(58)【調査した分野】(Int.Cl.,DB名)
第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、前記コンテンツとともに、前記サービスに関する情報が前記第1の事業者によって暗号化された暗号化情報を受信する受信手順と、
前記受信手順により受信された前記暗号化情報を、前記第1の事業者により提供される復号鍵によって復号を試行する復号手順と、
前記復号手順による復号結果に基づいて、前記サービスの信頼性を判定する判定手順と
をコンピュータに実行させることを特徴とする端末制御プログラム。
第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、前記コンテンツとともに、前記サービスに関する情報が前記第1の事業者によって暗号化された暗号化情報を受信する受信部と、
前記受信部により受信された前記暗号化情報を、前記第1の事業者により提供される復号鍵によって復号を試行する復号部と、
前記復号部による復号結果に基づいて、前記サービスの信頼性を判定する判定部と
を備えることを特徴とする端末装置。
【発明を実施するための形態】
【0009】
以下に、本願に係る端末制御プログラム、端末装置および端末制御方法を実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る端末制御プログラム、端末装置および端末制御方法が限定されるものではない。また、以下の実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
【0010】
[1.情報処理の概要]
まず、
図1を参照しながら実施形態に係る情報処理の概要について説明する。
図1は、実施形態に係る情報処理の概要を示す説明図である。
図1では、第1の事業者が管理するコンテンツ配信サーバ100が保有するコンテンツの配信を、第2の事業者が管理するサービス提供サーバ200が支援し、かかる支援によってコンテンツの提供サービスを受ける端末装置10における処理の一例を示す。
【0011】
このように、ユーザUは、第1の事業者のコンテンツを利用するためには、第2の事業者が管理するサービス提供サーバ200にアクセスし、サービス提供サーバ200から第1の事業者のコンテンツの提供サービスを受ける必要がある。
【0012】
このため、ユーザUは、第1の事業者によるコンテンツの提供を、第2の事業者によるサービスによって受けるため、サービスの信頼性において不安が少なからずあった。
【0013】
そこで、本願の端末装置10では、以下に説明する処理を行うことにより、ユーザUに対してサービスの信頼性を保証することができる処理を行う。以下、
図1を用いて、端末装置10によって行われる情報処理の流れについて説明する。
【0014】
図1に示すように、まず、サービス提供サーバ200を管理する第2の事業者のシステム作業員Wが、コンテンツ配信サーバ100を管理する第1の事業者のシステム作業員Vに、サービス提供サーバ200のURL(Uniform Resource Locator)情報を予め提供しておく(ステップS1)。かかる提供方法としては、例えば、第2の事業者のシステム作業員Wが使用する端末から第1の事業者のシステム作業員Vが使用する端末へサービス提供サーバ200のURL情報を送信することで提供してもよい。
【0015】
次に、第1の事業者のシステム作業員Vは、提供を受けたサービス提供サーバ200のURL情報を、コンテンツ配信サーバ100の秘密鍵を使って暗号化する(ステップS2)。また、第1の事業者のシステム作業員Vは、秘密鍵を使ったURL情報の暗号化に伴い、かかる秘密鍵に対応する公開鍵を発行する。発行した公開鍵は、コンテンツ配信サーバ100の記憶部120(
図4参照)に記憶される。
【0016】
そして、第1の事業者のシステム作業員Vは、第2の事業者のシステム作業員Wに、暗号化されたURL情報を提供する(ステップS3)。かかる提供方法としては、上記と同様に、例えば、第1の事業者のシステム作業員Vが使用する端末から第2の事業者のシステム作業員Wが使用する端末へ暗号化されたURL情報を送信することで提供してもよい。また、第2の事業者のシステム作業員Wは、暗号化されたURL情報をサービス提供サーバ200の記憶部220(
図5参照)に記憶させる(ステップS4)。
【0017】
なお、上記したステップS1からステップS4までの処理は、端末装置10が、第1の事業者によるコンテンツの提供を、第2の事業者によるサービスによって受けるための前に行われる処理である。つまり、サービス提供サーバ200のURL情報の暗号化処理は、第1の事業者のシステム作業員Vと第2の事業者のシステム作業員Wとの間で事前に行われる。
【0018】
続いて、端末装置10は、第1の事業者のコンテンツであるWebフォームの取得要求を、かかるコンテンツの配信を支援するサービス提供サーバ200に送信する(ステップS5)。
【0019】
