インターネットサービス提供システム、可搬性記憶媒体及び通信端末
【課題】小規模なサービス提供業者や小規模な通信端末提供業者でも参入が容易で、データの改ざんや盗難の危険性が無い、安全なインターネットサービス提供システムを提供する。
【解決手段】ISP業者4が運用するサービス提供サーバ41と、インターネット6に接続する通信インタフェース、入出力デバイス、生体情報入力装置311、カードリーダライタ312等を備え、通信端末業者3が提供する通信端末31と、通信端末31の備えるカードリーダライタ312へ接続し、通信端末31を介して、サービス提供サーバ41にアクセスし、各種サービスを利用するためのプログラム、オペレーティングシステム2111及び情報を格納するメモリカード21から構成し、サービスの利用を許可されたユーザ2が、配布されたメモリカード21を通信端末31に接続し、サービスを利用する。
【解決手段】ISP業者4が運用するサービス提供サーバ41と、インターネット6に接続する通信インタフェース、入出力デバイス、生体情報入力装置311、カードリーダライタ312等を備え、通信端末業者3が提供する通信端末31と、通信端末31の備えるカードリーダライタ312へ接続し、通信端末31を介して、サービス提供サーバ41にアクセスし、各種サービスを利用するためのプログラム、オペレーティングシステム2111及び情報を格納するメモリカード21から構成し、サービスの利用を許可されたユーザ2が、配布されたメモリカード21を通信端末31に接続し、サービスを利用する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、高セキュリティ且つ参入の容易なインターネットサービス提供システム、並びにそのシステムに適用される可搬性記憶媒体及び通信端末に関する。
【背景技術】
【0002】
インターネットに接続するための通信端末は、企業や学校、自宅、インターネットカフェ等に設置されたパーソナルコンピュータ(以下、PCと称す)のほか、公共機関や商店等に設置されたキオスク端末、家庭用ゲーム機やテレビ、携帯電話、自動車の車載情報システムなど多くの種類が存在し、様々な場所で利用されている。
【0003】
一方、インターネットを介して提供される各種サービスを安全に利用するための技術として、サービスの利用を許可された利用者(以下、ユーザと称す)であることを確認するためのパスワード認証や生体認証、通信情報の漏洩を防ぐための暗号化などが利用されている。
【0004】
また、これらの技術を簡単に利用するために、可搬性記憶媒体にサービス利用プログラムを格納し、この可搬性記憶媒体を通信端末に接続することによって、通信端末に格納されたオペレーティングシステムが、可搬性記憶媒体に格納されたサービス利用プログラムを起動し、各種サーバにアクセスする仕組みが開発されている。
【0005】
特許文献1には、可搬性記憶媒体にサービス利用プログラムとオペレーティングシステムを格納し、この可搬性記憶媒体を通信端末に接続して電源投入することによって可搬性記憶媒体に格納されたオペレーティングシステムを起動し、サービス利用プログラムを実行することで、操作した通信端末内に残る機密情報を低減することができるリモートアクセスシステムの例についての開示がある。
【特許文献1】特開2005−235159号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
現在利用されている通信端末は、専用店舗に設置された専用端末であることが多い。例えば、駅や市役所、コンビニエンスストアなどに設置されているキオスク端末は、モニタ、タッチパネル、通信インタフェースなどから構成され、機器構成や形状が似ているにも関わらず、サービスを提供する業者によって、個別に設置、運用されている。このため、小規模なサービス提供業者や通信端末提供業者が参入することは困難であり、結果として、ユーザに提供できるサービスが限られていた。また、複数のサービスを利用するユーザは、サービス毎に利用できる端末が異なるため、不便であった。
【0007】
一方で、現在利用されている汎用的な通信端末は、セキュリティ面での問題を抱えている。例えば、インターネットカフェのPCには、データの改ざんや盗難といった悪意のあるプログラムが格納されている危険性がある。このため、高いセキュリティが求められるサービスを、汎用的な通信端末で安全に利用することができないという問題があった。
【0008】
また、高いセキュリティが要求されるサービスでは、生体認証などユーザの個人認証を行うものもあるが、これらのサービスを利用する場合に、プライバシー度の高いユーザ個人の生体認証情報を、サービスの提供業者毎に登録することは、プライバシー保護の観点から見て危険である。
【0009】
本発明はかかる点に鑑みてなされたものであり、本発明の第1の目的は、小規模なサービス提供業者や小規模な通信端末提供業者でも参入が容易な、インターネットサービス提供システムを提供することである。
【0010】
また、本発明の第2の目的は、通信端末やインターネット上で、データの改ざんや盗難の危険性が無い、安全なインターネットサービスを提供することである。
【0011】
また、本発明の第3の目的は、プライバシー度の高いユーザ個人の生体認証情報などの開示を、できるだけ少数に限定することである。
【課題を解決するための手段】
【0012】
前記課題を解決するため、本発明は、各種インターネットサービスを提供するサービス提供サーバと、インターネットに接続することができる通信インタフェース、入出力デバイス、生体情報入力装置、カードリーダライタ等を備える通信端末と、通信端末の備えるカードリーダライタへ接続し、通信端末を介してインターネットに接続し、サービス提供サーバにアクセスして各種サービスを受けるために必要なプログラム、オペレーティングシステム及び情報を格納する可搬性記憶媒体(以下、メモリカードと称す)から構成する。
【0013】
本発明では、インターネットサービスプロバイダ業者(以下、ISP業者と称す)が、サービス提供サーバを運用し、インターネットサービスを提供するサービス提供業者からサービス提供を委託され、サービス提供業者が開発したインターネットサービスを、サービス提供サーバに格納するとともに、サービスの利用を許可されたユーザに対して、メモリカードを配布する。ユーザは、通信端末業者が提供する通信端末に、配布されたメモリカードを接続し、サービスを利用することができるようにした。
【0014】
また、ユーザが利用を許可されたサービスのリストは、予めメモリカードに格納するか、または、サービス提供サーバへのアクセス時にサービス提供サーバから入手する。この利用を許可されたサービスのリストを基に、通信端末のモニタ等に利用を許可されたサービスのメニューを表示し、ユーザがサービスを選択することで、1つのメモリカード、1つの通信端末を用いて、複数のインターネットサービスを利用することができる。
【0015】
更に、通信端末に固有なIDを付加しておき、サービス提供サーバが、アクセスされた通信端末の固有なIDを取得することにより、サービスを利用している端末を特定でき、利用する端末に応じたサービスを提供することができる。
【発明の効果】
【0016】
本発明によると、メモリカードにオペレーティングシステムを格納することから、通信端末にはオペレーティングシステムを搭載する必要がなくなり、オペレーティングシステムの導入コスト、オペレーティングシステムを格納するためのハードディスクドライブ等の補助記憶装置のコストが不要となるため、通信端末を低価格で提供できる。また、サービスの種別に応じた複数のサービス利用プログラムをメモリカードに格納することで、専用店舗や専用端末の設置が不要となる。これらのことから、汎用的な通信端末を提供する、小規模な通信端末提供業者の参入が容易となり、利用できる通信端末の台数や設置場所が増える。このように、サービスを提供できる通信端末環境が整うことは、ユーザの利便性が向上するだけでなく、小規模なサービス提供業者にとっても、参入が容易となる。
【0017】
さらに、メモリカードに格納されたオペレーティングシステムを使用することにより、通信端末に格納されているオペレーティングシステムや各種プログラムとは分離された環境でサービス利用プログラムを動作させることができるため、通信端末に悪意あるプログラムが存在している場合でも、安心してサービスを利用することができる。また、通信端末にハードディスクドライブ等の補助記憶装置が不要となることから、通信端末に悪意あるプログラムを格納される危険性が無くなる。そのため、安全にインターネットサービスを利用することができる。
【0018】
さらに、通信端末の起動時に、メモリカードに格納された生体認証プログラムを起動し、メモリカードに格納された生体認証情報と、ユーザから取得した生体情報とで認証を行い、認証が成功した場合に、サービスを利用できるようにするため、メモリカードの紛失や盗難に対しても、高いセキュリティを確保することができる。
【0019】
一方、サービス提供業者にとっては、サービスの提供をISP業者に委託することにより、自前のサーバ設置が不要となるため、小規模なサービス提供業者の参入が容易となる。また、ISP業者のサーバを使用することにより、暗号化通信を利用したセキュリティの高いサービスを容易に提供することができる。さらに、メモリカードに格納するサービス利用プログラムをISP業者が管理することで、プログラムダウンロード機能をメモリカードに搭載し、プログラムの配信や更新を行なうこともでき、サービス提供業者によるサービス利用プログラムの保守、管理の負担を軽減することができる。
【0020】
また、ISP業者は、複数のサービス提供業者の提供する複数のサービスを委託されて運用することから、ユーザに配布する1つのメモリカードに複数のサービス利用プログラムを格納することができるため、サービスあたりのメモリカード作成及び配布コストを下げることができる。また、ユーザは、サービス毎にたくさんのメモリカードを持つ必要が無く、1つのメモリカードで複数のサービスを利用することができる。また、ユーザ個人の生体認証情報をサービス提供業者毎に登録するのでは無く、1つのメモリカードに格納したユーザ個人の生体認証情報を、各サービスに対して共通で使用することができる。このため、プライバシー度の高いユーザの個人情報などの開示を限定することができる。
【0021】
さらに、サービス提供サーバが、ユーザの利用する通信端末の固有なIDを知ることができるため、特定の端末に対してのみサービスを提供したり、利用する端末に応じたサービスを提供できるため、様々なサービスに対して、本システムを適用することができる。
【発明を実施するための最良の形態】
【0022】
以下、本発明の一実施の形態を、添付図面を参照して説明する。
【0023】
図1は、本例におけるインターネットサービス提供システムの全体構成例を示す概要図である。
【0024】
本例のインターネットサービス提供システム1は、ISP業者4内に設置され、インターネット6に接続して各種インターネットサービス51を提供するサービス提供サーバ41と、ISP業者4が作成し、サービスの利用を許可されたユーザ2に配布するメモリカード21と、通信端末業者3が設置し、メモリカード21を接続することによりサービスを利用することができる通信端末31から構成する。また、サービス提供業者5は、インターネットサービス51を開発し、ISP業者にサービスの提供を委託する。
【0025】
通信端末31は、インターネット6に接続することができる通信インタフェースを備え、モニタやタッチパネル等の入出力デバイス、生体情報入力装置311、カードリーダライタ312等を備え、固有なIDを持つ。通信端末31は、複数の通信端末業者3により複数台設置され、それぞれインターネット6に接続する。
【0026】
メモリカード21は、通信端末31の備えるカードリーダライタ312に接続し、通信端末31上で動作するオペレーティングシステム2111と、端末制御プログラム、生体認証プログラム、サービス利用プログラム、サービス選択プログラム等の各種プログラムと、生体認証情報、電子鍵、電子証明書、利用を許可されたプログラムのリスト等の各種情報を格納する。
【0027】
次に、メモリカード21及び通信端末31の構成の詳細について図2を参照して説明する。図2は、図1におけるメモリカード21及び通信端末31の詳細図である。
【0028】
メモリカード21は、1つ以上の書き換え可能なフラッシュメモリチップ211と、1つ以上の耐タンパ性を備えたICメモリチップ212と、通信端末31の備えるカードリーダライタ312と接続するための接続回路213から構成する。
【0029】
フラッシュメモリチップ211には、通信端末31上で動作するオペレーティングシステム2111と、通信端末の動作を制御する端末制御プログラム2112と、メモリカード21に格納された生体認証情報と、ユーザ2から取得した生体情報とで認証を行う生体認証プログラム2113と、インターネットサービス51を利用するためのサービス利用プログラム2114と、サービス選択プログラム2115と、ユーザ2が利用を許可されたプログラムのリストを取得するためのリスト取得プログラム2117等の各種プログラムと、ユーザ2が利用を許可されたプログラムのリスト2116等が格納されている。
【0030】
