JP2014048811A - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2014048811A
JP2014048811A JP2012190200A JP2012190200A JP2014048811A JP 2014048811 A JP2014048811 A JP 2014048811A JP 2012190200 A JP2012190200 A JP 2012190200A JP 2012190200 A JP2012190200 A JP 2012190200A JP 2014048811 A JP2014048811 A JP 2014048811A
Authority
JP
Japan
Prior art keywords
application data
information processing
information
processing apparatus
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012190200A
Other languages
English (en)
Inventor
Gakushi Otsuka
学史 大塚
Masato Noguchi
正人 野口
atsuhito Yamaoka
厚仁 山岡
Eiichi Yamada
榮一 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012190200A priority Critical patent/JP2014048811A/ja
Priority to US13/953,200 priority patent/US20140068598A1/en
Priority to CN201310372907.6A priority patent/CN103685443A/zh
Publication of JP2014048811A publication Critical patent/JP2014048811A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】既存のアプリケーションダウンロードサービスの枠組みに変更を加えることなく、インストールすべきアプリケーションのみを確実にインストールすること。
【解決手段】情報処理装置は、通信部と、記憶部と、制御部とを有する。上記通信部は、所定の方式で符号化された第1のアプリケーションデータと、他の方式で符号化された、または、符号化されていない第2のアプリケーションデータとが共に提供されるネットワーク上のサービスから、任意のアプリケーションデータをダウンロード可能である。上記記憶部は、上記第1のアプリケーションデータを復号するための復号情報を記憶する。上記制御部は、上記第1のアプリケーションデータを、上記復号情報を用いて復号してインストールすることが可能である。
【選択図】図4

Description

本技術は、アプリケーションをダウンロード及びインストールして実行することが可能な情報処理装置、当該情報処理装置における情報処理方法及びプログラムに関する。
従来から、情報処理装置においてアプリケーションを選択的にダウンロード及びインストールする仕組みが存在する。
下記特許文献1には、ユーザ端末がサーバからプログラムファイルをダウンロードし、それをインストールする際に、そのプログラムファイルにユーザ端末が有する固有情報を記録し、次回以降にプログラムファイルが他の端末にインストールされる際には、他の端末が、当該他の端末が有する固有情報と、上記記録された固有情報とを比較し、両者が一致する場合にインストールを許可することが記載されている。
下記特許文献2には、ユーザ端末が、ユーザ端末情報をサーバへ転送し、それに基づいてサーバで生成されたアプリケーションリストを受信し、それを画面に表示し、ユーザがそれに基づいて、実行するアプリケーションを選択することが記載されている。
下記特許文献3には、端末が、認証モジュールの耐タンパ領域に保持されたアプリケーション認証用の情報を用いて、端末にダウンロードされたアプリケーションの認証を行い、出所や改ざんの有無を確認することが記載されている。
特開2005−141454号公報 特開2011−044147号公報 特開2003−223235号公報
しかしながら、上記特許文献1記載の技術では、ユーザ端末の固有情報の比較によってインストールの可否が決定されるため、ユーザ端末に固有情報が追加される必要がある。
また、上記特許文献2記載の技術では、サーバにユーザ端末の情報が転送されることでインストール可能なアプリケーションのリストが表示されるため、ユーザ端末には端末情報の転送のための機構が新たに必要となり、サーバにはアプリケーションリストを生成する機構が新たに必要となる。
また、上記特許文献3記載の技術では、端末の認証機能によって不正なアプリケーションであるか否かが判断されるため、端末には当該認証機能が新たに必要となる。
以上のような事情に鑑み、本技術の目的は、既存のアプリケーションダウンロードサービスの枠組みに変更を加えることなく、インストールすべきアプリケーションのみを確実にインストールすることが可能な情報処理装置、情報処理方法及びプログラムを提供することにある。
上述の課題を解決するため、本技術の一形態に係る情報処理装置は、通信部と、記憶部と、制御部とを有する。上記通信部は、所定の方式で符号化された第1のアプリケーションデータと、他の方式で符号化された、または、符号化されていない第2のアプリケーションデータとが共に提供されるネットワーク上のサービスから、任意のアプリケーションデータをダウンロード可能である。上記記憶部は、上記第1のアプリケーションデータを復号するための復号情報を記憶する。上記制御部は、上記第1のアプリケーションデータを、上記復号情報を用いて復号してインストールすることが可能である。
この構成により情報処理装置は、所定の方式で符号化されたアプリケーションデータを復号することができるため、既存のアプリケーションダウンロードサービスの枠組みに変更を加えることなく、インストールすべきアプリケーションのみを確実にインストールすることができる。
上記第1のアプリケーションデータは、所定の拡張子を含むファイル名を有し、上記記憶部は、上記所定の拡張子を示す拡張子情報を記憶してもよい。この場合上記制御部は、上記復号前に、上記拡張子情報と、上記ダウンロードされたアプリケーションデータの拡張子とを比較して、当該アプリケーションデータのインストールの可否を判断してもよい。
これにより情報処理装置は、インストール不可能なアプリケーションデータを、復号処理を経ることなく判別することができるため、インストール可否の判断に要する時間を削減することができる。
上記第1のアプリケーションデータは、第1の暗号化方式で暗号化された第1の部分と、上記第1の暗号化方式とは異なる第2の暗号化方式で暗号化された、または暗号化されていない第2の部分とを有してもよい。この場合上記記憶部は、上記復号情報として、上記第1の暗号化方式に対応した第1の復号鍵と、上記第2の暗号化方式に対応した第2の復号鍵とを記憶してもよい。またこの場合上記制御部は、上記第1の復号鍵により上記暗号化された第1の部分を復号し、上記第2の復号鍵により上記暗号化された第2の部分を復号することが可能であってもよい。ここで上記第2の暗号化方式の強度は、上記第1の暗号化方式の強度よりも低くてもよい。
これにより、第1のアプリケーションデータが部分毎に異なる強度で暗号化されていることから、情報処理装置は、第1のアプリケーションデータの全部分が第1の暗号化方式で暗号化されている場合に比べて、復号処理に要する時間を短縮することができる。
上記第1の部分はプログラム領域であり、上記第2の部分はリソース領域であってもよい。
これにより、アプリケーションデータのうち情報量の多いリソース領域が低い強度で暗号化されまたは暗号化されていないため、アプリケーションデータの復号処理に要する時間をさらに短縮することができる。
上記第1のアプリケーションデータは、上記第1の部分と上記第2の部分の構造を示す構造情報を記した付加データ領域を有してもよい。この場合上記制御部は、上記構造情報に従って上記第1の部分と上記第2の部分とを復号可能であってもよい。
これにより情報処理装置は、部分毎に強度の異なる暗号化方式で暗号化されたあらゆる構造のアプリケーションデータを復号することができる。
