説明

移動通信端末、情報配信方法およびプログラム

【課題】受信した実体ファイルを他のプログラムに引き渡す。
【解決手段】受信手段11は、放送サーバ20から、データ(ファイル群)を受信する。このファイル群は、全体が第1暗号化手法で暗号化されており、制御ファイルおよびコンテンツ(実体ファイル)を含む。このうち、コンテンツは、第1暗号化手法と異なる第2暗号化手法で暗号化されている。復号手段12は、第1暗号化手法で暗号化されたデータの復号(解読)をする。判断手段13は、復号された制御ファイルに基づいて、コンテンツの引き渡し先をどのアプリケーションプログラムにするか判断する。引き渡し手段15は、判断手段13により判断された引き渡し先のアプリケーションプログラム(他のアプリケーションプログラム)に、コンテンツを引き渡すための引き渡し処理を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、放送によりデータを配信する技術に関する。
【背景技術】
【0002】
放送によりデータを配信する技術が知られている。特許文献1は、第1暗号鍵で暗号化したコンテンツを第2暗号鍵でさらに暗号化してから、放送用コンテンツとして配信する技術を開示している。受信側においては、第2暗号鍵を用いて復号が行われる。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2009−245463号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1によっても、放送で受信したコンテンツ(実体ファイル)を、他のプログラムに引き渡すことはできなかった。
これに対し本発明は、受信した実体ファイルを他のプログラムに引き渡す技術を提供する。
【課題を解決するための手段】
【0005】
本発明は、第1暗号化手法で暗号化されたファイル群であって、制御ファイルおよび前記第1暗号化手法と異なる第2暗号化手法で暗号化された実体ファイルを含むファイル群を受信する受信手段と、前記第1暗号化手法で暗号化されたデータの復号をする復号手段と、前記復号手段により復号された前記ファイル群に含まれる制御ファイルに基づいて特定された他のプログラムに、前記実体ファイルを引き渡すための引き渡し処理を行う引き渡し手段とを有する移動通信端末を提供する。
この移動通信端末によれば、第1暗号化手法および第2暗号化手法で2重に暗号化された実体ファイルを、制御ファイルに基づいて他のプログラムに引き渡すことができる。
【0006】
好ましい態様において、この移動通信端末は、前記制御ファイルに基づいて、前記実体ファイルの引き渡し先のプログラムを判断する判断手段を有し、前記引き渡し手段は、前記判断手段により引き渡し先と判断されたプログラムを前記他のプログラムとして、前記引き渡し処理を行ってもよい。
この移動通信端末によれば、制御ファイルに基づいて判断された引き渡し先のプログラムに、実体ファイルを引き渡すことができる。
【0007】
別の好ましい態様において、前記制御ファイルは、前記実体ファイルの種別、前記第2暗号化手法の識別子、または前記第2プログラムの識別子を連携先情報として含み、前記判断手段は、前記連携先情報に基づいて前記引き渡し先のプログラムを判断してもよい。
この移動通信端末によれば、実体ファイルの種別、第2暗号化手法の識別子、または第2プログラムの識別子に基づいて断された引き渡し先のプログラムに、実体ファイルを引き渡すことができる。
【0008】
さらに別の好ましい態様において、この移動通信端末は、第1プログラムおよび第2プログラムを記憶した記憶装置と、前記第1プログラムまたは前記第2プログラムを実行するプロセッサと、他の装置と通信するための通信部とを有し、前記第1プログラムは、前記プロセッサ、前記記憶装置、および前記通信部を、前記復号手段として機能させるための命令群を含み、前記他のプログラムは前記第2プログラムであり、前記制御ファイルは、ネットワーク上の特定サーバのアドレスを含み、前記第2プログラムは、前記プロセッサ、前記記憶装置、および前記通信部を、前記制御ファイルに含まれるアドレスにより示される前記特定サーバにアクセスして前記実体ファイルの利用可否を確認する確認手段として機能させるための命令群を含んでもよい。
この移動通信端末によれば、第2プログラムにおいて、実体ファイルの使用権利を確認することができる。
【0009】