各種プログラム2112〜2115、2117は、オペレーティングシステム2111上で動作することができる。
【0031】
サービス利用プログラム2114は、ユーザ2が通信端末31の入力デバイスから入力した情報をサービス提供サーバ41に通知したり、サービス提供サーバ41から入手した情報を通信端末31のモニタ315に表示したりすることで、ユーザ2がインターネットサービス51を利用することを実現するプログラムである。
【0032】
ユーザ2が利用を許可されたプログラムのリスト2116は、メモリカード21に格納された複数のサービス利用プログラム2114のうち、ユーザ2が利用を許可されたプログラム名称または、サービスを識別するための識別コードなどのデータを格納したリストである。リスト取得プログラム2117は、ユーザ2が利用を許可されたプログラムのリスト2116を、インターネット6を介してサービス提供サーバ41から取得するためのプログラムである。
【0033】
ICメモリチップ212には、ユーザ2を認証するために用いる生体認証情報2121と、暗号化通信を行うために用いる電子証明書2122と、ユーザの秘密鍵2123と、サービス提供サーバ41の公開鍵2124と、サービス提供サーバ41のURL(Uniform Resource Locator)2125等の暗号化通信やセキュリティを確保するための情報を格納している。そのため、容易に外部から解析できないような機構を備え、機密性を高めたメモリチップを用いる。電子証明書2122は、ユーザ2がインターネットサービス51の利用許可者であることを示す証明書であり、例えば、ユーザIDやパスワード等を、サービス提供サーバ41の公開鍵2124で暗号化したもの等である。
【0034】
通信端末31は、ユーザの指紋や静脈など生体認証のための情報を入力する生体情報入力装置311と、メモリカードの情報を読み書きするカードリーダライタ312と、カードリーダライタ312がアクセスするメモリカード21と接続するための接続回路3121と、通信端末に接続された周辺機器を制御するプログラム群であるBIOS(Basic Input Output System)313と、プログラムやプログラムを実行する際のデータなどを格納する記憶装置であるメモリ314と、生体認証などの認証処理を行う際の表示情報や、サービス提供サーバ41から入手した情報などを表示するモニタ315等の出力デバイスと、ユーザ2がユーザIDやパスワード等の情報やサービスを受ける際に必要な情報を入力するためのタッチパネル316等の入力デバイスと、オペレーティングシステムや各種プログラムなどの処理を実行する中央処理手段としてのCPU(Central Processing Unit)317と、インターネット6に接続するための通信インタフェース319から構成する。
【0035】
また、通信端末31にはそれを識別するための端末固有ID318が付けられている。この端末固有ID318は、サービス提供サーバ41が個々の通信端末を識別するために用いるもので、このような固有IDとしては、通信端末31の通信インタフェース319に割り振られるMACアドレス(Media Access Control Address)等がある。本例においては、MACアドレスを固有ID318として利用しても良いし、また、これとは別なIDをサービス提供サーバ41の管理の下で通信端末31に割り振っても良い。この端末固有ID318は、通信端末31に搭載されるROM(Read Only Memory)等の記憶装置に格納しておく。
【0036】
次に、サービス提供サーバ41の詳細について図3を参照して説明する。図3は、図1におけるサービス提供サーバ41に格納される情報の詳細図である。
【0037】
本例においては、サービス提供サーバ41は、例えばCPUやメモリ、ハードディスクドライブなどから構成されるコンピュータ装置に、該当する処理を行うプログラムやデータなどを実装させて、インターネット6に接続し、そのコンピュータ装置が備える演算処理機能や記憶機能などを利用して、処理を実行するように構成したものであるが、これらの説明については、省略する。
【0038】
本例のサービス提供サーバ41のハードディスクなどの記憶装置410には、暗号化通信を行うために用いるサービス提供サーバ41の秘密鍵411と、ユーザ2の公開鍵412と、通信端末31との間で暗号化通信を行うための通信用暗号鍵413と、サービスの利用を許可されたユーザに関するリストであるサービス許可ユーザリスト414と、サービス提供サーバ41にアクセスし、サービスを利用することのできる通信端末に関する情報のリスト415等の情報と、サービス提供業者5から委託されたインターネットサービス51等を格納する。
【0039】
サービス許可ユーザリスト414は、該当するサービスの利用を許可されたユーザを特定するためのリストである。図3に例を示すように、提供するインターネットサービス51毎にリストを構成し、ユーザID414aやパスワード414b等の情報を格納する。通信端末の情報リスト415は、インターネット6を介してサービス提供サーバ41と接続し、サービスを利用できる通信端末31に関する情報のリストである。通信端末の情報リスト415には、図3に例を示すように、通信端末31を識別するための端末固有ID415a、当該通信端末の設置業者415b、通信端末に備わる機器、例えばプリンタや現金支払い装置等の有無や入出力デバイスの種類等を示す端末の形態415c、当該通信端末で利用できるサービスの種類を示す利用許可サービス415d等の情報を格納する。サービス提供サーバ41に通信端末情報のリスト415を格納しておくことで、通信端末31を管理することができる。このリストは、特定の通信端末に対してのみサービスを提供したい場合や、端末の形態などによってサービスを変更する場合などに、予め作成しておくが、サービスを提供する通信端末を特定しない場合には、必要が無い。
【0040】
次に、本例によるインターネットサービスを提供する際の、処理の概要について説明する。図4に、サービス利用の開始から終了までの全体の処理例を示すフローチャートを示す。まず、通信端末の起動処理(ステップS901)を行う。通信端末起動処理では、まず、サービスの利用を許可されたユーザ2が、配布されたメモリカード21を通信端末31に接続する。次に、ユーザ2が、通信端末31の電源を投入することにより、メモリカード21に格納されたオペレーティングシステム2111を読み出して起動する。次に、生体認証処理(ステップS902)を行う。オペレーティングシステム2111が、メモリカード21に格納された生体認証プログラム2113と端末制御プログラム2112を読み出して起動し、メモリカード21に格納された生体認証情報2121と、通信端末31の生体情報入力装置311を介してユーザ2から取得した生体情報とを用いて認証を行う。生体認証処理の結果を判定し(ステップS903)、認証が成功した場合は、メモリカード21に格納された、サービス選択プログラム2115を読み出してサービス選択処理を起動する(ステップS904)。サービス選択処理は、通信端末31のモニタ等に利用を許可されたサービスのメニューを表示し、ユーザ2が利用するサービスを選択する。
【0041】
次に、ユーザ2によって選択されたサービスに対応するサービス利用プログラム2114を読み出して起動し、起動されたサービス利用プログラム2114が、メモリカード21に格納された電子鍵や電子証明書2122を読み出し、これを用いて、サービス提供サーバ41にアクセスして認証処理を行い、暗号化通信を確立するための、暗号化通信構築処理を行う(ステップS905)。そして、暗号化通信により、セキュリティの高いインターネットサービスを利用する(ステップS906)。サービスの利用を終了する際には、サービス利用終了処理を行い(ステップS907)、通信端末31及びメモリカード21の電源を切り(ステップS908)、終了する。ステップS903による認証処理の判定の結果、認証が成功しなかった場合は、電源断処理を行い(ステップS908)、終了する。
【0042】
次に、本例における暗号化通信を用いたインターネットサービスを提供するための処理の詳細について、図5〜図11を参照して説明する。
【0043】
最初に、本例における通信端末起動処理について、図5を参照して説明する。図5は、左側にメモリカード21に関する処理、中央に通信端末31に関する処理、右側にサービス提供サーバ41に関する処理を示している。以降の各図においても図の構成は同様である。
【0044】
まず、ユーザ2が、メモリカード21を通信端末提供業者3の提供する通信端末31に備えられたカードリーダライタ312に接続する(ステップS101)。次に、ユーザ2により通信端末31の電源が投入される(ステップS201)。通信端末31の電源が投入されると同時に、通信端末31に接続されたメモリカード21の電源が投入される(S102)。ここで、メモリカード21の電源は、ユーザ2によって投入されても良いし、通信端末31からの電源投入要求を受信して、自動的に投入してもよい。通信端末31の電源が投入されると、通信端末31のBIOS313が起動される(ステップS202)。
【0045】
次に、起動されたBIOS313は、メモリカード21に格納されたオペレーティングシステム2111を通信端末31のメモリ314に読み出して、通信端末31のCPU317が、読み出したオペレーティングシステム2111を起動する(S203)。なお、通信端末31とメモリカード21との間の情報の送受信は、通信端末31の備えるカードリーダライタ312の接続回路3121と、メモリカード21の接続回路213を介して行うが、以下、この記載を省略する。また、図2では、メモリカード21とカードリーダライタ312の接続については、接触型の接続回路を示しているが、無線通信によって情報の送受信を行っても良い。また、通信端末31において、メモリカード21から取得したオペレーティングシステム2111、及び各種プログラムは、通信端末31のメモリ314上に読み出した後、CPU317が実行することにより具現化するが、以下、この記載を省略する。
【0046】
次に、起動されたオペレーティングシステム2111は、メモリカード21に格納された端末制御プログラム2112をメモリ314に読み出して、起動する(ステップS204)。これにより、モニタ315等の出力デバイスや、タッチパネル316等の入力デバイス等を使用することができる。
【0047】
次に、本例における生体認証処理について、図6を参照して説明する。
【0048】
まず、起動されたオペレーティングシステム2111は、メモリカード21に格納された生体認証プログラム2113をメモリ314に読み出して、起動する(ステップS205)。次に、起動された生体認証プログラム2113は、メモリカード21に格納された生体認証情報2121を、メモリ314に読み出す(ステップS206)。次に、生体認証プログラム2113は、モニタ315に文字列を表示する等により、ユーザ2の生体情報入力を促し、通信端末31に備えられた生体情報入力装置311から入力されたユーザ2の生体情報を取得し、メモリ314に読み出す(ステップS207)。そして、入力された生体情報と、ステップS206により読み出した生体認証情報2121とを比較することで、生体認証を行う(ステップS208)。生体認証処理は、比較する情報の一致率がある一定の割合以上であること等から行うが、ここでは、生体認証処理の詳細については説明を省略する。
【0049】
生体認証処理の結果、正しいユーザであるか否かを判定し(ステップS209)、正しいユーザ2であることが判断できた場合は、メモリ314に読み出された生体情報や生体認証情報2121を、安全のために消去する(ステップS211)。また、認証処理の結果、正しいユーザ2であると判断できなかった場合は、通信端末31やメモリカード21の電源を切り、処理を終える(ステップS210)。電源を切ることにより、メモリ314に展開された生体情報や生体認証情報2121が消去されるため、安全である。
【0050】
次に、本例におけるサービスの選択処理について、図7を参照して説明する。
【0051】
まず、オペレーティングシステム2111は、メモリカード21に格納されたサービス選択プログラム2115をメモリ314に読み出して、起動する(ステップS212)。起動されたサービス選択プログラム2115は、メモリカード21に格納された利用許可プログラムのリスト2116をメモリ314に読み出すか、もしくは、インターネット6を経由して、サービス提供サーバ41から利用許可プログラムのリストを取得する(ステップS213)。なお、サービス提供サーバ41から、リストを入手する手順については、図10を用いて後記する。
【0052】
次に、起動されたサービス選択プログラム2115は、利用許可プログラムのリストを参照し、利用を許可されたプログラムの中から実際に利用するサービスのプログラムを選択するための、サービス選択画面をモニタ315に表示する(S214)。なお、サービス選択画面の表示例を、図12に示す。次に、ユーザ2は、タッチパネル316などを操作して、サービス選択画面の選択肢の中から、利用するサービスを選択する。サービス選択プログラム2115は、タッチパネル316から入力された、ユーザ2の選択したサービス種別を取得する(ステップS215)。次に、サービス選択プログラム2115は、メモリカード21に格納されたサービス利用プログラム2114の中から、ユーザ2に選択されたサービスの利用プログラムをメモリ314に読み出して、起動する(ステップS216)。