上記第1のアプリケーションデータは、上記第1のアプリケーションデータの仕様を示す仕様情報を記した付加データ領域を有してもよい。この場合上記制御部は、上記復号前に、上記付加データ領域に記された仕様情報を基に上記第1のアプリケーションデータのインストールの可否を判断可能であってもよい。
これにより情報処理装置は、仕様がサポートされていないことでインストール不可能なアプリケーションデータを、復号処理を経ることなく判別することができるため、インストール可否の判断に要する時間を削減することができる。
上記第1のアプリケーションデータは、情報処理装置の仕様によって異なる複数のバージョンのアプリケーションデータが1つのデータとして符号化されたものであり、かつ、情報処理装置の仕様と、インストール可能なアプリケーションデータのバージョンとの関係を示す仕様情報が記された付加データ領域を有してもよい。この場合上記制御部は、上記復号前に、上記付加データ領域に記された仕様情報を基に、上記異なる複数のバージョンのアプリケーションデータから、インストールすべきアプリケーションデータを選択可能であってもよい。
これにより情報処理装置は、その仕様毎に異なるアプリケーションデータをダウンロードすることなく、その仕様に応じたアプリケーションデータをインストールすることができる。
上記第1のアプリケーションデータは、上記第1のアプリケーションデータが正しく復号されたか否かを判定するための判定情報が記された付加データ領域を有してもよい。この場合上記制御部は、上記第1のアプリケーションデータの復号後、上記インストール前に、上記付加データ領域に記された判定情報を元に、当該第1のアプリケーションデータが正しく復号されたか否かを判定可能であってもよい。
これにより情報処理装置は、第1のアプリケーションデータが正しく復号できたことをインストール前に確認し、インストールに失敗するのを防ぐことができる。
上記第1のアプリケーションデータは、所定の暗号鍵と、情報処理装置の種類または仕様に応じたユニークコードとで暗号化されていてもよい。この場合上記記憶部は、上記暗号鍵と、当該情報処理装置の種類または仕様に応じたユニークコードを記憶してもよい。またこの場合上記制御部は、上記記憶された暗号鍵及びユニークコードを用いて上記第1のアプリケーションデータを復号可能であってもよい。
これにより情報処理装置は、その機種または仕様に応じたユニークコードを暗号鍵と共に用いて第1のアプリケーションデータを復号することで、仮に暗号鍵が外部に漏洩した場合でも、他の仕様または種類の情報処理装置に不正に第1のアプリケーションデータがインストールされるのを防ぐことができる。
当該情報処理装置はスマートフォン以外の装置であってもよい。具体的には、当該情報処理装置はカメラであってもよい。
これにより情報処理装置は、スマートフォンにも提供されうるアプリケーションデータの中から、インストールすべきアプリケーションデータを、スマートフォンと同じ枠組みを利用してダウンロードし、インストールすることができる。
本技術の他の形態に係る情報処理方法は、所定の方式で符号化された第1のアプリケーションデータと、他の方式で符号化された、または、符号化されていない第2のアプリケーションデータとが共に提供されるネットワーク上のサービスから、上記第1のアプリケーションデータをダウンロードすることを含む。また上記方法は、上記第1のアプリケーションデータを、当該第1のアプリケーションデータを復号するための復号情報を用いて復号すること、及び、上記復号された第1のアプリケーションをインストールすることを含む。
本技術のまた別の形態に係るプログラムは、情報処理装置に、ダウンロードステップと、復号ステップと、インストールステップとを実行させる。上記ダウンロードステップでは、所定の方式で符号化された第1のアプリケーションデータと、他の方式で符号化された、または、符号化されていない第2のアプリケーションデータとが共に提供されるネットワーク上のサービスから、上記第1のアプリケーションデータがダウンロードされる。上記復号ステップでは、上記第1のアプリケーションデータが、当該第1のアプリケーションデータを復号するための復号情報を用いて復号される。上記インストールステップでは、上記復号された第1のアプリケーションがインストールされる。
以上のように、本技術によれば、既存のアプリケーションダウンロードサービスの枠組みに変更を加えることなく、インストールすべきアプリケーションのみを確実にインストールすることができる。
本技術の第1の実施形態におけるシステムのネットワーク構成を示した図である。 上記システムにおけるCE機器のハードウェア構成を示したブロック図である。 上記システムにおいてサーバからダウンロードされるアプリケーションデータの暗号化方式を説明した図である。 上記アプリケーションデータのファイルフォーマットを示した図である。 上記CE機器によるアプリケーションデータのインストール処理の流れを示したフローチャートである。 本技術の第2の実施形態におけるCE機器によるアプリケーションデータのインストール処理の流れを示したフローチャートである。 本技術の第3の実施形態におけるアプリケーションデータのファイルフォーマットを示した図である。 上記第3の実施形態におけるCE機器によるアプリケーションデータの復号処理の流れを示したフローチャートである。 本技術の第4の実施形態におけるアプリケーションデータのファイルフォーマットを示した図である。 上記第4の実施形態におけるCE機器によるアプリケーションデータの復号処理の流れを示したフローチャートである。 本技術の第5の実施形態におけるアプリケーションデータのファイルフォーマットを示した図である。 上記第5の実施形態におけるCE機器によるアプリケーションデータの復号処理の流れを示したフローチャートである。 本技術の第6の実施形態におけるアプリケーションデータのファイルフォーマットを示した図である。 上記第6の実施形態におけるCE機器によるアプリケーションデータの復号処理の流れを示したフローチャートである。 本技術の第7の実施形態においてサーバからダウンロードされるアプリケーションデータの暗号化方式を説明した図である。 上記第7の実施形態におけるユニークコードの応用例を説明した図である。 上記第7の実施形態におけるユニークコードの応用例を説明した図である。 上記第7の実施形態におけるCE機器によるアプリケーションデータの復号処理の流れを示したフローチャートである。
以下、本技術に係る実施形態を、図面を参照しながら説明する。
<第1の実施形態>
まず、本技術の第1の実施形態を説明する。
[システムのネットワーク構成]
図1は、本実施形態に係るシステムのネットワーク構成を示した図である。
同図に示すように、このシステムでは、種々のCE(Consumer Electronics)機器100とサーバ200とがインターネット50を介して接続されている。
上記CE機器は、例えばTV、デジタルスチルカメラ、デジタルビデオカメラ、BD(Blu-ray Disc)/DVDプレイヤー、BD(Blu-ray Disc)/DVDレコーダ、デジタルフォトフレーム、ゲーム機器、カーナビゲーション装置、AV(Audio/video)機器等、例えばスマートフォン以外のあらゆる情報処理装置であり得る。
サーバ200は、多数のアプリケーションデータを記憶しており、上記CE機器100に対して、それらアプリケーションデータのダウンロードサービス(アプリケーションストア)を提供する。当該アプリケーションデータは、例えばアンドロイド(登録商標)用のアプリケーションデータであり、各種CE機器100は、OSとしてアンドロイド(登録商標)が組み込まれている。
上記サーバ200がアプリケーションストア内で提供するアプリケーションデータは、後述する所定の方式で暗号化されているものと、それ以外の方式で暗号化されているもの、または、暗号化されていないものとを含む。
[CE機器のハードウェア構成]
図2は、上記CE機器100のハードウェア構成を示した図である。同図に示すように、CE機器100は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、入出力インタフェース15、及び、これらを互いに接続するバス14を備える。
CPU11は、必要に応じてRAM13等に適宜アクセスし、各種演算処理を行いながらCE機器100の各ブロック全体を統括的に制御する。本実施形態では、CPU11は、例えばサーバ200からのアプリケーションデータのダウンロード処理、復号処理、インストール処理等を実行する。