さらに別の好ましい態様において、前記記憶装置は、第3プログラムをさらに記憶し、前記第3プログラムは、前記プロセッサ、前記記憶装置、および前記通信部を、前記受信手段と、前記受信手段により受信された前記ファイル群を復号するために前記復号手段を呼び出す呼び出し手段と、前記引き渡し手段として機能させるための命令群を含み、前記復号手段は、前記第3プログラムから呼び出された場合に前記復号をし、前記複合化された前記ファイル群を前記記憶装置に記憶させ、前記記憶装置において前記ファイル群が記憶されているアドレスを前記第3プログラムに通知し、前記引き渡し処理は、前記復号手段から通知されたアドレスを、前記第2プログラムに通知する処理を含んでもよい。
この移動通信端末によれば、第1プログラムが復号した実体ファイルを、第3プログラムから第2プログラムに引き渡すことができる。
【0010】
さらに別の好ましい態様において、前記第1プログラムは、前記プロセッサおよび前記記憶装置を、前記制御ファイルの改ざんをチェックし、チェック結果を前記第3プログラムに通知するチェック手段として機能させるための命令群を含んでもよい。
この移動通信端末によれば、第1プログラムより上位のプログラムまたは装置における制御ファイルの改ざんをチェックすることができる。
【0011】
さらに別の好ましい態様において、前記第2プログラムは、前記プロセッサおよび前記記憶装置を、前記制御ファイルの改ざんをチェックし、チェック結果を前記第3プログラムに通知するチェック手段として機能させるための命令群を含んでもよい。
この移動通信端末によれば、第2プログラムより上位のプログラムまたは装置における制御ファイルの改ざんをチェックすることができる。
【0012】
また、本発明は、第1暗号化手法で暗号化されたファイル群であって、制御ファイルおよび前記第1暗号化手法と異なる第2暗号化手法で暗号化された実体ファイルを含むファイル群を受信するステップと、前記第1暗号化手法で暗号化されたデータの復号をするステップと、前記復号された前記ファイル群に含まれる制御ファイルに基づいて特定された他のプログラムに、前記実体ファイルを引き渡すための引き渡し処理を行うステップとを有する情報配信方法を提供する。
この情報配信方法によれば、第1暗号化手法および第2暗号化手法で2重に暗号化されたコンテンツを、制御ファイルの内容に応じて他のプログラムに引き渡すことができる。
【0013】
さらに、本発明は、コンピュータに、第1暗号化手法で暗号化されたファイル群であって、制御ファイルおよび第1暗号化手法と異なる第2暗号化手法で暗号化された実体ファイルを含むファイル群を受信するステップと、前記第1暗号化手法で暗号化されたデータの復号をするステップと、前記復号された前記ファイル群に含まれる制御ファイルに基づいて特定された他のプログラムに、前記実体ファイルを引き渡すための引き渡し処理を行うステップとを実行させるためのプログラムを提供する。
このプログラムによれば、第1暗号化手法および第2暗号化手法で2重に暗号化されたコンテンツを、制御ファイルの内容に応じて他のプログラムに引き渡すことができる。
【発明の効果】
【0014】
本発明によれば、第1暗号化手法および第2暗号化手法で2重に暗号化されたコンテンツを、制御ファイルの内容に応じて他のプログラムに引き渡すことができる。
【図面の簡単な説明】
【0015】
【図1】一実施形態に係るコンテンツ配信システム1の機能構成を示す図。
【図2】移動通信端末10のハードウェア構成を示す図。
【図3】放送サーバ20のハードウェア構成を示す図。
【図4】CPサーバ30のハードウェア構成を示す図。
【図5】認証サーバ40のハードウェア構成を示す図。
【図6】移動通信端末10のソフトウェア構成を示す図。
【図7】配信されるデータの構成を例示する図。
【図8】第1実施形態に係る動作を示すシーケンスチャート。
【図9】第2実施形態に係る動作を示すシーケンスチャート。
【発明を実施するための形態】
【0016】
1.第1実施形態
1−1.構成
図1は、一実施形態に係るコンテンツ配信システム1の機能構成を示す図である。コンテンツ配信システム1は、移動通信端末10と、放送サーバ20と、CP(Contents Provider)サーバ30と、認証サーバ40とを有する。コンテンツ配信システム1は、放送を使ってコンテンツの配信を行うシステムである。すなわち、コンテンツ配信システム1は、一の放送サーバ20から、複数の移動通信端末10に、同一内容のコンテンツを配信する。なお、図1においては図面が煩雑になるのを防ぐため単一の移動通信端末10のみ示している。
【0017】