【0053】
ここで、図12を参照してサービス選択画面について説明する。図12に示すサービス選択画面321の選択肢3213、3214、3215、3216は、サービスを表す名称であり、それぞれサービス利用プログラムに対応している。ここで、選択肢として表示する文字列は、プログラム名称そのものを表示しても良いし、予め定義しておいた、プログラムに対応する選択肢表示用の文字列を表示しても良い。選択肢が1画面に表示しきれない場合は、表示スクロールボタン3217、3218等を用いて、次の選択肢を表示することができる。ユーザ2は、利用するサービスの選択を促すメッセージ3212に従い、利用したいサービスを選択する。
【0054】
ここで表示される選択肢3213、3214、3215、3216は、前記の通り、利用を許可されたプログラムに対応するサービスのみである。しかし、メモリカード21には、ユーザ2が利用を許可されたプログラムだけでなく、利用を許可されていないプログラムも格納しておくことができる。そのため、サービス提供サーバ41において提供可能なサービス利用プログラム2114のすべてを、配布するメモリカード21のすべてに書き込んでおくことができるため、サービス利用プログラム2114をメモリカード21に格納する書き込み処理を共通化することができる。これにより、必要なサービス利用プログラム2114をメモリカード21に格納することが漏れるのを防ぐことができる。また、ユーザ2にメモリカード21が配布された後に利用を許可されたサービスがあった場合でも、利用を許可されたプログラムのリスト2116を更新するだけで、サービスを利用することができる。
【0055】
次に、本例における暗号化通信構築処理について、図8を参照して説明する。
【0056】
まず、サービス選択処理により起動されたサービス利用プログラム2114は、メモリカード21に格納された電子証明書2122、ユーザ2の秘密鍵2123、サービス提供サーバ41の公開鍵2124、サービス提供サーバ41のURL2125をメモリ314に読み出す(ステップS217)。次に、ユーザ2が選択したサービスの種別を、サービス提供サーバ41の公開鍵2124を用いて、暗号化する。この暗号化したサービス種別と、電子証明書2122とを、サービス提供サーバ41のURL2125を宛先として、送信する(ステップS218)。ここで、通信端末31とサービス提供サーバ41とのデータ送受信は、通信インタフェース319及びインターネット6を介して行う。以降の通信端末31とサービス提供サーバ41とのデータ送受信に関しても同様である。
【0057】
次に、サービス提供サーバ41は、受信した電子証明書2122を、サーバ自身の秘密鍵411を用いて復号化し、ユーザIDやパスワード等の認証情報を取得する(ステップS301)。また、同様に、暗号化されたサービス種別を、サーバ自身の秘密鍵411を用いて復号化し、ユーザ2が選択したサービス種別を取得する(ステップS302)。サービス提供サーバ41は、前記サービス種別に対応する、サービス許可ユーザリスト414の中に、電子証明書から取得したユーザID及びパスワードと一致するものがあるかを検索し、一致した場合は許可されたユーザであると判断することで、ユーザの認証処理を行う(ステップS303)。認証処理の結果、サービスの利用を許可されたユーザであるか否かを判定し(ステップS304)、サービスの利用を許可されたユーザからのサービス利用要求であると判断できた場合、サービス提供サーバ41は、暗号化通信に用いる通信用暗号鍵413を、ユーザ2の公開鍵412で暗号化し、これを通信端末31に送信する(ステップS306)。
【0058】
通信端末31で起動しているサービス利用プログラム2114は、サービス提供サーバ41から暗号化された通信用暗号鍵413を取得し、ユーザ2の秘密鍵2123を用いて復号化する(ステップS219)。以降の通信に、この通信用暗号鍵413を使用することにより、サービス提供サーバ41との暗号化通信を行うことができる。
【0059】
一方、ステップS304の認証処理の判定の結果、サービスの利用を許可されたユーザからのサービス利用要求であると判断できなかった場合は、認証異常処理を行う(ステップS305)。この認証異常処理は、サービス提供サーバ41から通信端末31に対して、応答を返さないことでも良いし、あるいは、何らかの異常応答を返すことにより、通信端末31のモニタ315に、異常を知らせるメッセージを表示しても良い。
【0060】
認証処理の結果、サービスの利用を許可されたユーザであると判定できた場合は、通信端末31で起動しているサービス利用プログラム2114が、ユーザ2から入力された情報を、この暗号化通信を用いて、サービス提供サーバ41に送信し、その情報をサービス提供サーバ41のサービス51で処理したり、サービス提供サーバ41が、この暗号化通信を用いて、通信端末31上で動作するサービス利用プログラム2114に情報を送信し、その情報を、通信端末31のモニタ315に表示する等により、暗号化通信を用いたインターネットサービスを実現できる。
【0061】
次に、本例におけるサービス利用終了処理について、図9を参照して説明する。
【0062】
ユーザ2が、通信端末31のタッチパネル316の操作を行うこと等により、サービスの利用終了を選択すると、サービス利用プログラム2114は、ユーザ2が入力したタッチパネル316から、サービスの利用終了要求を取得する(ステップS220)。次に、サービス利用プログラム2114は、サービス提供サーバ41に対して、サービスの利用終了を通知する(S221)。
【0063】
通信端末31のサービス利用プログラム2114から、サービスの利用終了通知を受信したサービス提供サーバ41は、サーバ側のサービス終了処理を行う(ステップS307)。ここで、サーバ側のサービス終了処理とは、サービスの利用履歴等の情報をサービス提供サーバ41の記憶装置へ記憶したり、サービスの提供処理のために割り当てたメモリ等の資源を解放する処理等である。
【0064】
通信端末31では、サービス利用プログラム2114や端末制御プログラム2112等の、通信端末31で動作している各種プログラムを停止する(ステップS222)。さらに、オペレーティングシステム2111を停止し、通信端末31の電源を切る(ステップS223)。また、メモリカード21へ電源切断要求を送信し、メモリカード21の電源を切る(ステップS103)。ここで、メモリカード21の電源は、通信端末31からの電源切断要求を受信して、自動的に切断しても良いし、ユーザ2が手動で切っても良い。
【0065】
通信端末31及びメモリカード21の電源が切断された後、ユーザ2は、メモリカード21を通信端末31から抜き取る(ステップS104)。これにより、全ての処理を終了する。
【0066】
次に、サービス選択処理のステップS213における、利用を許可されたプログラムのリスト取得処理の詳細について、図10を参照して説明する。
【0067】
ユーザ2が利用を許可されたプログラムのリスト2116をサービス提供サーバ41から入手する場合、オペレーティングシステム2111は、メモリカード21に格納されたリスト取得プログラム2117を、メモリ314に読み出して起動する。起動されたリスト取得プログラム2117は、まず、メモリカード21に格納された電子証明書2122、ユーザ2の秘密鍵2123、サービス提供サーバ41の公開鍵2124、サービス提供サーバ41のURL2125をメモリ314に読み出す(ステップS231)。次に、読み出した電子証明書2122を、サービス提供サーバ41のURL2125を宛先として送信し、ユーザ2が利用を許可されたプログラムのリスト入手を要求する(ステップS232)。
【0068】
次に、サービス提供サーバ41は、受信した電子証明書2122を、サーバ自身の秘密鍵411を用いて復号化し、ユーザIDやパスワード等の認証情報を取得する(ステップS331)。次に、サービス提供サーバ41は、サービス毎の利用許可ユーザリスト414の中に、電子証明書2122から取得したユーザID及びパスワードと一致するものがあるかを検索し、一致した場合は当該ユーザが利用を許可されたサービスであると判断する。この結果を基に、利用を許可されたサービスを抽出し、リスト化することで、ユーザ2が利用を許可されたサービスのリストを作成する(ステップS332)。なお、このリストは、通信端末31からのリスト入手要求があった時に作成しても良いし、予めサービスを利用するユーザ毎に作成しておいても良い。
【0069】
次に、サービス提供サーバ41は、予めサービスに対応するプログラムのリストを用意しておき、これを参照して、利用を許可されたサービスのリストを、利用を許可されたサービス利用プログラムのリストに変換する(ステップS333)。なお、サービス名称とサービス利用プログラムの名称が同じ場合は、この変換処理は不要である。次に、サービス提供サーバ41は、利用を許可されたサービス利用プログラムのリストを、ユーザ2の公開鍵412で暗号化し、通信端末31に送信する(ステップS334)。
【0070】
通信端末31で起動しているリスト取得プログラム2117は、暗号化されたリストを取得し、これを、ユーザ2の秘密鍵2123を用いて復号化することにより、利用を許可されたサービス利用プログラムのリストを入手することができる(ステップS233)。なお、ここで入手したリストを、メモリカード21のフラッシュメモリチップ211に格納しておくことで、次回からはこのメモリカード21に格納したリストを用いても良い。更に、サービス提供サーバ41において、ユーザ2が利用を許可されたサービスが追加または変更された場合、リストが更新されたことを示す情報をリストに付加しておき、通信端末31からリスト入手要求があった時に、リスト更新有無を判定し、リストが更新された場合のみリストを送信し、それ以外の場合は、メモリカード21に格納しておいたリストを用いて処理する方法にしてもよい。
【0071】
次に、本例における通信端末の特定処理について、図11を参照して説明する。本例では、特定の通信端末に対してのみサービスを提供したい場合に、サービス提供サーバ41に予め端末情報リスト415を作成しておく。ここでは、サービスを提供する通信端末を特定する場合の処理について説明する。
【0072】
まず、通信端末31で起動しているサービス選択プログラム2115、またはサービス利用プログラム2114は、通信端末31の端末固有ID318、サービス提供サーバ41の公開鍵2124、サービス提供サーバ41のURL2125をメモリ314に読み出す(ステップS241)。次に、端末固有ID318を、サービス提供サーバ41の公開鍵2124で暗号化し、サービス提供サーバ41のURL2125を宛先として、送信する(ステップS242)。
【0073】
サービス提供サーバ41は、通信端末31から受信した、暗号化された端末固有ID318を、サーバ自身の秘密鍵411を用いて復号化することにより、端末固有ID318を取得する(S341)。次に、サービス提供サーバ41は、予め用意した端末情報リスト415の中から、取得した端末固有ID318と一致するものを検索することにより、サービスの利用を要求している通信端末、もしくはサービスを利用している通信端末を特定することができる(ステップS342)。
【0074】
このように、通信端末を特定できることで、端末情報リスト415の中の、端末固有ID318に対応する「端末設置業者」項目415bを参照することにより、端末設置業者に応じたサービスを提供することができる。また同様に、「端末の形態」項目415cや「利用許可サービス」項目415dを参照することにより、端末の形態に応じたサービスを提供したり、サービスを提供する端末を制限したりすることもできる。
【0075】
例えば、銀行の残高照会は、モニタなどの表示装置を備えた通信端末であればどこでも利用できるが、預金の払い戻しは、現金の支払い装置を備えた通信端末でしか行うことができない。このような制限のあるサービスに対しても、上記方法により、ユーザ2が利用している通信端末31が、現金の支払い装置を備えた通信端末かどうかを知ることができるため、現金の支払い装置を備えた通信端末でのみ、預金の払い戻しサービスを提供することができる。
【0076】
このように、サービスを利用する通信端末の形態などは異なるが、その端末に関する情報を管理することで個々の端末を認識することができるため、適用することができるサービスの範囲が広がる。その結果、1つのメモリカード21で、様々なサービスを利用でき、利便性が向上する。
【0077】
図13は、本例における、ユーザ2、通信端末業者3、ISP業者4、及びサービス提供業者5から構成される、インターネットサービス提供システム1の全体の処理の流れを示すためのフローチャートである。以下、図1を参照しながら、図13を用いて、インターネットサービス提供システム1について説明する。
【0078】
まず、通信端末業者3は、通信端末31を様々な場所に設置し、運用する(ステップS501)。また、ISP業者4は、サービス提供サーバ41を運用する(ステップS601)。サービス提供業者5は、インターネットサービス51を作成し(ステップS701)、ISP業者4に対し、サービス51の提供を委託する(ステップS702)。