ROM12は、CPU11に実行させるOS、プログラムや各種パラメータなどのファームウェアが固定的に記憶されている不揮発性のメモリである。RAM13は、CPU11の作業用領域等として用いられ、OS、実行中の各種アプリケーション、処理中の各種データを一時的に保持する。
入出力インタフェース15には、表示部16、操作受付部17、記憶部18、通信部19等が接続される。
表示部16は、例えばLCD(Liquid Crystal Display)、OELD(Organic ElectroLuminescence Display)、CRT(Cathode Ray Tube)等を用いた表示デバイスである。CE機器100によっては、自身では表示部16を内蔵しておらず、外部の表示装置に接続されている機器もある。
操作受付部17は、例えばマウス等のポインティングデバイス、キーボード、ボタン、タッチパネル、その他の入力装置である。操作受付部17がタッチパネルである場合、そのタッチパネルは表示部16と一体となり得る。
記憶部18は、例えばHDD(Hard Disk Drive)や、フラッシュメモリ(SSD;Solid State Drive)、その他の固体メモリ等の不揮発性メモリである。当該記憶部18には、上記OSや各種アプリケーション、各種データが記憶される。特に本実施形態において、記憶部18には、サーバ200からダウンロードされインストールされた複数のアプリケーションが記憶される。また記憶部18には、サーバ200から暗号化されたアプリケーションデータをダウンロードするためのソフトウェア(ダウンローダ)、当該ダウンロードされたソフトウェアを復号するためのソフトウェア(アンパッケージャ)及びそれをインストールするためのソフトウェア(インストーラ)も記憶される。
通信部19は、無線LANや3Gネットワーク等に接続するための無線通信モジュールや、インターネット50に接続するためのNIC等であり、サーバ200との間の通信処理を担う。
[アプリケーションデータの暗号化方式]
図3は、サーバ200によって提供されるアプリケーションデータのうち、CE機器100にインストール可能なアプリケーションデータの暗号化方式を示した図である。
同図に示すように、アプリケーションデータは、例えばAES(Advanced Encryption Standard)暗号化方式とRSA(Rivest Shamir Adleman)暗号化方式とを用いて暗号化される。
すなわち、まず元のアプリケーションデータファイル(例えば、従来からアンドロイド(登録商標)端末に提供されているapkファイル)が、例えばAES方式で暗号化される。さらに当該AES暗号に用いられた共通鍵が、RSAの秘密鍵によって暗号化され、上記AESで暗号化されたデータと共にパッケージ化される。本実施形態では、アプリケーションデータの暗号化(符号化)処理を「パッケージ化」とも称し、またその暗号化されたアプリケーションデータの、上記アンパッケージャによる復号処理を「アンパッケージ化」とも称する。
上記RSAの秘密鍵に対応する公開鍵は、CE機器100に予め記憶されており、CE機器100は、上記RSA及びAESの暗号化・復号処理を実行するためのモジュールを有している。
パッケージ化されたアプリケーションデータファイルは、例えば拡張子「pkg」を有し、そのファイル名の一部として、そのフォーマットバージョンを示す情報を有する。すなわち、アプリケーションデータファイルのファイル名は、例えば「(任意の名前).(フォーマットバージョン).pkg」という形式を有する。
例えば、アプリケーションデータが「MyApp.1.pkg」というファイル名を有する場合、「1」はそのバージョンを示している。後述するが、この拡張子やバージョン情報は、CE機器100による復号処理の前処理において参照される。
[アプリケーションデータのファイルフォーマット]
図4は、図3で示したアプリケーションデータのファイルフォーマットを示した図である。
同図に示すように、アプリケーションデータは、マジックナンバー領域41、エクストラデータ(付加データ)長領域42、エクストラデータ(付加データ)領域43、キー長領域44、キー領域45及びデータ領域46を有する。
これらの領域のうち、データ領域46のみが、上記図3で示した方式で暗号化される。
マジックナンバー領域41は、アプリケーションデータの開発者によって任意の数字に設定される。
付加データ領域43は、アプリケーションデータの開発者が自由に用いることができる領域であり、そこには例えば、開発元の会社名、商品名、商品の型番、カテゴリ等の情報が記述される。付加データ長領域42は、当該付加データ領域43のデータ長を規定する領域である。
キー領域45には、上記図3で示したアプリケーションデータのRSA秘密鍵で暗号化された、AES共通鍵が記述される。キー長領域44は、当該キー領域45のデータ長を規定する領域である。
データ領域46は、ヘッダ領域、アプリケーションファイルデータ領域、パリティ領域、電子署名領域及び付加情報領域などを有する。このデータ領域46の構造は、アンドロイド(登録商標)用として提供されているアプリケーションなどで使われているデータ構造の例であるが、CE機器100のプラットフォームに応じて様々な構造が採用され得る。
[システムの動作]
次に、以上のように構成されたシステムにおけるCE機器100の動作について説明する。本実施形態及び他の実施形態において、CE機器100における動作は、CPU11と、その制御下において実行されるソフトウェア(上記ダウンローダ、アンパッケージャ及びインストーラ)とで協働して行われる。
図5は、本実施形態におけるCE機器100によるアプリケーションデータのインストール処理の流れを示したフローチャートである。
同図に示すように、まず、CE機器100のダウンローダは、例えばユーザの操作に基づいて、サーバ200からダウンロードするアプリケーションを選択して、それをダウンロードする(ステップ51)。
続いてアンパッケージャは、ダウンロードしたアプリケーションデータのファイル名を確認し、それに含まれる拡張子及びバージョンが、CE機器100でサポートされたものであるか否かを判断する(ステップ52)。例えばアンパッケージャは、ファイルの拡張子がpkg等の所定の拡張子でない場合や、バージョンが所定のバージョン(例えばバージョン1)でない場合には、アプリケーションデータがサポート外であると判断する。
アプリケーションデータの拡張子及びバージョンがサポート内であると判断した場合(Yes)、アンパッケージャは、当該バージョンに応じて上記アプリケーションデータを復号する。そしてインストーラは、当該復号されたアプリケーションデータをインストールする(ステップ53)。
具体的には、アンパッケージャは、アプリケーションデータのキー領域45(RSAの秘密鍵で暗号化されたAESの共通鍵)を、予め保持しているRSAの公開鍵によって復号し、当該復号されたAESの共通鍵を用いて、データ領域46を復号する。
上記拡張子及びバージョンがサポート外であった場合(ステップ52のNo)や、アンパッケージャによる復号処理及びインストーラによるインストール処理が正しく実行されなかった場合(ステップ54のNo)、アンパッケージャまたはインストーラは、表示部16にエラーを表示して終了する(ステップ55)。
以上説明したように、本実施形態によれば、CE機器100は、サーバ200で提供されているアプリケーションデータの中から、インストールすべきアプリケーションデータが復号可能か否かを判断することで、インストールすべきアプリケーションデータ選別してそれを確実にインストールすることができる。またCE機器100は、復号処理の前にアプリケーションデータのファイル名からインストール可否を判断することで、復号処理を経ずともインストール不可能なアプリケーションデータを判別することができる。
<第2の実施形態>
次に、本技術の第2の実施形態を説明する。本実施形態及び以降の実施形態において、第1の実施形態と同一の構成及び機能を有する箇所には同一の符号を付し、説明を省略する。
上記第1の実施形態では、アプリケーションデータのインストールの可否が、そのファイル名から判断された。本実施形態では、上記図4で示した付加データ領域43に、アプリケーションデータの仕様情報が記憶されており、アンパッケージャは、復号前に当該付加データ領域43を参照することでインストールの可否を判断する。ここで仕様情報とは、例えば当該アプリケーションデータが動作可能な機器の環境等を示す情報である。