そして、サービス提供サーバ200は、端末装置10からの取得要求を受けて、暗号化されたURL情報を、端末装置10とサービス提供サーバ200との間で用いられる通信プロトコルに埋め込む(ステップS6)。そのあと、サービス提供サーバ200は、第1の事業者のコンテンツであるWebフォームを含むHTTPレスポンスを端末装置10に送信する(ステップS7)。なお、かかるHTTPのHEADER情報には、第1の事業者のお墨付き情報である暗号化されたURL情報が含まれる。
【0020】
続いて、端末装置10は、サービス提供サーバ200からWebフォームを含むHTTPレスポンスを受信し、Webフォームを表示部13(
図3参照)に表示する。そして、端末装置10は、ユーザUの操作に従って、公開鍵の取得要求をコンテンツ配信サーバ100に送信する(ステップS8)。
【0021】
そして、コンテンツ配信サーバ100は、端末装置10からの取得要求を受けて、発行された公開鍵を配信する(ステップS9)。
【0022】
続いて、端末装置10は、公開鍵を受信し、HTTPのHEADER情報をもとに端末装置10とサービス提供サーバ200との間で用いられる通信プロトコルに埋め込まれた暗号化されたURL情報を、受信された公開鍵によって復号化する(ステップS10)。
【0023】
そして、端末装置10は、受信されたWebフォームのURL情報と復号化されたURL情報とが一致しているか否かの結果を出力することで、サービス提供サーバ200に対するサービスの信頼性を判定する(ステップS11)。
【0024】
そして、端末装置10は、受信されたWebフォームのURL情報と復号化されたURL情報とが一致していると判定した場合、表示部13に第1の事業者が第2の事業者を信頼している旨の情報を表示する(ステップS12)。なお、このような信頼性に関する情報の表示については、
図8を参照して後述する。
【0025】
このように、端末装置10は、第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサービス提供サーバ200から、Webフォームとともに、暗号化されたURL情報を受信する。そして、端末装置10は、受信されたWebフォームのURL情報と、公開鍵によって復号化されたURL情報とが一致しているか否かの結果を出力し、一致している場合、表示部13に信頼性に関する情報を表示する。
【0026】
これにより、端末装置10は、サービス提供サーバ200から第1の事業者のコンテンツの提供サービスを受けるユーザUに対してサービスの信頼性を保証することができる。
【0027】
また、ユーザUは、第1の事業者が第2の事業者を信用していることが、かかる旨の画面への表示によって証明されることから、第2の事業者が提供するWebフォームを利用しても、ユーザUが所望する正当な第1の事業者からサービスを第2の事業者を介して受けていることを実感することができる。
【0028】
[2.情報処理システム1の構成例]
次に、
図2を用いて、実施形態に係る情報処理システム1の構成について説明する。
図2は、実施形態に係る情報処理システム1の構成例を示す図である。
【0029】
図2に示すように、情報処理システム1は、端末装置10と、コンテンツ配信サーバ100と、サービス提供サーバ200とを含む。
【0030】
端末装置10、コンテンツ配信サーバ100およびサービス提供サーバ200は、ネットワークNを介して接続される。ネットワークNは、LAN(Local Area Network)、WAN(Wide Area Network)、電話網(携帯電話網、固定電話網等)、地域IP(Internet Protocol)網、インターネット等の通信ネットワークである。ネットワークNには、有線ネットワークが含まれていてもよいし、無線ネットワークが含まれていてもよい。
【0031】
端末装置10は、ユーザUによって利用される情報処理装置である。端末装置10は、例えば、スマートフォン、デスクトップ型PC(Personal Computer)、ノート型PC、タブレット型端末、携帯電話機、PDA(Personal Digital Assistant)、ウェアラブルデバイス(Wearable Device)等である。端末装置10は、ユーザUによる操作に従って、サービス提供サーバ200に対して第1の事業者のコンテンツであるWebフォームの取得要求を送信する。また、端末装置10は、ユーザUによる操作に従って、コンテンツ配信サーバ100に対して公開鍵の取得要求を送信する。
【0032】
コンテンツ配信サーバ100は、自サーバが保有するコンテンツを配信するサーバである。本実施形態では、コンテンツ配信サーバ100は、コンテンツの配信を支援するサービスを受けるために、自サーバが保有するコンテンツをサービス提供サーバ200に配信する。
【0033】
サービス提供サーバ200は、コンテンツの配信を支援するサービスを提供する。本実施形態では、サービス提供サーバ200は、コンテンツ配信サーバ100が保有するコンテンツの配信を支援するサービスを提供する。
【0034】
[2−1.端末装置10の構成例]
次に、
図3を用いて、実施形態に係る端末装置10について説明する。