【0079】
ISP業者4は、複数のサービス提供業者5から委託された複数のサービス51を、サービス提供サーバ41に格納する(ステップS602)。これにより、サービス提供を委託したサービス提供業者5は、サービス提供サーバが不要となる。また、ISP業者4は、複数のサービス提供業者5から委託された複数のサービス51を纏めて運用することにより、サーバの利用効率を高めることができる。
【0080】
ユーザ2は、サービス51の利用をISP業者4に申請する(ステップS401)。サービス51の利用申請に際しては、メモリカード21に格納する情報として、ユーザ2の生体認証情報2121や、電子決済を行うのであればクレジットカードの情報など、必要な情報をISP業者4に提供する。
【0081】
次に、ISP業者4は、サービス51の利用申請を行ったユーザ2に配布するメモリカード21を作成する(ステップS603)。メモリカード21には、通信端末31上で動作するオペレーティングシステム2111等の各種プログラム、ユーザ2の生体認証情報2121などの各種情報を格納する。メモリカード21が作成されると、ISP業者4は、ユーザ2に、メモリカード21を配布する(ステップS604)。なお、メモリカード21については、ISP業者4では無く、専門の業者が作成・配布しても良い。
【0082】
ユーザ2は、配布されたメモリカード21を用いて、任意の場所に設置された任意の通信端末31を使用して、インターネットサービス51を利用する(ステップS402)。メモリカード21と通信端末31を用いて、サービスを利用する方法は、図4〜図11を用いて説明した通りである。
【0083】
図14は、本例における、ユーザ2、通信端末業者3、ISP業者4、及びサービス提供業者5の間の、料金の徴収関係の例を示している。以下、図14を用いて、通信端末提供サービスについて説明する。
【0084】
まず、通信端末31の利用に対する料金の徴収について説明する。通信端末業者3は、さまざまな場所に設置した通信端末31をインターネット6に接続し、サービスを利用するユーザ2に、貸し与える(ステップS511)。ユーザ2は、通信端末31の利用時間や利用回数等に応じて、通信端末31の利用料金を、通信端末業者3に支払う(ステップS411)。
【0085】
次に、インターネットサービスの利用に対する料金の徴収について説明する。まず、サービス提供業者5は、ISP業者4に対し、サービス51の提供を委託し、委託料を支払う(ステップS711)。ISP業者4は、委託されたサービス51をユーザ2に提供する(ステップS611)。ユーザ2は、利用したサービスの種類や利用時間、回数などに応じた利用料金を、ISP業者4に支払う(ステップS412)。ISP業者4は、ユーザ2から代理徴収したサービス利用料金を、サービス提供業者5に支払う(ステップS612)。
【0086】
このサービスの特徴は、ISP業者4やサービス提供業者5、また、サービス51の種別やサービスの利用そのものに依存せずに、通信端末を提供するサービスを行う通信端末業者31が参入できることである。このことから、小規模な通信端末業者も参入することができる。また、様々なサービスを利用するユーザの利用が見込めるため、特定のサービスに利用を限定した通信端末と比べ、端末の稼働率も高くなる。もちろん、通信端末31が、オペレーティングシステムや各種プログラム、ハードディスクドライブ等の補助記憶装置などを搭載しないことから、導入コストや保守コストが低いことも、小規模な通信端末業者の参入を容易とする。
【図面の簡単な説明】
【0087】
【図1】本発明の一実施の形態による全体構成例を示すブロック図である。
【図2】本発明の一実施の形態によるメモリカード及び通信端末の構成例を示す説明図である。
【図3】本発明の一実施の形態によるサービス提供サーバに格納される情報の例を示す説明図である。
【図4】本発明の一実施の形態による全体処理例を示すフローチャートである。
【図5】本発明の一実施の形態による通信端末起動処理例を示すフローチャートである。
【図6】本発明の一実施の形態による生体認証処理例を示すフローチャートである。
【図7】本発明の一実施の形態によるサービス選択処理例を示すフローチャートである。
【図8】本発明の一実施の形態による暗号化通信構築処理例を示すフローチャートである。
【図9】本発明の一実施の形態によるサービス利用終了処理例を示すフローチャートである。
【図10】本発明の一実施の形態によるサービス利用プログラムリスト取得処理例を示すフローチャートである。
【図11】本発明の一実施の形態による通信端末特定処理例を示すフローチャートである。
【図12】本発明の一実施の形態によるサービス選択画面表示例を示す説明図である。
【図13】本発明の一実施の形態によるインターネットサービス提供システムの処理例を示すフローチャートである。
【図14】本発明の一実施の形態による料金の徴収関係の例を示す説明図である。
【符号の説明】
【0088】
1…インターネットサービス提供システム、2…ユーザ、3…通信端末提供業者、4…ISP業者、5…サービス提供業者、6…インターネット、21…メモリカード、31…通信端末、41…サービス提供サーバ、51…インターネットサービス、211…フラッシュメモリチップ、212…ICメモリチップ、213…接続回路、2111…オペレーティングシステム、2112…端末制御プログラム、2113…生体認証プログラム、2114…サービス利用プログラム、2115…サービス選択プログラム、2116…利用許可プログラムリスト、2121…生体認証情報、2122…電子証明書、2123…ユーザの秘密鍵、2124…ユーザの公開鍵、2125…サーバのURL、311…生体情報入力装置、312…カードリーダライタ、313…BIOS、314…メモリ、315…モニタ、316…タッチパネル、317…CPU、318…端末固有ID、319…通信インタフェース、3121…接続回路、321…サービス選択画面、410…記憶装置、411…サーバの秘密鍵、412…ユーザの公開鍵、413…通信用暗号鍵、414…サービス許可ユーザリスト、415…端末情報リスト
【技術分野】
【0001】
本発明は、高セキュリティ且つ参入の容易なインターネットサービス提供システム、並びにそのシステムに適用される可搬性記憶媒体及び通信端末に関する。
【背景技術】
【0002】
インターネットに接続するための通信端末は、企業や学校、自宅、インターネットカフェ等に設置されたパーソナルコンピュータ(以下、PCと称す)のほか、公共機関や商店等に設置されたキオスク端末、家庭用ゲーム機やテレビ、携帯電話、自動車の車載情報システムなど多くの種類が存在し、様々な場所で利用されている。
【0003】
一方、インターネットを介して提供される各種サービスを安全に利用するための技術として、サービスの利用を許可された利用者(以下、ユーザと称す)であることを確認するためのパスワード認証や生体認証、通信情報の漏洩を防ぐための暗号化などが利用されている。
【0004】
また、これらの技術を簡単に利用するために、可搬性記憶媒体にサービス利用プログラムを格納し、この可搬性記憶媒体を通信端末に接続することによって、通信端末に格納されたオペレーティングシステムが、可搬性記憶媒体に格納されたサービス利用プログラムを起動し、各種サーバにアクセスする仕組みが開発されている。
【0005】
特許文献1には、可搬性記憶媒体にサービス利用プログラムとオペレーティングシステムを格納し、この可搬性記憶媒体を通信端末に接続して電源投入することによって可搬性記憶媒体に格納されたオペレーティングシステムを起動し、サービス利用プログラムを実行することで、操作した通信端末内に残る機密情報を低減することができるリモートアクセスシステムの例についての開示がある。
【特許文献1】特開2005−235159号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
現在利用されている通信端末は、専用店舗に設置された専用端末であることが多い。例えば、駅や市役所、コンビニエンスストアなどに設置されているキオスク端末は、モニタ、タッチパネル、通信インタフェースなどから構成され、機器構成や形状が似ているにも関わらず、サービスを提供する業者によって、個別に設置、運用されている。このため、小規模なサービス提供業者や通信端末提供業者が参入することは困難であり、結果として、ユーザに提供できるサービスが限られていた。また、複数のサービスを利用するユーザは、サービス毎に利用できる端末が異なるため、不便であった。
【0007】
一方で、現在利用されている汎用的な通信端末は、セキュリティ面での問題を抱えている。例えば、インターネットカフェのPCには、データの改ざんや盗難といった悪意のあるプログラムが格納されている危険性がある。このため、高いセキュリティが求められるサービスを、汎用的な通信端末で安全に利用することができないという問題があった。
【0008】
また、高いセキュリティが要求されるサービスでは、生体認証などユーザの個人認証を行うものもあるが、これらのサービスを利用する場合に、プライバシー度の高いユーザ個人の生体認証情報を、サービスの提供業者毎に登録することは、プライバシー保護の観点から見て危険である。
【0009】
本発明はかかる点に鑑みてなされたものであり、本発明の第1の目的は、小規模なサービス提供業者や小規模な通信端末提供業者でも参入が容易な、インターネットサービス提供システムを提供することである。
【0010】
また、本発明の第2の目的は、通信端末やインターネット上で、データの改ざんや盗難の危険性が無い、安全なインターネットサービスを提供することである。
【0011】
また、本発明の第3の目的は、プライバシー度の高いユーザ個人の生体認証情報などの開示を、できるだけ少数に限定することである。
【課題を解決するための手段】
【0012】
前記課題を解決するため、本発明は、各種インターネットサービスを提供するサービス提供サーバと、インターネットに接続することができる通信インタフェース、入出力デバイス、生体情報入力装置、カードリーダライタ等を備える通信端末と、通信端末の備えるカードリーダライタへ接続し、通信端末を介してインターネットに接続し、サービス提供サーバにアクセスして各種サービスを受けるために必要なプログラム、オペレーティングシステム及び情報を格納する可搬性記憶媒体(以下、メモリカードと称す)から構成する。
【0013】
本発明では、インターネットサービスプロバイダ業者(以下、ISP業者と称す)が、サービス提供サーバを運用し、インターネットサービスを提供するサービス提供業者からサービス提供を委託され、サービス提供業者が開発したインターネットサービスを、サービス提供サーバに格納するとともに、サービスの利用を許可されたユーザに対して、メモリカードを配布する。ユーザは、通信端末業者が提供する通信端末に、配布されたメモリカードを接続し、サービスを利用することができるようにした。
【0014】
また、ユーザが利用を許可されたサービスのリストは、予めメモリカードに格納するか、または、サービス提供サーバへのアクセス時にサービス提供サーバから入手する。この利用を許可されたサービスのリストを基に、通信端末のモニタ等に利用を許可されたサービスのメニューを表示し、ユーザがサービスを選択することで、1つのメモリカード、1つの通信端末を用いて、複数のインターネットサービスを利用することができる。
【0015】
更に、通信端末に固有なIDを付加しておき、サービス提供サーバが、アクセスされた通信端末の固有なIDを取得することにより、サービスを利用している端末を特定でき、利用する端末に応じたサービスを提供することができる。
【発明の効果】
【0016】
本発明によると、メモリカードにオペレーティングシステムを格納することから、通信端末にはオペレーティングシステムを搭載する必要がなくなり、オペレーティングシステムの導入コスト、オペレーティングシステムを格納するためのハードディスクドライブ等の補助記憶装置のコストが不要となるため、通信端末を低価格で提供できる。また、サービスの種別に応じた複数のサービス利用プログラムをメモリカードに格納することで、専用店舗や専用端末の設置が不要となる。これらのことから、汎用的な通信端末を提供する、小規模な通信端末提供業者の参入が容易となり、利用できる通信端末の台数や設置場所が増える。このように、サービスを提供できる通信端末環境が整うことは、ユーザの利便性が向上するだけでなく、小規模なサービス提供業者にとっても、参入が容易となる。
【0017】
さらに、メモリカードに格納されたオペレーティングシステムを使用することにより、通信端末に格納されているオペレーティングシステムや各種プログラムとは分離された環境でサービス利用プログラムを動作させることができるため、通信端末に悪意あるプログラムが存在している場合でも、安心してサービスを利用することができる。また、通信端末にハードディスクドライブ等の補助記憶装置が不要となることから、通信端末に悪意あるプログラムを格納される危険性が無くなる。そのため、安全にインターネットサービスを利用することができる。
【0018】