図6は、本実施形態におけるCE機器100によるアプリケーションデータのインストール処理の流れを示したフローチャートである。
同図に示すように、まず、CE機器100のダウンローダは、上記第1の実施形態の図5と同様に、アプリケーションデータをダウンロードし、ファイル名からインストール可否を判断する(ステップ61、62)。
続いてアンパッケージャは、上記付加データ領域43から、仕様情報を取得する(ステップ63)。
続いてアンパッケージャは、上記仕様情報と、CE機器100の仕様(例えばOSのバージョン、CPU11の処理能力、RAM13及び記憶部18の記憶容量、ネット接続環境、表示部の解像度等)とを比較し、アプリケーションデータのインストールの可否を判断する(ステップ64)。
アプリケーションデータのバージョンがサポート内であり、CE機器100の仕様が上記仕様情報に記された条件を満たすと判断した場合(Yes)、アンパッケージャは、バージョン及び仕様に応じて上記アプリケーションデータを復号する。そしてインストーラは、当該復号されたアプリケーションデータをインストールする(ステップ65)。
その後の処理は、上記第1の実施形態における図5のステップ54、55と同様である(ステップ66、67)。
以上説明したように、本実施形態によれば、CE機器100は、アプリケーションデータの付加データ領域43に記された仕様情報を参照することで、復号前にアプリケーションデータのインストール可否をより確実に判別することができる。
<第3の実施形態>
次に、本技術の第3の実施形態を説明する。
図7は、本実施形態においてCE機器100にインストール可能なアプリケーションデータのファイルフォーマットを示した図である。
本実施形態におけるアプリケーションデータは、データ領域46が、強度の異なる暗号化方式で暗号化された複数の部分を有する。同図に示すように、例えばデータ領域46は、AESで暗号化された第1の部分D1と、EXORによって暗号化された第2の部分D2とを有する。周知のように、AES暗号化方式は、EXOR暗号化方式に比べて極めて高い暗号化強度を有する。
本実施形態では、上記強度の異なる暗号化方式でデータ領域46が暗号化されることを、異なる複数の暗号化方式が入り混じっている様子から、「斑暗号処理」と称する。強度の高い暗号化方式としては、AES以外にも、例えばDES(Data Encryption Standard)、RC4(Rivest's Cipher 4)、RSA、ECC(Elliptic Curve Cryptography)、ディフィー・へルマン鍵交換方式、CLEFIA等、様々な暗号化方式が挙げられる。また強度の低い暗号化方式としては、EXOR以外にも、例えば1ビットシフト処理、反転処理、Endiannessの逆処理(バイトオーダーの変換処理)等が挙げられる(これらは一般的には暗号化方式とは呼ばれないこともある)。また、強度の低い暗号化方式で暗号化される代わりに、全く暗号化されない部分があっても構わない。また、第1の部分D1の暗号化方式と第2の部分D2の暗号化方式は、方式自体は異なるがそれらの強度は同一であってもよいし、方式は同一でもそれらの強度が異なっていてもよい。
また、上記斑暗号処理には、例えば同図(a)〜(c)に示すように、第1の部分D1と第2の部分D2をどのような構造で形成するかによって、様々な仕様(バージョン)が考えられる。すなわち、各部分のデータ長、部分の数、各部分に適用される暗号化方式等に応じて、様々な斑暗号処理のバージョンが存在しうる。そのため、本実施形態における付加データ領域43の一部の領域には、上記斑暗号処理のバージョンを示す斑暗合バージョン情報71が記されている。CE機器100は、上記斑暗号バージョン情報71を参照することで、斑暗号処理されたデータ領域46の復号手順及びインストールの可否を判断することができる。
図8は、本実施形態におけるCE機器100によるアプリケーションデータの復号処理の流れを示したフローチャートである。
同図に示すように、まず、CE機器100のダウンローダは、上記第1及び第2の実施形態と同様に、アプリケーションデータをダウンロードし、アンパッケージャは、ファイル名からそのインストール可否を判断する(ステップ81)。
続いてアンパッケージャは、上記付加データ領域43から、斑暗号バージョン情報71を読み込む(ステップ82)。
続いてアンパッケージャは、上記斑暗号バージョン情報71を基に、自身がそれに記述された指定バージョンによる斑暗号の復号処理に対応しているか否かを判断する(ステップ83)。
上記バージョンの斑暗号の復号処理に対応していると判断した場合(Yes)、アンパッケージャは、そのバージョンに応じて、データ領域46の各部分を復号する(ステップ84)。
上記バージョンの斑暗号の復号処理に対応していないと判断した場合(No)及び上記データ領域46が正しく復号できなかった場合(ステップ85のNo)、アンパッケージャは、表示部16にエラーを表示して終了する(ステップ86)。
以上説明したように、本実施形態によれば、アプリケーションデータのデータ領域46が、部分毎に強度の異なる暗号化方式によって暗号化されている。しかたがってCE機器100は、全ての部分が強度の高い暗号化方式で暗号化されている場合に比べて、復号処理に要する時間を短縮することができる。これは特に、スマートフォンのような高度な処理能力を有さないCE機器100にとって有効である。
<第4の実施形態>
次に、本技術の第4の実施形態を説明する。
図9は、本実施形態においてCE機器100にインストール可能なアプリケーションデータのファイルフォーマットを示した図である。
上述の第1〜第3の実施形態では、サーバ200で提供されているアプリケーションデータは、1つのファイルにつき1つのバージョンのデータ領域46を有していた。しかし、本実施形態において、アプリケーションデータは、同図に示すように、複数のバージョン(例えば2つのバージョン)に対応した複数のデータ領域(例えば2つのデータ領域46A及び46B)を有している。
すなわち、本実施形態においては、バージョンが異なる複数のアプリケーションデータ(91A及び91B)がまとめて1つのパッケージとして暗号化され提供されている。
また本実施形態において、付加データ領域43の一部には、上記複数の異なるバージョンのアプリケーションデータのそれぞれが動作可能なCE機器のバージョン(仕様)を示した機器バージョン情報92が記憶されている。機器バージョン情報92とは、例えば同種の機器におけるシリーズ番号(型番)等である。また機器バージョン情報92として、より詳細な仕様情報(例えばOSのバージョン、CPU11の処理能力、RAM13及び記憶部18の記憶容量、ネット接続環境、表示部の解像度等)が記述されていてもよい。
CE機器100は、上記機器バージョン情報92を参照することで、上記ダウンロードしたアプリケーションデータに含まれる複数のバージョンのデータのうち、自身のバージョンでサポートされているアプリケーションデータを選択してインストールする。
図10は、本実施形態におけるCE機器100によるアプリケーションデータの復号処理の流れを示したフローチャートである。
同図に示すように、まず、CE機器100のダウンローダは、上記第1乃至第3の実施形態と同様に、アプリケーションデータをダウンロードし、アンパッケージャは、ファイル名からそのインストール可否を判断する(ステップ101)。
続いてアンパッケージャは、上記付加データ領域43から、上記機器バージョン情報92を読み込む(ステップ102)。
続いてアンパッケージャは、上記機器バージョン情報92を基に、データ領域46に含まれる複数のバージョンのアプリケーションのうち、自身がどのバージョンのアプリケーションに対応しているかを判断する(ステップ103)。
上記いずれかのバージョンのアプリケーションに対応していると判断した場合(Yes)、アンパッケージャは、対応しているアプリケーションを選択し、そのアプリケーションデータを復号する(ステップ104)。
上記いずれのバージョンのアプリケーションデータにも対応していないと判断した場合(No)及び上記選択したアプリケーションデータが正しく復号できなかった場合(ステップ105のNo)、アンパッケージャは、表示部16にエラーを表示して終了する(ステップ106)。
以上説明したように、本実施形態によれば、複数のバージョンのアプリケーションデータがまとめてパッケージ化されて、上記機器バージョン情報92とともに提供されている。したがってCE機器100は、ダウンロードすべき自機のバージョン(または仕様)に合ったアプリケーションデータを選択したり、様々なバージョンのアプリケーションデータのインストール処理を試したりすることなく、一度のダウンロード処理によって自機のバージョン(仕様)に合ったアプリケーションデータをインストールすることができる。