移動通信端末10は、放送を介してデータ(コンテンツ)を受信し、受信したコンテンツを使用する装置である。移動通信端末10は、受信手段11と、復号手段12と、判断手段13と、チェック手段14と、引き渡し手段15と、呼び出し手段16と、使用手段17と、確認手段18とを有する。これらのうち、少なくとも受信手段11および呼び出し手段16は、一のアプリケーションプログラムの機能である。また、少なくとも使用手段17および確認手段18は、このアプリケーションとは別の他のアプリケーションプログラムの機能である。
【0018】
受信手段11は、放送サーバ20から、データ(ファイル群)を受信する。このファイル群は、全体が第1暗号化手法で暗号化されており、制御ファイルおよびコンテンツ(実体ファイル)を含む。このうち、コンテンツは、第1暗号化手法と異なる第2暗号化手法で暗号化されている。呼び出し手段16は、復号手段12を呼び出す。復号手段12は、第1暗号化手法で暗号化されたデータの復号(解読)をする。判断手段13は、復号された制御ファイルに基づいて、コンテンツの引き渡し先をどのアプリケーションプログラムにするか判断する。チェック手段14は、復号された制御ファイルが改ざんされていないかチェックする。引き渡し手段15は、判断手段13により判断された引き渡し先のアプリケーションプログラム(他のアプリケーションプログラム)に、コンテンツを引き渡すための引き渡し処理を行う。また、図示は省略したが、移動通信端末10は、放送によるデータの受信や、他のアプリケーションへのデータの引き渡しに関するユーザインターフェースを提供するUI手段を有する。使用手段17は、引き渡されたコンテンツの使用をする。具体的には、使用手段17は汎用DRM(第2暗号化手法の一例)の復号をする機能、および復号されたコンテンツの使用をする機能を有する。確認手段18は、コンテンツの使用に先立ち、認証サーバ40に対して、そのコンテンツの使用可否を確認する。
【0019】
図2は、移動通信端末10のハードウェア構成を示す図である。移動通信端末10は。CPU(Central Processing Unit)110と、RAM(Random Access Memory)120と、ROM(Read Only Memory)130と、記憶部140と、通信部150と、入力部160と、表示部170と、放送受信部180とを有するコンピュータ、この例では特に携帯電話機である。ROM130は、プログラムおよびデータを記憶した不揮発性の記憶装置である。RAM120は、揮発性の記憶装置である。CPU110は、RAM120を使用してプログラムを実行する演算装置である。記憶部140は、データおよびプログラムを記憶する不揮発性の記憶装置であり、例えばフラッシュメモリまたはHDD(Hard Disk Drive)を含む。記憶部140は、メモリカード等、着脱可能な記憶媒体およびその読み取り装置を含む。通信部150は、基地局を介して移動通信網に接続された他のコンピュータと通信する装置であり、例えばアンテナおよび増幅器を含む。入力部160は、CPU110に命令またはデータを入力するための装置であり、例えば、タッチパネルまたはキーパッドを含む。表示部170は、CPU110の制御下で文字・画像等を表示する装置であり、例えばLCD(Liquid Crystal Display)または有機EL(Electro-Luminescence)ディスプレイを含む。放送受信部180は、放送によりデータを受信する装置であり、例えばアンテナおよび増幅器を含む。
【0020】
図3は、放送サーバ20のハードウェア構成を示す図である。放送サーバ20は、放送によりデータを配信するためのサーバである。放送サーバ20は、CPU210と、RAM220と、ROM230と、記憶部240と、通信部250と、入力部260と、表示部270と、放送送信部280とを有するコンピュータである。ROM230は、プログラムおよびデータを記憶した不揮発性の記憶装置である。RAM220は、揮発性の記憶装置である。CPU210は、RAM220を使用してプログラムを実行する演算装置である。記憶部240は、データおよびプログラムを記憶する不揮発性の記憶装置であり、例えばHDDを含む。通信部250は、移動通信網等のネットワークに接続された他のコンピュータと通信する装置であり、例えば通信インターフェースを含む。入力部260は、CPU210に命令またはデータを入力するための装置であり、例えば、キーボードを含む。表示部270は、CPU210の制御下で文字・画像等を表示する装置であり、例えばLCDまたは有機ELディスプレイを含む。放送送信部280は、放送によりデータを送信する装置であり、例えばアンテナおよび増幅器を含む。なお、放送送信部280(特にアンテナおよび増幅器)は、放送サーバ20の他の要素とは別体であるが、ここでは簡単のため、放送サーバ20の要素として説明する。この例で、記憶部240は、コンピュータをコンテンツ配信システム1における放送サーバとして機能させるためのプログラムを記憶している。放送サーバ20は、放送によるデータの配信に際し、データを放送DRM(第1暗号化手法の一例)により暗号化する。