さらに、通信端末の起動時に、メモリカードに格納された生体認証プログラムを起動し、メモリカードに格納された生体認証情報と、ユーザから取得した生体情報とで認証を行い、認証が成功した場合に、サービスを利用できるようにするため、メモリカードの紛失や盗難に対しても、高いセキュリティを確保することができる。
【0019】
一方、サービス提供業者にとっては、サービスの提供をISP業者に委託することにより、自前のサーバ設置が不要となるため、小規模なサービス提供業者の参入が容易となる。また、ISP業者のサーバを使用することにより、暗号化通信を利用したセキュリティの高いサービスを容易に提供することができる。さらに、メモリカードに格納するサービス利用プログラムをISP業者が管理することで、プログラムダウンロード機能をメモリカードに搭載し、プログラムの配信や更新を行なうこともでき、サービス提供業者によるサービス利用プログラムの保守、管理の負担を軽減することができる。
【0020】
また、ISP業者は、複数のサービス提供業者の提供する複数のサービスを委託されて運用することから、ユーザに配布する1つのメモリカードに複数のサービス利用プログラムを格納することができるため、サービスあたりのメモリカード作成及び配布コストを下げることができる。また、ユーザは、サービス毎にたくさんのメモリカードを持つ必要が無く、1つのメモリカードで複数のサービスを利用することができる。また、ユーザ個人の生体認証情報をサービス提供業者毎に登録するのでは無く、1つのメモリカードに格納したユーザ個人の生体認証情報を、各サービスに対して共通で使用することができる。このため、プライバシー度の高いユーザの個人情報などの開示を限定することができる。
【0021】
さらに、サービス提供サーバが、ユーザの利用する通信端末の固有なIDを知ることができるため、特定の端末に対してのみサービスを提供したり、利用する端末に応じたサービスを提供できるため、様々なサービスに対して、本システムを適用することができる。
【発明を実施するための最良の形態】
【0022】
以下、本発明の一実施の形態を、添付図面を参照して説明する。
【0023】
図1は、本例におけるインターネットサービス提供システムの全体構成例を示す概要図である。
【0024】
本例のインターネットサービス提供システム1は、ISP業者4内に設置され、インターネット6に接続して各種インターネットサービス51を提供するサービス提供サーバ41と、ISP業者4が作成し、サービスの利用を許可されたユーザ2に配布するメモリカード21と、通信端末業者3が設置し、メモリカード21を接続することによりサービスを利用することができる通信端末31から構成する。また、サービス提供業者5は、インターネットサービス51を開発し、ISP業者にサービスの提供を委託する。
【0025】
通信端末31は、インターネット6に接続することができる通信インタフェースを備え、モニタやタッチパネル等の入出力デバイス、生体情報入力装置311、カードリーダライタ312等を備え、固有なIDを持つ。通信端末31は、複数の通信端末業者3により複数台設置され、それぞれインターネット6に接続する。
【0026】
メモリカード21は、通信端末31の備えるカードリーダライタ312に接続し、通信端末31上で動作するオペレーティングシステム2111と、端末制御プログラム、生体認証プログラム、サービス利用プログラム、サービス選択プログラム等の各種プログラムと、生体認証情報、電子鍵、電子証明書、利用を許可されたプログラムのリスト等の各種情報を格納する。
【0027】
次に、メモリカード21及び通信端末31の構成の詳細について図2を参照して説明する。図2は、図1におけるメモリカード21及び通信端末31の詳細図である。
【0028】
メモリカード21は、1つ以上の書き換え可能なフラッシュメモリチップ211と、1つ以上の耐タンパ性を備えたICメモリチップ212と、通信端末31の備えるカードリーダライタ312と接続するための接続回路213から構成する。
【0029】
フラッシュメモリチップ211には、通信端末31上で動作するオペレーティングシステム2111と、通信端末の動作を制御する端末制御プログラム2112と、メモリカード21に格納された生体認証情報と、ユーザ2から取得した生体情報とで認証を行う生体認証プログラム2113と、インターネットサービス51を利用するためのサービス利用プログラム2114と、サービス選択プログラム2115と、ユーザ2が利用を許可されたプログラムのリストを取得するためのリスト取得プログラム2117等の各種プログラムと、ユーザ2が利用を許可されたプログラムのリスト2116等が格納されている。
【0030】
各種プログラム2112〜2115、2117は、オペレーティングシステム2111上で動作することができる。
【0031】
サービス利用プログラム2114は、ユーザ2が通信端末31の入力デバイスから入力した情報をサービス提供サーバ41に通知したり、サービス提供サーバ41から入手した情報を通信端末31のモニタ315に表示したりすることで、ユーザ2がインターネットサービス51を利用することを実現するプログラムである。
【0032】
ユーザ2が利用を許可されたプログラムのリスト2116は、メモリカード21に格納された複数のサービス利用プログラム2114のうち、ユーザ2が利用を許可されたプログラム名称または、サービスを識別するための識別コードなどのデータを格納したリストである。リスト取得プログラム2117は、ユーザ2が利用を許可されたプログラムのリスト2116を、インターネット6を介してサービス提供サーバ41から取得するためのプログラムである。
【0033】
ICメモリチップ212には、ユーザ2を認証するために用いる生体認証情報2121と、暗号化通信を行うために用いる電子証明書2122と、ユーザの秘密鍵2123と、サービス提供サーバ41の公開鍵2124と、サービス提供サーバ41のURL(Uniform Resource Locator)2125等の暗号化通信やセキュリティを確保するための情報を格納している。そのため、容易に外部から解析できないような機構を備え、機密性を高めたメモリチップを用いる。電子証明書2122は、ユーザ2がインターネットサービス51の利用許可者であることを示す証明書であり、例えば、ユーザIDやパスワード等を、サービス提供サーバ41の公開鍵2124で暗号化したもの等である。
【0034】
通信端末31は、ユーザの指紋や静脈など生体認証のための情報を入力する生体情報入力装置311と、メモリカードの情報を読み書きするカードリーダライタ312と、カードリーダライタ312がアクセスするメモリカード21と接続するための接続回路3121と、通信端末に接続された周辺機器を制御するプログラム群であるBIOS(Basic Input Output System)313と、プログラムやプログラムを実行する際のデータなどを格納する記憶装置であるメモリ314と、生体認証などの認証処理を行う際の表示情報や、サービス提供サーバ41から入手した情報などを表示するモニタ315等の出力デバイスと、ユーザ2がユーザIDやパスワード等の情報やサービスを受ける際に必要な情報を入力するためのタッチパネル316等の入力デバイスと、オペレーティングシステムや各種プログラムなどの処理を実行する中央処理手段としてのCPU(Central Processing Unit)317と、インターネット6に接続するための通信インタフェース319から構成する。
【0035】
また、通信端末31にはそれを識別するための端末固有ID318が付けられている。この端末固有ID318は、サービス提供サーバ41が個々の通信端末を識別するために用いるもので、このような固有IDとしては、通信端末31の通信インタフェース319に割り振られるMACアドレス(Media Access Control Address)等がある。本例においては、MACアドレスを固有ID318として利用しても良いし、また、これとは別なIDをサービス提供サーバ41の管理の下で通信端末31に割り振っても良い。この端末固有ID318は、通信端末31に搭載されるROM(Read Only Memory)等の記憶装置に格納しておく。
【0036】
次に、サービス提供サーバ41の詳細について図3を参照して説明する。図3は、図1におけるサービス提供サーバ41に格納される情報の詳細図である。
【0037】
本例においては、サービス提供サーバ41は、例えばCPUやメモリ、ハードディスクドライブなどから構成されるコンピュータ装置に、該当する処理を行うプログラムやデータなどを実装させて、インターネット6に接続し、そのコンピュータ装置が備える演算処理機能や記憶機能などを利用して、処理を実行するように構成したものであるが、これらの説明については、省略する。
【0038】
本例のサービス提供サーバ41のハードディスクなどの記憶装置410には、暗号化通信を行うために用いるサービス提供サーバ41の秘密鍵411と、ユーザ2の公開鍵412と、通信端末31との間で暗号化通信を行うための通信用暗号鍵413と、サービスの利用を許可されたユーザに関するリストであるサービス許可ユーザリスト414と、サービス提供サーバ41にアクセスし、サービスを利用することのできる通信端末に関する情報のリスト415等の情報と、サービス提供業者5から委託されたインターネットサービス51等を格納する。
【0039】
サービス許可ユーザリスト414は、該当するサービスの利用を許可されたユーザを特定するためのリストである。図3に例を示すように、提供するインターネットサービス51毎にリストを構成し、ユーザID414aやパスワード414b等の情報を格納する。通信端末の情報リスト415は、インターネット6を介してサービス提供サーバ41と接続し、サービスを利用できる通信端末31に関する情報のリストである。通信端末の情報リスト415には、図3に例を示すように、通信端末31を識別するための端末固有ID415a、当該通信端末の設置業者415b、通信端末に備わる機器、例えばプリンタや現金支払い装置等の有無や入出力デバイスの種類等を示す端末の形態415c、当該通信端末で利用できるサービスの種類を示す利用許可サービス415d等の情報を格納する。サービス提供サーバ41に通信端末情報のリスト415を格納しておくことで、通信端末31を管理することができる。このリストは、特定の通信端末に対してのみサービスを提供したい場合や、端末の形態などによってサービスを変更する場合などに、予め作成しておくが、サービスを提供する通信端末を特定しない場合には、必要が無い。
【0040】
次に、本例によるインターネットサービスを提供する際の、処理の概要について説明する。図4に、サービス利用の開始から終了までの全体の処理例を示すフローチャートを示す。まず、通信端末の起動処理(ステップS901)を行う。通信端末起動処理では、まず、サービスの利用を許可されたユーザ2が、配布されたメモリカード21を通信端末31に接続する。次に、ユーザ2が、通信端末31の電源を投入することにより、メモリカード21に格納されたオペレーティングシステム2111を読み出して起動する。次に、生体認証処理(ステップS902)を行う。オペレーティングシステム2111が、メモリカード21に格納された生体認証プログラム2113と端末制御プログラム2112を読み出して起動し、メモリカード21に格納された生体認証情報2121と、通信端末31の生体情報入力装置311を介してユーザ2から取得した生体情報とを用いて認証を行う。生体認証処理の結果を判定し(ステップS903)、認証が成功した場合は、メモリカード21に格納された、サービス選択プログラム2115を読み出してサービス選択処理を起動する(ステップS904)。サービス選択処理は、通信端末31のモニタ等に利用を許可されたサービスのメニューを表示し、ユーザ2が利用するサービスを選択する。
【0041】
次に、ユーザ2によって選択されたサービスに対応するサービス利用プログラム2114を読み出して起動し、起動されたサービス利用プログラム2114が、メモリカード21に格納された電子鍵や電子証明書2122を読み出し、これを用いて、サービス提供サーバ41にアクセスして認証処理を行い、暗号化通信を確立するための、暗号化通信構築処理を行う(ステップS905)。そして、暗号化通信により、セキュリティの高いインターネットサービスを利用する(ステップS906)。サービスの利用を終了する際には、サービス利用終了処理を行い(ステップS907)、通信端末31及びメモリカード21の電源を切り(ステップS908)、終了する。ステップS903による認証処理の判定の結果、認証が成功しなかった場合は、電源断処理を行い(ステップS908)、終了する。
【0042】
次に、本例における暗号化通信を用いたインターネットサービスを提供するための処理の詳細について、図5〜図11を参照して説明する。
【0043】
最初に、本例における通信端末起動処理について、図5を参照して説明する。図5は、左側にメモリカード21に関する処理、中央に通信端末31に関する処理、右側にサービス提供サーバ41に関する処理を示している。以降の各図においても図の構成は同様である。
【0044】