<第5の実施形態>
次に、本技術の第5の実施形態を説明する。
図11は、本実施形態においてCE機器100にインストール可能なアプリケーションデータのファイルフォーマットを示した図である。
同図に示すように、本実施形態では、アプリケーションデータの付加データ領域43の一部には、暗号化されたアプリケーションデータが復号された際に、正しく復号できたか否かを判定するための復号判定情報111が記憶されている。復号判定情報としては、例えば、データサイズ、CRC(Cyclic Redundancy Check)、ハッシュコード等が挙げられる。また復号判定情報には、当該判定が可能な暗号化方式のバージョンを示す情報も含まれる。
CE機器100は、ダウンロードしたアプリケーションデータの上記復号判定情報111を参照することで、アプリケーションデータの復号が正しく実行されたか否かを判定することができる。
図12は、本実施形態におけるCE機器100によるアプリケーションデータの復号処理の流れを示したフローチャートである。
同図に示すように、まず、CE機器100のダウンローダは、上記第1乃至第4の実施形態と同様に、アプリケーションデータをダウンロードし、アンパッケージャは、ファイル名からそのインストール可否を判断する(ステップ121)。
続いてアンパッケージャは、上記付加データ領域43から、上記復号判定情報111を読み込む(ステップ122)。
続いてアンパッケージャは、上記復号判定情報111を基に、自身が復号判定情報111による判定処理が可能な暗号化方式のバージョンに対応しているか否かを判断する(ステップ123)。
上記暗号化方式のバージョンがサポートされていると判断した場合(Yes)、アンパッケージャは、ダウンロードされたアプリケーションデータを、上記バージョンに応じた方式で復号する(ステップ124)。
続いてアンパッケージャは、上記復号されたアプリケーションデータが正しく復号されているかを、上記復号判定情報111を基に判定する(ステップ124)。
上記暗号化方式のバージョンがサポートされていないと判断した場合(ステップ123のNo)及び上記復号されたアプリケーションデータが正しく復号されなかったと判断した場合(ステップ125のNo)、アンパッケージャは、表示部16にエラーを表示して終了する(ステップ106)。
以上説明したように、本実施形態によれば、CE機器100は、付加データ領域43に記憶された復号判定情報を参照することで、復号したアプリケーションデータが正しく復号できたか否かを判定することができる。
<第6の実施形態>
次に、本技術の第6の実施形態を説明する。
図13は、本実施形態においてCE機器100にインストール可能なアプリケーションデータのファイルフォーマットを示した図である。
一般的には、アプリケーションデータのデータ領域は、プログラム(実体)領域とリソース領域(イメージデータや文字列データ)とを有している。このうちリソース領域は、特にイメージデータ等を有していることから、プログラム領域に比べて容量が大きくなるのが通常であり、その暗号化及び復号処理にも大きな演算量が必要となる。
そこで、同図に示すように、本実施形態では、アプリケーションデータのデータ領域46のうち、プログラム領域132、ヘッダ領域131、パリティ/電子署名/付加情報領域134はAES等によって暗号化されるが、容量の大きいリソース領域133は暗号化されずに提供されている。
しかし、リソース領域133は、XOR等の強度の低い暗号化方式で暗号化されていても構わない。
このような暗号化手法も、部分毎に強度の異なる暗号化方式による暗号化処理であるから、上述の第3の実施形態において説明した斑暗号処理の一種といえる。したがって上述の第3の実施形態と同様に、本実施形態における付加データ領域43の一部の領域には、上記斑暗号処理のバージョンを示す斑暗合バージョン情報71が記されている。
図14は、本実施形態におけるCE機器100によるアプリケーションデータの復号処理の流れを示したフローチャートである。
同図に示すように、まず、CE機器100のダウンローダは、上記第1乃至第5の実施形態と同様に、アプリケーションデータをダウンロードし、アンパッケージャは、ファイル名からそのインストール可否を判断する(ステップ141)。
続いてアンパッケージャは、上記付加データ領域43から、斑暗号バージョン情報71を読み込む(ステップ142)。
続いてアンパッケージャは、上記斑暗号バージョン情報71を基に、自身がそれに記述された指定バージョンによる斑暗号の復号処理に対応しているか否かを判断する(ステップ143)。
上記バージョンの斑暗号の復号処理に対応していると判断した場合(Yes)、アンパッケージャは、まず、データ領域46のうち、ヘッダ領域を、上記指定バージョンの復号方式で復号する(ステップ144)。
続いてアンパッケージャは、データ領域46のうちプログラム領域を、上記指定バージョンの復号方式で復号する(ステップ146)。
続いてアンパッケージャは、データ領域46のうち、パリティ領域、電子署名領域及び付加情報領域を、上記指定バージョンの復号方式で復号する(ステップ148)。
上記バージョンの斑暗号の復号処理に対応していないと判断した場合(ステップ143のNo)及び上記データ領域46うちいずれかの領域が正しく復号できなかった場合(ステップ155、157、159のNo)、アンパッケージャは、表示部16にエラーを表示して終了する(ステップ150)。
以上説明したように、本実施形態によれば、アプリケーションデータのうち、容量のリソース領域が暗号化されていないため、CE機器100は、復号処理に要する時間をさらに短縮することができる。
<第7の実施形態>
次に、本技術の第7の実施形態を説明する。
図15は、本実施形態においてサーバ200によって提供されるアプリケーションデータのうち、CE機器100にインストール可能なアプリケーションデータの暗号化方式を示した図である。
同図に示すように、本実施形態では、上述の第1実施形態で説明した手法と異なり、元のアプリケーションデータのapkファイルは、AES暗号化方式による共通鍵と、外部から引数として与えられるユニークコードとがEXOR演算された値によって暗号化されている。
ここでユニークコードとは、CE機器100の種類または仕様(バージョン)に応じた識別情報である。例えばデジタルスチルカメラとBDレコーダのようにCE機器100の種類が異なれば、異なるユニークコードが割り当てられてもよい。また例えばデジタルスチルカメラのうち、一眼レフカメラとそうでないカメラとで異なるユニークコードが割り当てられてもよい。当該ユニークコードは、各CE機器100のROM12または記憶部18等に記憶されている。各CE機器100は、少なくとも1つのユニークコードを記憶するものとする。
また、上記AES暗号に用いられた共通鍵は、上述の各実施形態と同様に、RSAの秘密鍵によって暗号化され、上記AES共通鍵及びユニークコードで暗号化されたapkファイルと共に「pkg」等の所定の拡張子を有するファイルとしてパッケージ化される。
このユニークコードがアプリケーションデータの暗号化に用いられることで、開発者は、CE機器100の機種や仕様に応じてアプリケーションデータを提供することができる。図16及び図17は、当該CE機器100の機種または仕様に応じたアプリケーションデータの提供例を示した図である。
図16に示すように、CE機器100に組み込まれているユニークコードに応じて、インストール可能なアプリケーションが設定されてもよい。同図の例では、アプリケーション1及び2は同一のユニークコードAで暗号化されており、CE機器1及び3はユニークコードAを有していることから、CE機器1及び3はアプリケーション1及び2をインストール可能である。またCE機器3は2つのユニークコードA及びBを有していることから、それのいずれによって暗号化されたアプリケーション(1〜3)もインストール可能である。
図17に示すように、実現可能な機能が異なる複数のアプリケーションと、CE機器100のパフォーマンスに応じて、CE機器100がインストール可能なアプリケーションが設定されてもよい。この場合、アプリケーションデータは、その機能の高さに応じて異なるユニークコードで暗号化され、一方CE機器100は、そのパフォーマンスに応じて、異なる数のユニークコードを有している。