【0021】
図4は、CPサーバ30のハードウェア構成を示す図である。CPサーバ30は、放送サーバ20にコンテンツを提供するサーバである。CPサーバ30は、CPU310と、RAM320と、ROM330と、記憶部340と、通信部350と、入力部360と、表示部370とを有するコンピュータである。各要素の機能は、放送サーバ20と同様である。この例で、記憶部340は、コンピュータをコンテンツ配信システム1におけるCPサーバとして機能させるためのプログラムを記憶している。CPサーバ30は、放送サーバ20へのコンテンツの提供に際し、コンテンツを汎用DRM(Digital Rights Management)により暗号化する。放送DRMと汎用DRMとは、暗号化のアルゴリズムおよび用いられる暗号鍵の少なくとも一方が異なっている。CPサーバ30は、暗号化されたコンテンツと、平文の制御ファイルとの組を、放送サーバ20に提供する。放送サーバ20とCPサーバ30とは、移動通信網等のネットワークを介して接続されている。
【0022】
図5は、認証サーバ40のハードウェア構成を示す図である。認証サーバ40は、コンテンツの使用に際し、ユーザがそのコンテンツを使用する権利を有しているか認証するサーバである。認証サーバ40は、CPU410と、RAM420と、ROM430と、記憶部440と、通信部450と、入力部460と、表示部470とを有するコンピュータである。各要素の機能は、放送サーバ20と同様である。この例で、記憶部440は、コンピュータをコンテンツ配信システム1における認証サーバとして機能させるためのプログラムを記憶している。また、記憶部440は、ユーザがコンテンツを使用する権利を有するか認証するための認証データベースを記憶している。認証データベースには、ユーザの識別子と、そのユーザが使用する権利を有するコンテンツの識別子の組が登録されている。クライアント(例えば移動通信端末10)から認証の要求を受けると、認証サーバ40は、要求に係るユーザがそのコンテンツを使用する権利を有しているかの認証を行い、その結果を応答として送信する。
【0023】
図6は、移動通信端末10のソフトウェア構成を示す図である。この例で、移動通信端末10は、レジデント101と、プレイヤー102と、レンダラ103と、OS(Operating System)104とを有する。OS104は、移動通信端末10の基本ソフトウェアであり、アプリケーションプログラムのプロセス管理等の機能を有する。レジデント101およびプレイヤー102は、OS104上で動作するアプリケーションプログラムであり、ユーザが自由にインストールおよびアンインストールをすることができる。レンダラ103は、アプリケーションプログラムから呼び出されて動作するミドルウェアであり、移動通信端末10のハードウェアおよびソフトウェアプラットフォームに特化された、いわゆるネイティブプログラムである。ミドルウェアであるレンダラ103は、API(Application Programming Interface)から呼び出されると起動するが、このAPIは特定の者により作成されたアプリケーションプログラムからの呼び出しのみを受け付けるように構成されている。レジデント101は、このAPIを呼び出すことができる。
【0024】
図1の機能構成との対応関係でいうと、この例では、レジデント101は、受信手段11、判断手段13、引き渡し手段15、および呼び出し手段16としての機能を有する。レンダラ103は、復号手段12およびチェック手段14としての機能を有する。復号手段12は、放送DRMを解読する機能を有している。プレイヤー102は、使用手段17および確認手段18を有する。したがって、この例では、レジデント101のプログラムを実行しているCPU110およびCPU110により制御される他の要素は、受信手段11、判断手段13、引き渡し手段15、および呼び出し手段16の一例である。レンダラ103のプログラムを実行しているCPU110およびCPU110により制御される他の要素は復号手段12およびチェック手段14の一例である。プレイヤー102のプログラムを実行しているCPU110およびCPU110により制御される他の要素は、使用手段17および確認手段18の一例である。
【0025】
1−2.動作