まず、ユーザ2が、メモリカード21を通信端末提供業者3の提供する通信端末31に備えられたカードリーダライタ312に接続する(ステップS101)。次に、ユーザ2により通信端末31の電源が投入される(ステップS201)。通信端末31の電源が投入されると同時に、通信端末31に接続されたメモリカード21の電源が投入される(S102)。ここで、メモリカード21の電源は、ユーザ2によって投入されても良いし、通信端末31からの電源投入要求を受信して、自動的に投入してもよい。通信端末31の電源が投入されると、通信端末31のBIOS313が起動される(ステップS202)。
【0045】
次に、起動されたBIOS313は、メモリカード21に格納されたオペレーティングシステム2111を通信端末31のメモリ314に読み出して、通信端末31のCPU317が、読み出したオペレーティングシステム2111を起動する(S203)。なお、通信端末31とメモリカード21との間の情報の送受信は、通信端末31の備えるカードリーダライタ312の接続回路3121と、メモリカード21の接続回路213を介して行うが、以下、この記載を省略する。また、図2では、メモリカード21とカードリーダライタ312の接続については、接触型の接続回路を示しているが、無線通信によって情報の送受信を行っても良い。また、通信端末31において、メモリカード21から取得したオペレーティングシステム2111、及び各種プログラムは、通信端末31のメモリ314上に読み出した後、CPU317が実行することにより具現化するが、以下、この記載を省略する。
【0046】
次に、起動されたオペレーティングシステム2111は、メモリカード21に格納された端末制御プログラム2112をメモリ314に読み出して、起動する(ステップS204)。これにより、モニタ315等の出力デバイスや、タッチパネル316等の入力デバイス等を使用することができる。
【0047】
次に、本例における生体認証処理について、図6を参照して説明する。
【0048】
まず、起動されたオペレーティングシステム2111は、メモリカード21に格納された生体認証プログラム2113をメモリ314に読み出して、起動する(ステップS205)。次に、起動された生体認証プログラム2113は、メモリカード21に格納された生体認証情報2121を、メモリ314に読み出す(ステップS206)。次に、生体認証プログラム2113は、モニタ315に文字列を表示する等により、ユーザ2の生体情報入力を促し、通信端末31に備えられた生体情報入力装置311から入力されたユーザ2の生体情報を取得し、メモリ314に読み出す(ステップS207)。そして、入力された生体情報と、ステップS206により読み出した生体認証情報2121とを比較することで、生体認証を行う(ステップS208)。生体認証処理は、比較する情報の一致率がある一定の割合以上であること等から行うが、ここでは、生体認証処理の詳細については説明を省略する。
【0049】
生体認証処理の結果、正しいユーザであるか否かを判定し(ステップS209)、正しいユーザ2であることが判断できた場合は、メモリ314に読み出された生体情報や生体認証情報2121を、安全のために消去する(ステップS211)。また、認証処理の結果、正しいユーザ2であると判断できなかった場合は、通信端末31やメモリカード21の電源を切り、処理を終える(ステップS210)。電源を切ることにより、メモリ314に展開された生体情報や生体認証情報2121が消去されるため、安全である。
【0050】
次に、本例におけるサービスの選択処理について、図7を参照して説明する。
【0051】
まず、オペレーティングシステム2111は、メモリカード21に格納されたサービス選択プログラム2115をメモリ314に読み出して、起動する(ステップS212)。起動されたサービス選択プログラム2115は、メモリカード21に格納された利用許可プログラムのリスト2116をメモリ314に読み出すか、もしくは、インターネット6を経由して、サービス提供サーバ41から利用許可プログラムのリストを取得する(ステップS213)。なお、サービス提供サーバ41から、リストを入手する手順については、図10を用いて後記する。
【0052】
次に、起動されたサービス選択プログラム2115は、利用許可プログラムのリストを参照し、利用を許可されたプログラムの中から実際に利用するサービスのプログラムを選択するための、サービス選択画面をモニタ315に表示する(S214)。なお、サービス選択画面の表示例を、図12に示す。次に、ユーザ2は、タッチパネル316などを操作して、サービス選択画面の選択肢の中から、利用するサービスを選択する。サービス選択プログラム2115は、タッチパネル316から入力された、ユーザ2の選択したサービス種別を取得する(ステップS215)。次に、サービス選択プログラム2115は、メモリカード21に格納されたサービス利用プログラム2114の中から、ユーザ2に選択されたサービスの利用プログラムをメモリ314に読み出して、起動する(ステップS216)。
【0053】
ここで、図12を参照してサービス選択画面について説明する。図12に示すサービス選択画面321の選択肢3213、3214、3215、3216は、サービスを表す名称であり、それぞれサービス利用プログラムに対応している。ここで、選択肢として表示する文字列は、プログラム名称そのものを表示しても良いし、予め定義しておいた、プログラムに対応する選択肢表示用の文字列を表示しても良い。選択肢が1画面に表示しきれない場合は、表示スクロールボタン3217、3218等を用いて、次の選択肢を表示することができる。ユーザ2は、利用するサービスの選択を促すメッセージ3212に従い、利用したいサービスを選択する。
【0054】
ここで表示される選択肢3213、3214、3215、3216は、前記の通り、利用を許可されたプログラムに対応するサービスのみである。しかし、メモリカード21には、ユーザ2が利用を許可されたプログラムだけでなく、利用を許可されていないプログラムも格納しておくことができる。そのため、サービス提供サーバ41において提供可能なサービス利用プログラム2114のすべてを、配布するメモリカード21のすべてに書き込んでおくことができるため、サービス利用プログラム2114をメモリカード21に格納する書き込み処理を共通化することができる。これにより、必要なサービス利用プログラム2114をメモリカード21に格納することが漏れるのを防ぐことができる。また、ユーザ2にメモリカード21が配布された後に利用を許可されたサービスがあった場合でも、利用を許可されたプログラムのリスト2116を更新するだけで、サービスを利用することができる。
【0055】
次に、本例における暗号化通信構築処理について、図8を参照して説明する。
【0056】
まず、サービス選択処理により起動されたサービス利用プログラム2114は、メモリカード21に格納された電子証明書2122、ユーザ2の秘密鍵2123、サービス提供サーバ41の公開鍵2124、サービス提供サーバ41のURL2125をメモリ314に読み出す(ステップS217)。次に、ユーザ2が選択したサービスの種別を、サービス提供サーバ41の公開鍵2124を用いて、暗号化する。この暗号化したサービス種別と、電子証明書2122とを、サービス提供サーバ41のURL2125を宛先として、送信する(ステップS218)。ここで、通信端末31とサービス提供サーバ41とのデータ送受信は、通信インタフェース319及びインターネット6を介して行う。以降の通信端末31とサービス提供サーバ41とのデータ送受信に関しても同様である。
【0057】
次に、サービス提供サーバ41は、受信した電子証明書2122を、サーバ自身の秘密鍵411を用いて復号化し、ユーザIDやパスワード等の認証情報を取得する(ステップS301)。また、同様に、暗号化されたサービス種別を、サーバ自身の秘密鍵411を用いて復号化し、ユーザ2が選択したサービス種別を取得する(ステップS302)。サービス提供サーバ41は、前記サービス種別に対応する、サービス許可ユーザリスト414の中に、電子証明書から取得したユーザID及びパスワードと一致するものがあるかを検索し、一致した場合は許可されたユーザであると判断することで、ユーザの認証処理を行う(ステップS303)。認証処理の結果、サービスの利用を許可されたユーザであるか否かを判定し(ステップS304)、サービスの利用を許可されたユーザからのサービス利用要求であると判断できた場合、サービス提供サーバ41は、暗号化通信に用いる通信用暗号鍵413を、ユーザ2の公開鍵412で暗号化し、これを通信端末31に送信する(ステップS306)。
【0058】
通信端末31で起動しているサービス利用プログラム2114は、サービス提供サーバ41から暗号化された通信用暗号鍵413を取得し、ユーザ2の秘密鍵2123を用いて復号化する(ステップS219)。以降の通信に、この通信用暗号鍵413を使用することにより、サービス提供サーバ41との暗号化通信を行うことができる。
【0059】
一方、ステップS304の認証処理の判定の結果、サービスの利用を許可されたユーザからのサービス利用要求であると判断できなかった場合は、認証異常処理を行う(ステップS305)。この認証異常処理は、サービス提供サーバ41から通信端末31に対して、応答を返さないことでも良いし、あるいは、何らかの異常応答を返すことにより、通信端末31のモニタ315に、異常を知らせるメッセージを表示しても良い。
【0060】
認証処理の結果、サービスの利用を許可されたユーザであると判定できた場合は、通信端末31で起動しているサービス利用プログラム2114が、ユーザ2から入力された情報を、この暗号化通信を用いて、サービス提供サーバ41に送信し、その情報をサービス提供サーバ41のサービス51で処理したり、サービス提供サーバ41が、この暗号化通信を用いて、通信端末31上で動作するサービス利用プログラム2114に情報を送信し、その情報を、通信端末31のモニタ315に表示する等により、暗号化通信を用いたインターネットサービスを実現できる。
【0061】
次に、本例におけるサービス利用終了処理について、図9を参照して説明する。
【0062】
ユーザ2が、通信端末31のタッチパネル316の操作を行うこと等により、サービスの利用終了を選択すると、サービス利用プログラム2114は、ユーザ2が入力したタッチパネル316から、サービスの利用終了要求を取得する(ステップS220)。次に、サービス利用プログラム2114は、サービス提供サーバ41に対して、サービスの利用終了を通知する(S221)。
【0063】
通信端末31のサービス利用プログラム2114から、サービスの利用終了通知を受信したサービス提供サーバ41は、サーバ側のサービス終了処理を行う(ステップS307)。ここで、サーバ側のサービス終了処理とは、サービスの利用履歴等の情報をサービス提供サーバ41の記憶装置へ記憶したり、サービスの提供処理のために割り当てたメモリ等の資源を解放する処理等である。
【0064】
通信端末31では、サービス利用プログラム2114や端末制御プログラム2112等の、通信端末31で動作している各種プログラムを停止する(ステップS222)。さらに、オペレーティングシステム2111を停止し、通信端末31の電源を切る(ステップS223)。また、メモリカード21へ電源切断要求を送信し、メモリカード21の電源を切る(ステップS103)。ここで、メモリカード21の電源は、通信端末31からの電源切断要求を受信して、自動的に切断しても良いし、ユーザ2が手動で切っても良い。
【0065】
通信端末31及びメモリカード21の電源が切断された後、ユーザ2は、メモリカード21を通信端末31から抜き取る(ステップS104)。これにより、全ての処理を終了する。
【0066】
次に、サービス選択処理のステップS213における、利用を許可されたプログラムのリスト取得処理の詳細について、図10を参照して説明する。
【0067】
ユーザ2が利用を許可されたプログラムのリスト2116をサービス提供サーバ41から入手する場合、オペレーティングシステム2111は、メモリカード21に格納されたリスト取得プログラム2117を、メモリ314に読み出して起動する。起動されたリスト取得プログラム2117は、まず、メモリカード21に格納された電子証明書2122、ユーザ2の秘密鍵2123、サービス提供サーバ41の公開鍵2124、サービス提供サーバ41のURL2125をメモリ314に読み出す(ステップS231)。次に、読み出した電子証明書2122を、サービス提供サーバ41のURL2125を宛先として送信し、ユーザ2が利用を許可されたプログラムのリスト入手を要求する(ステップS232)。
【0068】
次に、サービス提供サーバ41は、受信した電子証明書2122を、サーバ自身の秘密鍵411を用いて復号化し、ユーザIDやパスワード等の認証情報を取得する(ステップS331)。次に、サービス提供サーバ41は、サービス毎の利用許可ユーザリスト414の中に、電子証明書2122から取得したユーザID及びパスワードと一致するものがあるかを検索し、一致した場合は当該ユーザが利用を許可されたサービスであると判断する。この結果を基に、利用を許可されたサービスを抽出し、リスト化することで、ユーザ2が利用を許可されたサービスのリストを作成する(ステップS332)。なお、このリストは、通信端末31からのリスト入手要求があった時に作成しても良いし、予めサービスを利用するユーザ毎に作成しておいても良い。
【0069】