例えば、CE機器1は、比較的パフォーマンスが低いため、最低限のユニークコードAを有し、CE機器2は、平均的なパフォーマンスを有するため、ユニークコードAに加えてユニークコードBを有し、CE機器3は、高いパフォーマンスを有するため、ユニークコードA,Bに加えてユニークコードCを有している。
この場合、軽量版(例えば、リソースの画素数が低い、または機能が限定的である)のアプリケーションはユニークコードAで、通常版のアプリケーションはユニークコードBで、高機能版(高画素数、多機能)のアプリケーションはユニークコードCで暗号化される。
これにより、高いパフォーマンスを有するCE機器3は、上記全てのバージョンのアプリケーションをインストール可能であるが、パフォーマンスの低いCE機器1は、軽量版のアプリケーションのみがインストール可能とされる。
図18は、本実施形態におけるCE機器100によるアプリケーションデータの復号処理の流れを示したフローチャートである。
同図に示すように、まず、CE機器100のダウンローダは、上記第1乃至第6の実施形態と同様に、アプリケーションデータをダウンロードし、アンパッケージャは、ファイル名からそのインストール可否を判断する(ステップ181)。
続いてアンパッケージャは、復号処理に用いるユニークコードを設定する(ステップ182)。CE機器100が有するユニークコードが1つのみの場合には、そのユニークコードが自動的に設定される。
続いてアンパッケージャは、上記設定されたユニークコードを用いてアプリケーションデータが復号可能か否か、すなわち、アプリケーションデータに用いられたユニークコードと、上記設定されたユニークコードとが同一か否かを判断する(ステップ183)。
上記設定されたユニークコードによりアプリケーションデータが復号できないと判断した場合(No)、アンパッケージャは、次のユニークコードがあるか否かを判断し(ステップ184)、あれば(Yes)、そのユニークコードを設定する(ステップ182)。アンパッケージャは、このユニークコードの設定処理を、アプリケーションデータを復号可能なユニークコードが見つかるまで繰り返す。
上記設定されたユニークコードによりアプリケーションデータが復号可能であると判断した場合(ステップ183のYes)、アンパッケージャは、アプリケーションデータが上記斑暗号処理により暗号されているか否かを判断する(ステップ185)。
アプリケーションデータが斑暗号処理で暗号化されていないと判断した場合(No)、アンパッケージャは、上記付加データ領域43で指定されたバージョンの復号方式で、アプリケーションデータを復号する(ステップ188)。
アプリケーションデータが斑暗号処理で暗号化されていると判断した場合(ステップ185のYes)、アンパッケージャは、最初の暗号化部分を参照し、その部分が簡易暗号化方式(強度の低い暗号化方式)で暗号化された部分か否かを判断する(ステップ186)。
上記部分が簡易暗号化方式で暗号化されていると判断した場合(Yes)、アンパッケージャは、それに応じたバージョンの簡易復号方式で上記部分を復号する(ステップ187)。
一方、上記部分が簡易暗号化方式で暗号化されていないと判断した場合(ステップ186のNo)、アンパッケージャは、それに応じたバージョンの通常の(簡易でない)復号方式で上記部分を復号する(ステップ188)。
アンパッケージャは、上記ステップ186〜188の処理を、斑暗号処理によって暗号化された全ての部分の復号処理が完了するまで繰り返す(ステップ190)。
上記ステップ184において設定可能なユニークコードが無いと判断した場合及び上記アプリケーションデータ(または各部分)が正しく復号できなかった場合(ステップ189のNo)、アンパッケージャは、表示部16にエラーを表示して終了する(ステップ191)。
以上説明したように、本実施形態によれば、アプリケーションデータの暗号化にユニークコードが用いられる。これにより、アプリケーションの機能及びCE機器100のパフォーマンスに応じたアプリケーションデータの提供が可能となる。
また、ユニークコードによって、AES暗号化方式で暗号化されるapkファイルの共通鍵が可変され得るため、不正なインストール処理が防止される可能性が高まる。さらに、同種または同仕様のCE機器100に同一のユニークコードが割り当てられることで、万が一、CE機器100に対するハッキング等によりアプリケーションデータが外部に漏洩した場合でも、他の機種または他の仕様を有するCE機器では当該アプリケーションデータが復号できないため、当該漏洩による被害が最小限に抑えられる。
[変形例]
本技術は上述の実施形態にのみ限定されるものではなく、本技術の要旨を逸脱しない範囲内において種々変更され得る。
(変形例1)
上述の各実施形態において、アプリケーションデータは暗号化されていたが、可逆的なアルゴリズムにより符号化されていれば、暗号化されてなくてもよい。例えばアプリケーションデータは、所定の圧縮方式で圧縮されたものであってもよい。
(変形例2)
上述の第1〜第7の実施形態は、矛盾が生じない限りそれぞれ如何様にも組み合わされて実施されうる。
(変形例3)
本技術におけるアプリケーションデータの暗号化方式は、上述の第1〜第7の実施形態で示されたものに限られず、他の様々な暗号化方式が自由に組み合わされてもよい。またアプリケーションデータのファイルフォーマットも、上述の各実施形態で説明されたものに限られない。
(変形例4)
上述の第7の実施形態では、ユニークコードは、各CE機器100のROM12または記憶部18等に記憶されており、そこから読み出されて復号処理に用いられた。しかし、ユニークコードは、アプリケーションを提供するサーバ200や、それとは異なるサーバに記憶されていてもよい。そしてCE機器100は、それらのサーバとの間で、付加データ領域43に記載された商品名や商品番号等の固有のIDを用いて認証を行うことで、CE機器100のユニークコードをダウンロードしてもよい。またダウンロードされたユニークコードは、記録部18などに保存されてもよく、またその後の上記サーバとの通信により、アップデートされてもよい。
(変形例5)
上述の第3及び第6の各実施形態においては、強度の異なる暗号化方式により、アプリケーションのデータ領域46が斑暗号処理される例が示された。この斑暗号処理としては、上述した以外にも様々な態様が考えられる。例えば、アプリケーションデータがディレクトリ構造を有している場合には、ディレクトリのフォルダ毎に、斑暗号処理の仕様(暗号化される各部分のデータ長、部分の数、各部分に適用される暗号化方式等)が異なっていてもよい。
(変形例6)
上述の第1の実施形態における図1では、アプリケーションを提供するサーバ200がインターネット上に設けられる例が示された。しかし、アプリケーションを提供するサーバは、CE機器100で構成されたホームネットワーク(LAN)上に設けられてもよい。また、アプリケーション提供用のサーバが設けられずとも、例えばホームネットワーク内の複数のCE機器の1つが当該サーバとしての機能を担ってもよい。すなわち、当該サーバとして機能するCE機器(サーバCE機器)を制御するソフトウェアをそれ以外のCE機器(制御CE機器)が備えており、ユーザがその制御CE機器を操作することで、制御CE機器がサーバCE機器からアプリケーションをダウンロードしてもよい。
[その他]
本技術は以下のような構成も採ることができる。
(1)
所定の方式で符号化された第1のアプリケーションデータと、他の方式で符号化された、または、符号化されていない第2のアプリケーションデータとが共に提供されるネットワーク上のサービスから、任意のアプリケーションデータをダウンロード可能な通信部と、
前記第1のアプリケーションデータを復号するための復号情報を記憶する記憶部と、
前記第1のアプリケーションデータを、前記復号情報を用いて復号してインストールすることが可能な制御部と
を具備する情報処理装置。
(2)
上記(1)に記載の情報処理装置であって、
前記第1のアプリケーションデータは、所定の拡張子を含むファイル名を有し、
前記記憶部は、前記所定の拡張子を示す拡張子情報を記憶し、
前記制御部は、前記復号前に、前記拡張子情報と、前記ダウンロードされたアプリケーションデータの拡張子とを比較して、当該アプリケーションデータのインストールの可否を判断する
情報処理装置。
(3)
上記(1)または(2)に記載の情報処理装置であって、