図7は、配信されるデータの構成を例示する図である。配信されるデータは、コンテンツおよび制御ファイルを含むファイル群である。コンテンツは、配信の主たる対象である実体ファイルであり、例えば、動画、静止画、音声、またはアプリケーションプログラムのファイルである。制御ファイルは、コンテンツの配信を制御するためのファイルであり、認証サーバ40のアドレスおよび連携先情報を含む。連携先情報は、コンテンツの引き渡し先のアプリケーションプログラムを直接または間接的に指定する情報である。引き渡し先のアプリケーションプログラムを直接指定する情報としては、例えば、アプリケーションプログラムの識別子(アプリケーションプログラムの名称や識別番号)がある。引き渡し先のアプリケーションプログラムを間接的に指定する情報としては、例えば、コンテンツの種別または汎用DRMの識別子がある。コンテンツの種別は、そのコンテンツが、動画、静止画、音声、またはアプリケーションプログラムのいずれであるかを示す。汎用DRMの識別子は、汎用DRMを特定するための情報である。コンテンツの種別および汎用DRMの識別子は、例えば、コンテンツに付与されたファイル名の拡張子により示される。ファイルの拡張子とアプリケーションプログラムの対応関係は、OS104によって決められている。
【0026】
図8は、コンテンツ配信システム1の第1実施形態に係る動作を示すシーケンスチャートである。以下の説明においては、レジデント101やレンダラ103など、ソフトウェアを処理の主体として記載するが、これはプログラムを実行しているCPU110が、RAM120その他のハードウェアと協働してその処理を行うことを意味する。
【0027】
ステップS101において、放送サーバ20は、放送によりデータ(コンテンツ)を配信する。ステップS102において、レジデント101は、放送により配信されたデータを受信する。ステップS103において、レジデント101は、受信したデータの復号を、レンダラ103に要求する。レンダラ103への要求には、復号するデータを指定する情報と、復号後のデータを記憶するフォルダを指定する情報とが含まれている。この例で、OS104はフォルダ形式のファイル記憶システムを有しており、記憶部140における記憶領域は、フォルダ名とファイル名との組み合わせにより特定される。
【0028】
ステップS104において、レンダラ103は、指定されたデータを復号する。レンダラ103は、復号されたデータを、指定されたフォルダに書き込む。復号されたデータには、平文の制御ファイルと、汎用DRMで暗号化されたコンテンツとが含まれている。ステップS105において、レンダラ103は、制御ファイルが改ざんされていないかチェックする。このチェックは、例えば、電子証明書を用いて行われる。復号が完了すると、レンダラ103は、復号が完了した旨を示す復号応答を、復号の要求元であるレジデント101に送信する(ステップS106)。制御ファイルが改ざんされていなかった場合、復号応答は、制御ファイルが改ざんされていない旨を示す情報を含む。制御ファイルが改ざんされていた場合、復号応答は、制御ファイルが改ざんされていた旨を示す情報を含む。
【0029】
復号応答を受信すると、レジデント101は、このコンテンツを他のどのアプリケーションプログラムに引き渡すか判断する(ステップS107)。この判断は例えば以下のように行われる。レジデント101は、復号された制御ファイルに含まれる連携先情報を読み出す。レジデント101は、連携先情報により指定されるアプリケーションプログラム(この例では、プレイヤー102)を、データの引き渡し先のプログラムとして特定する。なお、制御ファイルが改ざんされていたことが復号応答により示される場合、レジデント101は、制御ファイルが改ざんされていることをユーザに通知し、図8の処理を終了する。
【0030】
ステップS108において、レジデント101は、コンテンツをプレイヤー102に引き渡すための引き渡し処理を行う。この例で、引き渡し処理は、復号されたコンテンツが記憶されている領域を特定する情報(フォルダ名およびファイル名)をプレイヤー102に通知する処理を含む。具体的には、レジデント101は、プレイヤー102の起動を、OS104に要求する。この要求は、復号されたコンテンツが記憶されている領域を特定する情報を含んでいる。要求を受けると、OS104は、プレイヤー102を起動する。
【0031】