図3は、実施形態に係る端末装置10の構成例を示す図である。
図3に示すように、端末装置10は、通信部11と、入力部12と、表示部13と、制御部14とを有する。
【0035】
通信部11は、例えば、NIC(Network Interface Card)などによって実現される。また、通信部11は、ネットワークNに有線または無線の手段によって接続され、端末装置10とコンテンツ配信サーバ100との間、および端末装置10とサービス提供サーバ200との間で情報の送受信を行う。
【0036】
入力部12は、ユーザUから各種操作を受け付ける入力装置である。例えば、入力部12は、キーボードやマウスや操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、端末装置10にタッチパネルが採用された場合には、入力部12と表示部13とは一体化される。
【0037】
制御部14は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、端末装置10内部の記憶装置に記憶されている各種プログラムが、RAM等の記憶領域を作業領域として実行されることにより実現される。
【0038】
図3に示す例では、制御部14は、受信部141、復号部142、および判定部143を有する。かかる制御部14は、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部14の内部構成は、
図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
【0039】
受信部141は、第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサービス提供サーバ200から、コンテンツとともに、サービスに関する情報が第1の事業者によって暗号化された暗号化情報を受信する。
【0040】
具体的には、受信部141は、サービス提供サーバ200から第1の事業者のコンテンツであるWebフォームおよび第1の事業者によって発行された秘密鍵によって暗号化されたURL情報を受信する。また、受信部141は、コンテンツ配信サーバ100から配信される秘密鍵に対応する公開鍵を受信する。
【0041】
復号部142は、受信部141により受信された暗号化情報を、第1の事業者により提供される復号鍵によって復号を試行する。具体的には、復号部142は、端末装置10とサービス提供サーバ200との間で用いられる通信プロトコルに埋め込まれた暗号化されたURL情報を、受信された公開鍵によって復号化する。
【0042】
判定部143は、復号部142による復号結果に基づいて、サービスの信頼性を判定する。具体的には、判定部143は、受信されたWebフォームのURL情報と復号化されたURL情報とが一致しているか否かを判定する。
【0043】
また、判定部143は、サービスを信頼できると判定した場合に、信頼性に関する情報を表示部13に表示する。具体的には、判定部143は、受信されたWebフォームのURL情報と復号化されたURL情報とが一致していると判定した場合に、表示部13に第1の事業者が第2の事業者を信頼している旨の情報を表示する。
【0044】
[2−2.コンテンツ配信サーバ100の構成例]
次に、
図4を用いて、実施形態に係るコンテンツ配信サーバ100について説明する。
図4は、実施形態に係るコンテンツ配信サーバ100の構成例を示す図である。
図4に示すように、コンテンツ配信サーバ100は、通信部110と、記憶部120と、制御部130とを有する。
【0045】
通信部110は、例えば、NIC等によって実現される。また、通信部110は、ネットワークと有線または無線で接続される。記憶部120は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
【0046】
図4に示すように、記憶部120は、コンテンツ情報データベース121と、鍵情報データベース122とを有する。コンテンツ情報データベース121は、インターネットを介して配信する種々のコンテンツ情報を格納するデータベースである。鍵情報データベース122は、秘密鍵を使ったURL情報の暗号化に伴い、発行した公開鍵を格納するデータベースである。
【0047】
制御部130は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、コンテンツ配信サーバ100内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等の記憶領域を作業領域として実行されることにより実現される。
図4に示す例では、制御部130は、暗号化部131、要求受付部132、および公開鍵配信部133を有する。
【0048】
暗号化部131は、サービス提供サーバ200のURL情報を、秘密鍵を使って暗号化する。要求受付部132は、端末装置10から発行した公開鍵の取得要求を受け付ける。
【0049】
公開鍵配信部133は、端末装置10からの取得要求に応じて、鍵情報データベース122に格納されている秘密鍵を配信する。