前記第1のアプリケーションデータは、第1の暗号化方式で暗号化された第1の部分と、前記第1の暗号化方式とは異なる第2の暗号化方式で暗号化された、または暗号化されていない第2の部分とを有し、
前記記憶部は、前記復号情報として、前記第1の暗号化方式に対応した第1の復号鍵と、前記第2の暗号化方式に対応した第2の復号鍵とを記憶し、
前記制御部は、前記第1の復号鍵により前記暗号化された第1の部分を復号し、前記第2の復号鍵により前記暗号化された第2の部分を復号することが可能である
情報処理装置。
(5)
上記(3)または(4)に記載の情報処理装置であって、
前記第1の部分はプログラム領域であり、前記第2の部分はリソース領域である
情報処理装置。
(6)
上記(3)〜(5)のいずれかに記載の情報処理装置であって、
前記第1のアプリケーションデータは、前記第1の部分と前記第2の部分の構造を示す構造情報を記した付加データ領域を有し、
前記制御部は、前記構造情報に従って前記第1の部分と前記第2の部分とを復号可能である
情報処理装置。
(7)
上記(1)〜(6)のいずれかに記載の情報処理装置であって、
前記第1のアプリケーションデータは、前記第1のアプリケーションデータの仕様を示す仕様情報を記した付加データ領域を有し、
前記制御部は、前記復号前に、前記付加データ領域に記された仕様情報を基に前記第1のアプリケーションデータのインストールの可否を判断可能である
情報処理装置。
(8)
上記(1)〜(7)のいずれかに記載の情報処理装置であって、
前記第1のアプリケーションデータは、情報処理装置の仕様によって異なる複数のバージョンのアプリケーションデータが1つのデータとして符号化されたものであり、かつ、情報処理装置の仕様と、インストール可能なアプリケーションデータのバージョンとの関係を示す仕様情報が記された付加データ領域を有し、
前記制御部は、前記復号前に、前記付加データ領域に記された仕様情報を基に、前記異なる複数のバージョンのアプリケーションデータから、インストールすべきアプリケーションデータを選択可能である
情報処理装置。
(9)
上記(1)〜(8)のいずれかに記載の情報処理装置であって、
前記第1のアプリケーションデータは、前記第1のアプリケーションデータが正しく復号されたか否かを判定するための判定情報が記された付加データ領域を有し、
前記制御部は、前記第1のアプリケーションデータの復号後、前記インストール前に、前記付加データ領域に記された判定情報を元に、当該第1のアプリケーションデータが正しく復号されたか否かを判定可能である
情報処理装置。
(10)
上記(1)〜(9)のいずれかに記載の情報処理装置であって、
前記第1のアプリケーションデータは、所定の暗号鍵と、情報処理装置の種類または仕様に応じたユニークコードとで暗号化されており、
前記記憶部は、前記暗号鍵と、当該情報処理装置の種類または仕様に応じたユニークコードを記憶し、
前記制御部は、前記記憶された暗号鍵及びユニークコードを用いて前記第1のアプリケーションデータを復号可能である
情報処理装置。
(11)
上記(1)〜(10)のいずれかに記載の情報処理装置であって、
当該情報処理装置はスマートフォン以外の装置である
情報処理装置。
(12)
上記(1)〜(11)のいずれかに記載の情報処理装置であって、
当該情報処理装置はカメラである
情報処理装置。
11…CPU
13…RAM
18…記憶部
19…通信部
43…付加データ領域
46…データ領域
50…インターネット
71…斑暗合バージョン情報
92…機器バージョン情報
100…CE機器
111…復号判定情報
132…プログラム領域
133…リソース領域
200…サーバ

Claims (14)

  1. 所定の方式で符号化された第1のアプリケーションデータと、他の方式で符号化された、または、符号化されていない第2のアプリケーションデータとが共に提供されるネットワーク上のサービスから、任意のアプリケーションデータをダウンロード可能な通信部と、
    前記第1のアプリケーションデータを復号するための復号情報を記憶する記憶部と、
    前記第1のアプリケーションデータを、前記復号情報を用いて復号してインストールすることが可能な制御部と
    を具備する情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記第1のアプリケーションデータは、所定の拡張子を含むファイル名を有し、
    前記記憶部は、前記所定の拡張子を示す拡張子情報を記憶し、
    前記制御部は、前記復号前に、前記拡張子情報と、前記ダウンロードされたアプリケーションデータの拡張子とを比較して、当該アプリケーションデータのインストールの可否を判断する
    情報処理装置。
  3. 請求項1に記載の情報処理装置であって、
    前記第1のアプリケーションデータは、第1の暗号化方式で暗号化された第1の部分と、前記第1の暗号化方式とは異なる第2の暗号化方式で暗号化された、または暗号化されていない第2の部分とを有し、
    前記記憶部は、前記復号情報として、前記第1の暗号化方式に対応した第1の復号鍵と、前記第2の暗号化方式に対応した第2の復号鍵とを記憶し、
    前記制御部は、前記第1の復号鍵により前記暗号化された第1の部分を復号し、前記第2の復号鍵により前記暗号化された第2の部分を復号することが可能である
    情報処理装置。
  4. 請求項3に記載の情報処理装置であって、
    前記第2の暗号化方式の強度は、前記第1の暗号化方式の強度よりも低い
    情報処理装置。
  5. 請求項4に記載の情報処理装置であって、
    前記第1の部分はプログラム領域であり、前記第2の部分はリソース領域である
    情報処理装置。
  6. 請求項4に記載の情報処理装置であって、
    前記第1のアプリケーションデータは、前記第1の部分と前記第2の部分の構造を示す構造情報を記した付加データ領域を有し、
    前記制御部は、前記構造情報に従って前記第1の部分と前記第2の部分とを復号可能である
    情報処理装置。
  7. 請求項1に記載の情報処理装置であって、
    前記第1のアプリケーションデータは、前記第1のアプリケーションデータの仕様を示す仕様情報を記した付加データ領域を有し、
    前記制御部は、前記復号前に、前記付加データ領域に記された仕様情報を基に前記第1のアプリケーションデータのインストールの可否を判断可能である
    情報処理装置。
  8. 請求項1に記載の情報処理装置であって、
    前記第1のアプリケーションデータは、情報処理装置の仕様によって異なる複数のバージョンのアプリケーションデータが1つのデータとして符号化されたものであり、かつ、情報処理装置の仕様と、インストール可能なアプリケーションデータのバージョンとの関係を示す仕様情報が記された付加データ領域を有し、
    前記制御部は、前記復号前に、前記付加データ領域に記された仕様情報を基に、前記異なる複数のバージョンのアプリケーションデータから、インストールすべきアプリケーションデータを選択可能である
    情報処理装置。
  9. 請求項1に記載の情報処理装置であって、
    前記第1のアプリケーションデータは、前記第1のアプリケーションデータが正しく復号されたか否かを判定するための判定情報が記された付加データ領域を有し、
    前記制御部は、前記第1のアプリケーションデータの復号後、前記インストール前に、前記付加データ領域に記された判定情報を元に、当該第1のアプリケーションデータが正しく復号されたか否かを判定可能である
    情報処理装置。
  10. 請求項1に記載の情報処理装置であって、
    前記第1のアプリケーションデータは、所定の暗号鍵と、情報処理装置の種類または仕様に応じたユニークコードとで暗号化されており、
    前記記憶部は、前記暗号鍵と、当該情報処理装置の種類または仕様に応じたユニークコードを記憶し、
    前記制御部は、前記記憶された暗号鍵及びユニークコードを用いて前記第1のアプリケーションデータを復号可能である
    情報処理装置。
  11. 請求項1に記載の情報処理装置であって、
    当該情報処理装置はスマートフォン以外の装置である
    情報処理装置。
  12. 請求項1に記載の情報処理装置であって、
    当該情報処理装置はカメラである
    情報処理装置。
  13. 所定の方式で符号化された第1のアプリケーションデータと、他の方式で符号化された、または、符号化されていない第2のアプリケーションデータとが共に提供されるネットワーク上のサービスから、前記第1のアプリケーションデータをダウンロードし、