起動されたプレイヤー102は、指定されたコンテンツの使用をする権利をユーザが有しているか、確認処理を行う(ステップS109)。この確認処理は、以下の処理を含む。ステップS110において、プレイヤー102は、認証サーバ40に対して認証要求を送信する。具体的には、まず、プレイヤー102は、指定されたフォルダに記憶されている制御ファイルに含まれる認証サーバ40のアドレスを読み出す。プレイヤー102は、読み出したアドレスにより示される認証サーバ40に対し、コンテンツの使用の認証を要求する。この要求は、コンテンツの識別子およびユーザの識別子を含む。コンテンツの識別は、例えばコンテンツに含まれている(コンテンツの識別子は暗号化されておらず平文の状態でコンテンツに含まれている)。ユーザの識別子は、あらかじめプレイヤー102を介して設定されており、ユーザの識別子を含む設定ファイルが記憶されている。認証サーバ40は、要求されたコンテンツを使用する権利をそのユーザが有しているか確認する(ステップS111)。認証サーバ40は、認証の結果を示す認証応答を、認証要求の送信元であるプレイヤー102に送信する(ステップS112)。具体的には、そのユーザが権利を有していることが確認された場合、認証サーバ40は、コンテンツの使用に必要な情報(例えば、汎用DRMを解読するための復号鍵)を、プレイヤー102に送信する。そのユーザが権利を有していることが確認されなかった場合、認証サーバ40は、そのコンテンツを使用する権利がない旨の通知をプレイヤー102に送信する。ステップS113において、プレイヤー102は、認証サーバから送信された復号鍵を用いてコンテンツを復号し、復号されたコンテンツの使用をする(例えば、動画、静止画、または音声を再生する)。
【0032】
既に説明したように、レンダラ103はネイティブプログラムであり、多くの場合は移動通信端末10の出荷前に工場でインストールされている(1台の移動通信端末10につき、レンダラ103は一つ)。移動通信端末10のハードウェアおよびソフトウェアプラットフォームに特化されているので、レンダラ103をアップデートするのは容易ではない。また、コンテンツを放送により配信する場合は、一度に複数の移動通信端末10に対して同一のデータが送信されるので、一度決められた規格(放送DRMのアルゴリズムや暗号鍵)を変更するのは容易ではない。例えば、放送DRMのみを用いて著作権管理を行うコンテンツが配信されると、著作権管理の方式を変えるには、放送サーバ20およびレンダラ103を含めたシステム全体をアップデートしなければならず、煩雑である。これに対して、コンテンツ配信システム1においては、コンテンツは、放送DRMおよび汎用DRMで2重に暗号化されており、放送DRMを解読した後も、汎用DRMによる著作権管理が可能である。汎用DRMについては、アプリケーションプログラムで対応することができるので、レンダラ103の構成を変更するよりもアップデートは容易である。また、コンテンツ配信システム1においては、制御ファイルに記述されている事項に応じて、コンテンツの引き渡し先が自動的に判断されるので、ユーザの操作を削減することができる。以上で説明したように、コンテンツ配信システム1によれば、放送により配信されるコンテンツの著作権管理の拡張性を高めることができる。
【0033】
2.第2実施形態
図9は、コンテンツ配信システム1の第2実施形態に係る動作を示すシーケンスチャートである。第2実施形態は、レンダラ103ではなくプレイヤー102がチェック手段14を有する点において、第1実施形態と異なっている。
【0034】
ステップS201において、放送サーバ20は、放送によりデータを配信する。ステップS202において、レジデント101は、放送により配信されたデータを受信する。ステップS203において、レジデント101は、受信したデータの復号を、レンダラ103に要求する。ステップS204において、レンダラ103は、指定されたデータを復号する。レンダラ103は、復号されたデータを、指定されたフォルダに書き込む。ステップS205において、レンダラ103は、復号が完了した旨を示す復号応答を、復号の要求元であるレジデント101に送信する。復号応答を受信すると、レジデント101は、このコンテンツを他のどのアプリケーションプログラムに引き渡すか判断する(ステップS206)。ステップS207において、レジデント101は、コンテンツをプレイヤー102に引き渡すための引き渡し処理を行う。以上の処理は、ステップS101〜S104およびS106〜S108と同様に行われる。
【0035】
ステップS208において、プレイヤー102は、制御ファイルが改ざんされていないかチェックする。制御ファイルが改ざんされていた場合、プレイヤー102は、制御ファイルが改ざんされている旨をユーザに通知し、図9の処理を終了する。制御ファイルが改ざんされていなかった場合、プレイヤー102は、ステップS209以降の処理を継続する。ステップS209において、プレイヤー102は、指定されたコンテンツの使用をする権利をユーザが有しているか、確認処理を行う。そのユーザが権利を有していることが確認された場合、プレイヤー102は、コンテンツの使用をする(ステップS213)。本実施形態によれば、悪意あるレジデント101(または、レジデント101より上位の放送サーバ20およびCPサーバ30)における制御ファイルの改ざんを発見することができる。