次に、サービス提供サーバ41は、予めサービスに対応するプログラムのリストを用意しておき、これを参照して、利用を許可されたサービスのリストを、利用を許可されたサービス利用プログラムのリストに変換する(ステップS333)。なお、サービス名称とサービス利用プログラムの名称が同じ場合は、この変換処理は不要である。次に、サービス提供サーバ41は、利用を許可されたサービス利用プログラムのリストを、ユーザ2の公開鍵412で暗号化し、通信端末31に送信する(ステップS334)。
【0070】
通信端末31で起動しているリスト取得プログラム2117は、暗号化されたリストを取得し、これを、ユーザ2の秘密鍵2123を用いて復号化することにより、利用を許可されたサービス利用プログラムのリストを入手することができる(ステップS233)。なお、ここで入手したリストを、メモリカード21のフラッシュメモリチップ211に格納しておくことで、次回からはこのメモリカード21に格納したリストを用いても良い。更に、サービス提供サーバ41において、ユーザ2が利用を許可されたサービスが追加または変更された場合、リストが更新されたことを示す情報をリストに付加しておき、通信端末31からリスト入手要求があった時に、リスト更新有無を判定し、リストが更新された場合のみリストを送信し、それ以外の場合は、メモリカード21に格納しておいたリストを用いて処理する方法にしてもよい。
【0071】
次に、本例における通信端末の特定処理について、図11を参照して説明する。本例では、特定の通信端末に対してのみサービスを提供したい場合に、サービス提供サーバ41に予め端末情報リスト415を作成しておく。ここでは、サービスを提供する通信端末を特定する場合の処理について説明する。
【0072】
まず、通信端末31で起動しているサービス選択プログラム2115、またはサービス利用プログラム2114は、通信端末31の端末固有ID318、サービス提供サーバ41の公開鍵2124、サービス提供サーバ41のURL2125をメモリ314に読み出す(ステップS241)。次に、端末固有ID318を、サービス提供サーバ41の公開鍵2124で暗号化し、サービス提供サーバ41のURL2125を宛先として、送信する(ステップS242)。
【0073】
サービス提供サーバ41は、通信端末31から受信した、暗号化された端末固有ID318を、サーバ自身の秘密鍵411を用いて復号化することにより、端末固有ID318を取得する(S341)。次に、サービス提供サーバ41は、予め用意した端末情報リスト415の中から、取得した端末固有ID318と一致するものを検索することにより、サービスの利用を要求している通信端末、もしくはサービスを利用している通信端末を特定することができる(ステップS342)。
【0074】
このように、通信端末を特定できることで、端末情報リスト415の中の、端末固有ID318に対応する「端末設置業者」項目415bを参照することにより、端末設置業者に応じたサービスを提供することができる。また同様に、「端末の形態」項目415cや「利用許可サービス」項目415dを参照することにより、端末の形態に応じたサービスを提供したり、サービスを提供する端末を制限したりすることもできる。
【0075】
例えば、銀行の残高照会は、モニタなどの表示装置を備えた通信端末であればどこでも利用できるが、預金の払い戻しは、現金の支払い装置を備えた通信端末でしか行うことができない。このような制限のあるサービスに対しても、上記方法により、ユーザ2が利用している通信端末31が、現金の支払い装置を備えた通信端末かどうかを知ることができるため、現金の支払い装置を備えた通信端末でのみ、預金の払い戻しサービスを提供することができる。
【0076】
このように、サービスを利用する通信端末の形態などは異なるが、その端末に関する情報を管理することで個々の端末を認識することができるため、適用することができるサービスの範囲が広がる。その結果、1つのメモリカード21で、様々なサービスを利用でき、利便性が向上する。
【0077】
図13は、本例における、ユーザ2、通信端末業者3、ISP業者4、及びサービス提供業者5から構成される、インターネットサービス提供システム1の全体の処理の流れを示すためのフローチャートである。以下、図1を参照しながら、図13を用いて、インターネットサービス提供システム1について説明する。
【0078】
まず、通信端末業者3は、通信端末31を様々な場所に設置し、運用する(ステップS501)。また、ISP業者4は、サービス提供サーバ41を運用する(ステップS601)。サービス提供業者5は、インターネットサービス51を作成し(ステップS701)、ISP業者4に対し、サービス51の提供を委託する(ステップS702)。
【0079】
ISP業者4は、複数のサービス提供業者5から委託された複数のサービス51を、サービス提供サーバ41に格納する(ステップS602)。これにより、サービス提供を委託したサービス提供業者5は、サービス提供サーバが不要となる。また、ISP業者4は、複数のサービス提供業者5から委託された複数のサービス51を纏めて運用することにより、サーバの利用効率を高めることができる。
【0080】
ユーザ2は、サービス51の利用をISP業者4に申請する(ステップS401)。サービス51の利用申請に際しては、メモリカード21に格納する情報として、ユーザ2の生体認証情報2121や、電子決済を行うのであればクレジットカードの情報など、必要な情報をISP業者4に提供する。
【0081】
次に、ISP業者4は、サービス51の利用申請を行ったユーザ2に配布するメモリカード21を作成する(ステップS603)。メモリカード21には、通信端末31上で動作するオペレーティングシステム2111等の各種プログラム、ユーザ2の生体認証情報2121などの各種情報を格納する。メモリカード21が作成されると、ISP業者4は、ユーザ2に、メモリカード21を配布する(ステップS604)。なお、メモリカード21については、ISP業者4では無く、専門の業者が作成・配布しても良い。
【0082】
ユーザ2は、配布されたメモリカード21を用いて、任意の場所に設置された任意の通信端末31を使用して、インターネットサービス51を利用する(ステップS402)。メモリカード21と通信端末31を用いて、サービスを利用する方法は、図4〜図11を用いて説明した通りである。
【0083】
図14は、本例における、ユーザ2、通信端末業者3、ISP業者4、及びサービス提供業者5の間の、料金の徴収関係の例を示している。以下、図14を用いて、通信端末提供サービスについて説明する。
【0084】
まず、通信端末31の利用に対する料金の徴収について説明する。通信端末業者3は、さまざまな場所に設置した通信端末31をインターネット6に接続し、サービスを利用するユーザ2に、貸し与える(ステップS511)。ユーザ2は、通信端末31の利用時間や利用回数等に応じて、通信端末31の利用料金を、通信端末業者3に支払う(ステップS411)。
【0085】
次に、インターネットサービスの利用に対する料金の徴収について説明する。まず、サービス提供業者5は、ISP業者4に対し、サービス51の提供を委託し、委託料を支払う(ステップS711)。ISP業者4は、委託されたサービス51をユーザ2に提供する(ステップS611)。ユーザ2は、利用したサービスの種類や利用時間、回数などに応じた利用料金を、ISP業者4に支払う(ステップS412)。ISP業者4は、ユーザ2から代理徴収したサービス利用料金を、サービス提供業者5に支払う(ステップS612)。
【0086】
このサービスの特徴は、ISP業者4やサービス提供業者5、また、サービス51の種別やサービスの利用そのものに依存せずに、通信端末を提供するサービスを行う通信端末業者31が参入できることである。このことから、小規模な通信端末業者も参入することができる。また、様々なサービスを利用するユーザの利用が見込めるため、特定のサービスに利用を限定した通信端末と比べ、端末の稼働率も高くなる。もちろん、通信端末31が、オペレーティングシステムや各種プログラム、ハードディスクドライブ等の補助記憶装置などを搭載しないことから、導入コストや保守コストが低いことも、小規模な通信端末業者の参入を容易とする。
【図面の簡単な説明】
【0087】
【図1】本発明の一実施の形態による全体構成例を示すブロック図である。
【図2】本発明の一実施の形態によるメモリカード及び通信端末の構成例を示す説明図である。
【図3】本発明の一実施の形態によるサービス提供サーバに格納される情報の例を示す説明図である。
【図4】本発明の一実施の形態による全体処理例を示すフローチャートである。
【図5】本発明の一実施の形態による通信端末起動処理例を示すフローチャートである。
【図6】本発明の一実施の形態による生体認証処理例を示すフローチャートである。
【図7】本発明の一実施の形態によるサービス選択処理例を示すフローチャートである。
【図8】本発明の一実施の形態による暗号化通信構築処理例を示すフローチャートである。
【図9】本発明の一実施の形態によるサービス利用終了処理例を示すフローチャートである。
【図10】本発明の一実施の形態によるサービス利用プログラムリスト取得処理例を示すフローチャートである。
【図11】本発明の一実施の形態による通信端末特定処理例を示すフローチャートである。
【図12】本発明の一実施の形態によるサービス選択画面表示例を示す説明図である。
【図13】本発明の一実施の形態によるインターネットサービス提供システムの処理例を示すフローチャートである。
【図14】本発明の一実施の形態による料金の徴収関係の例を示す説明図である。
【符号の説明】
【0088】
1…インターネットサービス提供システム、2…ユーザ、3…通信端末提供業者、4…ISP業者、5…サービス提供業者、6…インターネット、21…メモリカード、31…通信端末、41…サービス提供サーバ、51…インターネットサービス、211…フラッシュメモリチップ、212…ICメモリチップ、213…接続回路、2111…オペレーティングシステム、2112…端末制御プログラム、2113…生体認証プログラム、2114…サービス利用プログラム、2115…サービス選択プログラム、2116…利用許可プログラムリスト、2121…生体認証情報、2122…電子証明書、2123…ユーザの秘密鍵、2124…ユーザの公開鍵、2125…サーバのURL、311…生体情報入力装置、312…カードリーダライタ、313…BIOS、314…メモリ、315…モニタ、316…タッチパネル、317…CPU、318…端末固有ID、319…通信インタフェース、3121…接続回路、321…サービス選択画面、410…記憶装置、411…サーバの秘密鍵、412…ユーザの公開鍵、413…通信用暗号鍵、414…サービス許可ユーザリスト、415…端末情報リスト
【特許請求の範囲】
【請求項1】
インターネットサービスを提供するサービス提供サーバと、
前記サービス提供サーバにネットワークを介して接続する通信端末と、
前記通信端末上で動作するオペレーティングシステムと、前記通信端末を制御するための端末制御プログラムと、前記サービス提供サーバによって提供されるインターネットサービスを利用するためのサービス利用プログラムとを格納し、前記通信端末の備えるカードリーダライタに接続することができる可搬性記憶媒体とから構成し、
前記インターネットサービス利用プログラムのうち、利用を許可されたプログラムのリストを前記可搬性記憶媒体に格納し、
前記可搬性記憶媒体を前記通信端末に接続して起動することにより、前記可搬性記憶媒体に格納されたオペレーティングシステム及び端末制御プログラムが前記通信端末の中央処理手段で動作し、前記可搬性記憶媒体に格納された利用を許可されたインターネットサービス利用プログラムのリストを参照することにより、利用を許可されたインターネットサービス利用プログラムのみを起動することができる、インターネットサービス提供システム。
【請求項2】
請求項1記載のインターネットサービス提供システムにおいて、
前記可搬性記憶媒体に、利用を許可されたインターネットサービスプログラムのリストを前記サービス提供サーバから取得するリスト取得プログラムを格納し、
インターネットサービスを利用する際に、前記リスト取得プログラムを起動することにより、前記サービス提供サーバからインターネットサービス利用プログラムのリストを取得して前記可搬性記憶媒体に格納し、リストを参照することにより利用を許可されたインターネットサービス利用プログラムのみを起動することができる、インターネットサービス提供システム。
【請求項3】
請求項1または請求項2記載のインターネットサービス提供システムにおいて、
前記通信端末に生体情報入力手段を備え、
前記可搬性記憶媒体に生体認証プログラムと、前記可搬性記憶媒体を所有するインターネットサービスの利用者に関する生体認証情報と、電子鍵と、電子証明書とを格納し、
前記通信端末の起動時に、前記可搬性記憶媒体に格納された生体認証プログラムを起動し、前記通信端末の生体情報入力手段から入力した利用者の生体情報と、前記可搬性記憶媒体に格納された生体認証情報を基に認証処理を行い、認証が成功した場合にサービスを利用できる、インターネットサービス提供システム。
【請求項4】
請求項3記載のインターネットサービス提供システムにおいて、
前記通信端末に生体情報入力手段を備え、
前記可搬性記憶媒体に生体認証プログラムと、前記可搬性記憶媒体を所有するインターネットサービスの利用者に関する生体認証情報と、電子鍵と、電子証明書とを格納し、
前記通信端末の起動時に、前記可搬性記憶媒体に格納された生体認証プログラムを起動し、前記通信端末の生体情報入力手段から入力した利用者の生体情報と、前記可搬性記憶媒体に格納された生体認証情報を基に認証処理を行い、認証が成功した場合にインターネットサービス利用プログラムを起動し、
前記起動されたインターネットサービス利用プログラムは、前記可搬性記憶媒体に格納された電子鍵、電子証明書を読み出し、前記電子鍵により暗号化した前記電子証明書を前記サービス提供サーバへ送信し、
前記サービス提供サーバは、送信された電子証明書を基に認証処理を行い、認証が成功した場合に前記通信端末との間で暗号化通信を確立することにより、利用を許可された利用者に対して、インターネットサービスを提供することを特徴とする、インターネットサービス提供システム。
【請求項5】
請求項1または請求項2記載のインターネットサービス提供システムにおいて、
前記通信端末の備える読み出し専用の記憶手段に、端末を識別するための固有IDを格納し、
前記サービス提供サーバの記憶手段に、前記サービス提供サーバに接続可能な複数の通信端末の固有ID及び通信端末に関する情報を格納し、
インターネットサービスを利用する際に、前記通信端末から前記サービス提供サーバへ端末固有IDを送信することにより、前記サービス提供サーバがアクセスされている通信端末を特定し、特定した通信端末に関する情報を基にサービスの内容を変更できることを特徴とする、インターネットサービス提供システム。
【請求項6】
請求項1または請求項2記載のインターネットサービス提供システムにおいて、
1つまたは複数のインターネットサービス提供業者が、1つまたは複数のインターネットサービスの提供をインターネットサービスプロバイダに委託し、
インターネットサービスプロバイダは、委託されたサービスを利用者に提供するためのサービス提供サーバを運用し、提供するサービスを利用するための、前記可搬性記憶媒体を利用者に配布し、
サービスの利用者は、配布された前記可搬性記憶媒体を前記通信端末に接続することにより、サービスを利用することができることを特徴とする、インターネットサービス提供システム。
【請求項7】
通信端末の備えるカードリーダライタに接続するための接続手段と、
2つ以上の記憶領域を備え、
前記記憶領域のうちの1つ以上は、書き換え可能な記憶領域であり、
前記記憶領域のうちの1つ以上は、耐タンパ性を備えた記憶領域であり、
前記書き換え可能な記憶領域に、前記通信端末上で動作するオペレーティングシステムと、前記通信端末を制御する通信端末制御プログラムと、生体認証プログラムと、1つまたは複数のインターネットサービス利用プログラムと、前記インターネットサービス利用プログラムのうち、利用を許可されたプログラムのリストとを格納し、
前記耐タンパ性を備えた記憶領域に、利用者に関する生体認証情報と、電子鍵と、電子証明書とを格納し、
前記通信端末のカードリーダライタに接続して起動することにより、前記記憶領域に格納されたオペレーティングシステム及び端末制御プログラムが前記通信端末の中央処理手段で動作し、前記記憶領域に格納された利用を許可されたインターネットサービス利用プログラムのリストを参照することにより、インターネットサービスを利用することができる可搬性記憶媒体。
【請求項8】
請求項7記載の可搬性記憶媒体において、
前記書き換え可能な記憶領域に、利用を許可されたインターネットサービスプログラムのリストをサービス提供サーバから取得するリスト取得プログラムを格納し、
インターネットサービスを利用する際に、前記リスト取得プログラムを起動することにより、前記サービス提供サーバからインターネットサービス利用プログラムのリストを取得して前記書き換え可能な記憶領域に格納し、リストを参照することにより利用を許可されたインターネットサービス利用プログラムのみを起動し、インターネットサービスを利用することができる可搬性記憶媒体。
【請求項9】
インターネットに接続するための通信インタフェース手段と、
入出力手段と、
生体情報入力手段と、
可搬性記憶媒体と接続するための接続手段を備えるカードリーダライタ手段と、
オペレーティングシステム及びアプリケーションプログラムを実行するための中央処理手段と、
プログラムや処理を実行するために必要な情報を格納するための記憶手段と、
読み出し専用の記憶手段に格納されている、周辺機器を制御するための周辺機器制御プログラムを備えた通信端末において、
前記カードリーダライタ手段に前記可搬性記憶媒体を接続し、電源を投入することにより前記周辺機器制御プログラムを起動し、
起動された周辺機器制御プログラムが、前記可搬性記憶媒体に格納されたオペレーティングシステム及びアプリケーションプログラムを前記記憶手段に読み出し、前記中央処理手段が読み出したプログラムを起動することを特徴とする、通信端末。
【請求項1】
インターネットサービスを提供するサービス提供サーバと、
前記サービス提供サーバにネットワークを介して接続する通信端末と、
前記通信端末上で動作するオペレーティングシステムと、前記通信端末を制御するための端末制御プログラムと、前記サービス提供サーバによって提供されるインターネットサービスを利用するためのサービス利用プログラムとを格納し、前記通信端末の備えるカードリーダライタに接続することができる可搬性記憶媒体とから構成し、
前記インターネットサービス利用プログラムのうち、利用を許可されたプログラムのリストを前記可搬性記憶媒体に格納し、
前記可搬性記憶媒体を前記通信端末に接続して起動することにより、前記可搬性記憶媒体に格納されたオペレーティングシステム及び端末制御プログラムが前記通信端末の中央処理手段で動作し、前記可搬性記憶媒体に格納された利用を許可されたインターネットサービス利用プログラムのリストを参照することにより、利用を許可されたインターネットサービス利用プログラムのみを起動することができる、インターネットサービス提供システム。
【請求項2】
請求項1記載のインターネットサービス提供システムにおいて、
前記可搬性記憶媒体に、利用を許可されたインターネットサービスプログラムのリストを前記サービス提供サーバから取得するリスト取得プログラムを格納し、
インターネットサービスを利用する際に、前記リスト取得プログラムを起動することにより、前記サービス提供サーバからインターネットサービス利用プログラムのリストを取得して前記可搬性記憶媒体に格納し、リストを参照することにより利用を許可されたインターネットサービス利用プログラムのみを起動することができる、インターネットサービス提供システム。
【請求項3】
請求項1または請求項2記載のインターネットサービス提供システムにおいて、
前記通信端末に生体情報入力手段を備え、
前記可搬性記憶媒体に生体認証プログラムと、前記可搬性記憶媒体を所有するインターネットサービスの利用者に関する生体認証情報と、電子鍵と、電子証明書とを格納し、
前記通信端末の起動時に、前記可搬性記憶媒体に格納された生体認証プログラムを起動し、前記通信端末の生体情報入力手段から入力した利用者の生体情報と、前記可搬性記憶媒体に格納された生体認証情報を基に認証処理を行い、認証が成功した場合にサービスを利用できる、インターネットサービス提供システム。
【請求項4】
請求項3記載のインターネットサービス提供システムにおいて、
前記通信端末に生体情報入力手段を備え、
前記可搬性記憶媒体に生体認証プログラムと、前記可搬性記憶媒体を所有するインターネットサービスの利用者に関する生体認証情報と、電子鍵と、電子証明書とを格納し、
前記通信端末の起動時に、前記可搬性記憶媒体に格納された生体認証プログラムを起動し、前記通信端末の生体情報入力手段から入力した利用者の生体情報と、前記可搬性記憶媒体に格納された生体認証情報を基に認証処理を行い、認証が成功した場合にインターネットサービス利用プログラムを起動し、
前記起動されたインターネットサービス利用プログラムは、前記可搬性記憶媒体に格納された電子鍵、電子証明書を読み出し、前記電子鍵により暗号化した前記電子証明書を前記サービス提供サーバへ送信し、
前記サービス提供サーバは、送信された電子証明書を基に認証処理を行い、認証が成功した場合に前記通信端末との間で暗号化通信を確立することにより、利用を許可された利用者に対して、インターネットサービスを提供することを特徴とする、インターネットサービス提供システム。
【請求項5】
請求項1または請求項2記載のインターネットサービス提供システムにおいて、
前記通信端末の備える読み出し専用の記憶手段に、端末を識別するための固有IDを格納し、
前記サービス提供サーバの記憶手段に、前記サービス提供サーバに接続可能な複数の通信端末の固有ID及び通信端末に関する情報を格納し、
インターネットサービスを利用する際に、前記通信端末から前記サービス提供サーバへ端末固有IDを送信することにより、前記サービス提供サーバがアクセスされている通信端末を特定し、特定した通信端末に関する情報を基にサービスの内容を変更できることを特徴とする、インターネットサービス提供システム。
【請求項6】
請求項1または請求項2記載のインターネットサービス提供システムにおいて、
1つまたは複数のインターネットサービス提供業者が、1つまたは複数のインターネットサービスの提供をインターネットサービスプロバイダに委託し、
インターネットサービスプロバイダは、委託されたサービスを利用者に提供するためのサービス提供サーバを運用し、提供するサービスを利用するための、前記可搬性記憶媒体を利用者に配布し、
サービスの利用者は、配布された前記可搬性記憶媒体を前記通信端末に接続することにより、サービスを利用することができることを特徴とする、インターネットサービス提供システム。
【請求項7】
通信端末の備えるカードリーダライタに接続するための接続手段と、
2つ以上の記憶領域を備え、
前記記憶領域のうちの1つ以上は、書き換え可能な記憶領域であり、
前記記憶領域のうちの1つ以上は、耐タンパ性を備えた記憶領域であり、
前記書き換え可能な記憶領域に、前記通信端末上で動作するオペレーティングシステムと、前記通信端末を制御する通信端末制御プログラムと、生体認証プログラムと、1つまたは複数のインターネットサービス利用プログラムと、前記インターネットサービス利用プログラムのうち、利用を許可されたプログラムのリストとを格納し、
前記耐タンパ性を備えた記憶領域に、利用者に関する生体認証情報と、電子鍵と、電子証明書とを格納し、
前記通信端末のカードリーダライタに接続して起動することにより、前記記憶領域に格納されたオペレーティングシステム及び端末制御プログラムが前記通信端末の中央処理手段で動作し、前記記憶領域に格納された利用を許可されたインターネットサービス利用プログラムのリストを参照することにより、インターネットサービスを利用することができる可搬性記憶媒体。
【請求項8】
請求項7記載の可搬性記憶媒体において、
前記書き換え可能な記憶領域に、利用を許可されたインターネットサービスプログラムのリストをサービス提供サーバから取得するリスト取得プログラムを格納し、
インターネットサービスを利用する際に、前記リスト取得プログラムを起動することにより、前記サービス提供サーバからインターネットサービス利用プログラムのリストを取得して前記書き換え可能な記憶領域に格納し、リストを参照することにより利用を許可されたインターネットサービス利用プログラムのみを起動し、インターネットサービスを利用することができる可搬性記憶媒体。
【請求項9】
インターネットに接続するための通信インタフェース手段と、
入出力手段と、
生体情報入力手段と、
可搬性記憶媒体と接続するための接続手段を備えるカードリーダライタ手段と、
オペレーティングシステム及びアプリケーションプログラムを実行するための中央処理手段と、
プログラムや処理を実行するために必要な情報を格納するための記憶手段と、
読み出し専用の記憶手段に格納されている、周辺機器を制御するための周辺機器制御プログラムを備えた通信端末において、
前記カードリーダライタ手段に前記可搬性記憶媒体を接続し、電源を投入することにより前記周辺機器制御プログラムを起動し、
起動された周辺機器制御プログラムが、前記可搬性記憶媒体に格納されたオペレーティングシステム及びアプリケーションプログラムを前記記憶手段に読み出し、前記中央処理手段が読み出したプログラムを起動することを特徴とする、通信端末。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2008−46679(P2008−46679A)
【公開日】平成20年2月28日(2008.2.28)
【国際特許分類】
【出願番号】特願2006−218883(P2006−218883)
【出願日】平成18年8月10日(2006.8.10)
【出願人】(000153443)株式会社日立情報制御ソリューションズ (359)
【Fターム(参考)】
【公開日】平成20年2月28日(2008.2.28)
【国際特許分類】
【出願日】平成18年8月10日(2006.8.10)
【出願人】(000153443)株式会社日立情報制御ソリューションズ (359)
【Fターム(参考)】
[ Back to top ]