    前記第1のアプリケーションデータを、当該第1のアプリケーションデータを復号するための復号情報を用いて復号し、
    前記復号された第1のアプリケーションをインストールする
    情報処理方法。
  14. 情報処理装置に、
    所定の方式で符号化された第1のアプリケーションデータと、他の方式で符号化された、または、符号化されていない第2のアプリケーションデータとが共に提供されるネットワーク上のサービスから、前記第1のアプリケーションデータをダウンロードするステップと、
    前記第1のアプリケーションデータを、当該第1のアプリケーションデータを復号するための復号情報を用いて復号するステップと、
    前記復号された第1のアプリケーションをインストールするステップと
    を実行させるプログラム。
JP2012190200A 2012-08-30 2012-08-30 情報処理装置、情報処理方法及びプログラム Pending JP2014048811A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012190200A JP2014048811A (ja) 2012-08-30 2012-08-30 情報処理装置、情報処理方法及びプログラム
US13/953,200 US20140068598A1 (en) 2012-08-30 2013-07-29 Information processing apparatus, information processing method, and program
CN201310372907.6A CN103685443A (zh) 2012-08-30 2013-08-23 信息处理设备、信息处理方法以及程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012190200A JP2014048811A (ja) 2012-08-30 2012-08-30 情報処理装置、情報処理方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2014048811A true JP2014048811A (ja) 2014-03-17

Family

ID=50189347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012190200A Pending JP2014048811A (ja) 2012-08-30 2012-08-30 情報処理装置、情報処理方法及びプログラム

Country Status (3)

Country Link
US (1) US20140068598A1 (ja)
JP (1) JP2014048811A (ja)
CN (1) CN103685443A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI518595B (zh) * 2014-03-17 2016-01-21 廣達電腦股份有限公司 軟體更新方法及系統以及行動裝置
CN111177707A (zh) * 2019-12-27 2020-05-19 智车优行科技(北京)有限公司 对应用安装进行安全检验的方法及系统与应用服务器
CN111522555B (zh) * 2020-04-24 2024-03-08 中国传媒大学 apk文件的加固方法、解密方法及相关装置
CN112084469A (zh) * 2020-08-06 2020-12-15 华帝股份有限公司 防止应用程序被逆向工程的加密方法
CN112612499A (zh) * 2020-12-31 2021-04-06 京东数科海益信息科技有限公司 应用程序升级方法、装置、电子设备及存储介质
CN113472818B (zh) * 2021-09-03 2021-11-30 深圳墨世科技有限公司 一种版权音频数据处理方法、服务器及移动终端

Also Published As

Publication number Publication date
US20140068598A1 (en) 2014-03-06
CN103685443A (zh) 2014-03-26

Similar Documents

Publication Publication Date Title
CN109214168B (zh) 固件升级方法及装置
US10846393B2 (en) Application program integrity verification method and network device
KR102550672B1 (ko) 영상처리장치 및 그 제어방법
US9626513B1 (en) Trusted modular firmware update using digital certificate
US8438377B2 (en) Information processing apparatus, method and computer-readable storage medium that encrypts and decrypts data using a value calculated from operating-state data
US20140068598A1 (en) Information processing apparatus, information processing method, and program
US9767317B1 (en) System to provide cryptographic functions to a markup language application
CN103218570B (zh) 用于应用程序数据保护的便携式终端的装置和方法
US20110072266A1 (en) Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit
JP5357152B2 (ja) 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路
EP3207488B1 (en) Identifying security boundaries on computing devices
US10455286B2 (en) Protected media decoding system supporting metadata
US20150095652A1 (en) Encryption and decryption processing method, apparatus, and device
US9152770B2 (en) Content reproduction system, information processing terminal, media server, secure device, and server secure device
JP5097130B2 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
EP2294529A1 (en) Electronic device and method of software or firmware updating of an electronic device
US10229272B2 (en) Identifying security boundaries on computing devices
JP2015176601A (ja) ソフトウェアアップデートの方法、ソフトウェアアップデートシステム及びモバイル機器
KR20150054380A (ko) 근거리 무선 통신 칩의 펌웨어 업데이트 방법 및 이를 구현하는 전자 시스템
EP2270706B1 (en) Loading secure code into a memory
CN108710500A (zh) 资源发布方法、更新方法和装置
CN110784302A (zh) 加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置和系统
KR20170069337A (ko) 애플리케이션 보호를 위한 암호화 처리 방법, 이에 의해 생성된 프로그램 및 이를 위한 장치
JP6741236B2 (ja) 情報処理装置
CN110912697A (zh) Scheme请求校验方法、装置及设备