【0036】
3.他の実施形態
本発明は上述の実施形態に限定されるものではなく、種々の変形実施が可能である。以下、変形例をいくつか説明する。以下の変形例のうち、2つ以上のものが組み合わせて用いられてもよい。
【0037】
レジデント101、プレイヤー102、およびレンダラ103における機能の分担は、第1実施形態および第2実施形態で説明したものに限定されない。レジデント101が受信手段11および呼び出し手段16を、レンダラ103が復号手段12を、プレイヤー102が使用手段17を有していれば、それ以外の機能は、どのプログラムが有していてもよい。例えば、レンダラ103が、判断手段13を有していてもよい。この場合、復号応答に、コンテンツの引き渡し先のプログラムを特定するための情報が含まれる。また、レジデント101の機能が、複数のアプリケーションプログラムにより実現されてもよい。例えば、受信手段11および呼び出し手段16が、それぞれ別のアプリケーションプログラムの機能として実現されてもよい。
【0038】
引き渡し手段15による引き渡しの方法は、実施形態において説明したものに限定されない。実施形態においては、レンダラ103が復号したコンテンツを、記憶部140上の指定された記憶領域に記憶する例を説明した。しかし、これ以外の方法により、コンテンツの引き渡しが行われてもよい。例えば、レンダラ103とプレイヤー102とのプロセス間通信を用いて、コンテンツの引き渡しが行われてもよい。あるいは、OS104の入出力機能を用いて、コンテンツの引き渡しが行われてもよい。まとめると、引き渡し手段15による、引き渡しの方法は、例えば以下のいずれかの方法であってもよい。
(1)直接通知:アプリケーション間で通知する方法。
(2)間接通知:引き渡すコンテンツの存在を管理するための記憶装置上のデータを介して通知する方法(実施形態で説明したのはこの方法)。
(3)暗黙通知:出力される時刻、場所(記憶領域)、コンテンツ(ファイル名、拡張子名)、または使用されるアプリケーションプログラムがあらかじめ決められている方法。
【0039】
コンテンツ配信システム1の各機能を実現するためのハードウェア構成は、図2〜5で例示したものに限定されない。必要な機能を実現できるものであれば、どのようなハードウェア構成を有する装置が用いられてもよい。例えば、単一の装置が、放送サーバ20、CPサーバ30、および認証サーバ40としての機能をすべて有していてもよい。各サーバは、図1の各機能要素にそれぞれ対応する回路(装置)を有していてもよい。移動端末10についても同様である。
【0040】
移動端末10は、携帯電話機に限定されない。移動端末10は、ラップトップコンピュータ、スマートフォン、タブレット端末、カーナビゲーション装置、PDA(Personal Digital Assistant)、電子ブック、または携帯音楽プレーヤーであってもよい。
【0041】
実施形態での説明に用いられた条件やパラメータの値はあくまで例示であり、これに限定されるものではない。
上述の実施形態においてCPU110等によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disk)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリ(フラッシュROMなど)などのコンピュータ読取り可能な記録媒体に記憶した状態で提供されてもよい。また、このプログラムは、インターネットのようなネットワーク経由でダウンロードされてもよい。
【符号の説明】
【0042】
1…コンテンツ配信システム、10…移動通信端末、11…受信手段、12…復号手段、13…判断手段、14…チェック手段、15…引き渡し手段、16…UI手段、17…使用手段、18…確認手段、20…放送サーバ、30…CPサーバ、40…認証サーバ、101…レジデント、102…プレイヤー、103…レンダラ、104…OS、110…CPU、120…RAM、130…ROM、140…記憶部、150…通信部、160…入力部、170…表示部、180…放送受信部、210…CPU、220…RAM、230…ROM、240…記憶部、250…通信部、260…入力部、270…表示部、280…放送送信部、310…CPU、320…RAM、330…ROM、340…記憶部、350…通信部、360…入力部、370…表示部、410…CPU、420…RAM、430…ROM、440…記憶部、450…通信部、460…入力部、470…表示部