【0050】
[2−3.サービス提供サーバ200の構成例]
次に、
図5を用いて、実施形態に係るサービス提供サーバ200について説明する。
図5は、実施形態に係るサービス提供サーバ200の構成例を示す図である。
図5に示すように、サービス提供サーバ200は、通信部210と、記憶部220と、制御部230とを有する。
【0051】
通信部210は、例えば、NIC等によって実現される。また、通信部210は、ネットワークと有線または無線で接続される。記憶部220は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
図5に示すように、記憶部220は、サービス情報データベース221と、暗号化情報データベース222とを有する。サービス情報データベース221は、コンテンツの配信を支援するにあたり支援する第1の事業者のサービス情報を格納するデータベースである。暗号化情報データベース222は、第1の事業者によって暗号化されたサービス提供サーバ200のURL情報を格納するデータベースである。
【0052】
制御部230は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、サービス提供サーバ200内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等の記憶領域を作業領域として実行されることにより実現される。
図5に示す例では、制御部230は、要求受付部231、埋め込み部232、およびWebフォーム提供部233を有する。
【0053】
要求受付部231は、端末装置10から第1の事業者のコンテンツであるWebフォームの取得要求を受け付ける。埋め込み部232は、端末装置10からの取得要求に応じて、端末装置10とサービス提供サーバ200との間で用いられる通信プロトコルに第1の事業者によって暗号化されたURL情報を埋め込む。
【0054】
Webフォーム提供部233は、端末装置10からの取得要求に応じて、第1の事業者のコンテンツであるWebフォームを提供する。
【0055】
[3.情報処理の作用効果の一例]
次に、
図6を用いて、各処理部141〜143が実行する情報処理の内容について説明する。
図6は、実施形態に係る情報処理システム1による情報処理の一例を示すシーケンス図である。
【0056】
なお、以下の情報処理においては、サービス提供サーバ200のURL情報の暗号化処理について、上記したステップS1からステップS3のように第1の事業者のシステム作業員Vと第2の事業者のシステム作業員Wとの間で事前に行われているものとする。
【0057】
図6に示すように、まず、端末装置10は、第1の事業者のコンテンツであるWebフォームの取得要求を、かかるコンテンツの配信を支援するサービス提供サーバ200に送信する(ステップS101)。
【0058】
そして、サービス提供サーバ200は、端末装置10からの取得要求を受けて、暗号化情報データベース222に格納されている第1の事業者によって暗号化されたURL情報を、端末装置10とサービス提供サーバ200との間で用いられる通信プロトコルに埋め込む(ステップS102)。
【0059】
続いて、サービス提供サーバ200は、端末装置10からの取得要求を受けて、第1の事業者のコンテンツであるWebフォームを含むHTTPレスポンスを端末装置10に送信する(ステップS103)。なお、かかるHTTPのHEADER情報には、第1の事業者のお墨付き情報である暗号化されたURL情報が含まれる。
【0060】
そして、端末装置10は、サービス提供サーバ20から第1の事業者のコンテンツであるWebフォームを含むHTTPレスポンスを受信し、Webフォームを表示部13に表示する(ステップS104)。
【0061】
ここで、
図7を用いて、端末装置10が有する表示部13に、サービス提供サーバ200から送信された第1の事業者のコンテンツであるWebフォームが表示された場合について説明する。
図7は、実施形態に係る端末装置10におけるWebフォーム画面の一例を示す図(その1)である。
【0062】
図7に示すように、この例では、表示部13に「AAA株式会社」の「カード番号入力画面」が表示されているが、URL表示欄には「http://BBB.jp/」が表示されている。
【0063】
このため、ユーザUは、URL表示欄に「AAA株式会社」のドメインとは異なるドメイン名(「http://BBB.jp/」)が表示されていることから、この例ではサービス提供サーバ200を管理する「BBB株式会社」から提供されるサービスの信頼性の確認を行う。
【0064】
具体的には、ユーザUは、Webフォーム画面において、例えば、URL表示欄と並列して設けられた「詳細情報」のボタン表示T10を指でタッチする。かかるタッチにより、端末装置10は、公開鍵の取得要求をコンテンツ配信サーバ100に送信する(ステップS105)。
【0065】
そして、コンテンツ配信サーバ100は、端末装置10からの取得要求を受けて、鍵情報データベース122に格納されている公開鍵を配信する(ステップS106)。
【0066】
続いて、端末装置10は、公開鍵を受信し、HTTPのHEADER情報をもとに端末装置10とサービス提供サーバ200との間で用いられる通信プロトコルに埋め込まれた暗号化されたURL情報を、受信された公開鍵によって復号化する(ステップS107)。
【0067】
そして、端末装置10は、受信されたWebフォームのURL情報(「「http://BBB.jp/」)と復号化されたURL情報とが一致しているか否かの結果を出力することで、サービス提供サーバ200に対するサービスの信頼性を判定する(ステップS108)。
【0068】
そして、端末装置10は、受信されたWebフォームのURL情報(「http://BBB.jp/」)と復号化されたURL情報とが一致していると判定した場合、表示部13に信頼性に関する情報である、例えば、「株式会社AAA」が「株式会社BBB」を信頼している旨の情報を表示する(ステップS109)。
【0069】
ここで、
図8を用いて、端末装置10が有する表示部13に、サービス提供サーバ200から送信された第1の事業者のコンテンツであるWebフォームにおいて、信頼性に関する情報が表示された場合について説明する。
図8は、実施形態に係る端末装置10におけるWebフォーム画面の一例を示す図(その2)である。
【0070】
図8に示すように、この例では、受信されたWebフォームのURL情報(「http://BBB.jp/」)と復号化されたURL情報とが一致していると判定した場合、表示部13に、「カード番号入力画面」の手前側に重なるようにして、「AAA株式会社はWebフォームを提供するBBB株式会社を信頼しています」といった旨の情報T11が表示される。つまり、一致していると判定した場合、
図7に示す画面から
図8に示す画面へ遷移することになる。
【0071】
これにより、ユーザUは、BBB株式会社が提供するWebフォームについてAAA株式会社のものであると信頼することができ、安心して「カード番号入力画面」に個人情報を入力することができる。なお、ユーザは、かかる旨の情報T11を指でタッチすることで、情報T11の表示が画面から消え、「カード番号入力画面」に個人情報を入力することができる。
【0072】
[4.その他]
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動で行うこともできる、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
【0073】
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
【0074】
また、上記実施形態では、端末装置10において情報処理の機能・作用を実現・実行しているが、コンテンツ配信サーバ100またはサービス提供サーバ200に端末装置10が有する情報処理の機能・作用を持たせ、コンテンツ配信サーバ100またはサービス提供サーバ200において情報処理の機能・作用を実現・実行してもよい。
【0075】
また、上述してきた各実施形態に記載された各処理は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
【0076】
例えば、上述した端末装置10は、複数のサーバコンピュータで実現してもよく、また、機能によっては外部のプラットホーム等をAPI(Application Programming Interface)やネットワークコンピューティング等で呼び出して実現するなど、構成は柔軟に変更できる。
【0077】
[5.ハードウェア構成]
上述してきた実施形態に係る端末装置10は、例えば、
図9に示すような構成のコンピュータ300によって実現される。以下、端末装置10を例に挙げて説明する。
図9は、端末装置10の機能を実現するコンピュータ300の一例を示すハードウェア構成図である。コンピュータ300は、CPU310、RAM320、ROM330、HDD340、通信インターフェイス(I/F)350、入出力インターフェイス(I/F)360、およびメディアインターフェイス(I/F)370を有する。
【0078】
CPU310は、ROM330またはHDD340に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM330は、コンピュータ300の起動時にCPU310によって実行されるブートプログラムや、コンピュータ300のハードウェアに依存するプログラム等を格納する。
【0079】
HDD340は、CPU310によって実行されるプログラム、および、かかるプログラムによって使用されるデータ等を格納する。通信インターフェイス350は、ネットワークNを介して他の機器からデータを受信してCPU310へ送り、CPU310が生成したデータを、ネットワークNを介して他の機器へ送信する。
【0080】
CPU310は、入出力インターフェイス360を介して、ディスプレイやプリンタ等の出力装置、および、キーボードやマウス等の入力装置を制御する。CPU310は、入出力インターフェイス360を介して、入力装置からデータを取得する。また、CPU310は、生成したデータを、入出力インターフェイス360を介して出力装置へ出力する。
【0081】
メディアインターフェイス370は、記録媒体380に格納されたプログラムまたはデータを読み取り、RAM320を介してCPU310に提供する。CPU310は、かかるプログラムを、メディアインターフェイス370を介して記録媒体380からRAM320上にロードし、ロードしたプログラムを実行する。記録媒体380は、例えばDVD(Digital Versatile Disk)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
【0082】
例えば、コンピュータ300が実施形態に係る端末装置10として機能する場合、コンピュータ300のCPU310は、RAM320上にロードされたプログラムを実行することにより、制御部14の機能を実現する。また、HDD340には、図示しない記憶部内のデータが格納される。コンピュータ300のCPU310は、これらのプログラムを記録媒体380から読み取って実行するが、他の例として、他の装置からネットワークNを介してこれらのプログラムを取得してもよい。
【0083】
[6.効果]
上述したように、実施形態に係る端末制御プログラムは、コンピュータに、第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、コンテンツとともに、サービスに関する情報が第1の事業者によって暗号化された暗号化情報を受信する受信手順と、受信手順により受信された暗号化情報を、第1の事業者により提供される復号鍵によって復号を試行する復号手順と、復号手順による復号結果に基づいて、サービスの信頼性を判定する判定手順とを実行させる。これにより、第1の事業者のコンテンツの提供サービスを受けるユーザに対してサービスの信頼性を保証することができる。
【0084】
また、実施形態に係る端末制御プログラムは、コンピュータに、判定手順によってサービスを信頼できると判定された場合に、信頼性に関する情報を表示する表示手順を実行させる。これにより、第1の事業者のコンテンツの提供サービスを受けるユーザに対してサービスの信頼性を保証することができる。
【0085】
また、表示手順は、信頼性に関する情報として、第1の事業者が第2の事業者を信頼している旨の情報を表示する。これにより、ユーザは、第2の事業者が提供するコンテンツについて第1の事業者のものであると信頼することができる。
【0086】
また、受信手順は、第1の事業者が発行する秘密鍵によって暗号化された暗号化情報を受信し、復号手順は、第1の事業者により提供される秘密鍵に対応する公開鍵によって復号を試行する。これにより、第1の事業者のコンテンツの提供サービスを受けるユーザに対してサービスの信頼性をより確実に保証することができる。
【0087】
また、受信手順は、第1の事業者によって暗号化された暗号化情報として、第2の事業者のサーバのURL情報を受信する。これにより、第1の事業者によって暗号化された第2の事業者のサーバのURL情報を受信させることができる。
【0088】
また、判定手順は、復号手順により復号化された復号化情報が、受信した第2の事業者のサーバのURL情報と一致しているか否かを判定する。これにより、復号化された復号化情報が、受信した第2の事業者のサーバのURL情報と一致しているか否かを判定させることができる。
【0089】
また、実施形態に係る端末装置10は、受信部141と、復号部142と、判定部143とを備える。受信部141は、第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、コンテンツとともに、サービスに関する情報が第1の事業者によって暗号化された暗号化情報を受信する。復号部142は、受信部141により受信された暗号化情報を、第1の事業者により提供される復号鍵によって復号を試行する。判定部143は、復号部142による復号結果に基づいて、サービスの信頼性を判定する。これにより、実施形態に係る端末装置10は、第1の事業者のコンテンツの提供サービスを受けるユーザに対してサービスの信頼性を保証することができる。
【0090】
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
【0091】
また、上記してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、復号部は、復号手段や復号回路に読み替えることができる。
【解決手段】本願に係る端末制御プログラムは、第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、コンテンツとともに、サービスに関する情報が第1の事業者によって暗号化された暗号化情報を受信する受信手順と、受信手順により受信された暗号化情報を、第1の事業者により提供される復号鍵によって復号を試行する復号手順と、復号手順による復号結果に基づいて、サービスの信頼性を判定する判定手順とをコンピュータに実行させる。