説明

0203

1認証サーバ(認証サーバ装置)
2携帯電話(通信端末装置/第2通信端末装置/第2の通信端末装置)
3決済処理端末装置(通信端末装置/第1通信端末装置/第1の通信端末装置)
10通信部
11 受信部
12 送信部
13支払要求受付部
14決済要求部
20認証制御部
21個体情報取得部(固定情報取得手段)
22 個体情報照合部(端末装置認証手段)
23特定情報取得部(特定情報取得手段)
24認証結果出力部(特定情報供給手段/認証結果通知手段)
25決済処理仲介部(決済処理仲介手段)
26被害届管理部
30決済処理制御部
31 特定情報管理部(処理履歴確認手段/なりすまし検知手段)
32 特定情報抽出部(特定情報抽出手段)
33 特定情報照合部(特定情報照合手段)
34 通信データ管理部(通信データ管理手段)
35 通信データ出力部
40 記録部
41登録情報記録部
42拒否情報記録部
43 被害届記録部
51 処理履歴記録部
52 特定情報記録部
60近距離無線通信部
61無線受信部
62無線送信部
100 認証システム(決済処理認証システム)

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