【特許請求の範囲】
【請求項1】
第1暗号化手法で暗号化されたファイル群であって、制御ファイルおよび前記第1暗号化手法と異なる第2暗号化手法で暗号化された実体ファイルを含むファイル群を受信する受信手段と、
前記第1暗号化手法で暗号化されたデータの復号をする復号手段と、
前記復号手段により復号された前記ファイル群に含まれる制御ファイルに基づいて特定された他のプログラムに、前記実体ファイルを引き渡すための引き渡し処理を行う引き渡し手段と
を有する移動通信端末。
【請求項2】
前記制御ファイルに基づいて、前記実体ファイルの引き渡し先のプログラムを判断する判断手段を有し、
前記引き渡し手段は、前記判断手段により引き渡し先と判断されたプログラムを前記他のプログラムとして、前記引き渡し処理を行う
ことを特徴とする請求項1に記載の移動通信端末。
【請求項3】
前記制御ファイルは、前記実体ファイルの種別、前記第2暗号化手法の識別子、または前記第2プログラムの識別子を連携先情報として含み、
前記判断手段は、前記連携先情報に基づいて前記引き渡し先のプログラムを判断する
ことを特徴とする請求項2に記載の移動通信端末。
【請求項4】
第1プログラムおよび第2プログラムを記憶した記憶装置と、
前記第1プログラムまたは前記第2プログラムを実行するプロセッサと、
他の装置と通信するための通信部と
を有し、
前記第1プログラムは、前記プロセッサ、前記記憶装置、および前記通信部を、前記復号手段として機能させるための命令群を含み、
前記他のプログラムは前記第2プログラムであり、
前記制御ファイルは、ネットワーク上の特定サーバのアドレスを含み、
前記第2プログラムは、前記プロセッサ、前記記憶装置、および前記通信部を、前記制御ファイルに含まれるアドレスにより示される前記特定サーバにアクセスして前記実体ファイルの利用可否を確認する確認手段として機能させるための命令群を含む
ことを特徴とする請求項1ないし3のいずれか一項に記載の移動通信端末。
【請求項5】
前記記憶装置は、第3プログラムをさらに記憶し、
前記第3プログラムは、前記プロセッサ、前記記憶装置、および前記通信部を、
前記受信手段と、
前記受信手段により受信された前記ファイル群を復号するために前記復号手段を呼び出す呼び出し手段と、
前記引き渡し手段と
して機能させるための命令群を含み、
前記復号手段は、前記第3プログラムから呼び出された場合に前記復号をし、前記複合化された前記ファイル群を前記記憶装置に記憶させ、前記記憶装置において前記ファイル群が記憶されているアドレスを前記第3プログラムに通知し、
前記引き渡し処理は、前記復号手段から通知されたアドレスを、前記第2プログラムに通知する処理を含む
ことを特徴とする請求項4に記載の移動通信端末。
【請求項6】
前記第1プログラムは、前記プロセッサおよび前記記憶装置を、
前記制御ファイルの改ざんをチェックし、チェック結果を前記第3プログラムに通知するチェック手段
として機能させるための命令群を含む
ことを特徴とする請求項4に記載の移動通信端末。
【請求項7】
前記第2プログラムは、前記プロセッサおよび前記記憶装置を、
前記制御ファイルの改ざんをチェックし、チェック結果を前記第3プログラムに通知するチェック手段
として機能させるための命令群を含む
ことを特徴とする請求項4に記載の移動通信端末。
【請求項8】
第1暗号化手法で暗号化されたファイル群であって、制御ファイルおよび第1暗号化手法と異なる第2暗号化手法で暗号化された実体ファイルを含むファイル群を受信するステップと、
前記第1暗号化手法で暗号化されたデータの復号をするステップと、
前記復号された前記ファイル群に含まれる制御ファイルに基づいて特定された他のプログラムに、前記実体ファイルを引き渡すための引き渡し処理を行うステップと
を有する情報配信方法。
【請求項9】
コンピュータに、
第1暗号化手法で暗号化されたファイル群であって、制御ファイルおよび前記第1暗号化手法と異なる第2暗号化手法で暗号化された実体ファイルを含むファイル群を受信するステップと、
前記第1暗号化手法で暗号化されたデータの復号をするステップと、
前記復号された前記ファイル群に含まれる制御ファイルに基づいて特定された他のプログラムに、前記実体ファイルを引き渡すための引き渡し処理を行うステップと
を実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate