JP2018061250A - データの送信方法およびコンピュータプログラム - Google Patents

データの送信方法およびコンピュータプログラム Download PDF

Info

Publication number
JP2018061250A
JP2018061250A JP2017191580A JP2017191580A JP2018061250A JP 2018061250 A JP2018061250 A JP 2018061250A JP 2017191580 A JP2017191580 A JP 2017191580A JP 2017191580 A JP2017191580 A JP 2017191580A JP 2018061250 A JP2018061250 A JP 2018061250A
Authority
JP
Japan
Prior art keywords
data
encryption key
server
encrypted
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2017191580A
Other languages
English (en)
Inventor
黒川 義元
Yoshimoto Kurokawa
義元 黒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Semiconductor Energy Laboratory Co Ltd
Original Assignee
Semiconductor Energy Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Semiconductor Energy Laboratory Co Ltd filed Critical Semiconductor Energy Laboratory Co Ltd
Publication of JP2018061250A publication Critical patent/JP2018061250A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0044Arrangements for allocating sub-channels of the transmission path allocation of payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L2001/125Arrangements for preventing errors in the return channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】新規なデータの送信方法、コンピュータプログラムを提供する。
【解決手段】携帯端末(デバイス14a)は、データ(仮想的な画像等)の要求に際し、サーバ11にデバイス14aの固有情報、位置情報、時間情報等を含む情報を送信する。サーバ11は、データをデバイス14aに送信する際に、データをデバイス14aの固有情報を用いて生成した暗号鍵で暗号化し、送信する。デバイス14aは、暗号化されたデータを取得し、デバイス14aの固有情報を用いて生成した復号鍵で復号する。デバイス14aは、復号したデータの画像(第1の画像)を、液晶層115を用いて、他のデータの画像(現実空間の画像等、第2の画像)を、EL層116を用いて、それぞれ表示する。結果、デバイス14aは、第1の画像と第2の画像が重なった表示を実行できる。その他の実施形態もクレームされる。
【選択図】図2

Description

電子機器システムとその駆動方法、使用方法、サービス等が開示される。
携帯端末と情報提供業者の間で、インターネット等のコンピュータネットワーク(以下、ネットワーク、という)を介して、データの送受信をおこなうことが広く普及している。携帯端末は、カメラ、液晶(LC)表示装置あるいはエレクトロルミネッセンス(EL)表示装置を備え、また、位置情報を全地球測位システム(GPS)等により得ることができる。
情報提供業者とは、ニュースベンダーやゲーム運営業者、電子商取引業者、インターネット証券・銀行業者等である。多くの場合、情報提供業者は専用のアプリケーションソフトウェアを携帯端末のユーザーに提供し、ユーザーは、自身の携帯端末にアプリケーションソフトウェアをインストールすることで、情報提供業者から情報を得ることができる。
これらの情報提供業者は、携帯端末のユーザーに提供したデータや、ユーザーとの間で成立した売買等に応じて、ユーザーに課金し、ユーザーに返金、あるいは送金する必要がある。そのため、データの送受信に際しては、第三者がそれを盗み見ることを防ぐ必要がある。一般には、データの暗号化によって、第三者が傍受しても、解読できないようにされる。
例えば、特許文献1には、(暗号化するための)公開鍵を情報提供業者に送信する一方で、復号鍵(秘密鍵)は秘匿し、情報提供業者が公開鍵を用いて暗号化したデータを、ネットワークを介して取得し、秘密鍵を用いて、データを復号する技術が開示されている。
なお、ネットワークでのデータの送受信は、例えば、回線交換方式の有線通信や無線通信とは概念が異なることがある。回線交換方式では、送信者と受信者が1対1で結ばれているため、データの送信は特定の受信者に向けておこなわれることが前提であり、また、受信は受動的な行為である。
しかしながら、ネットワークでは、必ずしも、送信者と受信者が1対1で結ばれているとは限らず、データが必ずしも意図している受信者に届けられる保証はない。また、受信者は積極的にデータを取得しようとしなければデータを取得できないこともある。
一方で、慣習的に、ネットワークを介する送受信でも従来の回線方式と同様な表現が用いられる。したがって、ネットワークを介する送受信では、「データをAに送信する」は「Aがデータを取得可能な状態とする」と解釈してもよい。同様に、「Aがデータを受信する」は「Aがデータを取得する」と解釈してもよい。
米国登録特許4,405,829号明細書
データの漏洩を防止することのできる携帯端末の駆動方法とそれに基づいた電子機器システム、および、電子機器システムの使用方法、電子機器システムを利用するサービス等が開示される。
携帯端末の固有情報を用いて生成された暗号鍵を用いて、暗号化されたデータを生成する過程と、暗号化されたデータを携帯端末に送信する過程と、を有する、データの送信方法が開示される。
上記データの送信方法において、固有情報を用いて、復号鍵を生成する過程と、復号鍵を用いて、暗号化されたデータを、携帯端末で復号して、第1のデータを得る過程と、を有してもよい。上記において、暗号化されたデータに応じて、携帯端末のユーザーに料金を請求してもよい。
または、携帯端末に、携帯端末の固有情報を用いて第1の暗号鍵と第1の復号鍵を生成させる過程と、携帯端末の固有情報をサーバに送信させる過程と、第1の暗号化されたデータを受信させる過程と、第1の暗号化されたデータを、第1の復号鍵を用いて復号して、第1のデータを生成させる過程と、を有し、第1の暗号化されたデータは、サーバにおいて、固有情報を用いて生成された第2の暗号鍵によって暗号化されることを特徴とするコンピュータプログラムが開示される。
上記コンピュータプログラムは、携帯端末に、第1の暗号鍵を用いて、第2の暗号化されたデータを生成させる過程と、第2の暗号化されたデータをサーバに送信させる過程と、を有し、第2の暗号化されたデータは、サーバにおいて、固有情報を用いて生成された第2の復号鍵によって復号されてもよい。
または、携帯端末の位置情報を用いて生成された暗号鍵を用いて、暗号化されたデータを生成する過程と、暗号化されたデータを携帯端末に送信する過程と、を有する、データの送信方法が開示される。
上記データの送信方法において、位置情報を用いて、復号鍵を生成する過程と、復号鍵を用いて、暗号化されたデータを、携帯端末で復号して、第1のデータを得る過程と、を有してもよい。上記において、暗号化されたデータに応じて、携帯端末のユーザーに料金を請求してもよい。
または、携帯端末に、携帯端末の位置情報を用いて第1の暗号鍵と第1の復号鍵を生成させる過程と、携帯端末の位置情報をサーバに送信させる過程と、第1の暗号化されたデータを受信させる過程と、第1の暗号化されたデータを、第1の復号鍵を用いて復号して、第1のデータを生成させる過程と、を有し、第1の暗号化されたデータは、サーバにおいて、位置情報を用いて生成された第2の暗号鍵によって暗号化されることを特徴とするコンピュータプログラムが開示される。
上記コンピュータプログラムは、携帯端末に、第1の暗号鍵を用いて、第2の暗号化されたデータを生成させる過程と、第2の暗号化されたデータをサーバに送信させる過程と、を有し、第2の暗号化されたデータは、サーバにおいて、位置情報を用いて生成された第2の復号鍵によって復号されてもよい。
または、サーバが取得した時刻情報を用いて生成された暗号鍵を用いて、暗号化されたデータを生成する過程と、暗号化されたデータを携帯端末に送信する過程と、を有する、データの送信方法が開示される。
上記データの送信方法において、携帯端末が取得する第2の時刻情報を用いて、復号鍵を生成する過程と、復号鍵を用いて、暗号化されたデータを、携帯端末で復号して、第1のデータを得る過程と、を有してもよい。上記において、暗号化されたデータに応じて、携帯端末のユーザーに料金を請求してもよい。
または、携帯端末に、携帯端末が取得する時刻情報を用いて第1の暗号鍵と第1の復号鍵を生成させる過程と、第1の暗号化されたデータを受信させる過程と、第1の暗号化されたデータを、第1の復号鍵を用いて復号して、第1のデータを生成させる過程と、を実行させ、第1の暗号化されたデータは、サーバにおいて、サーバが取得する第2の時刻情報を用いて生成された第2の暗号鍵によって暗号化されることを特徴とするコンピュータプログラムが開示される。
上記コンピュータプログラムは、携帯端末に、第1の暗号鍵を用いて、第2の暗号化されたデータを生成させる過程と、第2の暗号化されたデータをサーバに送信させる過程と、を実行させ、第2の暗号化されたデータは、サーバにおいて、第2の時刻情報を用いて生成された第2の復号鍵によって復号されてもよい。
上記データの送信方法あるいはコンピュータプログラムにおいて、携帯端末は、2以上の表示層が積層して設けられており、第1の期間において、第1のデータが表示層の一を用いて表示され、第1の期間において、第2のデータ(第2のデータは第1のデータと異なる。)が表示層の他(あるいは他の一)を用いて表示されるように設定されてもよい。ここで、暗号化されたデータ(あるいは、暗号化されたデータに付随して送られるデータ)は、第1のデータが、複数の表示層のいずれに表示されるか指定するコードを含んでもよい。
上記データの送信方法あるいはコンピュータプログラムにおいて、携帯端末は、コントローラと、レジスタユニットと、メモリと、画像処理部と、を有し、メモリは、画像データを格納する機能を有し、画像処理部は、画像データを処理する機能を有し、レジスタユニットは、画像処理部が処理を行うためのパラメータを格納する機能を有し、メモリは、メモリへの電源供給が遮断されている状態で、画像データを保持する機能を備え、レジスタユニットは、レジスタユニットへの電源供給が遮断されている状態で、パラメータを保持する機能を備え、コントローラは、レジスタユニット、メモリ、および画像処理部に対する電源供給を制御する機能を有してもよい。
または、第1の暗号鍵を受信する過程と、暗号鍵を用いて、暗号化されたデータを生成する過程と、暗号化されたデータを携帯端末に送信する過程と、を有し、携帯端末は、2以上の表示層が積層して設けられており、第1の期間において、第1のデータが、表示層の一を用いて、表示されるように設定されており、第1の期間において、第2のデータが、表示層の他あるいは他の一を用いて、表示されるように設定されており、第1のデータは、暗号化されたデータが、携帯端末で復号されたもので、かつ、第2のデータと異なる、データの送信方法が開示される。
上記データの送信方法において、暗号鍵は、携帯端末の固有情報を反映してもよい。上記データの送信方法において、復号鍵を生成する過程と、復号鍵を用いて、暗号化されたデータを、携帯端末で復号する過程と、を有してもよい。上記データの送信方法において、暗号化されたデータに応じて、携帯端末の使用者に料金を請求してもよい。上記データの送信方法において、暗号化されたデータあるいは、暗号化されたデータに付随して送られるデータは、第1のデータが、複数の表示層のいずれに表示されるか指定するコードを含んでもよい。
または、携帯端末に、第1の暗号鍵と第1の復号鍵を生成させる過程と、第1の暗号鍵を送信させる過程と、第1の暗号化されたデータを受信させる過程と、第1の暗号化されたデータを、第1の復号鍵を用いて復号して、第1のデータを生成させる過程と、を実行させ、第1の暗号化されたデータは、サーバにおいて、第1の暗号鍵によって暗号化され、携帯端末は、2以上の表示層が積層して設けられており、第1の期間において、第1のデータが、表示層の一を用いて、表示されるように設定されており、第1の期間において、第2のデータが、表示層の他あるいは他の一を用いて、表示されるように設定されており、第1のデータは、第2のデータと異なる、コンピュータプログラムが開示される。
上記コンピュータプログラムは、携帯端末に、第2の暗号鍵を受信させる過程と、第2の暗号鍵を用いて、第2の暗号化されたデータを生成させる過程と、第2の暗号化されたデータを送信させる過程と、を実行させ、第2の暗号化されたデータは、サーバにおいて、サーバによって生成された第2の復号鍵によって復号されてもよい。
上記コンピュータプログラムにおいて、第1の暗号鍵と第1の復号鍵は、携帯端末の固有情報を反映してもよい。そして、携帯端末に、乱数を発生させる過程と、乱数と固有情報を反映した新しい第1の暗号鍵と新しい第2の復号鍵を生成させる過程と、新しい第1の暗号鍵を第2の暗号鍵を用いて暗号化し、第3の暗号化されたデータを生成させる過程と、第3の暗号化されたデータを送信させる過程と、第4の暗号化されたデータを受信させる過程と、第4の暗号化されたデータを新しい第2の復号鍵を用いて復号させる過程と、を実行させ、第4の暗号化されたデータは、サーバにおいて、サーバによって新しい第1の暗号鍵を用いて生成されたことを特徴としてもよい。
上記コンピュータプログラムにおいて、第1の暗号化されたデータあるいは、第1の暗号化されたデータに付随して送られるデータは、第1のデータが、複数の表示層のいずれに表示されるか指定するコードを含んでもよい。
上記データの送信方法あるいはコンピュータプログラムにおいて、携帯端末は、コントローラと、レジスタユニットと、メモリと、画像処理部と、を有し、メモリは、画像データを格納する機能を有し、画像処理部は、画像データを処理する機能を有し、レジスタユニットは、画像処理部が処理を行うためのパラメータを格納する機能を有し、メモリは、メモリへの電源供給が遮断されている状態で、画像データを保持する機能を備え、レジスタユニットは、レジスタユニットへの電源供給が遮断されている状態で、パラメータを保持する機能を備え、コントローラは、レジスタユニット、メモリ、および画像処理部に対する電源供給を制御する機能を有してもよい。
上記によれば、データは、携帯端末の固有情報を用いて生成された暗号鍵で暗号化され、携帯端末の固有情報を用いて生成された復号鍵で復号される。そのため、携帯端末の固有情報を入手できなければ、解読できない。そのため、第三者に傍受されても、解読される可能性が十分に低くなる。
また、上記によれば、データは、携帯端末の位置情報を用いて生成された暗号鍵で暗号化され、携帯端末の位置情報を用いて生成された復号鍵で復号される。そのため、携帯端末の位置情報を入手できなければ、解読できない。そのため、第三者に傍受されても、本来使用されるべき場所以外でデータが使用される可能性が十分に低くなる。
また、上記によれば、データは、時刻情報を用いて生成された暗号鍵で暗号化され、時刻情報を用いて生成された復号鍵で復号される。そのため、所定の時間以外では、データを復号できない。本来、取得あるいは使用されるべき時間以外でデータが使用される可能性が十分に低くなる。
上記によれば、2以上の表示層が積層して設けられる携帯端末とサーバとの間で暗号化されたデータの送受信が可能であり、携帯端末では、第1の画像と第2の画像が重なった表示を実行できる。その他の効果については、以下の記載を参照できる。
(A)電子機器システムのブロック図の例、(B)アプリケーションソフトウェアの使用手順、を示す。 サーバからのデータ送信と、ユーザーのデータの受信のフローの例を示す。 ユーザーがログインする場合のフローの例を示す。 (A)サーバからのデータ送信と、(B)ユーザーのデータの受信のシステムの例を示す。 (A)ユーザーからのデータ送信と、(B)サーバのデータの受信のシステムの例を示す。 暗号鍵の更新フローの例を示す。 サーバからのデータ送信と、ユーザーのデータの受信のフローの例を示す。 暗号鍵の更新フローの例を示す。 携帯端末のブロック図の例を示す。 携帯端末のブロック図の例を示す。 携帯端末のブロック図の例を示す。 レジスタユニットの例を示す。 レジスタユニットの動作例を示す。 携帯端末の例を示す。 サーバからのデータ送信と、ユーザーのデータの受信のフローの例を示す。 サーバからのデータ送信と、ユーザーのデータの受信のフローの例を示す。 サーバからのデータ送信と、ユーザーのデータの受信のフローの例を示す。 表示装置の構成例を説明する、模式図及び状態遷移図。 表示装置の構成例を説明する、回路図及びタイミングチャート。 表示装置の一例を示す斜視図。 表示装置の一例を示す断面図。 表示装置の一例を示す断面図。 表示装置の一例を示す断面図。
以下、実施の形態について図面を参照しながら説明する。ただし、実施の形態は多くの異なる態様で実施することが可能であり、趣旨及びその範囲から逸脱することなくその形態及び詳細を様々に変更し得ることは当業者であれば容易に理解される。従って、本発明は、以下の実施の形態の記載内容に限定して解釈されるものではない。また、一の実施の形態で記載されている技術は他の実施の形態に適用することも可能である。
なお、以下に説明する発明の構成において、同一部分又は同様な機能を有する部分には同一の符号を異なる図面間で共通して用い、その繰り返しの説明は省略する。また、同様の機能を指す場合には、ハッチパターンを同じくし、特に符号を付さない場合がある。
なお、本明細書で説明する各図において、膜や層、基板などの厚さや領域の大きさ等は、個々に説明の明瞭化のために誇張されている場合がある。よって、必ずしも各構成要素はその大きさに限定されず、また各構成要素間での相対的な大きさに限定されない。
なお、本明細書等において、第1、第2などとして付される序数詞は、便宜上用いるものであって工程の順番や積層の順番などを示すものではない。そのため、例えば、「第1の」を「第2の」又は「第3の」などと適宜置き換えて説明することができる。また、本明細書等に記載されている序数詞と、本発明の一態様を特定するために用いられる序数詞は一致しない場合がある。
本明細書等において、「ハイブリッド表示」とは、1つのパネルにおいて、反射光と、自発光とを併用して、色調または光強度を互いに補完して、文字または画像を表示する方法である。または、ハイブリッド表示とは、同一画素または同一副画素において複数の表示素子から、それぞれの光を用いて、文字及び/または画像を表示する方法である。ただし、ハイブリッド表示を行っているハイブリッドディスプレイを局所的にみると、複数の表示素子のいずれか一を用いて表示される画素または副画素と、複数の表示素子の二以上を用いて表示される画素または副画素と、を有する場合がある。本明細書等において、上記構成のいずれか1つまたは複数の表現を満たすものを、ハイブリッド表示という。
また、「ハイブリッドディスプレイ」とは、同一画素または同一副画素に複数の表示素子を有する。なお、複数の表示素子としては、例えば、光を反射する反射型素子と、光を射出する自発光素子とが挙げられる。なお、反射型素子と、自発光素子とは、それぞれ独立に制御することができる。ハイブリッドディスプレイは、表示部において、反射光、及び自発光のいずれか一方または双方を用いて、文字及び/または画像を表示する機能を有する。
(実施の形態1)
図1(A)に本実施の形態で説明される電子機器システムの構成を示す。電子機器システム10は、サーバ11がネットワーク13を介して、複数のユーザー(図1(A)では、ユーザーA乃至ユーザーD)の携帯端末(デバイス14a乃至デバイス14e)と接続される。なお、ユーザーDは、デバイス14dとデバイス14eを所有している。
サーバ11は、情報提供業者により、運用されており、サーバ11はデータベース12から必要なデータの提供を受ける。データベースには、アプリケーションソフトウェアの実行に必要なデータなどが格納されている。また、図示されていないが、サーバ11は、ネットワーク13を介して、他の事業者等からのデータの提供を受け、これをユーザーに提供することもある。デバイス14a乃至デバイス14eの詳細は実施の形態5で説明される。
図1(B)にはアプリケーションソフトウェアの使用手順を示す。ユーザーは、サーバ11から情報提供を受ける前に、情報提供業者が提供するアプリケーションソフトウェアを自身の携帯端末(デバイス)にインストールする(インストールステップS01)。
さらに、ユーザーは、アプリケーションソフトウェアの使用に際し、自分を特定するために必要な情報を情報提供業者に提供する。情報提供業者は、提供された情報が適正であるか否かを判定し、要件を満たせば、ユーザーを登録する(ユーザー登録ステップS02)。登録によって、ログインに必要なIDとパスワードが決定される。
ユーザーは、この登録に際し、例えば、クレジットカードの番号を情報提供業者に開示する。クレジットカードの番号は、第三者に知られてはならない情報である。また、パスワードも第三者に知られてはならない情報である。したがって、これらの情報は、暗号化してサーバ11に送信される。
その後、ユーザーはアプリケーションソフトウェアを実行する(アプリケーションソフトウェア実行ステップS03)。アプリケーションソフトウェアの実行の結果、ユーザーは、情報提供業者よりデータの提供を受け、あるいは、ゲームに必要な仮想的なアイテムを購入し、あるいは、ショッピングサイトで物品を購入し、あるいは、オークションサイトで不用品を売却し、あるいは、証券を売買し、あるいは、銀行に送金し、あるいは、代金を受け取る。このような行為の結果、情報提供業者はユーザーに課金し、あるいは、返金する(課金・払い戻しステップS04)。
情報提供業者からユーザーに提供されるデータは、ネットワーク13を介するので、第三者に解読されないように暗号化される必要がある。ユーザーのデバイス(以下の例では、デバイス14a)がサーバ11からデータを受信するフローについて、図2を用いて説明する。
最初に、デバイス14aは、そのシリアル番号(製造番号、個体識別番号等)とデータの要求をサーバ11に送信する(シリアル番号送信ステップS11)。シリアル番号は、デバイス14aを特定する情報(固有情報)の一例である。シリアル番号の代わりに、デバイス14aを特定できる他の情報を用いてもよい。また、シリアル番号以外に、あるいは、シリアル番号の代わりに他の情報を送信してもよい。他の情報は、例えば、デバイス14aの位置情報とシリアル番号でもよい。
他の情報は、例えば、デバイス14aが、特定の時間(例えば、アプリケーションソフトウェアのインストールの際)に生成する乱数でもよい。この乱数は、例えば、その後、デバイス14aに記憶されていてもよい。あるいは、後述する暗号鍵Key3、復号鍵Key4の生成後は、不要となるので、暗号鍵Key3、復号鍵Key4の生成後に消去されてもよい。
サーバ11は、ネットワーク13を介して、シリアル番号を受信する(シリアル番号受信ステップS12)。サーバ11は、デバイス14aに送信するデータを圧縮する(データ圧縮ステップS13)。データは、実施の形態2で説明する乱数(図6、乱数生成ステップS31、参照)でもよい。この前、あるいは、後、あるいは、並行して、サーバ11は、シリアル番号を用いて、暗号鍵Key1を生成する(暗号鍵生成ステップS14)。
暗号鍵Key1によって暗号化されたデータは、デバイス14aが生成する復号鍵Key4で復号される必要がある。復号鍵Key4は、デバイス14aにインストールされたアプリケーションソフトウェアによって生成されるので、サーバで生成される暗号鍵Key1も、それに応じたものとされる必要がある。
次に、サーバ11は、圧縮されたデータと暗号鍵Key1を用いて、データを暗号化する(データ暗号化ステップS15)。なお、暗号化は、データ全体に対して、おこなう必要は無く、例えば、圧縮データを暗号化する際には、圧縮フォーマット(タイル分割のサイズなど、圧縮方式)を定義する部分(ヘッダー)のみ暗号化してもよい。
この場合、暗号化は、一部のデータのみ実施されるので、暗号化の演算処理の負荷を軽減することができる。他の部分は平文(Plain text)であったとしても、ヘッダーを復号しないと、データを如何にして圧縮したかがわからないので、実質的に、データ全体を暗号化したのと等価の効果が得られる。
サーバ11は、暗号化したデータを、ネットワーク13を介して送信する(データ送信ステップS16)。
一方、デバイス14aは、シリアル番号を用いて、復号鍵Key4を生成する(復号鍵生成ステップS17)。ここで、復号鍵Key4は、サーバ11が生成する暗号鍵Key1によって暗号化されたデータを復号できることが求められる。アプリケーションソフトウェアは、復号鍵生成のためのアルゴリズムその他の条件を指定しているので、シリアル番号から一意に復号鍵Key4を生成することができる。
デバイス14aは、ネットワーク13を介して、暗号化され、圧縮されたデータを受信し(データ受信ステップS18)、復号鍵Key4を用いて復号し(データ復号ステップS19)、伸長処理(解凍処理)を実行する(データ伸長ステップS20)。このようにして、サーバ11からデータを入手できる。
アプリケーションソフトウェアは、第三者にも公開されているので、第三者がそれを入手し、解析して、暗号化の手法を発見することは可能である。しかしながら、暗号鍵Key1と復号鍵Key4はデバイスのシリアル番号を用いて生成されるので、特定のデバイスのシリアル番号が不明であれば、復号鍵Key4を生成することは不可能である。したがって、特定のユーザーのデバイスにのみ送信されたデータは、そのデバイスのシリアル番号を知らない第三者は、仮にそれを傍受したとしても、実質的に解読することは不可能である。
図2は、サーバ11がデータを送信し、デバイス14aが受信するフローであるが、デバイス14aがデータを送信し、サーバ11が受信する場合も同様に、暗号化してよい。この際、アプリケーションソフトウェアは、サーバ11にデータを送信するための暗号鍵Key3を生成するが、その際に、デバイス14aを特定できる情報(例えば、デバイスのシリアル番号)を用いて、暗号鍵の生成をおこなう。また、サーバでは、デバイス14aを特定できる情報を用いて、復号鍵Key2の生成をおこなう。
デバイス14aは、アプリケーションソフトウェアが生成した暗号鍵Key3で、サーバ11に送信するデータを暗号化する。サーバ11は復号鍵Key2を用いて、デバイス14aから送信されたデータを復号する。ここで、デバイス14aから送信されたデータは、例えば、デバイス14aのシリアル番号を用いて生成された暗号鍵Key3で暗号化されているので、当然のことながら、復号鍵Key2もデバイス14aのシリアル番号を用いて生成される必要がある。サーバ11は、デバイス14aのシリアル番号を、図2のシリアル番号受信ステップS12で受信しているので、これを用いることとなる。
したがって、サーバ11がデータを送信する場合と同様に、特定のユーザーのデバイスから送信されたデータは、そのデバイスのシリアル番号を知らない第三者は、仮にそれを傍受したとしても、実質的に解読することは不可能である。
なお、アプリケーションソフトウェアは、デバイスを特定できる情報に加えて、アプリケーションソフトウェア(あるいはそれに付随するデータ)に用意されている数値等を用いて、暗号鍵Key3、復号鍵Key4の生成をおこなってもよい。また、暗号鍵Key3、復号鍵Key4の生成をおこなうためのアルゴリズムも複数用意されているものから選択されてもよい。例えば、ソフトウェアに付随するデータには、デバイスのシリアル番号の数列に追加する(あるいは、挿入する)数列が用意されている。
暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4の生成は、データの送受信のたびにおこなう必要は無い。例えば、サーバ11では、予め、生成しておいたものを記憶し、データの送受信の際には、各ユーザーのデバイスに対応する暗号鍵Key1、復号鍵Key2を検索して、用いてもよい。
上記の例では、暗号鍵Key1、復号鍵Key2は、携帯端末のシリアル番号を用いて生成されるので、当然のことながら、携帯端末が異なれば、暗号鍵Key1、復号鍵Key2も異なる。
サーバ11(あるいはデータベース12)は、予め、各ユーザーにデータを送信する際に使用する暗号鍵Key1および、ユーザーから送信されたデータを復号するための復号鍵Key2を、ユーザーごとに、例えば、ルックアップテーブルのような仕組みで記憶しておく。
サーバ11は、例えば、アプリケーションソフトウェアのインストール(図1(B)のインストールステップS01)、あるいは、ユーザー登録(図1(B)のユーザー登録ステップS02)の段階で、ユーザーの携帯端末のシリアル番号を入手し、これを用いて、各ユーザーにデータを送信する際に使用する暗号鍵Key1および、ユーザーから送信されたデータを復号するための復号鍵Key2を生成し、記憶しておいてもよい。
同様に、ユーザーのデバイスはアプリケーションソフトウェアがインストールされた段階で、デバイスのシリアル番号を用いて、サーバ11にデータを送信する際に使用する暗号鍵Key3および、サーバ11から送信されたデータを復号するための復号鍵Key4を生成し、記憶しておいてもよい。
ユーザーがアプリケーションソフトウェアを使用するフローについて、図3を用いて説明する。最初に、ユーザーはパスワードをデバイス14aに入力する。デバイス14aは、Key3を用いて、パスワードを暗号化し(PW暗号化ステップS21)、IDとパスワードをサーバ11に送信する(ID/PW送信ステップS22)。この過程で、例えば、IDは暗号化されずに、サーバ11に送信される。
サーバ11では、最初に、IDが有効か否かを判定する(ID判定ステップS23)。もし、IDが登録されていないのであれば、ログインは失敗であるとの通知を、デバイス14aに送信する(失敗通知送信ステップS27)。
IDが有効であると、サーバ11はIDに対応する復号鍵Key2を探し、これでパスワードを復号する(復号鍵検索・復号ステップS24)。なお、この段階で、デバイス14aにデータを送信する際に用いる暗号鍵Key1を検索してもよい。
次に、パスワードがIDに対応しているか否かを判定する(PW判定ステップS25)。パスワードがIDに対応していれば、ログインが完了したとの通知を、デバイス14aに送信する(成功通知送信ステップS26)。そうでなければ、ログインは失敗であるとの通知を、デバイス14aに送信する(失敗通知送信ステップS27)。
パスワードがIDに対応していない理由の一つは、誤ったパスワードが入力されることであるが、正しいパスワードが入力されていても、デバイスの暗号鍵Key3が正しいものでないと、サーバ11で正しく復号できない。結果、サーバ11は、パスワードがIDに対応していないと判断する。例えば、第三者がIDとパスワードを本来のデバイスと異なるデバイスから送信してもログインに失敗することとなる。このように、不正なログインを防止することができる。
また、悪意はなくても、ユーザーDのように、複数のデバイス(デバイス14dとデバイス14e)を所有しているユーザーは、登録されていないデバイスでログインすることができない。
パスワードがIDに対応していると判定された場合は、以後、サーバ11とデバイス14aから送信されるデータ(アプリケーションソフトウェアで利用する上で必要な付随データを含む)は、それぞれの暗号鍵(Key1、Key3)を用いて暗号化され、サーバ11とデバイス14aで受信されるデータは復号鍵(Key2、Key4)を用いて復号される。データは、デバイス14aのシリアル番号を知らないと実質的に解読できないので、高度にセキュアな環境でデータを送受信することができる。
図4(A)には、サーバ11がデバイス14aにデータを暗号化して送信するシステムを示す。サーバ11(あるいはデータベース12)は、ユーザー管理ユニット21を有する。ユーザー管理ユニット21には、登録されているユーザーのIDと、IDに対応する暗号鍵Key1、復号鍵Key2が記憶されている。
例えば、IDが10340025であるユーザー(のデバイス14a)からデータを要求されると、サーバ11は、ユーザー管理ユニット21から、IDが10340025に対応する暗号鍵Key1(ここでは、52689471)、復号鍵Key2(18974632)を呼び出すことができる。
ユーザーに送信するデータ26は、暗号鍵24(52689471)を用いて、暗号化回路22(あるいは暗号化アルゴリズム)で、暗号化され、暗号化されたデータ27となり、ネットワーク13に送信される。
図4(B)には、デバイス14aがサーバ11から受信したデータを復号するシステムを示す。デバイス14aのメモリ31には、アプリケーションソフトウェアの実行のためのデータ(Application Data)等と同様に、デバイスの固有情報(シリアル番号等)を用いて、アプリケーションソフトウェアにより生成された暗号鍵Key3(ここでは、20014789)と復号鍵Key4(ここでは、36497510)が記憶されている。
例えば、ネットワーク13を介して暗号化されたデータ27を受信すると、デバイス14aは、復号鍵35(36497510)を用いて、復号回路33(あるいは復号アルゴリズム)で、暗号化されたデータ27を復号し、復号されたデータ38を得ることができる。
図5(A)には、デバイス14aがサーバ11にデータを暗号化して送信するシステムを示す。デバイス14aは、メモリ31に記憶されている暗号鍵34(20014789)を用いて、サーバ11に送信するデータ36を暗号化回路32(あるいは暗号化アルゴリズム)で、暗号化し、暗号化されたデータ37を生成し、ネットワーク13に送信する。
図5(B)には、サーバ11がデバイス14aから受信したデータを復号するシステムを示す。サーバ11は、ユーザーのID(10340025)を参照して、復号鍵Key2(18974632)を呼び出すことができる。
ネットワーク13を介してサーバ11によって受信された暗号化されたデータ37は、復号鍵25(18974632)を用いて、復号回路23(あるいは復号アルゴリズム)で復号され、復号されたデータ28を得ることができる。
(実施の形態2)
実施の形態1に示した方法では、ユーザーのデバイスからそのシリアル番号等の固有情報が送信される。固有情報はネットワーク13を介して送信されるため、それを第三者に知られないようにする必要がある。そのためには、例えば、一般的な暗号化技術(例えば、Transport Layer Security(TLS)等)を用いて、固有情報を暗号化してもよい。
しかしながら、一般的な暗号化技術が脆弱性を抱えていないことは保証できず、例え、TSLを用いて送信された場合であっても、固有情報が解読され、結果として、暗号鍵、復号鍵を第三者が入手する可能性もある。その防止のためには、暗号鍵、復号鍵を定期的に更新するとよい。一般に、暗号化されたデータの解読には、相応の時間がかかるので、その時間より短いと想定される間隔で、暗号鍵、復号鍵を更新するとよい。
具体的には、最初に、アプリケーションソフトウェアがインストールされた段階で、デバイス14aでは、暗号鍵Key3、復号鍵Key4が生成される。ほぼ同時に、サーバ11でも、暗号鍵Key1、復号鍵Key2が生成される。その後、ユーザー登録が完了した後、図6に示すフローで、暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4の更新がおこなわれる。
最初に、サーバ11が乱数を生成(乱数生成ステップS31)し、乱数を更新される前の暗号鍵Key1で暗号化し(乱数暗号化ステップS32)、暗号化した乱数を送信する(乱数送信ステップS33)。
デバイス14aは、暗号化された乱数を受信し(乱数受信ステップS34)、暗号化された乱数を更新される前の復号鍵Key4で復号する(乱数復号ステップS35)。そして、デバイス14aは、デバイス14aのシリアル番号に、定められた形式で乱数を追加する。例えば、シリアル番号の末尾あるいは先頭に復号した乱数を追加する。あるいは、シリアル番号の特定の桁(例えば、先頭から5桁目と6桁目の間)に復号した乱数を挿入する。
そして、このようにして得られる数列を用いて、新しい暗号鍵Key3、復号鍵Key4を生成する(暗号鍵・復号鍵更新ステップS36)。その後、デバイス14aは、サーバ11に更新が成功したとの通知を送信する(更新通知送信ステップS37)。この通知は平文でもよい。
サーバ11は、更新通知を受信する(更新通知受信ステップS38)と、デバイス14aのシリアル番号に、定められた形式(多くの場合、デバイス14aでおこなわれるものとは異なる)で乱数を追加し、新しい暗号鍵Key1、復号鍵Key2を生成する(暗号鍵・復号鍵更新ステップS39)。なお、暗号鍵・復号鍵更新ステップS39は、更新通知を受信する前におこなわれてもよい。
この後、サーバ11からデバイス14aに更新成功したとの通知を送信してもよい。暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4の更新後は、サーバ11とデバイス14aのデータの送受信は、更新後の暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4を用いておこなわれる。
図6の例では、サーバ11が乱数を生成し、それを暗号化して、デバイス14aに送信するが、その逆に、デバイス14aが乱数を生成し、それを暗号化して、サーバ11に送信してもよい。また、図6に示す更新は、接続中(ログイン中)に、所定の間隔(例えば、10分毎)でおこなわれてもよい。
ユーザーが長期間、ログインしないことは十分にありえる。この場合、サーバ11とデバイス14a間で図6に示すような乱数の授受がおこなえないと、暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4の更新がおこなえない。最後のログインから時間が経過すればするほど、第三者が通信記録を元に暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4を入手する可能性が高まる。
そこで、仮に、ユーザーがログインしていない場合であっても、ユーザーがネットワーク13に接続している場合には、アプリケーションプログラムが、携帯端末に、自動的に、図6に示す更新をバックグラウンドで実行させてもよい。
別の解決手段としては、暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4の最後の更新から一定の時間が経過した場合には、暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4の生成を一からやりなおしてもよい。この場合、例えば、デバイス14aのシリアル番号を使用することは問題を含むので、アプリケーションソフトウェア(あるいはサーバ11)は、デバイス14aに乱数を生成させ、これを、デバイス14aを特定するための固有情報とする。その後のフローは、図2に示すものと同様である。ただし、図2において、シリアル番号を、デバイス14aが生成した乱数と読み替える。
(実施の形態3)
本実施の形態では、他の暗号化・復号化の例を、図7を用いて説明する。適宜、実施の形態1を参照するとよい。
最初に、アプリケーションソフトウェアを実行すると、デバイス14aは、暗号鍵Key1と復号鍵Key4を生成する(暗号鍵・復号鍵生成ステップS14a)。後述するように、暗号鍵Key1によって暗号化されたデータは、復号鍵Key4で復号される必要がある。また、暗号鍵Key1と復号鍵Key4は同じではない。
暗号鍵Key1と復号鍵Key4の生成には、例えば、デバイス14aのシリアル番号(製造番号、個体識別番号等)を利用してもよい。シリアル番号は、デバイス14aを特定する情報(固有情報)の一例である。シリアル番号の代わりに、デバイス14aを特定できる他の情報を用いてもよい。
他の情報は、例えば、デバイス14aが、特定の時間(例えば、アプリケーションソフトウェアのインストールの際)に生成する乱数でもよい。この乱数は、例えば、その後、デバイス14aに記憶されていてもよいし、暗号鍵Key1と復号鍵Key4の生成後は不要となるので、暗号鍵Key1、復号鍵Key4の生成後に消去されてもよい。
次に、デバイス14aは、暗号鍵Key1とデータの要求をサーバ11に送信する(暗号鍵・要求送信ステップS14b)。一方、復号鍵Key4は、デバイス14aが秘匿する。すなわち、復号鍵Key4は秘密鍵と言える。したがって、サーバ11は、暗号鍵Key1で暗号化したデータを作成できるが、復号鍵Key4がわからないので、暗号鍵Key1で暗号化したデータを復号することはできない。なお、暗号鍵Key1はサーバ11には送信されるが、不特定多数に公開されるわけではないので、厳密な意味で、公開鍵ではない。
サーバ11は、ネットワーク13を介して、暗号鍵Key1とデータの要求を受信する(暗号鍵・要求受信ステップS14c)。サーバ11は、デバイス14aに送信するデータを圧縮する(データ圧縮ステップS13)。データは、実施の形態4で説明する乱数(図8、乱数生成ステップS31a、参照)でもよい。
次に、サーバ11は、圧縮されたデータと暗号鍵Key1を用いて、データを暗号化する(データ暗号化ステップS15)。なお、暗号化は、データ全体に対して、おこなう必要は無く、例えば、圧縮データを暗号化する際には、圧縮フォーマット(タイル分割のサイズなど、圧縮方式)を定義する部分(ヘッダー)のみ暗号化してもよい。
この場合、暗号化は、一部のデータのみ実施されるので、暗号化の演算処理の負荷を軽減することができる。他の部分は平文(Plain text)であったとしても、ヘッダーを復号しないと、データを如何にして圧縮したかがわからないので、実質的に、データ全体を暗号化したのと等価の効果が得られる。
サーバ11は、暗号化したデータを、ネットワーク13を介して送信する(データ送信ステップS16)。
デバイス14aは、ネットワーク13を介して、暗号化され、圧縮されたデータを受信し(データ受信ステップS18)、復号鍵Key4を用いて復号し(データ復号ステップS19)、伸長処理(解凍処理)を実行する(データ伸長ステップS20)。このようにして、サーバ11からデータを入手できる。
図7は、サーバ11がデータを送信し、デバイス14aが受信するフローであるが、デバイス14aがデータを送信し、サーバ11が受信する場合も同様に、暗号化してよい。この際、サーバ11は、デバイス14aがサーバ11にデータを送信するための暗号鍵Key3と復号鍵Key2を生成し、デバイス14aに暗号鍵Key3を送信する。暗号鍵Key3と復号鍵Key2は同じではない。
その際、例えば、暗号鍵Key3と復号鍵Key2は、暗号鍵Key1の文字列等を用いて生成されてもよい。暗号鍵Key3によって暗号化されたデータは、復号鍵Key2で復号される必要がある。暗号鍵Key3はデバイス14aに公開される。一方、復号鍵Key2は、サーバ11が秘匿する。したがって、デバイス14aは、暗号鍵Key3で暗号化したデータを作成できるが、復号鍵Key2がわからないので、暗号鍵Key3で暗号化したデータを復号することはできない。
デバイス14aは、サーバ11が送信した暗号鍵Key3で、サーバ11に送信するデータを暗号化する。サーバ11は復号鍵Key2を用いて、デバイス14aから送信されたデータを復号する。
なお、アプリケーションソフトウェアは、デバイスを特定できる情報に加えて、アプリケーションソフトウェア(あるいはそれに付随するデータ)に用意されている数値等を用いて、暗号鍵Key1、復号鍵Key4の生成をおこなってもよい。また、暗号鍵Key1、復号鍵Key4の生成をおこなうためのアルゴリズムも複数用意されているものから選択されてもよい。例えば、ソフトウェアに付随するデータには、デバイスのシリアル番号の数列に追加する(あるいは、挿入する)数列が用意されている。
暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4の生成は、データの送受信のたびにおこなう必要は無い。例えば、サーバ11では、予め、生成しておいたものを記憶し、データの送受信の際には、各ユーザーのデバイスに対応する暗号鍵Key1、復号鍵Key2を検索して、用いてもよい。
上記の例では、暗号鍵Key1は、個々の携帯端末で生成されるので、当然のことながら、携帯端末が異なれば、多くの場合、暗号鍵Key1も異なる。また、暗号鍵Key1を用いて、暗号鍵Key3と復号鍵Key2を生成する場合には、暗号鍵Key1が異なれば、復号鍵Key2も異なる。つまり、多くの場合、携帯端末が異なれば、暗号鍵Key1も復号鍵Key2も異なる。
サーバ11(あるいはデータベース12)は、予め、各ユーザーにデータを送信する際に使用する暗号鍵Key1および、ユーザーから送信されたデータを復号するための復号鍵Key2を、ユーザーごとに、例えば、ルックアップテーブルのような仕組みで記憶しておく。
サーバ11は、例えば、アプリケーションソフトウェアのインストール(図1(B)のインストールステップS01)、あるいは、ユーザー登録(図1(B)のユーザー登録ステップS02)の段階で、暗号鍵Key1を入手し、また、これを用いて、ユーザーから送信されたデータを復号するための復号鍵Key2を生成し、記憶しておいてもよい。
同様に、ユーザーのデバイスはアプリケーションソフトウェアがインストールされた段階で、サーバ11にデータを送信する際に使用する暗号鍵Key3をサーバ11から入手し、また、サーバ11から送信されたデータを復号するための復号鍵Key4を生成し、記憶しておいてもよい。
ユーザーがアプリケーションソフトウェアを使用するフローについて、図3を用いて説明する。最初に、ユーザーはパスワードをデバイス14aに入力する。デバイス14aは、Key3を用いて、パスワードを暗号化し(PW暗号化ステップS21)、IDとパスワードをサーバ11に送信する(ID/PW送信ステップS22)。この過程で、例えば、IDは暗号化されずに、サーバ11に送信される。
サーバ11では、最初に、IDが有効か否かを判定する(ID判定ステップS23)。もし、IDが登録されていないのであれば、ログインは失敗であるとの通知を、デバイス14aに送信する(失敗通知送信ステップS27)。
IDが有効であると、サーバ11はIDに対応する復号鍵Key2を探し、これでパスワードを復号する(復号鍵検索・復号ステップS24)。なお、この段階で、デバイス14aにデータを送信する際に用いる暗号鍵Key1を検索してもよい。
次に、パスワードがIDに対応しているか否かを判定する(PW判定ステップS25)。パスワードがIDに対応していれば、ログインが完了したとの通知を、デバイス14aに送信する(成功通知送信ステップS26)。そうでなければ、ログインは失敗であるとの通知を、デバイス14aに送信する(失敗通知送信ステップS27)。
パスワードがIDに対応していない理由の一つは、誤ったパスワードが入力されることであるが、正しいパスワードが入力されていても、デバイスの暗号鍵Key3が正しいものでないと、サーバ11で正しく復号できない。結果、サーバ11は、パスワードがIDに対応していないと判断する。例えば、第三者がIDとパスワードを本来のデバイスと異なるデバイスから送信してもログインに失敗することとなる。このように、不正なログインを防止することができる。
また、悪意はなくても、ユーザーDのように、複数のデバイス(デバイス14dとデバイス14e)を所有しているユーザーは、登録されていないデバイスでログインすることができない。
パスワードがIDに対応していると判定された場合は、以後、サーバ11とデバイス14aから送信されるデータ(アプリケーションソフトウェアで利用する上で必要な付随データを含む)は、それぞれの暗号鍵(Key1、Key3)を用いて暗号化され、サーバ11とデバイス14aで受信されるデータは復号鍵(Key2、Key4)を用いて復号される。データは、これらの復号鍵を知らないと実質的に解読できないので、高度にセキュアな環境でデータを送受信することができる。
図4(A)には、サーバ11がデバイス14aにデータを暗号化して送信するシステムを示す。サーバ11(あるいはデータベース12)は、ユーザー管理ユニット21を有する。ユーザー管理ユニット21には、登録されているユーザーのIDと、IDに対応する暗号鍵Key1、復号鍵Key2が記憶されている。
例えば、IDが10340025であるユーザー(のデバイス14a)からデータを要求されると、サーバ11は、ユーザー管理ユニット21から、IDが10340025に対応する暗号鍵Key1(ここでは、52689471)、復号鍵Key2(18974632)を呼び出すことができる。
ユーザーに送信するデータ26は、暗号鍵24(52689471)を用いて、暗号化回路22(あるいは暗号化アルゴリズム)で、暗号化され、暗号化されたデータ27となり、ネットワーク13に送信される。
図4(B)には、デバイス14aがサーバ11から受信したデータを復号するシステムを示す。デバイス14aのメモリ31には、アプリケーションソフトウェアの実行のためのデータ(Application Data)等と同様に、アプリケーションソフトウェアにより生成された暗号鍵Key3(ここでは、20014789)とサーバ11より受信した復号鍵Key4(ここでは、36497510)が記憶されている。
例えば、ネットワーク13を介して暗号化されたデータ27を受信すると、デバイス14aは、復号鍵35(36497510)を用いて、復号回路33(あるいは復号アルゴリズム)で、暗号化されたデータ27を復号し、復号されたデータ38を得ることができる。
図5(A)には、デバイス14aがサーバ11にデータを暗号化して送信するシステムを示す。デバイス14aは、メモリ31に記憶されている暗号鍵34(20014789)を用いて、サーバ11に送信するデータ36を暗号化回路32(あるいは暗号化アルゴリズム)で、暗号化し、暗号化されたデータ37を生成し、ネットワーク13に送信する。
図5(B)には、サーバ11がデバイス14aから受信したデータを復号するシステムを示す。サーバ11は、ユーザーのID(10340025)を参照して、復号鍵Key2(18974632)を呼び出すことができる。
ネットワーク13を介してサーバ11によって受信された暗号化されたデータ37は、復号鍵25(18974632)を用いて、復号回路23(あるいは復号アルゴリズム)で復号され、復号されたデータ28を得ることができる。
(実施の形態4)
実施の形態3に示した方法では、復号鍵Key2、復号鍵Key4がわからないと、暗号化されたデータを復号できず、極めて高度にセキュアな通信環境が構築できる。
しかしながら、何らかの攻撃によって、復号鍵Key2、復号鍵Key4を第三者が入手する可能性もある。その防止のためには、復号鍵Key2、復号鍵Key4を定期的に更新するとよい。なお、一般的に、復号鍵Key2、復号鍵Key4を更新するに際しては、対応する、暗号鍵Key1、暗号鍵Key3も更新する必要が生じる。一般に、暗号化されたデータの解読には、相応の時間がかかるので、その時間より短いと想定される間隔で、暗号鍵、復号鍵を更新するとよい。
具体的には、最初に、アプリケーションソフトウェアがインストールされた段階で、デバイス14aでは、暗号鍵Key1、復号鍵Key4が生成される。ほぼ同時に、サーバ11でも、暗号鍵Key3、復号鍵Key2が生成される。その後、ユーザー登録が完了した後、図8に示すフローで、暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4の更新がおこなわれる。
最初に、デバイス14aが乱数を生成する(乱数生成ステップS31a)。デバイス14aは、このようにして得られる数列を用いて、新しい暗号鍵Key1、新しい復号鍵Key4を生成する(暗号鍵・復号鍵更新ステップS32a)。
その後、デバイス14aは新しい暗号鍵Key1を暗号鍵Key3で暗号化し、サーバ11に送信する(新暗号鍵暗号化・送信ステップS33a)。サーバ11は、新しい暗号鍵Key1を受信し(新暗号鍵受信ステップS34a)、復号鍵Key2で復号する(新暗号鍵復号ステップS35a)。この際、サーバ11も、暗号鍵Key3、復号鍵Key2を更新してもよい。そして、デバイス14aに送るデータを新しい暗号鍵Key1で暗号化し(データ暗号化ステップS36a)、デバイス14aに送信する(データ送信ステップS37a)。
このとき、デバイス14aに送るデータは、デバイス14aから要求されたデータであってもよいし、暗号鍵Key1の更新に伴って、サーバ11で更新された暗号鍵Key3であってもよい。
デバイス14aは暗号化されたデータを受信し(データ受信ステップS38a)、新しい復号鍵Key4で復号する(データ復号ステップS39a)。暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4の更新後は、サーバ11とデバイス14aのデータの送受信は、更新後の暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4を用いておこなわれる。
図8に示す更新は、接続中(ログイン中)に、所定の間隔(例えば、10分毎)でおこなわれてもよい。一方で、ユーザーが長期間、ログインしないことは十分にありえる。この場合、暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4の更新がおこなえない。最後のログインから時間が経過すればするほど、第三者が復号鍵Key2、復号鍵Key4を入手する可能性が高まる。
そこで、仮に、ユーザーがログインしていない場合であっても、ユーザーがネットワーク13に接続している場合には、アプリケーションプログラムが、デバイス14aに、自動的に、図8に示す更新をバックグラウンドで実行させてもよい。
別の解決手段としては、暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4の最後の更新から一定の時間が経過した場合には、暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4の生成を一からやりなおしてもよい。この場合、例えば、アプリケーションソフトウェア(あるいはサーバ11)は、デバイス14aに乱数を生成させ、これを元にKey1、Key4を生成させる。その後のフローは、図7に示すものと同様である。
なお、デバイス14aは、暗号鍵Key1、復号鍵Key2、暗号鍵Key3、復号鍵Key4の更新以前に、サーバ11から取得したデータを暗号化されたまま保有していることがある。その場合には、更新された後の復号鍵Key4では、復号できなくなる。そこで、デバイス14aは、デバイス14aが保有している暗号化されたデータを更新する前の復号鍵Key4で復号した後、更新されたあとの暗号鍵Key1で暗号化してもよい。
(実施の形態5)
本実施の形態では、デバイス14aの構成例について説明する。図9に示されるように、デバイス14aはプロセッサ101、メモリ102、無線通信モジュール103、ディスプレイコントローラ104、オーディオコントローラ105、カメラモジュール106、GPSモジュール107、タッチコントローラ108を有する。これらは、バス100によって、相互にデータの送受信が可能である。
オーディオコントローラ105には、マイクロフォン111より音響信号が入力可能であり、オーディオコントローラ105からは、スピーカー112に音響信号が出力される。
タッチコントローラ108とタッチセンサ113との間にも信号のやり取りがある。例えば、タッチコントローラ108からタッチセンサ113にドライブ信号が出力され、また、タッチセンサ113からタッチコントローラ108に、検出信号が入力される。タッチセンサ113が静電容量式の場合、タッチセンサ113のドライブラインは、タッチセンサ113のセンスラインと交差し、ドライブ信号は、ドライブラインに入力される。ドライブラインとセンスラインとの間の容量結合により、センスラインの電位(検出信号)は、ドライブ信号に応じて、変化するが、ドライブラインとセンスラインとの交差部に導電性の材料があると、その変化の度合いが変動する。
ディスプレイコントローラ104は、ディスプレイユニット114に画像信号を送信する。ディスプレイユニット114では、性質の異なる表示層が積層されている。例えば、反射型表示層と非反射型表示層が積層されていてもよい。
反射型表示層としては、反射層を内部あるいは外部に伴う液晶層、反射層を内部あるいは外部に伴う微小電気機械システム(MEMS)、エレクトロニックインク層等を用いることができる。非反射型表示層としては、EL層、バックライト等の光源を伴う液晶層、微小な発光ダイオード(マイクロLED)の層等を用いることができる。いずれにしても、それらを用いて表示をおこなわせるための能動素子、受動素子が近接して設けられていてもよい。
以下では、ディスプレイユニット114は液晶層115とEL層116とが積層された構造を有する例を示す。ここで、液晶層115とEL層116の間には、反射層が設けられている。反射層には、複数の開口が設けられ、EL層116から放射された光が、開口を通して、液晶層115に到達することが可能である。液晶層115、EL層116には、表示に用いる信号を制御するためのトランジスタや配線、電極、容量素子等が設けられていてもよい。なお、液晶層115を含む特定の領域を反射型液晶表示層、EL層116を含む特定の領域をEL表示層、とも称する。ディスプレイユニット114の詳細は後述される。
図10は、ディスプレイコントローラ104、タッチコントローラ108、タッチセンサ113、(ディスプレイユニット114に含まれる)液晶層115とEL層116とその周辺の回路(タイミングコントローラ126、LCディスプレイ(LCD)のディスプレイドライバ(LCDドライバ127)、ELディスプレイ(ELD)のディスプレイドライバ(ELDドライバ128))を示す。タイミングコントローラ126は、LCDドライバ127、ELDドライバ128等で使用するタイミング信号を生成する機能を有する。
ディスプレイコントローラ104は、インターフェース121、メモリ122a、メモリ122b、復号回路123、伸長回路124a、伸長回路124b、画像処理部125を有する。
なお、「メモリ122a」、「メモリ122b」は、機能的な表現であり、必ずしも個別に存在しているものではない。例えば、1つのメモリマトリクスのある部分が、ある時間では、メモリ122aとして機能していても、別の時間では、メモリ122bとして機能することがある。したがって、メモリ122a、メモリ122bをまとめてメモリ122と表現することもある。
同様に、「伸長回路124a」、「伸長回路124b」も、機能的な表現であり、必ずしも、2つの回路が個別に存在しなければならないわけではない。例えば、メモリ122aのデータとメモリ122bのデータの圧縮方式が同じであれば、一の伸長回路で、ある時には、メモリ122aからのデータの伸長をおこない、別の時には、メモリ122bからのデータの伸長をおこなうこともできる。あるいは、圧縮形式にあわせて、複数の伸長回路が用意されていて、そのうちの一の伸長回路は、ある時には、復号回路123からのデータを伸長し、別の時には、メモリ122bからのデータを伸長することもある。したがって、伸長回路124a、伸長回路124bをまとめて伸長回路124と表現することもある。
ディスプレイコントローラ104は、インターフェース121を介して、バス100とデータの送受信をおこなう。例えば、プロセッサ101等、信号を供給する回路やモジュール(以下、ホストと称する)からディスプレイユニット114に表示すべきデータが、バス100を介してインターフェース121に入力される。インターフェース121を通過したデータはメモリ122aあるいはメモリ122bに送られる。
なお、メモリ122(メモリ122aとメモリ122b)、タイミングコントローラ126は、米国特許公開2015/0325282号明細書に開示されたシリコン半導体と酸化物半導体のトランジスタを用いたメモリ(ハイブリッドメモリ)を用いてもよい。
なお、復号回路123、伸長回路124b(あるいは伸長回路124)は、インターフェース121と、メモリ122の間に設けられてもよい。ただし、伸長処理をおこなった後のデータをメモリ122に格納すると、より大きな容量が必要である。なお、復号処理は、プロセッサ101その他の回路でおこなってもよい。
例えば、ここでは、サーバ11より送信された仮想空間の画像(例えば、パリのエトワール凱旋門付近の地図)を、液晶層115を用いて、カメラモジュール106より送信された現実空間の画像(例えば、デバイス14a付属のカメラで撮影したエトワール凱旋門の写真あるいは動画)を、EL層116を用いて、それぞれ表示する場合を考える。
いずれもプロセッサ101を経由して、ディスプレイコントローラ104に送信される。また、仮想空間の画像、現実空間の画像以外に、例えば、それぞれの画像を液晶層115、EL層116のどの部分に表示するかを指定するデータもディスプレイコントローラ104に送信される。ディスプレイコントローラ104では、これらのデータはインターフェース121を介して受信される。
サーバ11より送信された仮想空間の画像は、ディスプレイコントローラ104に入力された段階では、暗号化され、圧縮されている。暗号化され、圧縮された仮想空間の画像を第1のデータと呼ぶ。また、カメラモジュール106より送信された現実空間の画像は、ディスプレイコントローラ104に入力された段階では、圧縮されていてもよい。データは圧縮することにより、送信量を低減でき、消費電力を低減できる。圧縮されている状態の現実空間の画像を第2のデータと呼ぶ。ディスプレイコントローラ104に入力されるまでのデータの送受信や暗号化や暗号鍵・復号鍵の生成等は実施の形態1や図2を参照できる。
第1のデータは、デバイス14aで受信された後、ディスプレイコントローラ104に入力され、メモリ122aに一時格納された後、復号回路123で復号処理が実行される。さらに、伸長回路124aで伸長処理が実行される。その結果、仮想空間の画像が得られる。
一方、第2のデータはメモリ122bに一時保存された後、第2のデータが圧縮されている場合は、伸長回路124bで伸長処理が実行される。このようにして、伸長回路124bから現実空間の画像が出力される。なお、伸長回路124a、伸長回路124bに入力されるデータが圧縮されていない場合は、伸長回路124a、伸長回路124bは処理をおこなわない。
仮想空間の画像、現実空間の画像は、画像処理部125で、ガンマ補正、調色・調光などの画像補正を施される。そして、それぞれ、LCDドライバ127、ELDドライバ128にタイミングコントローラ126で生成されるタイミング信号に合わせて送出され、液晶層115、EL層116の面内に電気的な作用(偏光の程度や発光の強弱)を及ぼす。これらの作用は、直接あるいは間接に視認することが可能である。その結果、ディスプレイユニット114では仮想空間の画像と現実空間の画像を重なって視認できる。
また、タッチセンサ113で取得された信号は、タッチコントローラ108、バス100を介して、ホストに送信され、現実空間の画像もしくは仮想空間の画像に関する情報に反映される。あるいは、ディスプレイコントローラ104に送信され、現実空間の画像もしくは仮想空間の画像、その他の画像に反映されることも可能である。
また、環境光に関する情報を、光センサを用いて取得し、調色処理・調光処理のパラメータを設定してもよい。光センサの代わりにカメラモジュール106を用いてもよい。このような例を、図11を用いて説明する。図11に示すシステムは、図10に示すシステムと比べてさらに、レジスタユニット130を有する。なお、図11では、タッチコントローラ108、タッチセンサ113は記載されていないが、図10と同様に動作する。
レジスタユニット130は、ディスプレイコントローラ104やタイミングコントローラ126、その他の回路の動作に用いられるデータを格納する。レジスタユニット130が格納するデータには、画像処理部125が補正処理を行うために使用するパラメータ、タイミングコントローラ126が各種タイミング信号の波形生成に用いるパラメータなどがある。レジスタユニット130は、複数のレジスタで構成されるスキャンチェーンレジスタ部130A(図12(A)参照)を備える。
図10と同様に、ディスプレイコントローラ104は、インターフェース121、メモリ122、復号回路123、伸長回路124、画像処理部125を有する。画像処理部125は、ガンマ補正回路131、調光回路132、調色回路133、EL補正回路134を有する。ガンマ補正回路131、調光回路132、調色回路133、EL補正回路134は、米国特許公開2015/0325282号明細書に開示されたメモリを有してもよい。
EL補正回路134は、ELDドライバ128にEL層116を流れる電流を検出する電流検出回路を備えている場合に設けられる。EL補正回路134は、ELDドライバ128の電流検出回路から送信される信号に基づいて、EL層116の輝度を調節する機能をもつ。
カメラモジュール106はセンサコントローラ135を有する。センサコントローラ135には、カメラ(図示せず)が電気的に接続されている。カメラは環境光の強度、色調を検知し、検知信号を生成する。センサコントローラ135は検知信号を基に、制御信号を生成する。センサコントローラ135で生成される制御信号は、カメラモジュール106から、例えば、画像処理部125やレジスタユニット130に出力される。また、画像処理部125やレジスタユニット130からの信号も、カメラモジュール106に送られる。
例えば、画像処理部125は、センサコントローラ135から送信される制御信号が環境光の明るさに関する情報を含む場合、環境光の明るさに関する情報に応じて、LCDドライバ127とELDドライバ128に出力する信号を個別に調整することができる。この調整を調光、あるいは調光処理と呼び、調光回路132で実行される。
例えば、晴天の日中に太陽光の下でデバイス14aを使用する場合、EL層116を光らせる必要はない。したがって、調光回路132は、LCDドライバ127に、より液晶層115の透過率が高まるような信号を出力し、ELDドライバ128に、よりEL層116の発光が弱まるような信号を出力する。逆に、夜間や暗所でデバイス14aを使用する場合、EL層116を光らせて表示を行う。したがって、LCDドライバ127に、調光回路132は、より液晶層115の透過率が下がるような信号を出力し、ELDドライバ128に、よりEL層116の発光が強まるような信号を出力する。
このように、環境光の強度に応じて、画像処理部125は、液晶層115のみを用いて表示を行う画像データを作成、もしくはEL層116のみを用いて表示を行う画像データを作成、もしくは液晶層115とEL層116の双方を用いて表示を行う画像データを作成することができる。明るい環境においても、暗い環境においても、デバイス14aは良好な表示を行うことができる。さらに、明るい環境においては、EL層116を光らせない、もしくはEL層116の輝度を低くすることで、消費電力を低減することができる。
また、液晶層115を用いた表示に、EL層116を用いた表示を組み合わせることで、色調を補正することができる。このような色調補正のためには、センサコントローラ135から送信される制御信号に、環境光の色調を含む情報を追加すればよい。例えば、夕暮れ時の赤みがかった環境においてデバイス14aを使用する場合、液晶層115のみを用いた表示では青成分が足りない(赤っぽく見える)。制御信号に、環境光の色調が赤っぽいという情報が含まれていれば、EL層116で青(B)や緑(G)をより強く発光させることで、色調を補正することができる。この補正を調色、あるいは調色処理と呼び、調色回路133で実行される。
画像処理部125は、デバイス14aの仕様によって、RGB−RGBW変換回路など、他の処理回路を有している場合がある。RGB−RGBW変換回路とは、RGB(赤、緑、青)画像データを、RGBW(赤、緑、青、白)画像信号に変換する機能をもつ回路である。すなわち、ディスプレイユニット114がRGBW4色の画素を有する場合、画像データ内のW(白)成分を、W(白)画素を用いて表示することで、消費電力を低減することができる。なお、ディスプレイユニット114がRGBYの4色の画素を有する場合、例えば、RGB−RGBY(赤、緑、青、黄)変換回路を用いることが出来る。
ガンマ補正、調光、調色などの画像補正処理は、入力の画像データXに対して出力の補正データYを作成する処理に相当する。画像処理部125が使用するパラメータは、画像データXを、補正データYに変換するためのパラメータである。
パラメータの設定方式には、テーブル方式、関数近似方式がある。あらゆる画像データに対して自由に補正データを生成したい場合には、テーブル方式を採用するとよい。テーブル方式では、対応するパラメータを格納するため大容量のメモリを必要とするが、補正の自由度が高い。一方、あらかじめ経験的に画像データに対する補正データを決められる場合には、関数近似方式を採用する構成が有効である。関数近似方式としては、区間毎に線形近似する方法、非線形関数で近似する方法、などが可能である。関数近似方式では、補正の自由度は低いが、関数を定義するパラメータを格納するメモリが少なくて済む。
タイミングコントローラ126の各種タイミング信号の波形調整に用いるパラメータとしては、基準となる信号に対して、“H”もしくは“L”となるタイミングがクロック何周期分かを示すパラメータを格納する。
これらの補正のためのパラメータは、レジスタユニット130に格納することができる。また、上記以外にレジスタユニット130に格納できるパラメータとしては、EL補正回路134のデータ、ユーザーが設定した輝度、色調、省エネルギー設定(表示を暗くする、または表示を消す、までの時間)、タッチセンサ113の感度などがある。
送られる画像データに変化がない場合、ディスプレイコントローラ104内(および/またはその周辺の回路)(の一部)の電力供給を停止することができる。このような選択的な電力供給の停止をパワーゲーティングという。具体的には、例えば、メモリ122、復号回路123、伸長回路124、画像処理部125、タイミングコントローラ126、LCDドライバ127、ELDドライバ128、レジスタユニット130への電源供給を停止することができる。電源供給の停止は、例えば、プロセッサ101の指示で実行される。
上記の回路は、画像データに関する回路と、ディスプレイユニット114を駆動するための回路であるため、画像データに変化がない場合は、一時的に電源供給を停止することができる。なお、電源供給を停止する期間は、画像データに変化がない場合でも、ディスプレイユニット114に使用されるトランジスタがデータを保持できる時間(アイドリング・ストップが可能な時間、米国特許公開2014/0368488号明細書参照)、および液晶層115による表示の焼き付き防止のため行われる反転駆動の時間を考慮して決定してもよい。
なお、メモリ122に画像データを保存しておき、反転駆動時に、LCDドライバ127に供給する画像データとすることが可能である。このようにすることで、ディスプレイコントローラ104外部(ホスト等)から画像データを送信することなく反転駆動が実行できる。したがって、データ送信量を低減でき、デバイス14a全体の消費電力を低減することができる。
以下、レジスタユニット130の具体的な回路構成を説明する。図12(A)は、レジスタユニット130の構成例を示すブロック図である。レジスタユニット130は、スキャンチェーンレジスタ部130Aおよびレジスタ部130Bを有する。
スキャンチェーンレジスタ部130Aは、複数(この場合は、n個)の不揮発性レジスタ136を有する。レジスタ部130Bは、複数(この場合は、n個)の揮発性レジスタ137を有する。複数の不揮発性レジスタ136によって、スキャンチェーンレジスタが構成されている。
第1段乃至第k段の揮発性レジスタ137は、出力データQ(1)乃至出力データQ(k)を画像処理部125に、第(k+1)段乃至第n段の揮発性レジスタ137は、出力データQ(k+1)乃至出力データQ(n)をタイミングコントローラ126に、それぞれ出力するように設計されている。
レジスタユニット130の第1段の不揮発性レジスタ136(1)には、スキャン入力データSINが順次、入力される。スキャン入力データSINはスキャンクロック信号SCLKにしたがって、第2段以降の不揮発性レジスタ136に順次、転送される。第n段の不揮発性レジスタ136(n)からは、スキャン出力データSOUTが出力される。
不揮発性レジスタ136は、電源が遮断された状態でもデータを消失しない不揮発性レジスタである。不揮発性レジスタ136を不揮発化するため、ここでは、不揮発性レジスタ136は、酸化物半導体(OS)トランジスタを用いた保持回路を備えている。
他方、揮発性レジスタ137は揮発性レジスタである。揮発性レジスタ137の回路構成には特段の制約はなく、データを記憶することが可能な回路であればよく、ラッチ回路、フリップフロップ回路などで構成すればよい。完全な揮発性である必要は無いが、より高速で動作できるものを用いるとよい。画像処理部125およびタイミングコントローラ126は、レジスタ部130Bにアクセスし、対応する揮発性レジスタ137からデータを取り込む。あるいは、画像処理部125、およびタイミングコントローラ126は、レジスタ部130Bから供給されるデータにしたがって、処理内容が制御される。
レジスタユニット130に格納しているデータを更新する場合、まず、スキャンチェーンレジスタ部130Aのデータを変更する。スキャンチェーンレジスタ部130Aの各不揮発性レジスタ136のデータを書き換えた後、各不揮発性レジスタ136のデータを、レジスタ部130Bの対応する揮発性レジスタ137に一括してロードする。
これにより、画像処理部125、およびタイミングコントローラ126等は、一括して更新されたデータを使用して、各種処理を行うことができる。データの更新に同時性が保たれるため、安定した動作を実現できる。レジスタ部130Bとスキャンチェーンレジスタ部130Aとを備えることで、画像処理部125およびタイミングコントローラ126が動作中でも、スキャンチェーンレジスタ部130Aのデータを更新することができる。
パワーゲーティング実行時には、不揮発性レジスタ136において、保持回路にデータを格納してから電源を遮断する。電源復帰後、不揮発性レジスタ136のデータを揮発性レジスタ137にロードして通常動作を再開する。なお、不揮発性レジスタ136に格納されているデータと揮発性レジスタ137に格納されているデータとが整合しない場合は、揮発性レジスタ137のデータを不揮発性レジスタ136に格納した後、あらためて、不揮発性レジスタ136の保持回路にデータを格納することが好ましい。
<不揮発性レジスタ/揮発性レジスタの回路構成>
図12(B)に、不揮発性レジスタ136、揮発性レジスタ137の回路構成例を示す。図12(B)には、スキャンチェーンレジスタ部130Aの第2段の不揮発性レジスタ136(2)と、不揮発性レジスタ136(2)に対応する揮発性レジスタ137(2)を示している。不揮発性レジスタ136(1)、不揮発性レジスタ136(3)乃至不揮発性レジスタ136(n)、揮発性レジスタ137(1)、揮発性レジスタ137(3)乃至揮発性レジスタ137(n)も同様な構成である。
不揮発性レジスタ136(2)は、セレクタmux、保持回路141(2)、インバータループ142(2)、インバータループ143(2)を有する。
保持回路141(2)には、信号SAVE2、信号LOAD2が入力される。保持回路141(2)は、トランジスタt1乃至トランジスタt6、容量素子c1、容量素子c2を有する。トランジスタt1、トランジスタt2はOSトランジスタである。
トランジスタt1、トランジスタt3、トランジスタt4および容量素子c1により、3トランジスタ型のゲインセルが構成される。同様に、トランジスタt2、トランジスタt5、トランジスタt6および容量素子c2により、3トランジスタ型のゲインセルが構成される。インバータループ142(2)が保持する相補データは、保持回路141(2)に転送された後、2個のゲインセルによって記憶される。トランジスタt1、トランジスタt2がOSトランジスタであるので、保持回路141(2)は、電源が遮断された状態でも長時間データを保持することが可能である。
保持回路141(2)は、信号SAVE2に従い、インバータループ142(2)が保持する相補データを格納し、信号LOAD2に従い、保持しているデータをインバータループ142(2)にロードする。
インバータループ142(2)は、インバータi2とインバータi3を、インバータループ143(2)は、インバータi5とインバータi6を、それぞれ有する。
インバータループ142(2)の第1端子には、アナログスイッチa1を介して、セレクタmuxの出力端子が電気的に接続されている。インバータループ142(2)の第2端子には、アナログスイッチa2を介して、インバータループ143(2)の第1端子が電気的に接続されている。インバータループ143(2)の第2端子には、揮発性レジスタ137(2)の入力端子が電気的に接続されている。なお、インバータループ143(2)の第2端子の信号は、信号OUTとして、次段の不揮発性レジスタ136(3)のセレクタmuxに入力される。
アナログスイッチa1、アナログスイッチa2の導通状態は、スキャンクロック信号SCLKによって制御される。アナログスイッチa1、アナログスイッチa2には、スキャンクロック信号SCLKに加えて、それぞれにインバータi1とインバータi4を介した信号が入力される。
例えば、スキャンクロック信号SCLKがハイレベルであれば、アナログスイッチa1はオフとなり、アナログスイッチa2はオンとなる。スキャンクロック信号SCLKがローレベルであれば、アナログスイッチa1はオンとなり、アナログスイッチa2はオフとなる。このように、アナログスイッチa1とアナログスイッチa2は、互いに逆の状態となる。
セレクタmuxの2個の入力端子の一方には、揮発性レジスタ137(2)の出力が入力され、他方には、信号INが入力される。信号INは、前段の不揮発性レジスタ136(1)のインバータループ143(2)の第1端子が保持する信号である。なお、スキャンチェーンレジスタ部130Aの初段のセレクタmuxの入力端子は、レジスタユニット130の外部からスキャン入力データSINが入力される。
セレクタmuxは、信号SAVE1により制御される。具体的には、信号SAVE1がハイレベルのときは、揮発性レジスタ137(2)からの信号を選択し、信号SAVE1がローレベルのときは、信号IN(セレクタmuxが初段の場合は、外部からのスキャン入力データSIN)を選択する。
揮発性レジスタ137(2)は、インバータループ144(2)とアナログスイッチa3を有する。インバータループ144(2)は、インバータi8とクロックドインバータciを有する。インバータループ144(2)の第1端子には、アナログスイッチa3を介して、インバータループ143(2)の第2端子が電気的に接続する。また、インバータループ144(2)の第1端子の信号は、出力データQ(2)として、バッファbfを介して、画像処理部125に出力される。また、インバータループ144(2)の第2端子には、インバータi9を介して、セレクタmuxの一方の端子が電気的に接続する。
アナログスイッチa3の導通状態は、信号LOAD1によって制御される。アナログスイッチa3には、信号LOAD1と、インバータi7を介した信号が入力される。この結果、信号LOAD1がハイレベルとなると、不揮発性レジスタ136(2)の出力(インバータループ143(2)の第2端子の信号)が、インバータループ144(2)に入力される。
不揮発性レジスタ136(2)において、トランジスタt1、トランジスタt2以外のトランジスタはシリコン(Si)トランジスタで構成すればよい。また、揮発性レジスタ137(2)のトランジスタはSiトランジスタで構成すればよい。
<不揮発性レジスタ/揮発性レジスタの動作例>
次に、レジスタユニット130の動作例を、図13を用いて説明する。ここでは、インバータループ142(1)乃至インバータループ142(n)に、D乃至Dが格納される(つまり、インバータループ142(1)乃至インバータループ142(n)の第1端子の電位が、それぞれ、D乃至Dに対応したものとなる)場合について説明する。なお、D乃至Dは、いずれも、“0”と“1”(あるいは“H”と“L”、「ハイレベル」と「ローレベル」)のいずれかに相当する1ビットのデータである。なお、本明細書においては、1ビットのデータも「データ」と表記される。
図13において、データDRはインバータループ143から出力されるデータ(インバータi5の出力電位あるいはインバータループ143の第2端子の電位に相当するデータ)を表し、データDSは、揮発性レジスタ137から出力されるデータ(インバータi9の出力電位に相当するデータ)を表し、データDSRはインバータループ142に格納されているデータ(インバータi3の出力電位に相当するデータあるいはインバータループ142の第1端子の電位に相当するデータ)を表し、データDOSは保持回路141に格納されているデータを表す。また、出力データQは揮発性レジスタ137から出力されるデータを表し、画像処理部125やタイミングコントローラ126のパラメータに相当する。なお、出力データQは、データDSと同じである。以下では、データDR、データDS、データDSR、データDOS、出力データQの初期値は、“0”であるとするが、それに限定されない。
まず、第1の期間P1において、D乃至Dにより構成されるスキャン入力データSINが、D、・・、D、Dの順に入力される。スキャン入力データSINは、スキャンクロック信号SCLKと同期して、インバータループ142(1)乃至インバータループ142(n)に送られ、最終的には、それぞれにD乃至Dが格納される。その結果、データDSR(1)乃至データDSR(n)はD乃至Dとなる。
なお、インバータループ143には、スキャンクロック信号SCLKがハイレベルになった後で、インバータループ142のデータが入力される。したがって、インバータループ142(1)乃至インバータループ142(n)よりやや遅れて、(スキャンクロック信号SCLKがハイレベルになった後に)データDR(1)乃至データDR(n)もD乃至Dとなる。
次に、第2の期間P2において、信号LOAD1がハイレベルとなる。これにより、データDR(1)乃至データDR(n)(それぞれ、D乃至D)が、揮発性レジスタ137(1)乃至揮発性レジスタ137(n)に一括で転送・格納される。その結果、出力データQ(1)乃至出力データQ(n)として、それぞれ、D乃至Dが出力される。このように、スキャン入力データSINは、出力データQ(1)乃至出力データQ(n)として一括で出力される。すなわち、画像処理部125やタイミングコントローラ126で使用するパラメータなどを一括して変更することが出来る。また、同時にデータDS(1)乃至データDS(n)は、それぞれ、D乃至Dとなる。
次に、第3の期間P3において、信号SAVE1がハイレベルとなる。これにより、セレクタmuxが、揮発性レジスタ137の出力をインバータループ142に入力させるので、データDS(1)乃至データDS(n)(それぞれ、D乃至D)が、インバータループ142(1)乃至インバータループ142(n)に格納される。その結果、データDSR(1)乃至データDSR(n)は、それぞれ、D乃至Dとなる。また、スキャンクロック信号SCLKがハイレベルになった後には、データDR(1)乃至データDR(n)も、それぞれ、D乃至Dとなる。
次に、第4の期間P4において、信号SAVE2がハイレベルとなる。これにより、データDSR(1)乃至データDSR(n)(それぞれ、D乃至D)が、保持回路141(1)乃至保持回路141(n)に格納される。すなわち、インバータループ142に格納されたデータが、保持回路141に退避させられる。その結果、データDOS(1)乃至データDOS(n)は、それぞれ、D乃至Dとなる。具体的には、図12(B)の容量素子c1および容量素子c2の電位がD乃至Dに対応した電位となる。
次に、第5の期間P5において、電源電位VDDをローレベルとし、レジスタユニット130への電力の供給が停止させられる。これにより、インバータループ142、インバータループ143、インバータループ144に保持されているデータは失われる。ただし、保持回路141(1)乃至保持回路141(n)に格納されているデータDOS(1)乃至データDOS(n)はレジスタユニット130への電力の供給が停止された期間においても保持されている。具体的には、図12(B)の容量素子c1および容量素子c2がD乃至Dに対応した電位を保持する。
次に、第6の期間P6において、レジスタユニット130への電力の供給が再開され、さらに、信号LOAD2がハイレベルとなる。このとき、保持回路141(1)乃至保持回路141(n)に保持されたデータDOS(1)乃至データDOS(n)(それぞれ、D乃至D)が、インバータループ142(1)乃至インバータループ142(n)に転送・格納される。すなわち、保持回路141に退避させられたデータが、インバータループ142に復帰させられる。その結果、データDR(1)乃至データDR(n)は、それぞれ、D乃至Dとなる。
次に、第7の期間P7において、信号LOAD1がハイレベルとなる。これにより、データDR(1)乃至データDR(n)(それぞれ、D乃至D)が、揮発性レジスタ137(1)乃至揮発性レジスタ137(n)に転送・格納される。その結果、出力データQ(1)乃至出力データQ(n)(および、データDS(1)乃至データDS(n))としてD乃至Dが出力される。すなわち、保持回路141から復帰されたデータが、出力データQとして画像処理部125およびタイミングコントローラ126に出力される。
なお、図13に示すように、第2の期間P2と第3の期間P3の間の期間においては、スキャン入力データSINは、D乃至Dとは、異なる信号となるものとする。その結果、インバータループ142やインバータループ143に格納されたデータが変更される。しかしながら、例えば、インバータループ143のデータは、信号LOAD1によってのみ、揮発性レジスタ137に転送されるので、インバータループ143のデータが変更されただけでは、揮発性レジスタ137の出力データQは変更されない。
また、第3の期間P3において、インバータループ142に揮発性レジスタ137の出力データQ(インバータi9の出力電位と同じ)を書き込むことができ、揮発性レジスタ137に格納されているデータとインバータループ142に格納されているデータを整合させることができる。
例えば、第2の期間P2と第3の期間P3の間は、パラメータを更新するため、別のデータをスキャン入力データSINとして、スキャンチェーンレジスタ部130Aに入力している途中である、とする。すなわち、インバータループ142には、それらのデータが順次入力される。
ここで、保持回路141にデータを退避する操作をおこなう必要が生じた場合、まず、第3の期間P3におこなうように、信号SAVE1をハイレベルとすると、揮発性レジスタ137に格納されているデータがインバータループ142に転送され、揮発性レジスタ137の出力データQ(画像処理部125やタイミングコントローラ126のパラメータ)がインバータループ142に書き込まれ、インバータループ142に格納されているデータと揮発性レジスタ137の出力データQを一致させることができる。
さらに、その後、第4の期間P4におこなうように、信号SAVE2をハイレベルとすることで、インバータループ142に格納されているデータ(揮発性レジスタ137に格納されているデータと同じ)を保持回路141に退避することができる。
この場合、更新するために途中まで入力されたデータは廃棄されることとなるが、画像処理部125やタイミングコントローラ126のパラメータが、意図しないものとなることを防止できる。また、電力の供給が再開した際の、データ復帰を高速に行うことができる。
以上のように、レジスタユニット130は、順次入力されたデータに対応して、画像処理部125およびタイミングコントローラ126のパラメータを変更できる。その際、パラメータの変更は信号LOAD1と同期して一括しておこなわれる。また、レジスタユニット130は、電力の供給が停止される期間において、退避したデータを保持することができる。
さらに、レジスタユニット130の動作例について、出荷前と、デバイス14aの起動時、および通常動作時に分けて説明する。
<出荷前>
出荷前には、デバイス14aの仕様等に関するパラメータを、レジスタユニット130に格納する。これらのパラメータには、例えば、画素数、タッチセンサ数、タイミングコントローラ126が各種タイミング信号の生成に用いるパラメータ、ELDドライバ128がEL層116を流れる電流を検出する電流検出回路を備えている場合、EL補正回路134の補正データ等がある。これらのパラメータは、レジスタユニット130以外に、専用のROMを設けて格納してもよい。
<起動時>
デバイス14aの起動時には、ホストより送られるユーザー設定等のパラメータを、レジスタユニット130に格納する。これらのパラメータには、例えば、表示の輝度や色調、タッチセンサの感度、省エネルギー設定(表示を暗くする、または表示を消す、までの時間)、また、ガンマ補正のカーブやテーブル等がある。なお、これらのパラメータをレジスタユニット130に格納する際、レジスタユニット130に、パラメータに相当するデータが、スキャンクロック信号SCLKに同期して送信される。
<通常動作>
通常動作には、ディスプレイユニット114が、動画等を表示している状態、静止画を表示中でIDS駆動が可能な状態、表示を行わない状態等に分けられる。動画等を表示している状態は、画像処理部125、およびタイミングコントローラ126等は動作中であるが、レジスタユニット130のデータ変更は、スキャンチェーンレジスタ部130Aに対して行われるため、画像処理部125等への影響はない。スキャンチェーンレジスタ部130Aのデータ変更が終わった後、スキャンチェーンレジスタ部130Aのデータをレジスタ部130Bへ一括してロードすることで、レジスタユニット130のデータ変更が完了する。また、画像処理部125等は当該データに対応した動作に切り替わる。
静止画を表示中でIDS駆動が可能な状態では、レジスタユニット130は、例えば、パワーゲーティングすることができる。この場合、パワーゲーティングの前に、スキャンチェーンレジスタ部130Aが有する不揮発性レジスタ136内では、信号SAVE2に従い、インバータループ142が保持する相補データを保持回路141に格納する作業が行われる。
パワーゲーティングから復帰する際は、信号LOAD2に従い、保持回路141が保持しているデータをインバータループ142にロードし、信号LOAD1に従い、インバータループ142のデータを揮発性レジスタ137にロードする。このようにして、パワーゲーティング前と同じ状態で、レジスタユニット130のデータは有効となる。なお、パワーゲーティングの状態であっても、ホストよりレジスタユニット130のパラメータ変更要求があった場合、レジスタユニット130のパワーゲーティングを解除し、パラメータを変更することができる。
表示を行わない状態では、例えば、ディスプレイコントローラ104、レジスタユニット130、タイミングコントローラ126、LCDドライバ127、ELDドライバ128は、パワーゲーティングすることができる。この場合、ホストも停止することがあるが、メモリ122およびレジスタユニット130は不揮発性であるので、パワーゲーティングから復帰する際には、ホストの復帰を待たずに、パワーゲーティング前の表示(静止画)を行うことができる。
このように、レジスタユニット130は、スキャンチェーンレジスタ部130Aに対してデータ変更を行うに際し、画像処理部125およびタイミングコントローラ126等へ影響を与えることがない。スキャンチェーンレジスタ部130Aの各不揮発性レジスタ136は、保持回路141を有し、パワーゲーティング状態への移行と復帰をスムーズに行うことができる。また、ディスプレイの動作状況に合わせて、パワーゲーティングが容易となる。
揮発性レジスタ137は、通常動作時の処理を実行する回路に用いられるが、不揮発性レジスタ136(OSトランジスタを有する)が、通常動作時の処理を実行する回路に直接、関与することはない。そのため、不揮発性レジスタ136が、OSトランジスタを有していても、ディスプレイコントローラ104の動作にOSトランジスタが直接、与える影響は少なく、動作速度の低下などを招く恐れは少ない。
スキャンチェーンレジスタ部130Aへのパラメータのデータの格納は順次実行されるが、その処理の間は画像処理部125のパラメータに新たに格納されるデータは反映されない。格納処理が完了した後におこなわれるレジスタ部130Bへの一括ロード処理後に新たに格納されたパラメータが反映される。そのため、使用中の環境光の変化に応じて、調色・調光のパラメータを変更する際であっても、表示画像が乱れるなどの影響は避けられる。
上記構成では、、プロセッサ101等がパワーゲーティングから通常動作に戻る(復帰する)前に表示用コントローラが動作を開始できる。プロセッサ101等がパワーゲーティングから復帰するには、相応の時間を要するが、ディスプレイコントローラ104の復帰はそれに比べると十分に短時間で可能である。メモリ122(不揮発性メモリ)には、表示用のデータが既に格納されているので、ごく短い時間で、画像表示を再開できる。すなわち、プロセッサ101等が復帰する前に画像表示を再開できる。
デバイス14a等の携帯端末は、様々な形態を取り得る。図14(A)乃至図14(C)に折り畳みが可能な携帯端末(デバイス)の例を示す。
図14(A)に示すデバイス14bは、筐体151a、筐体151b、ヒンジ152、ディスプレイユニット114a等を有する。ディスプレイユニット114aは筐体151aと筐体151bに固定されている。
筐体151aと筐体151bとは、ヒンジ152で回転可能に連結されている。デバイス14bは、筐体151aと筐体151bとが閉じた状態(図示せず)と、図14(A)に示すように開いた状態と、に変形することができる。これにより、持ち運ぶ際には可搬性に優れ、使用するときには大きな表示領域により、視認性に優れる。なお、上述のとおり、ディスプレイユニット114aは筐体151aと筐体151bに固定されているため、折り目(図中の点線)が現れることがある。
また、ヒンジ152は、筐体151aと筐体151bとを開いたときに、これらの角度が所定の角度よりも大きい角度にならないように、ロック機構を有することが好ましい。例えば、ロックがかかる(それ以上に開かない)角度は、90度以上180度未満であることが好ましく、代表的には、90度、120度、135度、または150度などとすることができる。これにより、利便性、安全性、及び信頼性を高めることができる。
ディスプレイユニット114の少なくとも一部は、タッチパネルとしての機能を有し、指やスタイラスなどにより操作することができる。
筐体151aまたは筐体151bのいずれか一には、無線通信モジュールが設けられ、インターネットやLAN(Local Area Network)、Wi−Fi(登録商標)などのコンピュータネットワークを介して、データを送受信することが可能である。
図14(B)には、デバイス14cを示す。デバイス14cは、筐体151a、筐体151c、ディスプレイユニット114b、ヒンジ152、操作ボタン154a、操作ボタン154b等を有する。
筐体151a、ヒンジ152は、図14(A)に示すデバイス14bと同様であるが、筐体151cには、カートリッジ153を挿入することができる。カートリッジ153は、例えばゲームなどのアプリケーションソフトが記憶されており、カートリッジ153を交換することにより、デバイス14cで様々なアプリケーションを実行することができる。
デバイス14cでは、ディスプレイユニット114bの幅が、筐体151a側と筐体151c側で異なる。具体的には、操作ボタン154aと操作ボタン154bが設けられる筐体151c側が筐体151a側より小さい。例えば、ディスプレイユニット114bの筐体151a側で主画面となる表示を行い、筐体151c側では操作画面となる表示を行うなど、ディスプレイユニット114bを部分により使い分けることができる。
図14(C)に示すデバイス14dは、ヒンジ152により連結された筐体151aと筐体151bに、フレキシブルなディスプレイユニット114cの一部が固定されている。また、ディスプレイユニット114cは、筐体151aと筐体151bの接続部分とその近傍の領域とは固定されていない。したがって、デバイス14dが開いた状態では、ディスプレイユニット114cに折り目の無い、緩やかな曲面が形成されるように設計されている。これにより、途切れることのない連続した曲面状の表示を行うことができる。
また、ディスプレイユニット114cには、必要であれば、ソフトウェア操作ボタン155aとソフトウェア操作ボタン155bが表示可能である。また、ソフトウェア操作ボタン155aとソフトウェア操作ボタン155bを表示させずに、他の情報を表示させることもでき、利用形態に応じて、柔軟に表示を変えることができる。
図14(A)乃至図14(C)において、ディスプレイユニット114a乃至ディスプレイユニット114cには、上記に示すディスプレイユニット114および/または実施の形態14に示すディスプレイユニット214を適用することができる。
(実施の形態6)
本実施の形態では、上記実施の形態で説明した技術を用いて実施されるサービスについて説明する。具体的には、拡張現実(Augmented Reality、AR)を利用したアプリケーションソフトウェアに上記実施の形態で説明した技術を適用する例について説明する。
ARでは現実空間の画像データと仮想空間の画像データとを重畳して表示する技術あるいは装置が必要であり、実施の形態5で説明した技術や装置を適用できる。現実空間の画像データとして、例えば、携帯端末(デバイス14a等)のカメラで取得した画像データがある。仮想空間の画像データとして、例えば、アプリケーションソフトウェア上で利用するアイテムの画像データなどがある。
アイテムとして、具体的には、キャラクタイメージや詳細情報(テキスト)などが挙げられる。アイテムを取得する方法として、特定の場所に存在しているマークを携帯端末のカメラで撮像することで取得する方法、携帯端末のGPSで位置情報を取得しながら特定の場所に到達すると現れるアイテムを携帯端末の所定の操作により取得する方法、インターネット上の仮想店舗で購入する方法、などがある。アイテムを新たに取得することで、アプリケーションソフトウェアの利便性が向上するなどユーザーにとって有利となるサービスが提供できる。
アイテムを取得したユーザーに情報提供業者等が課金してもよい。この場合、アイテムの代金を、携帯端末の利用者が、月々の利用額に上乗せして支払う方法、クレジットカード決済で支払う方法、プリペイドカードにより支払う方法、などが利用可能である。
例えば、インターネットの利用料金にアイテムの料金を足して、インターネット接続事業者がユーザーに請求し、ユーザーが支払った代金をインターネット接続事業者、アプリケーションソフトウェアの提供者、アイテムの提供者、インターネット上の仮想店舗の運営者などにそれぞれの寄与に応じて、あるいは、予め定められた比率で分配してもよい。
クレジットカード決済で支払う場合、携帯端末の利用者のクレジットカード会社への毎月の支払額に上乗せされることになり、クレジット会社からアイテムの提供者、インターネット上の仮想店舗の運営者などが料金を受け取るビジネス方法が可能である。
プリペイドカードにより支払う場合、あらかじめ携帯端末の利用者が当該プリペイドカードを購入し、アイテムの購入に際し、プリペイドカード固有の番号などを入力することで、プリペイドカードの残高を減らすビジネス方法が可能である。インターネット上の仮想店舗の運営者などがプリペイドカードを発行し、プリペイドカードの売り上げが収入になる。また、携帯端末の利用者がアイテムを購入すると、当該アイテムの提供者にプリペイドカードを発行している会社から対応する金額が支払われる。
例えば、現実空間の画像データとして自然画の画像データ、仮想空間の画像データとしてキャラクターの画像データを想定、それを重ね合わせる(合成する)場合、合成した画像データは、データ圧縮には適さない画像データであると推定される。そのため、無圧縮、もしくは無圧縮に近いデータ量の画像データをホストからコントローラに送信する事になり、消費電力が増大する恐れがある。これは、サービスの利便性を低下させる。
また、携帯端末のユーザーがアイテムを有効に取得したか否かの判定を正確に行うことは、アプリケーションソフトウェアの公平性、すなわち、サービスの信頼性を確保する上でも重要である。例えば、他の携帯端末で他のユーザーが取得したアイテムのデータをコピーして使うことなどを確実に防ぐ方法が必要である。
実施の形態5で示した技術では、デバイス14aのディスプレイユニット114において、例えば、仮想空間の画像データは液晶層115を用いて、現実空間の画像データはEL層116を用いて、それぞれ表示することで、画像データを合成して表示することができる。
この場合、現実空間の画像データは仮想空間の画像データと異なる。現実空間の画像データはホストで圧縮してからディスプレイコントローラ104に送信し、ディスプレイコントローラ104で伸長してからEL層116を用いて表示する。仮想空間の画像データは圧縮及び暗号化されたアイテムのデータをインターネット上のサーバ11からデバイス14aが取得し、ディスプレイコントローラ104で復号及び伸長してから液晶層115を用いて表示する。
以下、アイテムのデータ取得に関するフローを説明する。適宜、図2を参照すればよい。最初に、ユーザーAが取得したい(あるいは購入したい)アイテムを選択する。ユーザーAは、その情報をデバイス14aに入力する。デバイス14aは、アイテムのデータ送信の要求と、デバイス14aの固有情報(例えば、製造番号、個体識別番号等)と、をサーバ11に送信する(図2、シリアル番号送信ステップS11、参照)。データ送信の要求は、選択したアイテムを識別する情報(例えば、アイテムの識別番号)を含む。
サーバ11は、データ送信の要求と、デバイス14aの固有情報を受信する(図2、シリアル番号受信ステップS12、参照)。サーバ11は、デバイス14aが、特定のアイテムを取得することを要求していると判断する。そして、アイテムのデータ(画像データを含む)をデータベース12から取得し、アイテムの画像データを圧縮する(図2、データ圧縮ステップS13、参照)。
ここで、アイテムの画像データを圧縮することで、デバイス14aでアイテムの画像データを格納するメモリ122aを有効に利用できる。また、実施の形態1で述べたように、圧縮データのヘッダーのみ暗号化することで、データ全体を暗号化するのと同等な効果を得られるため、暗号化・復号の際の演算処理の負荷を低減できる。しかし、必ずしも圧縮する必要はない。
また、サーバ11は、デバイス14aの固有情報から、事前に指定されているアルゴリズムを用いて、暗号鍵Key1を生成する(図2、暗号鍵生成ステップS14、参照)。さらに、サーバ11は、アイテムの画像データ(圧縮した場合は圧縮データ)を、暗号鍵Key1を用いて暗号化する(図2、データ暗号化ステップS15、参照)。
サーバ11は、圧縮暗号化したデータおよびアイテムをアプリケーションソフトウェアで利用する上で必要な付随データなどを、インターネットを介してデバイス14aに送信する(図2、データ送信ステップS16、参照)。
ここで、付随データには、アイテムが表示される表示層を指定するコードが含まれる。このコードは、例えば、実施の形態5に示されるような、デバイス14aが複数の表示層を有する場合にのみ有効であり、そうでないデバイスでは無視される。このコードにより、デバイス14aは、受信したデータを、メモリ122aとメモリ122bのいずれに格納するのか決定できる。
あるいは、アイテムが表示される表示層を指定するコードは、アイテムのヘッダーに含まれてもよく、その場合は、アイテムの暗号化と同時に暗号化されてもよい。
一方、デバイス14aでは、デバイス14aの固有情報から、事前に指定されたアルゴリズムを用いて、サーバ11での暗号化に利用した暗号鍵Key1に対応した復号鍵Key4を生成する(図2、復号鍵生成ステップS17、参照)。なお、アルゴリズムは、暗号鍵Key1を生成するのに用いられたものと同じでもよいし、異なってもよい。また、Key1とKey4が同じ(共通鍵方式)でもよいし、異なってもよい。
デバイス14aは、サーバ11が送信した暗号化されたデータなどを受信する(図2、データ受信ステップS18、参照)。デバイス14aは、表示層を指定するコードに従って、例えば、暗号化されたデータをメモリ122aに格納する。
次に、デバイス14aは、メモリ122aから暗号化データを読み出し、復号鍵Key4を利用して、復号回路123で復号し(図2、データ復号ステップS19、参照)、圧縮されたアイテムの画像データを得る。ヘッダーのみ暗号化している場合は、復号処理の負荷を軽減することができる。
続いて、圧縮されたアイテムの画像データは伸長回路124aで伸長され、アイテムの画像データが生成される(図2、データ伸長ステップS20、参照)。アイテムの画像データは、その後、画像処理部125でガンマ補正、調色、調光、などの画像補正を施された後、LCDドライバ127にタイミングコントローラ126で生成されるタイミング信号に合わせて送出され、液晶層115を用いて表示される。
一方、現実空間の画像データは、ホストからメモリ122bに一時格納された後、伸長回路124bで伸長され、画像処理部125でガンマ補正、調色、調光、などの画像補正を施された後、ELDドライバ128にタイミングコントローラ126で生成されるタイミング信号に合わせて送出され、EL層116を用いて表示される。
デバイス14aが取得したアイテムは、デバイス14a以外の携帯端末で利用できない。例えば、他の携帯端末で他のユーザーが取得したアイテムのデータをコピーして使うことを防ぐことができる。
メモリ122aに格納された暗号化されたアイテムの画像データは、必要に応じて、読み出され、そのたびに復号・伸長して使用されてもよい。デバイス14aにインストールされているアプリケーションソフトウェアは、アイテムの画像データを暗号化された状態で、デバイス14aに保存されるように設定されていると、何らかの攻撃で、デバイス14aから画像データが流出することがあったとしても、他人に不正使用される可能性が低くなるので好ましい。
上記のデバイス14aの動作、サーバ11の動作は、それぞれにインストールされているコンピュータプログラムによって実行される。このようなコンピュータプログラムは、コンピュータで読み取り可能な、上記の各ステップに対応するインストラクションを有する。また、これらのコンピュータプログラムは、それぞれ、コンピュータで読み取り可能で非一時的なメモリ装置に保持される。
なお、デバイス14aの構成を実施の形態5で示したものとすることで、次のような利点がある。第1に、環境光に合わせて、液晶層115とEL層116とを相補的に表示に用いることで、アプリケーションソフトウェアを様々な環境下で利用する場合でも、環境光に依存しない表示品質を提供することができる。第2に、レジスタのデータ設定(初期化、動作中の変更を含む)を、スキャンチェーンレジスタにデータを設定した後、一括してロードすることができるため、液晶層115のIDS駆動を実行する場合、表示画像のリフレッシュを停止している期間、あるいは、次の画像データの送出が無い期間、ディスプレイコントローラ104他周辺の回路への電源電圧の供給を停止することが容易になり、低消費電力化が可能となる。
上記において、復号鍵Key4が暗号鍵Key1と対応していないと圧縮されたアイテムの画像データを正しく復号できない。すなわち、サーバ11にアイテムを取得することを要求した携帯端末(上記の例では、デバイス14a)でのみ、アイテムの画像データを取得でき、アプリケーションソフトウェア上でアイテムを利用することができる。
一方、アイテムの取得を要求していない(その結果、代金を請求されない)第三者が、暗号化され、圧縮されたアイテムの画像データをインターネット上で取得しても、その復号に成功しないためアプリケーションソフトウェア上でアイテムを利用することができない。
このように、アイテムを正当に取得したか否かの判定を、アプリケーションソフトウェアの利便性を損なわないで、正確に行うことができるため、不正利用を防止でき、サービスの信頼性を高めることができる。
(実施の形態7)
本実施の形態では、ARを利用したアプリケーションソフトウェアに実施の形態1乃至実施の形態5で説明した技術を適用する他の例について説明する。
実施の形態6で指摘したように、携帯端末のユーザーがアイテムを有効に取得したか否かの判定を正確に行うことは、アプリケーションソフトウェアの公平性、すなわち、サービスの信頼性を確保する上でも重要である。例えば、本来取得できない場所でアイテムを取得することや、本来利用できない場所でアイテムを利用することなどを確実に防ぐ方法が必要である。
以下、図15を用いて、アイテムのデータ取得に関するフローを説明する。最初に、ユーザーAが取得したい(あるいは購入したい)アイテムを選択する。ユーザーAは、その情報をデバイス14aに入力する。デバイス14aは、アイテムのデータ送信の要求と、デバイス14aの固有情報(例えば、製造番号、個体識別番号等のシリアル番号(S/N))と、その時点で、GPSで取得したデバイス14aの位置情報と、をサーバ11に送信する(図15、情報送信ステップS41)。
データ送信の要求は、選択したアイテムを識別する情報(例えば、アイテムの識別番号)を含む。また、デバイス14aの固有情報には、実施の形態2で説明した乱数(図6、乱数生成ステップS31、参照)を含んでもよい。
これらの情報は、実施の形態1で説明した、暗号鍵Key3で暗号化されてもよい。また、サーバ11が実施の形態1で説明した暗号鍵Key1を保持している場合には、デバイス14aの固有情報は必ずしも必要とされない。詳細は後述する。
位置情報は、GPS等、人工衛星の信号を用いて取得されるものに加えて、無線通信基地局から判別されるもの、IPアドレスから判別されるもの、太陽、恒星、惑星、衛星の一以上の位置と時間を用いて算出されるもの、等が利用できる。それらは、精度や利用可能条件が異なるので、その特性に応じて使用されるとよい。
例えば、GPSにより取得されるものは、精度10m以下であるが、屋内等の人工衛星の電波の届かない場所では利用できない。一方、無線通信基地局を利用する方法では、精度が1km以上になるものもあるが、無線通信の電波が利用できれば、おおよその場所の特定に使用できる。また、IPアドレスを利用する方法では、精度は、さらに悪くなるが、無線通信を利用できない場合には有効である。
これらの特性を利用して、例えば、アイテムの取得範囲、利用範囲を定められた地点から半径10m以内とする場合には、GPSによる位置情報を求め、半径10km以内とする場合には、無線通信基地局から判別される位置情報を求め、特定の国でデバイスを使用する場合には、IPアドレスから判別される位置情報を求めてもよい。
サーバ11は、データ送信の要求と、デバイス14aの固有情報と位置情報と、を受信する(図15、情報受信ステップS42)。暗号鍵Key3で暗号化されている場合には、対応する復号鍵Key2(実施の形態1参照)で復号する。サーバ11は、デバイス14aが、特定のアイテムを取得することを要求していると判断する。
サーバ11は、要求されたアイテムがデバイス14aの存在する場所で入手できるか否かの検証をおこなう(図15、位置判定ステップS43)。そのために、デバイス14aから送信された位置情報を用いる。
デバイス14aの存在する場所で、要求されたアイテムを入手できることが確認されれば、アイテムのデータ(画像データを含む)をデータベース12から取得し、アイテムの画像データを圧縮する(図15、データ圧縮ステップS44)。
サーバ11は、デバイス14aの固有情報と位置情報から、事前に指定されているアルゴリズムを用いて、暗号鍵Key5を生成する(図15、暗号鍵生成ステップS45)。ここで、暗号鍵Key5は、デバイス14aの位置情報も用いて生成されるという点で、実施の形態1で説明した暗号鍵Key1とは異なる。
暗号鍵Key5は、デバイス14aの位置情報を用いて生成される。デバイス14aは、固定された位置にあるわけではないので、長期にわたって保持する必要は無く、一度しか使用しないようにしてもよい。また、上記において、情報送信ステップS41で、デバイス14aの固有情報が送信されなかった場合、暗号鍵Key5は、位置情報は反映するが、デバイス14aの固有情報は反映しない。結果、同じ場所にある携帯端末であれば、デバイス14aでなくても、サーバ11は同じ暗号鍵Key5で暗号化することとなる。
サーバ11は、アイテムの画像データ(圧縮した場合は圧縮データ)を、暗号鍵Key5を用いて暗号化し、アイテムをアプリケーションソフトウェアで利用する上で必要な付随データなどとともに、インターネットを介してデバイス14aに送信する(図15、データ暗号化・送信ステップS46)。付随データ等は、暗号鍵Key1で暗号化されてもよい。特に、上記において、情報送信ステップS41で、デバイス14aの固有情報が送信されなかった場合には、付随データ等が、暗号鍵Key1で暗号化されることにより、アイテムの画像データをデバイス14a以外で利用できなくする、あるいは、利用を困難とすることができる。
なお、位置判定ステップS43で、デバイス14aの存在する場所で、要求されたアイテムを入手できることが確認できなければ、アイテムが入手できない旨のメッセージ(“Requested item is unavailable at your place”)をデバイス14aに送信し(図15、失敗通知送信ステップS47)、フローを終了する。なお、失敗通知送信ステップS47で送信されるメッセージは、暗号鍵Key1あるいは暗号鍵Key5で暗号化されてもよい。
デバイス14aは、サーバ11が送信した暗号化されたデータなどを受信する(図15、データ受信ステップS48)。デバイス14aは、表示層を指定するコードに従って、例えば、暗号化されたデータをメモリ122aに格納する。
その後、アイテムを利用する場合には、デバイス14aは、デバイス14aの固有情報と、そのときの位置情報から、事前に指定されたアルゴリズムを用いて、サーバ11での暗号化に利用した暗号鍵Key5に対応した復号鍵Key6を生成する(図15、復号鍵生成ステップS49)。
ここで、復号鍵Key6は、アイテムを利用する時のデバイス14aの位置情報も用いて生成されるという点で、実施の形態1で説明した復号鍵Key4とは異なる。デバイス14aは、固定された位置にあるわけではないので、長期にわたって保持する必要は無く、一度しか使用しないようにしてもよい。
なお、復号鍵生成ステップS49で用いるアルゴリズムは、暗号鍵Key5を生成するのに用いられたものと同じでもよいし、異なってもよい。また、暗号鍵Key5と復号鍵Key6が同じ(共通鍵方式)でもよいし、異なってもよい。
上記において、情報送信ステップS41で、デバイス14aの固有情報がサーバ11に送信されなかった場合には、復号鍵Key6はデバイス14aの位置情報は反映するが、デバイス14aの固有情報は反映しないものとなる。したがって、デバイス14aでなくても、同じ場所にある携帯端末は同じ復号鍵Key6を生成しうる。
次に、デバイス14aは、メモリ122aから暗号化データを読み出し、復号鍵Key6を利用して、復号回路123で復号し、伸長回路124aで伸長し、アイテムの画像データを生成する(図15、データ復号・伸長ステップS50)。このとき、受信したデータの一部(付随データ等)が、暗号鍵Key1で暗号化されている場合には、復号鍵Key4で復号する。
ここで、復号鍵Key6がデバイス14aの位置情報のみを反映したものである場合、デバイス14aでなくても、同じ場所にある携帯端末であれば、暗号化されたアイテムの画像データを復号できる。しかしながら、付随データ等は、デバイス14aの固有情報を反映した暗号鍵Key1で暗号化されているので、デバイス14a以外の携帯端末では復号できず、結果として、アイテムの画像データをデバイス14a以外で利用できない、あるいは、利用が困難となる。
例えば、あるアイテムが利用可能な場所にある複数の携帯端末から、アイテムの送信要求があった場合、サーバ11は、そのアイテム(の画像データ)の暗号化を位置情報のみを反映した暗号鍵でおこない、そのコピーを個々の携帯端末の固有情報(すなわち暗号鍵Key1)で暗号化した付随データに添付すればよい。この結果、サーバ11の負荷を減らすことができる。
アイテムの画像データは、その後、画像処理部125でガンマ補正、調色、調光、などの画像補正を施された後、LCDドライバ127にタイミングコントローラ126で生成されるタイミング信号に合わせて送出され、液晶層115を用いて表示される。
一方、現実空間の画像データは、ホストからメモリ122bに一時格納された後、伸長回路124bで伸長され、画像処理部125でガンマ補正、調色、調光、などの画像補正を施された後、ELDドライバ128にタイミングコントローラ126で生成されるタイミング信号に合わせて送出され、EL層116を用いて表示される。
なお、例えば、情報送信ステップS41を実行した時のデバイス14aの位置が、アイテムを利用する時(復号鍵生成ステップS49を実行した時)のデバイス14aの位置と大きく異なっている場合には、暗号鍵Key5の生成に用いられた位置情報と復号鍵Key6の生成に用いられた位置情報とが異なるので、復号鍵Key6が、暗号鍵Key5と対応しない。結果として、復号鍵Key6で、メモリ122aに格納されている暗号化されたデータを復号できない。
一方、例えば、次にアイテムを利用しようとするときに、デバイス14a(を操作するユーザーA)が、情報送信ステップS41が実行された時のデバイス14aの位置の近くにまで戻れば、暗号鍵Key5の生成に用いられた位置情報と復号鍵Key6の生成に用いられた位置情報とが実質的に等しいので、復号鍵Key6で、メモリ122aに格納されている暗号化されたデータを復号できる。
デバイス14aが取得したアイテムは、定められた場所以外では、アプリケーションソフトウェアで利用できないため、サービスの信頼性を高めることができる。具体的には、ユーザーの利便性を損なわずに、アイテムを有効な場所で取得したか否か、利用しているか否かの判定を正確に行うことができる。例えば、取得地域もしくは利用地域が限定された、地域限定キャラクターなどを利用したアプリケーションソフトウェアに上記の技術が利用できる。
上記において、復号鍵Key6が暗号鍵Key5と対応していないと圧縮されたアイテムの画像データを正しく復号できない。あるいは、付随データが、暗号鍵Key1で暗号化されている場合は、復号鍵Key4を用いないと、正しく復号できない。すなわち、サーバ11にアイテムを取得することを要求した携帯端末(上記の例では、デバイス14a)でのみ、アイテムの画像データを取得でき、アプリケーションソフトウェア上でアイテムを利用することができる。
(実施の形態8)
本実施の形態では、取得場所・購入場所は問わないが、特定の場所でしか使用できないアイテムをサーバ11が送信する例について説明する。その際、デバイス14aは、必ずしもその位置情報をサーバ11に送信する必要は無い。以下、図15を用いて説明する。
最初に、ユーザーAが取得したい(あるいは購入したい)アイテムを選択する。ユーザーAは、その情報をデバイス14aに入力する。デバイス14aは、アイテムのデータ送信の要求をサーバ11に送信する(図15、情報送信ステップS41、参照)。これらの情報は、実施の形態1で説明した、暗号鍵Key3で暗号化されてもよい。
サーバ11は、データ送信の要求を受信する(図15、情報受信ステップS42)。暗号鍵Key3で暗号化されている場合には、対応する復号鍵Key2(実施の形態1参照)で復号する。サーバ11は、デバイス14aが、特定のアイテムを取得することを要求していると判断する。
サーバ11は、要求されたアイテムのデータ(画像データを含む)をデータベース12から取得し、アイテムの画像データを圧縮する(図15、データ圧縮ステップS44、参照)。
また、サーバ11は、アイテムが利用できる位置情報から、事前に指定されているアルゴリズムを用いて、暗号鍵Key5を生成する(図15、暗号鍵生成ステップS45)。
サーバ11は、アイテムの画像データ(圧縮した場合は圧縮データ)を、暗号鍵Key5を用いて暗号化し、アイテムをアプリケーションソフトウェアで利用する上で必要な付随データなどとともに、インターネットを介してデバイス14aに送信する(図15、データ暗号化・送信ステップS46、参照)。付随データ等は、暗号鍵Key1で暗号化される。
この場合、暗号鍵Key5は、位置情報は反映するが、デバイス14aの固有情報は反映しない。結果、同じ場所にある携帯端末であれば、デバイス14aでなくても、サーバ11は同じ暗号鍵Key5でアイテムを暗号化することとなる。しかしながら、付随データ等が、暗号鍵Key1で暗号化されることにより、アイテムの画像データをデバイス14a以外で利用できなくする、あるいは、利用を困難とすることができる。
デバイス14aは、サーバ11が送信した暗号化されたデータなどを受信する(図15、データ受信ステップS48、参照)。デバイス14aは、表示層を指定するコードに従って、例えば、暗号化されたデータをメモリ122aに格納する。
その後、アイテムを利用する場合には、デバイス14aは、デバイス14aの固有情報と、そのときの位置情報から、事前に指定されたアルゴリズムを用いて、サーバ11での暗号化に利用した暗号鍵Key5に対応した復号鍵Key6を生成する(図15、復号鍵生成ステップS49)。
ここで、復号鍵Key6は、アイテムを利用する時のデバイス14aの位置情報も用いて生成されるという点で、実施の形態1で説明した復号鍵Key4とは異なる。デバイス14aは、固定された位置にあるわけではないので、長期にわたって保持する必要は無く、一度しか使用しないようにしてもよい。
なお、復号鍵生成ステップS49で用いるアルゴリズムは、暗号鍵Key5を生成するのに用いられたものと同じでもよいし、異なってもよい。また、暗号鍵Key5と復号鍵Key6が同じ(共通鍵方式)でもよいし、異なってもよい。
上記において、復号鍵Key6はデバイス14aの位置情報は反映するが、デバイス14aの固有情報は反映しないものとなる。したがって、デバイス14aでなくても、同じ場所にある携帯端末は同じ復号鍵Key6を生成しうる。
次に、デバイス14aは、メモリ122aから暗号化データを読み出し、復号鍵Key6を利用して、復号回路123で復号し、伸長回路124aで伸長し、アイテムの画像データを生成する(図15、データ復号・伸長ステップS50)。このとき、受信したデータの一部(付随データ等)が、暗号鍵Key1で暗号化されている場合には、復号鍵Key4で復号する。
ここで、復号鍵Key6がデバイス14aの位置情報のみを反映したものである場合、デバイス14aでなくても、同じ場所にある携帯端末であれば、暗号化されたアイテムの画像データを復号できる。しかしながら、付随データ等は、デバイス14aの固有情報を反映した暗号鍵Key1で暗号化されているので、デバイス14a以外の携帯端末では復号できず、結果として、アイテムの画像データをデバイス14a以外で利用できない、あるいは、利用が困難となる。
例えば、サーバ11は、予め、利用可能な位置情報のみを反映した暗号鍵Key5で暗号化された(圧縮された)アイテム(の画像)データを事前に用意しておき、アイテムの送信要求があった場合、サーバ11は、そのコピーを個々の携帯端末の固有情報(すなわち暗号鍵Key1)で暗号化した付随データに添付すればよい。この結果、サーバ11の負荷を減らすことができる。
(実施の形態9)
本実施の形態では、ARを利用したアプリケーションソフトウェアに上記実施の形態で説明した技術を適用する他の例について説明する。
実施の形態6、実施の形態7で指摘したように、携帯端末のユーザーがアイテムを有効に取得したか否かの判定を正確に行うことは、アプリケーションソフトウェアの公平性、すなわち、サービスの信頼性を確保する上でも重要である。例えば、本来取得できない時間にアイテムを取得することや、本来利用できない時間にアイテムを利用することなどを確実に防ぐ方法が必要である。
以下、図16を用いて、アイテムのデータ取得に関するフローを説明する。最初に、ユーザーAが取得したい(あるいは購入したい)アイテムを選択する。ユーザーAは、その情報をデバイス14aに入力する。デバイス14aは、アイテムのデータ送信の要求と、デバイス14aの固有情報(例えば、製造番号、個体識別番号等のシリアル番号(S/N))と、デバイス14aの時刻情報(アイテムを購入する場合は、その時刻に相当する)をサーバ11に送信する(図16、情報送信ステップS41、参照)。
データ送信の要求は、選択したアイテムを識別する情報(例えば、アイテムの識別番号)を含む。また、デバイス14aの固有情報には、実施の形態2で説明した乱数(図6、乱数生成ステップS31、参照)を含んでもよい。
これらの情報は、実施の形態1で説明した、暗号鍵Key3で暗号化されてもよい。また、サーバ11が実施の形態1で説明した暗号鍵Key1を保持している場合には、デバイス14aの固有情報は必ずしも必要とされない。詳細は後述する。
サーバ11は、データ送信の要求と、デバイス14aの固有情報と時刻情報と、を受信する(図16、情報受信ステップS42)。暗号鍵Key3で暗号化されている場合には、対応する復号鍵Key2(実施の形態1参照)で復号する。サーバ11は、デバイス14aが、特定のアイテムを取得することを要求していると判断する。
サーバ11は、要求されたアイテムがその時刻に入手できるか否かの検証をおこなう(図16、時刻判定ステップS43a)。例えば、要求されたアイテムが、特定の時刻から1分以内に入手可能であれば、デバイス14aが送信した時刻情報に記載された時刻がその時間に含まれているかを判断する。その際、時刻情報が改ざんされていないか、デバイス14aから送信された時刻情報が、サーバ11がNTP(Network Time Protocol)などにより取得できる時刻情報から乖離していないかを検証する。
デバイス14aがアイテムの送信を要求した時刻(あるいは、サーバ11が要求を受信した時刻)に、要求されたアイテムを入手できることが確認されれば、アイテムのデータ(画像データを含む)をデータベース12から取得し、アイテムの画像データを圧縮する(図16、データ圧縮ステップS44)。
ここで、アイテムの画像データを圧縮することで、デバイス14aでアイテムの画像データを格納するメモリ122aを有効に利用できる。また、実施の形態1で述べたように、圧縮データのヘッダーのみ暗号化することで、データ全体を暗号化するのと同等な効果を得られるため、暗号化・復号の際の演算処理の負荷を低減できる。しかし、必ずしも圧縮する必要はない。
また、サーバ11は、デバイス14aの固有情報と時刻情報から、事前に指定されているアルゴリズムを用いて、暗号鍵Key5と復号鍵Key6を生成する(図16、暗号鍵・復号鍵生成ステップS45a)。
ここで、暗号鍵Key5は、デバイス14aの時刻情報も用いて生成されるという点で、実施の形態1で説明した暗号鍵Key1とは異なる。暗号鍵Key5は、デバイス14aから送信される時刻情報を用いて生成される。したがって、暗号鍵Key5を長期にわたって保持する必要は無く、一度しか使用しないようにしてもよい。また、上記において、情報送信ステップS41で、デバイス14aの固有情報が送信されなかった場合、暗号鍵Key5は、時刻情報を反映するが、デバイス14aの固有情報は反映しない。結果、同じ時刻であれば、デバイス14aでなくても、サーバ11は同じ暗号鍵Key5を生成することとなる。
また、復号鍵Key6は、デバイス14aが送信した時刻情報を用いて生成されるという点で、実施の形態1で説明した復号鍵Key4とは異なる。なお、復号鍵生成に用いるアルゴリズムは、暗号鍵Key5を生成するのに用いられたものと同じでもよいし、異なってもよい。また、暗号鍵Key5と復号鍵Key6が同じ(共通鍵方式)でもよいし、異なってもよい。
サーバ11は、アイテムの画像データ(圧縮した場合は圧縮データ)を、暗号鍵Key7を用いて暗号化し、アイテムをアプリケーションソフトウェアで利用する上で必要な付随データなどとともに、インターネットを介してデバイス14aに送信する(図16、データ暗号化・送信ステップS46)。
付随データは、復号鍵Key6、復号鍵Key6の生成日時のデータ、およびそれらのハッシュ値を含む。なお、ハッシュ値とは、元の数値から一意に決まる数値である。ハッシュ値は元のデータからは容易に算出できるが、逆にハッシュ値から元のデータを復元することは不可能である。
付随データ等は、暗号鍵Key1で暗号化されてもよい。特に、上記において、情報送信ステップS41で、デバイス14aの固有情報が送信されなかった場合には、付随データ等が、暗号鍵Key1で暗号化されることにより、アイテムの画像データをデバイス14a以外で利用できなくする、あるいは、利用を困難とする意味で有効である。
ここで、付随データには、アイテムが表示される表示層を指定するコードが含まれる。このコードは、例えば、実施の形態5に示されるような、デバイス14aが複数の表示層を有する場合にのみ有効であり、そうでないデバイスでは無視される。このコードにより、デバイス14aは、受信したデータを、メモリ122aとメモリ122bのいずれに格納するのか決定できる。
あるいは、アイテムが表示される表示層を指定するコードは、アイテムのヘッダーに含まれてもよく、その場合は、アイテムの暗号化と同時に暗号化されてもよい。
なお、時刻判定ステップS43aで、要求された時刻に、要求されたアイテムを入手できることが確認できなければ、アイテムが入手できない旨のメッセージ(“Requested item is currently unavailable”)をデバイス14aに送信し(図16、失敗通知送信ステップS47)、フローを終了する。なお、失敗通知送信ステップS47で送信されるメッセージは、暗号鍵Key1で暗号化されてもよい。
あるいは、NTPを利用してデバイス14aとサーバ11の時刻を同期させた後、再度、デバイス14aに情報を送信するように、サーバ11が要求してもよい。
デバイス14aは、サーバ11が送信した暗号化されたデータ、(復号鍵を含む)付随データなどを受信する(図16、データ受信ステップS48)。デバイス14aは、表示層を指定するコードに従って、例えば、暗号化されたデータをメモリ122aに格納する。復号鍵Key6やその他のデータも指定されたメモリに格納されてもよい。なお、復号鍵Key6は、時刻情報を用いて生成されるので、長期にわたって保持する必要は無く、一度しか使用しないようにしてもよい。
なお、復号鍵Key6は、メモリに格納される前に、それが有効なものか否かを判定されてもよい。具体的には、サーバ11から復号鍵Key6とそのハッシュ値が送信されるので、デバイス14aでは、受信した復号鍵Key6のハッシュ値を算出し、それが、サーバ11から送信されたハッシュ値と一致するか否かを検証する。一致すれば、復号鍵Key6は正しいものであると推定できるが、一致しなければ、復号鍵Key6が途中で改ざんされたか、あるいは、復号鍵Key6とそのハッシュ値の一方あるいは双方の受信に失敗したかのいずれかと推定される。復号鍵Key6の生成日時についても同様である。また、復号鍵Key6の生成日時が、特定の期限内の場合、復号鍵Key6は使用可能であると判断できる。なお、これらの検証において、復号鍵Key6と復号鍵Key6の生成日時のいずれかに問題があった場合、復号鍵Key6を無効とし、あらためて、アイテムを取得する必要がある。
上記において、情報送信ステップS41で、デバイス14aの固有情報がサーバ11に送信されなかった場合には、復号鍵Key6は、デバイス14aの時刻情報は反映するが、デバイス14aの固有情報は反映しないものとなる。したがって、デバイス14aでなくても、同じ(あるいは近い)時刻情報を送信した携帯端末は同じ復号鍵Key6を受信しうる。
次に、デバイス14aは、メモリ122aから暗号化データを読み出し、復号鍵Key6を利用して、復号回路123で復号し、伸長回路124aで伸長し、アイテムの画像データを生成する(図16、データ復号・伸長ステップS59)。このとき、受信したデータの一部(付随データ等)が、暗号鍵Key1で暗号化されている場合には、復号鍵Key4で復号する。
また、復号鍵Key6は時刻情報を反映するが、暗号鍵Key5で暗号化されてから一定の時刻が過ぎた場合は暗号鍵Key5と復号鍵Key6が対応せず、結果として、暗号鍵Key5で暗号化されたデータは復号できない。その場合は、あらためて、アイテムを取得する必要がある。
ここで、復号鍵Key6が、デバイス14aの時刻情報のみを反映したものである場合、デバイス14aでなくても、同じ時刻情報を送信した携帯端末であれば、同じ復号鍵Key6を受信し、暗号化されたアイテムの画像データを復号できる。しかしながら、付随データ等は、デバイス14aの固有情報を反映した暗号鍵Key1で暗号化されているので、デバイス14a以外の携帯端末では復号できず、結果として、アイテムの画像データをデバイス14a以外で利用できない、あるいは、利用が困難となる。
例えば、あるアイテムが利用可能な時刻に複数の携帯端末から、アイテムの送信要求があった場合、サーバ11は、そのアイテム(の画像データ)の暗号化を時刻情報のみを反映した暗号鍵でおこない、そのコピーを個々の携帯端末の固有情報で暗号化した付随データに添付すればよい。この結果、サーバ11の負荷を減らすことができる。
デバイス14aは、定められた時間以外では、アイテムを取得できないため、サービスの信頼性を高めることができる。具体的には、ユーザーの利便性を損なわずに、アイテムを有効な時間に取得したか否かの判定を正確に行うことができる。例えば、取得時間が限定された、時間限定キャラクターなどを利用したアプリケーションソフトウェアに利用できる。
上記は、アイテムの取得時間を制限する方法であったが、さらに、アイテムの取得場所も制限することができる。具体的には、情報送信ステップS41において、デバイス14aの位置情報も、サーバ11に送信すればよい。サーバ11では、位置情報と時刻情報を反映する暗号鍵・復号鍵を生成し、その暗号鍵を用いてデータを暗号化し、暗号化したデータをデバイス14aに送信する。デバイス14aでは、位置情報と時刻情報を反映する復号鍵を用いて、暗号化されたデータを復号すればよい。位置と時間が有効であれば、復号に成功し、アイテムを取得できるが、そうでなければ、復号できない。
(実施の形態10)
以下、図17を用いて、アイテムのデータ取得に関するフローを説明する。ここでは、アイテムを決められた(未来の)時間に利用可能とする場合について説明する。例えば、毎日、午前10時0分0秒から午前10時59分59秒までアイテムが利用できるものとする。適宜、実施の形態9を参照できる。
最初に、ユーザーが取得したい(あるいは購入したい)アイテムを選択する。ユーザーは、その情報をデバイス14aに入力する。デバイス14aは、アイテムのデータ送信の要求をサーバ11に送信する(図17、情報送信ステップS51、参照)。ここで、実施の形態9とは異なり、固有情報と時刻情報は送信しない。
サーバ11は、データ送信の要求を受信する(図17、情報受信ステップS52)。サーバ11は、デバイス14aが、特定のアイテムを取得することを要求していると判断する。サーバ11は、アイテムのデータ(画像データを含む)をデータベース12から取得し、アイテムの画像データを圧縮する(図17、データ圧縮ステップS53)。また、サーバ11は、アイテムを利用できる時間を元に、事前に指定されているアルゴリズムを用いて、暗号鍵Key7を生成する(図17、暗号鍵生成ステップS54)。ここで、暗号鍵Key7は、アイテムが利用できる時間のみを反映している。したがって、複数の携帯端末へのデータの送信に同じ暗号鍵Key7を使用する。
サーバ11は、アイテムの画像データを、暗号鍵Key7を用いて暗号化し、アイテムをアプリケーションソフトウェアで利用する上で必要な付随データなどとともに、インターネットを介してデバイス14aに送信する(図17、データ暗号化・送信ステップS55)。付随データ等は、暗号鍵Key1で暗号化される。この結果、アイテムの画像データをデバイス14a以外で利用できない、あるいは、利用が困難となる。
デバイス14aは、サーバ11が送信した暗号化されたデータなどを受信する(図17、データ受信ステップS56)。デバイス14aは、表示層を指定するコードに従って、例えば、受信したデータをメモリ122aに格納する。
その後、アイテムを利用する場合には、アプリケーションソフトウェアを動作させる。アプリケーションソフトウェアは、デバイス14aをNTPサーバと同期させる(図17、NTPサーバ同期ステップS57)。次に、デバイス14aは、アイテムを利用するときの時刻情報から、事前に指定されたアルゴリズムを用いて、復号鍵Key8を生成する(図17、復号鍵生成ステップS58)。そのときの時刻が、アイテムが利用可能な時間であれば、復号鍵Key8は、サーバ11での暗号化に利用した暗号鍵Key7に対応しているので、暗号化されたデータを復号できる。
次に、デバイス14aは、メモリ122aから暗号化データを読み出し、復号鍵Key8を利用して、復号回路123で復号し、伸長回路124aで伸長し、アイテムの画像データを生成する(図17、データ復号・伸長ステップS59)。このとき、受信したデータの一部(付随データ等)が、暗号鍵Key1で暗号化されている場合には、復号鍵Key4で復号する。
この結果、デバイス14aが取得したアイテムは、定められた時間以外では、アプリケーションソフトウェアで利用できないため、サービスの信頼性を高めることができる。具体的には、ユーザーの利便性を損なわずに、アイテムを有効な時間に利用しているか否かの判定を正確に行うことができる。例えば、利用時間が限定された、時間限定キャラクターなどを利用したアプリケーションソフトウェアに利用できる。
上記においては、アイテムの利用時間を制限する方法であったが、さらに、アイテムの利用場所も制限することができる。具体的には、情報送信ステップS51において、デバイス14aの位置情報も、サーバ11に送信すればよい。サーバ11では、位置情報と時刻情報を反映する暗号鍵Key7を生成し、それを用いてデータを暗号化し、暗号化したデータをデバイス14aに送信する。デバイス14aでは、アイテムを利用するときの位置情報と時刻情報を反映する復号鍵Key8を生成し、それを用いて、暗号化されたデータを復号すればよい。位置と時間が有効であれば、復号に成功し、アプリケーションソフトウェアで利用できるが、そうでなければ、復号できない。
(実施の形態11)
本実施の形態では、ARを利用したアプリケーションソフトウェアに実施の形態3乃至実施の形態5で説明した技術を適用する例について説明する。
実施の形態6乃至実施の形態9で指摘したように、携帯端末のユーザーがアイテムを有効に取得したか否かの判定を正確に行うことは、アプリケーションソフトウェアの公平性、すなわち、サービスの信頼性を確保する上でも重要である。例えば、他の携帯端末で他のユーザーが取得したアイテムのデータをコピーして使うことなどを確実に防ぐ方法が必要である。
以下、アイテムのデータ取得に関するフローを説明する。適宜、図7を参照すればよい。最初に、アプリケーションソフトウェアの起動後、実施の形態3で説明したように、デバイス14aは、暗号鍵Key1と復号鍵Key4を生成する(図7、暗号鍵・復号鍵生成ステップS14a、参照)。
次に、ユーザーAが取得したい(あるいは購入したい)アイテムを選択する。ユーザーAは、その情報をデバイス14aに入力する。デバイス14aは、アイテムのデータ送信の要求と、暗号鍵Key1と、をサーバ11に送信する(図7、暗号鍵・要求送信ステップS14b、参照)。データ送信の要求は、選択したアイテムを識別する情報(例えば、アイテムの識別番号)を含む。
サーバ11は、データ送信の要求と、暗号鍵Key1を受信する(図7、暗号鍵・要求受信ステップS14c、参照)。サーバ11は、デバイス14aが、特定のアイテムを取得することを要求していると判断する。そして、アイテムのデータ(画像データを含む)をデータベース12から取得し、アイテムの画像データを圧縮する(図7、データ圧縮ステップS13、参照)。
さらに、サーバ11は、アイテムの画像データ(圧縮した場合は圧縮データ)を、暗号鍵Key1を用いて暗号化する(図7、データ暗号化ステップS15、参照)。
サーバ11は、圧縮暗号化したデータおよびアイテムをアプリケーションソフトウェアで利用する上で必要な付随データなどを、インターネットを介してデバイス14aに送信する(図7、データ送信ステップS16、参照)。
ここで、付随データには、アイテムが表示される表示層を指定するコードが含まれる。このコードは、例えば、実施の形態5に示されるような、デバイス14aが複数の表示層を有する場合にのみ有効であり、そうでないデバイスでは無視される。このコードにより、デバイス14aは、受信したデータを、メモリ122aとメモリ122bのいずれに格納するのか決定できる。
あるいは、アイテムが表示される表示層を指定するコードは、アイテムのヘッダーに含まれてもよく、その場合は、アイテムの暗号化と同時に暗号化されてもよい。
デバイス14aは、サーバ11が送信した暗号化されたデータなどを受信する(図7、データ受信ステップS18、参照)。デバイス14aは、表示層を指定するコードに従って、例えば、暗号化されたデータをメモリ122aに格納する。
次に、デバイス14aは、メモリ122aから暗号化データを読み出し、復号鍵Key4を利用して、復号回路123で復号し(図7、データ復号ステップS19、参照)、圧縮されたアイテムの画像データを得る。ヘッダーのみ暗号化している場合は、復号処理の負荷を軽減することができる。
続いて、圧縮されたアイテムの画像データは伸長回路124aで伸長され、アイテムの画像データが生成される(図7、データ伸長ステップS20、参照)。アイテムの画像データは、その後、画像処理部125でガンマ補正、調色、調光、などの画像補正を施された後、LCDドライバ127にタイミングコントローラ126で生成されるタイミング信号に合わせて送出され、液晶層115を用いて表示される。
一方、現実空間の画像データは、ホストからメモリ122bに一時格納された後、伸長回路124bで伸長され、画像処理部125でガンマ補正、調色、調光、などの画像補正を施された後、ELDドライバ128にタイミングコントローラ126で生成されるタイミング信号に合わせて送出され、EL層116を用いて表示される。
メモリ122aに格納された暗号化されたアイテムの画像データは、必要に応じて、読み出され、そのたびに復号・伸長して使用されてもよい。デバイス14aにインストールされているアプリケーションソフトウェアは、アイテムの画像データを暗号化された状態で、デバイス14aに保存されるように設定されていると、何らかの攻撃で、デバイス14aから画像データが流出することがあったとしても、他人に不正使用される可能性が低くなるので好ましい。
上記のデバイス14aの動作、サーバ11の動作は、それぞれにインストールされているコンピュータプログラムによって実行される。このようなコンピュータプログラムは、コンピュータで読み取り可能な、上記の各ステップに対応するインストラクションを有する。また、これらのコンピュータプログラムは、それぞれ、コンピュータで読み取り可能で非一時的なメモリ装置に保持される。
なお、デバイス14aの構成を実施の形態5で示したものとすることで、次のような利点がある。第1に、環境光に合わせて、液晶層115とEL層116とを相補的に表示に用いることで、アプリケーションソフトウェアを様々な環境下で利用する場合でも、環境光に依存しない表示品質を提供することができる。第2に、レジスタのデータ設定(初期化、動作中の変更を含む)を、スキャンチェーンレジスタにデータを設定した後、一括してロードすることができるため、液晶層115のIDS駆動を実行する場合、表示画像のリフレッシュを停止している期間、あるいは、次の画像データの送出が無い期間、ディスプレイコントローラ104他周辺の回路への電源電圧の供給を停止することが容易になり、低消費電力化が可能となる。
上記において、復号鍵Key4が暗号鍵Key1と対応していないと圧縮されたアイテムの画像データを正しく復号できない。すなわち、サーバ11にアイテムを取得することを要求した携帯端末(上記の例では、デバイス14a)でのみ、アイテムの画像データを取得でき、アプリケーションソフトウェア上でアイテムを利用することができる。
一方、アイテムの取得を要求していない(その結果、代金を請求されない)第三者が、暗号化され、圧縮されたアイテムの画像データをインターネット上で取得しても、その復号に成功しないためアプリケーションソフトウェア上でアイテムを利用することができない。
このように、アイテムを正当に取得したか否かの判定を、アプリケーションソフトウェアの利便性を損なわないで、正確に行うことができるため、不正利用を防止でき、サービスの信頼性を高めることができる。
(実施の形態12)
本実施の形態では、本来取得できない場所でアイテムを取得することや、本来利用できない場所でアイテムを利用することなどを確実に防ぐ方法について図15を用いて説明する。
以下、図15を用いて、アイテムのデータ取得に関するフローを説明する。最初に、ユーザーAが取得したい(あるいは購入したい)アイテムを選択する。ユーザーAは、その情報をデバイス14aに入力する。デバイス14aは、アイテムのデータ送信の要求と、その時点で、GPSで取得したデバイス14aの位置情報と、をサーバ11に送信する(図15、情報送信ステップS41、参照)。これらの情報は、実施の形態1で説明した、暗号鍵Key3で暗号化されてもよい。
位置情報は、GPS等、人工衛星の信号を用いて取得されるものに加えて、無線通信基地局から判別されるもの、IPアドレスから判別されるもの、太陽、恒星、惑星、衛星の一以上の位置と時間を用いて算出されるもの、等が利用できる。それらは、精度や利用可能条件が異なるので、その特性に応じて使用されるとよい。
例えば、GPSにより取得されるものは、精度10m以下であるが、屋内等の人工衛星の電波の届かない場所では利用できない。一方、無線通信基地局を利用する方法では、精度が1km以上になるものもあるが、無線通信の電波が利用できれば、おおよその場所の特定に使用できる。また、IPアドレスを利用する方法では、精度は、さらに悪くなるが、無線通信を利用できない場合には有効である。
これらの特性を利用して、例えば、アイテムの取得範囲、利用範囲を定められた地点から半径10m以内とする場合には、GPSによる位置情報を求め、半径10km以内とする場合には、無線通信基地局から判別される位置情報を求め、特定の国でデバイスを使用する場合には、IPアドレスから判別される位置情報を求めてもよい。
サーバ11は、データ送信の要求と、デバイス14aの位置情報と、を受信する(図15、情報受信ステップS42)。暗号鍵Key3で暗号化されている場合には、対応する復号鍵Key2(実施の形態1参照)で復号する。サーバ11は、デバイス14aが、特定のアイテムを取得することを要求していると判断する。
サーバ11は、要求されたアイテムがデバイス14aの存在する場所で入手できるか否かの検証をおこなう(図15、位置判定ステップS43)。そのために、デバイス14aから送信された位置情報を用いる。
デバイス14aの存在する場所で、要求されたアイテムを入手できることが確認されれば、アイテムのデータ(画像データを含む)をデータベース12から取得し、アイテムの画像データを圧縮する(図15、データ圧縮ステップS44)。
また、サーバ11は、デバイス14aの位置情報から、事前に指定されているアルゴリズムを用いて、暗号鍵Key5を生成する(図15、暗号鍵生成ステップS45)。デバイス14aは、固定された位置にあるわけではないので、長期にわたって保持する必要は無く、一度しか使用しないようにしてもよい。また、暗号鍵Key5は、位置情報は反映するが、その他の情報は反映しない。結果、同じ場所にある携帯端末であれば、デバイス14aでなくても、サーバ11は同じ暗号鍵Key5を生成することとなる。
サーバ11は、アイテムの画像データ(圧縮した場合は圧縮データ)を、暗号鍵Key5を用いて暗号化し、アイテムをアプリケーションソフトウェアで利用する上で必要な付随データなどとともに、インターネットを介してデバイス14aに送信する(図15、データ暗号化・送信ステップS46)。付随データ等は、暗号鍵Key1で暗号化される。付随データ等が、暗号鍵Key1で暗号化されることにより、アイテムの画像データ(これ自体は、暗号鍵Key5で暗号化されるので、デバイス14aと同じ場所にある携帯端末で復号が可能である。)をデバイス14a以外で利用できなくする、あるいは、利用を困難とできる。
なお、位置判定ステップS43で、デバイス14aの存在する場所で、要求されたアイテムを入手できることが確認できなければ、アイテムが入手できない旨のメッセージ(“Requested item is unavailable at your place”)をデバイス14aに送信し(図15、失敗通知送信ステップS47)、フローを終了する。なお、失敗通知送信ステップS47で送信されるメッセージは、暗号鍵Key1で暗号化されてもよい。
デバイス14aは、サーバ11が送信した暗号化されたデータなどを受信する(図15、データ受信ステップS48)。デバイス14aは、表示層を指定するコードに従って、例えば、暗号化されたデータをメモリ122aに格納する。
その後、アイテムを利用する場合には、デバイス14aは、そのときの位置情報から、事前に指定されたアルゴリズムを用いて、サーバ11での暗号化に利用した暗号鍵Key5に対応した復号鍵Key6を生成する(図15、復号鍵生成ステップS49)。
ここで、復号鍵Key6は、アイテムを利用する時のデバイス14aの位置情報も用いて生成されるという点で、実施の形態1で説明した復号鍵Key4とは異なる。デバイス14aは、固定された位置にあるわけではないので、長期にわたって保持する必要は無く、一度しか使用しないようにしてもよい。
なお、復号鍵生成ステップS49で用いるアルゴリズムは、暗号鍵Key5を生成するのに用いられたものと同じでもよいし、異なってもよい。また、暗号鍵Key5と復号鍵Key6が同じ(共通鍵方式)でもよいし、異なってもよい。
次に、デバイス14aは、メモリ122aから暗号化データを読み出し、復号鍵Key6を利用して、復号回路123で復号し、伸長回路124aで伸長し、アイテムの画像データを生成する(図15、データ復号・伸長ステップS50)。このとき、受信したデータの一部(付随データ等)は、暗号鍵Key1で暗号化されているので、復号鍵Key4で復号する。
ここで、復号鍵Key6がデバイス14aの位置情報のみを反映したものである場合、デバイス14aでなくても、同じ場所にある携帯端末であれば、暗号化されたアイテムの画像データを復号できる。しかしながら、付随データ等は、デバイス14aの固有情報を反映した暗号鍵Key1で暗号化されているので、デバイス14a以外の携帯端末では復号できず、結果として、アイテムの画像データをデバイス14a以外で利用できない、あるいは、利用が困難となる。
例えば、あるアイテムが利用可能な場所にある複数の携帯端末から、アイテムの送信要求があった場合、サーバ11は、そのアイテム(の画像データ)の暗号化を位置情報のみを反映した暗号鍵でおこない、そのコピーを個々の携帯端末の固有情報(すなわち暗号鍵Key1)で暗号化した付随データに添付すればよい。この結果、サーバ11の負荷を減らすことができる。
なお、例えば、情報送信ステップS41を実行した時のデバイス14aの位置が、アイテムを利用する時(復号鍵生成ステップS49を実行した時)のデバイス14aの位置と大きく異なっている場合には、暗号鍵Key5の生成に用いられた位置情報と復号鍵Key6の生成に用いられた位置情報とが異なるので、復号鍵Key6が、暗号鍵Key5と対応しない。結果として、復号鍵Key6で、メモリ122aに格納されている暗号化されたデータを復号できない。
一方、例えば、次にアイテムを利用しようとするときに、デバイス14a(を操作するユーザーA)が、情報送信ステップS41が実行された時のデバイス14aの位置の近くにまで戻れば、暗号鍵Key5の生成に用いられた位置情報と復号鍵Key6の生成に用いられた位置情報とが実質的に等しいので、復号鍵Key6で、メモリ122aに格納されている暗号化されたデータを復号できる。
デバイス14aが取得したアイテムは、定められた場所以外では、アプリケーションソフトウェアで利用できないため、サービスの信頼性を高めることができる。具体的には、ユーザーの利便性を損なわずに、アイテムを有効な場所で取得したか否か、利用しているか否かの判定を正確に行うことができる。例えば、取得地域もしくは利用地域が限定された、地域限定キャラクターなどを利用したアプリケーションソフトウェアに利用できる。
(実施の形態13)
以下、図17を用いて、アイテムのデータ取得に関するフローを説明する。ここでは、アイテムを決められた(未来の)時間に利用可能とする場合について説明する。例えば、毎日、午前10時0分0秒から午前10時59分59秒までアイテムが利用できるものとする。適宜、実施の形態1乃至実施の形態12を参照できる。
最初に、ユーザーが取得したい(あるいは購入したい)アイテムを選択する。ユーザーは、その情報をデバイス14aに入力する。デバイス14aは、アイテムのデータ送信の要求をサーバ11に送信する(図17、情報送信ステップS51、参照)。
サーバ11は、データ送信の要求を受信する(図17、情報受信ステップS52)。サーバ11は、デバイス14aが、特定のアイテムを取得することを要求していると判断する。サーバ11は、アイテムのデータ(画像データを含む)をデータベース12から取得し、アイテムの画像データを圧縮する(図17、データ圧縮ステップS53)。また、サーバ11は、アイテムを利用できる時間を元に、事前に指定されているアルゴリズムを用いて、暗号鍵Key7を生成する(図17、暗号鍵生成ステップS54)。ここで、暗号鍵Key7は、アイテムが利用できる時間のみを反映している。したがって、複数の携帯端末へのデータの送信に同じ暗号鍵Key7を使用する。
サーバ11は、アイテムの画像データを、暗号鍵Key7を用いて暗号化し、アイテムをアプリケーションソフトウェアで利用する上で必要な付随データなどとともに、インターネットを介してデバイス14aに送信する(図17、データ暗号化・送信ステップS55)。付随データ等は、暗号鍵Key1で暗号化される。この結果、アイテムの画像データをデバイス14a以外で利用できない、あるいは、利用が困難となる。
デバイス14aは、サーバ11が送信した暗号化されたデータなどを受信する(図17、データ受信ステップS56)。デバイス14aは、表示層を指定するコードに従って、例えば、受信したデータをメモリ122aに格納する。
その後、ユーザーAが、アイテムを利用する場合には、アプリケーションソフトウェアを動作させる。アプリケーションソフトウェアは、デバイス14aをNTPサーバと同期させる(図17、NTPサーバ同期ステップS57)。次に、デバイス14aは、NTPサーバから取得した時刻情報から、事前に指定されたアルゴリズムを用いて、復号鍵Key8を生成する(図17、復号鍵生成ステップS58)。そのときの時刻が、アイテムが利用可能な時間であれば、復号鍵Key8は、サーバ11での暗号化に利用した暗号鍵Key7に対応しているので、暗号化されたデータを復号できる。
次に、デバイス14aは、メモリ122aから暗号化データを読み出し、復号鍵Key8を利用して、復号回路123で復号し、伸長回路124aで伸長し、アイテムの画像データを生成する(図17、データ復号・伸長ステップS59)。このとき、受信したデータの一部(付随データ等)は、暗号鍵Key1で暗号化されているので、復号鍵Key4で復号する。
この結果、デバイス14aが取得したアイテムは、定められた時間以外では、アプリケーションソフトウェアで利用できないため、サービスの信頼性を高めることができる。具体的には、ユーザーの利便性を損なわずに、アイテムを有効な時間に利用しているか否かの判定を正確に行うことができる。例えば、利用時間が限定された、時間限定キャラクターなどを利用したアプリケーションソフトウェアに利用できる。
上記においては、アイテムの利用時間を制限する方法であったが、さらに、アイテムの取得場所も制限することができる。具体的には、情報送信ステップS51において、デバイス14aの位置情報も、サーバ11に送信すればよい。サーバ11では、位置情報と時刻情報を反映する暗号鍵Key7を生成し、それを用いてデータを暗号化し、暗号化したデータをデバイス14aに送信する。デバイス14aでは、位置情報と時刻情報を反映する復号鍵Key8を生成し、それを用いて、暗号化されたデータを復号すればよい。位置と時間が有効であれば、復号に成功し、アイテムを取得し、アプリケーションソフトウェアで利用できるが、そうでなければ、復号できない。
同様に、アイテムの利用場所と利用時間を制限するには、暗号鍵生成ステップS54において、利用できる位置と時間に対応した位置情報と時刻情報を反映する暗号鍵Key7を生成し、暗号鍵Key7を用いてデータを暗号化し、暗号化したデータをデバイス14aに送信すればよい。デバイス14aでは、利用するときの位置と時間に対応した位置情報と時刻情報を反映する復号鍵Key8を生成する。復号鍵Key8が暗号鍵Key7に対応していれば、復号に成功し、アプリケーションソフトウェアでアイテムを利用できるが、そうでなければ、復号できない。
(実施の形態14)
本実施の形態では、上記のディスプレイユニット114に用いることのできる表示装置について、図18乃至図23を用いて説明する。本実施の形態の表示装置は、可視光を反射する第1の表示素子と、可視光を発する第2の表示素子とを有する。
例えば、ディスプレイユニット114は、液晶層115中あるいはその近傍にマトリクス状の第1の表示素子と、EL層116中あるいはその近傍にマトリクス状の第2の表示素子を有する。
本実施の形態の表示装置は、第1の表示素子が反射する光と、第2の表示素子が発する光のうち、いずれか一方または双方により、画像を表示する機能を有する。
第1の表示素子には、環境光を反射して表示する素子を用いることができる。このような素子は光源を持たないため、表示の際の消費電力を極めて小さくすることが可能となる。
第1の表示素子には、代表的には反射型の液晶素子を用いることができる。または、第1の表示素子として、シャッター方式のMEMS(Micro Electro Mechanical Systems)素子、光干渉方式のMEMS素子の他、マイクロカプセル方式、電気泳動方式、エレクトロウェッティング方式等を適用した素子などを用いることができる。
第2の表示素子には、発光素子を用いることが好ましい。このような表示素子が発する光は、その輝度や色度が環境光に左右されることが少ないため、色再現性が高く(色域が広く)、コントラストの高い、鮮やかな表示を行うことができる。
第2の表示素子には、例えばOLED(Organic Light Emitting Diode)、LED(Light Emitting Diode)、QLED(Quantum−dot Light Emitting Diode)、半導体レーザなどの自発光性の発光素子を用いることができる。なお、第2の表示素子には、自発光性の発光素子を用いることが好ましいが、これに限定されず、例えば、バックライト、またはサイドライトなどの光源と、液晶素子とを組み合わせた透過型の液晶素子を用いてもよい。
本実施の形態の表示装置は、第1の表示素子を用いて画像を表示する第1のモードと、第2の表示素子を用いて画像を表示する第2のモードと、第1の表示素子及び第2の表示素子の双方を用いて画像を表示する第3のモードと、を有し、第1乃至第3のモードを自動または手動で切り替えることができる。以下では、第1乃至第3のモードの詳細について説明する。
[第1のモード]
第1のモードでは、第1の表示素子と環境光とを用いて画像を表示する。第1のモードは光源が不要であるため、極めて低消費電力なモードである。例えば、表示装置に環境光が十分に入射されるとき(明るい環境下など)は、第1の表示素子が反射した光を用いて表示を行うことができる。例えば、環境光が十分に強く、かつ環境光が白色光またはその近傍の光である場合に有効である。第1のモードは、文字を表示することに適したモードである。また、第1のモードは、環境光を反射した光を用いるため、目に優しい表示を行うことができ、目が疲れにくいという効果を奏する。なお、第1のモードを、反射した光を用いて表示を行うため、反射型の表示モード(Reflection mode)と呼称してもよい。
[第2のモード]
第2のモードでは、第2の表示素子による発光を利用して画像を表示する。そのため、照度や環境光の色度によらず、極めて鮮やかな(コントラストが高く、且つ色再現性の高い)表示を行うことができる。例えば、夜間や暗い室内など、照度が極めて低い場合などに有効である。また、周囲が暗い場合、明るい表示を行うと使用者が眩しく感じてしまう場合がある。これを防ぐために、第2のモードでは輝度を抑えた表示を行うことが好ましい。これにより、眩しさを抑えることに加え、消費電力も低減することができる。第2のモードは、鮮やかな画像(静止画及び動画)などを表示することに適したモードである。なお、第2のモードを、発光、すなわち放射した光を用いて表示を行うため、放射型の表示モード(Emission mode)と呼称してもよい。
[第3のモード]
第3のモードでは、第1の表示素子による反射光と、第2の表示素子による発光との双方を利用して表示を行う。なお、第1の表示素子と第2の表示素子とを、それぞれ独立に駆動させ、且つ第1の表示素子と第2の表示素子とを、同一期間内で駆動させることで、第1の表示素子と、第2の表示素子とを組み合わせた表示を行うことができる。なお、本明細書等において、第1の表示素子と、第2の表示素子とを組み合わせた表示、すなわち、第3のモードをハイブリッド表示モード(HB表示モード)と呼称することができる。または、第3のモードを、放射型の表示モードと、反射型の表示モードとを組み合わせた表示モード(ER−Hybrid mode)と呼称してもよい。
第3のモードで表示を行うことで、第1のモードよりも鮮やかな表示とし、且つ第2のモードよりも消費電力を抑えることができる。例えば、室内照明下や、朝方や夕方の時間帯など、比較的照度が低い場合、環境光の色度が白色ではない場合などに有効である。また、反射光と発光とを混合させた光を用いることで、まるで絵画を見ているかのように感じさせる画像を表示することが可能となる。
<第1乃至第3のモードの具体例>
ここで、上述した第1乃至第3のモードを用いる場合の具体例について、図18及び図19を用いて説明する。
なお、以下では、第1乃至第3のモードが照度に応じて自動に切り替わる場合について説明する。なお、照度に応じて自動で切り替わる場合、例えば、表示装置に照度センサ等を設け、当該照度センサからの情報をもとに表示モードを切り替えることができる。
図18(A)(B)(C)は、本実施の形態の表示装置が取り得る表示モードを説明するための画素の模式図である。
図18(A)(B)(C)では、第1の表示素子201、第2の表示素子202、開口部203、第1の表示素子201から反射される反射光204、及び第2の表示素子202から開口部203を通って射出される透過光205が明示されている。なお、図18(A)が第1のモードを説明する図であり、図18(B)が第2のモードを説明する図であり、図18(C)が第3のモードを説明する図である。
なお、図18(A)(B)(C)では、第1の表示素子201として、反射型の液晶素子を用い、第2の表示素子202として、自発光型のOLEDを用いる場合とする。
図18(A)に示す第1のモードでは、第1の表示素子201である、反射型の液晶素子を駆動して反射光の強度を調節して階調表示を行うことができる。例えば、図18(A)に示すように、第1の表示素子201である、反射型の液晶素子が有する反射電極で反射された反射光204の強度を液晶層で調節することで階調表示を行うことができる。
図18(B)に示す第2のモードでは、第2の表示素子202である、自発光型のOLEDの発光強度を調節して階調表示を行うことができる。なお、第2の表示素子202から射出される光は、開口部203を通過し、透過光205として外部に取り出される。
図18(C)に示す第3のモードは、上述した第1のモードと、第2のモードとを組み合わせた表示モードである。例えば、図18(C)に示すように、第1の表示素子201である、反射型の液晶素子が有する反射電極で反射された反射光204の強度を液晶層で調節し階調表示を行う。また、第1の表示素子201の駆動する期間と、同じ期間内に、第2の表示素子202である、自発光型のOLEDの発光強度、ここでは透過光205の強度を調整し階調表示を行う。
<第1乃至第3のモードの状態遷移>
次に、第1乃至第3のモードの状態遷移について、図18(D)を用いて説明を行う。図18(D)は、第1のモード、第2のモード、及び第3のモードの状態遷移図である。図18(D)に示す、状態C1は第1のモードに相当し、状態C2は第2のモードに相当し、状態C3は第3のモードに相当する。
図18(D)に図示するように、状態C1から状態C3までは照度に応じていずれかの状態の表示モードを取り得る。例えば、屋外のように照度が大きい場合には、状態C1を取り得る。また、屋外から屋内に移動するような照度が小さくなる場合には、状態C1から状態C2に遷移する。また、屋外であっても照度が低く、反射光による階調表示が十分でない場合には、状態C1から状態C3に遷移する。もちろん、状態C3から状態C1への遷移、状態C2から状態C3への遷移、状態C3から状態C2への遷移、または状態C2から状態C1への遷移も生じる。
なお、図18(D)では、第1のモードのイメージとして太陽のシンボルを、第2のモードのイメージとして、月のシンボルを、第3のモードのイメージとして、雲のシンボルを、それぞれ図示してある。
なお、図18(D)に図示するように、状態C1乃至状態C3において、照度の変化がない、または照度の変化が少ない場合には、他の状態に遷移せずに、続けて元の状態を維持すればよい。
以上のように照度に応じて表示モードを切り替える構成とすることで、消費電力が比較的大きい発光素子の光の強度による階調表示の頻度を減らすことができる。そのため、表示装置の消費電力を低減することができる。また、表示装置は、バッテリの残容量、表示するコンテンツ、または周辺環境の照度に応じて、さらに動作モードを切り替えることができる。なお、上記の説明においては、照度に応じて表示モードが自動で切り替わる場合について例示したがこれに限定されず、使用者が手動で表示モードを切り替えてもよい。
<動作モード>
次に、第1の表示素子で行うことができる動作モードについて、図19を用いて説明を行う。
なお、以下では、通常のフレーム周波数(代表的には60Hz以上240Hz以下)で動作する通常動作モード(Normal mode)と、低速のフレーム周波数で動作するアイドリング・ストップ(IDS)駆動モードと、を例示して説明する。
なお、アイドリング・ストップ(IDS)駆動モードとは、画像データの書き込み処理を実行した後、画像データの書き換えを停止する駆動方法のことをいう。一旦画像データの書き込みをして、その後、次の画像データの書き込みまでの間隔を延ばすことで、その間の画像データの書き込みに要する分の消費電力を削減することができる。アイドリング・ストップ(IDS)駆動モードは、例えば、通常動作モードの1/100乃至1/10程度のフレーム周波数とすることができる。
図19(A)(B)(C)は、通常駆動モードとアイドリング・ストップ(IDS)駆動モードを説明する回路図及びタイミングチャートである。なお、図19(A)では、第1の表示素子201(ここでは液晶素子)と、第1の表示素子201に電気的に接続される画素回路206と、を明示している。また、図19(A)に示す画素回路206では、信号線SLと、ゲート線GLと、信号線SL及びゲート線GLに接続されたトランジスタM1と、トランジスタM1に接続される容量素子Csとを図示している。
トランジスタM1としては、半導体層に金属酸化物を有するトランジスタを用いることが好ましい。金属酸化物が増幅作用、整流作用、及びスイッチング作用の少なくとも1つを有する場合、当該金属酸化物を、金属酸化物半導体(metal oxide semiconductor)または酸化物半導体(oxide semiconductor、略してOS)と呼ぶことができる。以下、トランジスタの代表例として、酸化物半導体を有するトランジスタ(OSトランジスタ)を用いて説明する。OSトランジスタは、非導通状態時のリーク電流(オフ電流)が極めて低いため、OSトランジスタを非導通状態とすることで液晶素子の画素電極に電荷の保持をすることができる。
図19(B)は、通常駆動モードでの信号線SLおよびゲート線GLにそれぞれ与える信号の波形を示すタイミングチャートである。通常駆動モードでは通常のフレーム周波数(例えば60Hz)で動作する。1フレーム期間を第1サブフレームT、第2サブフレームT、第3サブフレームTで表すと、各フレーム期間でゲート線GLに走査信号を与え、信号線SLからデータDを書き込む動作を行う。この動作は、第1サブフレームTから第3サブフレームTまでで同じデータDを書き込む場合、または異なるデータを書き込む場合でも同じである。
一方、図19(C)は、アイドリング・ストップ(IDS)駆動モードでの信号線SLおよびゲート線GLに、それぞれ与える信号の波形を示すタイミングチャートである。アイドリング・ストップ(IDS)駆動では低速のフレーム周波数(例えば1Hz)で動作する。1フレーム期間を期間Tで表し、その中でデータの書き込み期間を期間T、データの保持期間を期間Tで表す。アイドリング・ストップ(IDS)駆動モードは、期間Tでゲート線GLに走査信号を与え、信号線SLのデータDを書き込み、期間Tでゲート線GLをローレベルの電圧に固定し、トランジスタM1を非導通状態として一旦書き込んだデータDを保持させる動作を行う。
アイドリング・ストップ(IDS)駆動モードは、上述した第1のモード、または第3のモードと組み合わせることで、さらなる低消費電力化を図ることができるため有効である。
以上のように、本実施の形態の表示装置は、第1のモード乃至第3のモードを切り替えて表示を行うことができる。したがって、周囲の明るさによらず、視認性が高く利便性の高い表示装置または全天候型の表示装置を実現できる。
また、本実施の形態の表示装置は、第1の表示素子を有する第1の画素と、第2の表示素子を有する第2の画素とをそれぞれ複数有すると好ましい。また、第1の画素と第2の画素とは、それぞれ、マトリクス状に配置されることが好ましい。
第1の画素及び第2の画素は、それぞれ、1つ以上の副画素を有する構成とすることができる。例えば、画素には、副画素を1つ有する構成(白色(W)など)、副画素を3つ有する構成(赤色(R)、緑色(G)、及び青色(B)の3色など)、あるいは、副画素を4つ有する構成(赤色(R)、緑色(G)、青色(B)、白色(W)の4色、または、赤色(R)、緑色(G)、青色(B)、黄色(Y)の4色など)を適用できる。なお、第1の画素及び第2の画素が有する色要素は、上記に限定されず、必要に応じて、シアン(C)及びマゼンタ(M)などを組み合わせてもよい。
本実施の形態の表示装置は、第1の画素及び第2の画素は、双方とも、フルカラー表示を行う構成とすることができる。または、本実施の形態の表示装置は、第1の画素では白黒表示またはグレースケールでの表示を行い、第2の画素ではフルカラー表示を行う構成とすることができる。第1の画素を用いた白黒表示またはグレースケールでの表示は、文書情報など、カラー表示を必要としない情報を表示することに適している。
<表示装置の斜視概略図>
次に、本実施の形態の表示装置について、図20を用いて説明を行う。図20は、表示装置210の斜視概略図である。表示装置210は、例えば、デバイス14aに含まれる。
表示装置210は、基板211と基板212とが貼り合わされた構成を有する。図20では、基板212を破線で明示している。
表示装置210は、ディスプレイユニット214、回路216、配線218等を有する。図20では表示装置210にIC220及びFPC222が実装されている例を示している。そのため、図20に示す構成は、表示装置210、IC220、及びFPC222を有する表示モジュールということもできる。ディスプレイユニット214は、実施の形態5のディスプレイユニット114に相当する。
回路216としては、例えば走査線駆動回路を用いることができる。
配線218は、ディスプレイユニット214及び回路216に信号及び電力を供給する機能を有する。当該信号及び電力は、FPC222を介して外部から、またはIC220から配線218に入力される。
図20では、COG(Chip On Glass)方式またはCOF(Chip on Film)方式等により、基板211にIC220が設けられている例を示す。IC220は、例えば走査線駆動回路または信号線駆動回路などを有するICを適用できる。なお、表示装置210には、IC220を設けない構成としてもよい。また、IC220を、COF方式等により、FPCに実装してもよい。
図20には、ディスプレイユニット214の一部の拡大図を示している。ディスプレイユニット214には、複数の表示素子が有する電極224がマトリクス状に配置されている。電極224は、可視光を反射する機能を有し、液晶素子250(後述する)の反射電極として機能する。
また、図20に示すように、電極224は開口部226を有する。さらにディスプレイユニット214は、電極224よりも基板211側に、発光素子270を有する。発光素子270からの光は、電極224の開口部226を介して基板212側に射出される。発光素子270の発光領域の面積と開口部226の面積とは等しくてもよい。発光素子270の発光領域の面積と開口部226の面積のうち一方が他方よりも大きいと、位置ずれに対するマージンが大きくなるため好ましい。
<構成例1>
図21に、図20で示した表示装置210の、FPC222を含む領域の一部、回路216を含む領域の一部、及びディスプレイユニット214を含む領域の一部をそれぞれ切断したときの断面の一例を示す。
図21に示す表示装置210は、基板211と基板212の間に、トランジスタ201t、トランジスタ203t、トランジスタ205t、トランジスタ206t、液晶素子250、発光素子270、絶縁層230、絶縁層231、着色層232、着色層233等を有する。基板212と絶縁層230は接着層234を介して接着される。基板211と絶縁層231は接着層235を介して接着されている。
基板212には、着色層232、遮光層236、絶縁層230、及び液晶素子250の共通電極として機能する電極237、配向膜238b、絶縁層239等が設けられている。基板212の外側の面には、偏光板240を有する。絶縁層230は、平坦化層としての機能を有していてもよい。絶縁層230により、電極237の表面を概略平坦にできるため、液晶層241の配向状態を均一にできる。絶縁層239は、液晶素子250のセルギャップを保持するためのスペーサとして機能する。絶縁層239が可視光を透過する場合は、絶縁層239を液晶素子250の表示領域と重ねて配置してもよい。
液晶素子250は反射型の液晶素子である。液晶素子250は、画素電極として機能する電極242、液晶層241、電極237が積層された積層構造を有する。電極242の基板211側に接して、可視光を反射する電極224が設けられている。電極224は開口部226を有する。電極242及び電極237は可視光を透過する。液晶層241と電極242の間に配向膜238aが設けられている。液晶層241と電極237との間に配向膜238bが設けられている。
液晶素子250において、電極224は可視光を反射する機能を有し、電極237は可視光を透過する機能を有する。基板212側から入射した光は、偏光板240により偏光され、電極237、液晶層241を透過し、電極224で反射する。そして液晶層241及び電極237を再度透過して、偏光板240に達する。このとき、電極224と電極237の間に与える電圧によって液晶の配向を制御し、光の光学変調を制御することができる。すなわち、偏光板240を介して射出される光の強度を制御することができる。また光は着色層232によって特定の波長領域以外の光が吸収されることにより、取り出される光は、例えば赤色を呈する光となる。
図21に示すように、開口部226には可視光を透過する電極242が設けられていることが好ましい。これにより、開口部226と重なる領域においてもそれ以外の領域と同様に液晶層241が配向するため、これらの領域の境界部で液晶の配向不良が生じ、光が漏れてしまうことを抑制できる。
接続部243において、電極224は、導電層244を介して、トランジスタ206tが有する導電層245と電気的に接続されている。トランジスタ206tは、液晶素子250の駆動を制御する機能を有する。
接着層234が設けられる一部の領域には、接続部246が設けられている。接続部246において、電極242と同一の導電膜を加工して得られた導電層と、電極237の一部が、接続体247により電気的に接続されている。したがって、基板212側に形成された電極237に、基板211側に接続されたFPC222から入力される信号または電位を、接続部246を介して供給することができる。
接続体247としては、例えば導電性の粒子を用いることができる。導電性の粒子としては、有機樹脂またはシリカなどの粒子の表面を金属材料で被覆したものを用いることができる。金属材料としてニッケルや金を用いると接触抵抗を低減できるため好ましい。またニッケルをさらに金で被覆するなど、2種類以上の金属材料を層状に被覆させた粒子を用いることが好ましい。また接続体247として、弾性変形、または塑性変形する材料を用いることが好ましい。このとき導電性の粒子である接続体247は、図21に示すように上下方向に潰れた形状となる場合がある。こうすることで、接続体247と、これと電気的に接続する導電層との接触面積が増大し、接触抵抗を低減できるほか、接続不良などの不具合の発生を抑制することができる。
接続体247は、接着層234に覆われるように配置することが好ましい。例えば硬化前の接着層234に接続体247を分散させておけばよい。
発光素子270は、ボトムエミッション型の発光素子である。発光素子270は、絶縁層230側から画素電極として機能する電極248、EL層252、及び共通電極として機能する電極253の順に積層された積層構造を有する。電極248は、絶縁層254に設けられた開口を介して、トランジスタ205tが有する導電層255と接続されている。トランジスタ205tは、発光素子270の駆動を制御する機能を有する。絶縁層231が電極248の端部を覆っている。電極253は可視光を反射する材料を含み、電極248は可視光を透過する材料を含む。電極253を覆って絶縁層256が設けられている。発光素子270が発する光は、着色層233、絶縁層230、開口部226等を介して、基板212側に射出される。
液晶素子250及び発光素子270は、画素によって着色層の色を変えることで、様々な色を呈することができる。表示装置210は、液晶素子250を用いて、カラー表示を行うことができる。表示装置210は、発光素子270を用いて、カラー表示を行うことができる。
トランジスタ201t、トランジスタ203t、トランジスタ205t、及びトランジスタ206tは、いずれも絶縁層257の基板211側の面上に形成されている。これらのトランジスタは、同一の工程を用いて作製することができる。
液晶素子250と電気的に接続される回路は、発光素子270と電気的に接続される回路と同一面上に形成されることが好ましい。これにより、2つの回路を別々の面上に形成する場合に比べて、表示装置の厚さを薄くすることができる。また、2つのトランジスタを同一の工程で作製できるため、2つのトランジスタを別々の面上に形成する場合に比べて、作製工程を簡略化することができる。
液晶素子250の画素電極は、トランジスタが有するゲート絶縁層を挟んで、発光素子270の画素電極とは反対に位置する。
トランジスタ203tは、画素の選択、非選択状態を制御するトランジスタ(スイッチングトランジスタ、または選択トランジスタともいう)である。トランジスタ205tは、発光素子270に流れる電流を制御するトランジスタ(駆動トランジスタともいう)である。なお、トランジスタのチャネル形成領域に用いる材料には、金属酸化物を用いると好ましい。
絶縁層257の基板211側には、絶縁層258、絶縁層259、絶縁層260等の絶縁層が設けられている。絶縁層258は、その一部が各トランジスタのゲート絶縁層として機能する。絶縁層259は、トランジスタ206t等を覆って設けられる。絶縁層260は、トランジスタ205t等を覆って設けられている。絶縁層254は、平坦化層としての機能を有する。なお、トランジスタを覆う絶縁層の数は限定されず、単層であっても2層以上であってもよい。
各トランジスタを覆う絶縁層の少なくとも一層に、水や水素などの不純物が拡散しにくい材料を用いることが好ましい。これにより、絶縁層をバリア膜として機能させることができる。このような構成とすることで、トランジスタに対して外部から不純物が拡散することを効果的に抑制することが可能となり、信頼性の高い表示装置を実現できる。
トランジスタ201t、トランジスタ203t、トランジスタ205t、及びトランジスタ206tは、ゲートとして機能する導電層261、ゲート絶縁層として機能する絶縁層258、ソース及びドレインとして機能する導電層245及び導電層262、並びに、半導体層263を有する。ここでは、同一の導電膜を加工して得られる複数の層に、同じハッチングパターンを付している。
トランジスタ201t及びトランジスタ205tは、トランジスタ203t及びトランジスタ206tの構成に加えて、ゲートとして機能する導電層264を有する。
トランジスタ201t及びトランジスタ205tには、チャネルが形成される半導体層を2つのゲートで挟持する構成が適用されている。このような構成とすることで、トランジスタの閾値電圧を制御することができる。2つのゲートを接続し、これらに同一の信号を供給することによりトランジスタを駆動してもよい。このようなトランジスタは他のトランジスタと比較して電界効果移動度を高めることが可能であり、オン電流を増大させることができる。その結果、高速駆動が可能な回路を作製することができる。さらには、回路部の占有面積を縮小することが可能となる。オン電流の大きなトランジスタを適用することで、表示装置を大型化、または高精細化したときに配線数が増大したとしても、各配線における信号遅延を低減することが可能であり、表示ムラを抑制することができる。
または、2つのゲートのうち、一方にしきい値電圧を制御するための電位を与え、他方に駆動のための電位を与えることで、トランジスタのしきい値電圧を制御することができる。
表示装置が有するトランジスタの構造に限定はない。回路216が有するトランジスタと、ディスプレイユニット214が有するトランジスタは、同じ構造であってもよく、異なる構造であってもよい。回路216が有する複数のトランジスタは、全て同じ構造であってもよく、2種類以上の構造が組み合わせて用いられていてもよい。同様に、ディスプレイユニット214が有する複数のトランジスタは、全て同じ構造であってもよく、2種類以上の構造が組み合わせて用いられていてもよい。
基板211と基板212が重ならない領域には、接続部272が設けられている。接続部272では、配線218が接続層273を介してFPC222と電気的に接続されている。接続部272は、接続部243と同様の構成を有している。接続部272の上面は、電極242と同一の導電膜を加工して得られた導電層が露出している。これにより、接続部272とFPC222とを接続層273を介して電気的に接続することができる。
基板212の外側の面に配置する偏光板240として直線偏光板を用いてもよいが、円偏光板を用いることもできる。円偏光板としては、例えば直線偏光板と1/4波長位相差板を積層したものを用いることができる。これにより、環境光の反射を抑制することができる。また、偏光板の種類に応じて、液晶素子250に用いる液晶素子のセルギャップ、配向、駆動電圧等を調整することで、所望のコントラストが実現されるようにすればよい。
なお、基板212の外側には各種光学部材を配置することができる。光学部材としては、偏光板、位相差板、光拡散層(拡散フィルムなど)、反射防止層、及び集光フィルム等が挙げられる。また、基板212の外側には、ゴミの付着を抑制する帯電防止膜、汚れを付着しにくくする撥水性の膜、使用に伴う傷の発生を抑制するハードコート膜等を配置してもよい。
基板211及び基板212には、それぞれ、ガラス、石英、セラミック、サファイヤ、有機樹脂などを用いることができる。基板211及び基板212に可撓性を有する材料を用いると、表示装置の可撓性を高めることができる。
液晶素子250としては、例えば垂直配向(VA:Vertical Alignment)モードが適用された液晶素子を用いることができる。垂直配向モードとしては、MVA(Multi−Domain Vertical Alignment)モード、PVA(Patterned Vertical Alignment)モード、ASV(Advanced Super View)モードなどを用いることができる。
液晶素子250には、様々なモードが適用された液晶素子を用いることができる。例えばVAモードのほかに、TN(Twisted Nematic)モード、IPS(In−Plane−Switching)モード、FFS(Fringe Field Switching)モード、ASM(Axially Symmetric aligned Micro−cell)モード、OCB(Optically Compensated Birefringence)モード、FLC(Ferroelectric Liquid Crystal)モード、AFLC(AntiFerroelectric Liquid Crystal)モード等が適用された液晶素子を用いることができる。
液晶素子は、液晶の光学的変調作用によって光の透過または非透過を制御する素子である。液晶の光学的変調作用は、液晶にかかる電界(横方向の電界、縦方向の電界または斜め方向の電界を含む)によって制御される。液晶素子に用いる液晶としては、サーモトロピック液晶、低分子液晶、高分子液晶、高分子分散型液晶(PDLC:Polymer Dispersed Liquid Crystal)、強誘電性液晶、反強誘電性液晶等を用いることができる。これらの液晶材料は、条件により、コレステリック相、スメクチック相、キュービック相、カイラルネマチック相、等方相等を示す。
液晶材料としては、ポジ型の液晶、またはネガ型の液晶のいずれを用いてもよく、適用するモードや設計に応じて最適な液晶材料を用いればよい。
液晶の配向を制御するため、配向膜を設けることができる。なお、横電界方式を採用する場合、配向膜を用いないブルー相を示す液晶を用いてもよい。ブルー相は液晶相の一つであり、コレステリック液晶を昇温していくと、コレステリック相から等方相へ転移する直前に発現する相である。ブルー相は狭い温度範囲でしか発現しないため、温度範囲を改善するために数重量%以上のカイラル剤を混合させた液晶組成物を液晶に用いる。ブルー相を示す液晶とカイラル剤とを含む液晶組成物は、応答速度が短く、光学的等方性である。また、ブルー相を示す液晶とカイラル剤とを含む液晶組成物は、配向処理が不要であり、視野角依存性が小さい。また配向膜を設けなくてもよいのでラビング処理も不要となるため、ラビング処理によって引き起こされる静電破壊を防止することができ、作製工程中の液晶表示装置の不良や破損を軽減することができる。
反射型の液晶素子を用いる場合には、表示面側に偏光板240を設ける。またこれとは別に、表示面側に光拡散板を配置すると、視認性を向上させられるため好ましい。
偏光板240よりも外側に、フロントライトを設けてもよい。フロントライトとしては、エッジライト型のフロントライトを用いることが好ましい。LED(Light Emitting Diode)を備えるフロントライトを用いると、消費電力を低減できるため好ましい。
<構成例2>
次に、図21に示す表示装置210と異なる態様について、図22を用いて説明する。
図22に示す表示装置210は、トランジスタ201t、トランジスタ203t、トランジスタ205t、及びトランジスタ206tの代わりに、トランジスタ281、トランジスタ284、トランジスタ285、及びトランジスタ286を有する。トランジスタの構成以外については、図21に示す表示装置210と概ね同様の構成である。ただし、一部の構成については、異なる構成もあるため、同様の箇所については説明を省略し、異なる構成について、以下説明を行う。
図22では、絶縁層239及び接続部243等の位置が図21と異なる。絶縁層239は、着色層232の端部に重ねて配置されている。また、絶縁層239は、遮光層236の端部に重ねて配置されている。このように、絶縁層239は、表示領域と重ならない領域(遮光層236と重なる領域)に配置されてもよい。
トランジスタ284及びトランジスタ285のように、表示装置が有する複数のトランジスタは、部分的に積層して設けられていてもよい。これにより、画素回路の占有面積を縮小することが可能なため、精細度を高めることができる。また、発光素子270の発光面積を大きくでき、開口率を向上させることができる。発光素子270は、開口率が高いと、必要な輝度を得るための電流密度を低くできるため、信頼性が向上する。
トランジスタ281、トランジスタ284、及びトランジスタ286は、導電層244、絶縁層258、半導体層263、導電層245、及び導電層262を有する。導電層244は、絶縁層258を介して半導体層263と重なる。導電層262は、半導体層263と電気的に接続される。トランジスタ281は、導電層264を有する。
トランジスタ285は、導電層245、絶縁層259、半導体層263、導電層291、絶縁層259、絶縁層260、導電層292、及び導電層293を有する。導電層291は、絶縁層290及び絶縁層260を介して半導体層263と重なる。導電層292及び導電層293は、半導体層263と電気的に接続される。
導電層245は、ゲートとして機能する。絶縁層294は、ゲート絶縁層として機能する。導電層292はソースまたはドレインの一方として機能する。トランジスタ286が有する導電層245は、ソースまたはドレインの他方として機能する。
<構成例3>
次に、図21及び図22に示す表示装置210と異なる態様について、図23を用いて説明する。図23は、表示装置210のディスプレイユニットの断面図である。
図23に示す表示装置210は、基板211と基板212の間に、トランジスタ295、トランジスタ296、液晶素子250、発光素子270、絶縁層230、着色層232、着色層233等を有する。
液晶素子250では、環境光を電極224が反射し、基板212側に反射光を射出する。発光素子270は、基板212側に光を射出する。液晶素子250及び発光素子270の構成については、構成例1を参照できる。
トランジスタ295は、絶縁層259及び絶縁層260で覆われている。絶縁層256と着色層233は、接着層235によって貼り合わされている。
また、トランジスタ296は、先に示す構成例1及び構成例2と異なる構造である。具体的には、トランジスタ296は、デュアルゲート型のトランジスタである。なお、トランジスタ296の下側のゲート電極を無くし、トップゲート型のトランジスタとしてもよい。
図23に示す表示装置210は、液晶素子250を駆動するトランジスタ295と発光素子270を駆動するトランジスタ296とを、異なる面上に形成するため、それぞれの表示素子を駆動するために適した構造、材料を用いて形成することが容易である。
a1 アナログスイッチ
a2 アナログスイッチ
a3 アナログスイッチ
bf バッファ
c1 容量素子
c2 容量素子
ci クロックドインバータ
Cs 容量素子
DOS データ
データ
DR データ
DS データ
DSR データ
GL ゲート線
i1 インバータ
i2 インバータ
i3 インバータ
i4 インバータ
i5 インバータ
i6 インバータ
i7 インバータ
i8 インバータ
i9 インバータ
IN 信号
Key1 暗号鍵
Key2 復号鍵
Key3 暗号鍵
Key4 復号鍵
Key5 暗号鍵
Key6 復号鍵
Key7 暗号鍵
Key8 復号鍵
LOAD1 信号
LOAD2 信号
M1 トランジスタ
mux セレクタ
OUT 信号
P1 第1の期間
P2 第2の期間
P3 第3の期間
P4 第4の期間
P5 第5の期間
P6 第6の期間
P7 第7の期間
Q 出力データ
S01 インストールステップ
S02 ユーザー登録ステップ
S03 アプリケーションソフトウェア実行ステップ
S04 課金・払い戻しステップ
S11 シリアル番号送信ステップ
S12 シリアル番号受信ステップ
S13 データ圧縮ステップ
S14 暗号鍵生成ステップ
S14a 暗号鍵・復号鍵生成ステップ
S14b 暗号鍵・要求送信ステップ
S14c 暗号鍵・要求受信ステップ
S15 データ暗号化ステップ
S16 データ送信ステップ
S17 復号鍵生成ステップ
S18 データ受信ステップ
S19 データ復号ステップ
S20 データ伸長ステップ
S21 PW暗号化ステップ
S22 ID/PW送信ステップ
S23 ID判定ステップ
S24 復号鍵検索・復号ステップ
S25 PW判定ステップ
S26 成功通知送信ステップ
S27 失敗通知送信ステップ
S31 乱数生成ステップ
S32 乱数暗号化ステップ
S33 乱数送信ステップ
S34 乱数受信ステップ
S35 乱数復号ステップ
S36 暗号鍵・復号鍵更新ステップ
S37 更新通知送信ステップ
S38 更新通知受信ステップ
S39 暗号鍵・復号鍵更新ステップ
S31a 乱数生成ステップ
S32a 暗号鍵・復号鍵更新ステップ
S33a 新暗号鍵暗号化・送信ステップ
S34a 新暗号鍵受信ステップ
S35a 新暗号鍵復号ステップ
S36a データ暗号化ステップ
S37a データ送信ステップ
S38a データ受信ステップ
S39a データ復号ステップ
S41 情報送信ステップ
S42 情報受信ステップ
S43 位置判定ステップ
S44 データ圧縮ステップ
S45 暗号鍵生成ステップ
S46 データ暗号化・送信ステップ
S47 失敗通知送信ステップ
S48 データ受信ステップ
S49 復号鍵生成ステップ
S50 データ復号・伸長ステップ

S43a 時刻判定ステップ
S45a 暗号鍵・復号鍵生成ステップ
S51 情報送信ステップ
S52 情報受信ステップ
S53 データ圧縮ステップ
S54 暗号鍵生成ステップ
S55 データ暗号化・送信ステップ
S56 データ受信ステップ
S57 NTPサーバ同期ステップ
S58 復号鍵生成ステップ
S59 データ復号・伸長ステップ


SAVE1 信号
SAVE2 信号
SCLK スキャンクロック信号
SIN スキャン入力データ
SL 信号線
SOUT スキャン出力データ
第1サブフレーム
第2サブフレーム
第3サブフレーム
t1 トランジスタ
t2 トランジスタ
t3 トランジスタ
t4 トランジスタ
t5 トランジスタ
t6 トランジスタ
期間
期間
期間
VDD 電源電位
10 電子機器システム
11 サーバ
12 データベース
13 ネットワーク
14a デバイス
14b デバイス
14c デバイス
14d デバイス
14e デバイス
21 ユーザー管理ユニット
22 暗号化回路
23 復号回路
24 暗号鍵
25 復号鍵
26 ユーザーに送信するデータ
27 暗号化されたデータ
28 復号されたデータ
31 メモリ
32 暗号化回路
33 復号回路
34 暗号鍵
35 復号鍵
36 サーバに送信するデータ
37 暗号化されたデータ
38 復号されたデータ
100 バス
101 プロセッサ
102 メモリ
103 無線通信モジュール
104 ディスプレイコントローラ
105 オーディオコントローラ
106 カメラモジュール
107 GPSモジュール
108 タッチコントローラ
111 マイクロフォン
112 スピーカー
113 タッチセンサ
114 ディスプレイユニット
114a ディスプレイユニット
114b ディスプレイユニット
114c ディスプレイユニット
115 液晶層
116 EL層
121 インターフェース
122 メモリ
122a メモリ
122b メモリ
123 復号回路
124 伸長回路
124a 伸長回路
124b 伸長回路
125 画像処理部
126 タイミングコントローラ
127 LCDドライバ
128 ELDドライバ
130 レジスタユニット
130A スキャンチェーンレジスタ部
130B レジスタ部
131 ガンマ補正回路
132 調光回路
133 調色回路
134 EL補正回路
135 センサコントローラ
136 不揮発性レジスタ
137 揮発性レジスタ
141 保持回路
142 インバータループ
143 インバータループ
144 インバータループ
151a 筐体
151b 筐体
151c 筐体
152 ヒンジ
153 カートリッジ
154a 操作ボタン
154b 操作ボタン
155a ソフトウェア操作ボタン
155b ソフトウェア操作ボタン
201 表示素子
201t トランジスタ
202 表示素子
203 開口部
203t トランジスタ
204 反射光
205 透過光
205t トランジスタ
206 画素回路
206t トランジスタ
210 表示装置
211 基板
212 基板
214 ディスプレイユニット
216 回路
218 配線
220 IC
222 FPC
224 電極
226 開口部
230 絶縁層
231 絶縁層
232 着色層
233 着色層
234 接着層
235 接着層
236 遮光層
237 電極
238a 配向膜
238b 配向膜
239 絶縁層
240 偏光板
241 液晶層
242 電極
243 接続部
244 導電層
245 導電層
246 接続部
247 接続体
248 電極
250 液晶素子
252 EL層
253 電極
254 絶縁層
255 導電層
256 絶縁層
257 絶縁層
258 絶縁層
259 絶縁層
260 絶縁層
261 導電層
262 導電層
263 半導体層
264 導電層
270 発光素子
272 接続部
273 接続層
281 トランジスタ
284 トランジスタ
285 トランジスタ
286 トランジスタ
290 絶縁層
291 導電層
292 導電層
293 導電層
294 絶縁層
295 トランジスタ
296 トランジスタ

Claims (20)

  1. 携帯端末の固有情報を用いて生成された暗号鍵を用いて、暗号化されたデータを生成する過程と、
    前記暗号化されたデータを前記携帯端末に送信する過程と、
    を有する、データの送信方法。
  2. 前記携帯端末は、2以上の表示層が積層して設けられており、
    第1の期間において、第1のデータが、前記表示層の一を用いて、表示されるように設定されており、
    前記第1の期間において、第2のデータが、前記表示層の他あるいは他の一を用いて、表示されるように設定されており、
    前記第1のデータは、前記暗号化されたデータが、前記携帯端末で復号されたもので、かつ、前記第2のデータと異なる、
    請求項1に記載のデータの送信方法。
  3. 前記暗号化されたデータあるいは、前記暗号化されたデータに付随して送られるデータは、前記第1のデータが、前記複数の表示層のいずれに表示されるか指定するコードを含む、
    請求項2に記載のデータの送信方法。
  4. 前記暗号化されたデータに応じて、前記携帯端末のユーザーに料金を請求する、請求項1に記載のデータの送信方法。
  5. 前記携帯端末は、
    コントローラと、
    レジスタユニットと、
    メモリと、
    画像処理部と、
    を有し、
    前記メモリは、画像データを格納する機能を有し、
    前記画像処理部は、前記画像データを処理する機能を有し、
    前記レジスタユニットは、前記画像処理部が処理を行うためのパラメータを格納する機能を有し、
    前記メモリは、前記メモリへの電源供給が遮断されている状態で、前記画像データを保持する機能を備え、
    前記レジスタユニットは、前記レジスタユニットへの電源供給が遮断されている状態で、前記パラメータを保持する機能を備え、
    前記コントローラは、前記レジスタユニット、前記メモリ、および前記画像処理部に対する電源供給を制御する機能を有する、
    請求項1に記載のデータの送信方法。
  6. 携帯端末の位置情報を用いて生成された暗号鍵を用いて、暗号化されたデータを生成する過程と、
    前記暗号化されたデータを前記携帯端末に送信する過程と、
    を有する、データの送信方法。
  7. 前記携帯端末は、2以上の表示層が積層して設けられており、
    第1の期間において、第1のデータが、前記表示層の一を用いて、表示されるように設定されており、
    前記第1の期間において、第2のデータが、前記表示層の他あるいは他の一を用いて、表示されるように設定されており、
    前記第1のデータは、前記暗号化されたデータが、前記携帯端末で復号されたもので、かつ、前記第2のデータと異なる、
    請求項6に記載のデータの送信方法。
  8. 前記暗号化されたデータあるいは、前記暗号化されたデータに付随して送られるデータは、前記第1のデータが、前記複数の表示層のいずれに表示されるか指定するコードを含む、
    請求項7に記載のデータの送信方法。
  9. 前記暗号化されたデータに応じて、前記携帯端末のユーザーに料金を請求する、請求項6に記載のデータの送信方法。
  10. 前記携帯端末は、
    コントローラと、
    レジスタユニットと、
    メモリと、
    画像処理部と、
    を有し、
    前記メモリは、画像データを格納する機能を有し、
    前記画像処理部は、前記画像データを処理する機能を有し、
    前記レジスタユニットは、前記画像処理部が処理を行うためのパラメータを格納する機能を有し、
    前記メモリは、前記メモリへの電源供給が遮断されている状態で、前記画像データを保持する機能を備え、
    前記レジスタユニットは、前記レジスタユニットへの電源供給が遮断されている状態で、前記パラメータを保持する機能を備え、
    前記コントローラは、前記レジスタユニット、前記メモリ、および前記画像処理部に対する電源供給を制御する機能を有する、
    請求項6に記載のデータの送信方法。
  11. サーバが取得した時刻情報を用いて生成された暗号鍵を用いて、暗号化されたデータを生成する過程と、
    前記暗号化されたデータを携帯端末に送信する過程と、
    を有する、データの送信方法。
  12. 前記携帯端末は、2以上の表示層が積層して設けられており、
    第1の期間において、第1のデータが、前記表示層の一を用いて、表示されるように設定されており、
    前記第1の期間において、第2のデータが、前記表示層の他あるいは他の一を用いて、表示されるように設定されており、
    前記第1のデータは、前記暗号化されたデータが、前記携帯端末で復号されたもので、かつ、前記第2のデータと異なる、
    請求項11に記載のデータの送信方法。
  13. 前記暗号化されたデータあるいは、前記暗号化されたデータに付随して送られるデータは、前記第1のデータが、前記複数の表示層のいずれに表示されるか指定するコードを含む、
    請求項12に記載のデータの送信方法。
  14. 前記暗号化されたデータに応じて、前記携帯端末のユーザーに料金を請求する、請求項11に記載のデータの送信方法。
  15. 前記携帯端末は、
    コントローラと、
    レジスタユニットと、
    メモリと、
    画像処理部と、
    を有し、
    前記メモリは、画像データを格納する機能を有し、
    前記画像処理部は、前記画像データを処理する機能を有し、
    前記レジスタユニットは、前記画像処理部が処理を行うためのパラメータを格納する機能を有し、
    前記メモリは、前記メモリへの電源供給が遮断されている状態で、前記画像データを保持する機能を備え、
    前記レジスタユニットは、前記レジスタユニットへの電源供給が遮断されている状態で、前記パラメータを保持する機能を備え、
    前記コントローラは、前記レジスタユニット、前記メモリ、および前記画像処理部に対する電源供給を制御する機能を有する、
    請求項11に記載のデータの送信方法。
  16. 暗号鍵を受信する過程と
    前記暗号鍵を用いて、暗号化されたデータを生成する過程と、
    前記暗号化されたデータを携帯端末に送信する過程と、
    を有し、
    前記携帯端末は、2以上の表示層が積層して設けられており、
    第1の期間において、第1のデータが、前記表示層の一を用いて、表示されるように設定されており、
    前記第1の期間において、第2のデータが、前記表示層の他あるいは他の一を用いて、表示されるように設定されており、
    前記第1のデータは、前記暗号化されたデータが、前記携帯端末で復号されたもので、かつ、前記第2のデータと異なる、
    データの送信方法。
  17. 前記暗号鍵は、前記携帯端末の固有情報を反映している
    請求項16に記載のデータの送信方法。
  18. 前記暗号化されたデータあるいは、前記暗号化されたデータに付随して送られるデータは、前記第1のデータが、前記複数の表示層のいずれに表示されるか指定するコードを含む、
    請求項16に記載のデータの送信方法。
  19. 前記暗号化されたデータに応じて、前記携帯端末のユーザーに料金を請求する、請求項16に記載のデータの送信方法。
  20. 前記携帯端末は、
    コントローラと、
    レジスタユニットと、
    メモリと、
    画像処理部と、
    を有し、
    前記メモリは、画像データを格納する機能を有し、
    前記画像処理部は、前記画像データを処理する機能を有し、
    前記レジスタユニットは、前記画像処理部が処理を行うためのパラメータを格納する機能を有し、
    前記メモリは、前記メモリへの電源供給が遮断されている状態で、前記画像データを保持する機能を備え、
    前記レジスタユニットは、前記レジスタユニットへの電源供給が遮断されている状態で、前記パラメータを保持する機能を備え、
    前記コントローラは、前記レジスタユニット、前記メモリ、および前記画像処理部に対する電源供給を制御する機能を有する、
    請求項16に記載のデータの送信方法。
JP2017191580A 2016-09-30 2017-09-29 データの送信方法およびコンピュータプログラム Withdrawn JP2018061250A (ja)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP2016193849 2016-09-30
JP2016193850 2016-09-30
JP2016193849 2016-09-30
JP2016193843 2016-09-30
JP2016193850 2016-09-30
JP2016193839 2016-09-30
JP2016193843 2016-09-30
JP2016193839 2016-09-30

Publications (1)

Publication Number Publication Date
JP2018061250A true JP2018061250A (ja) 2018-04-12

Family

ID=61757311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017191580A Withdrawn JP2018061250A (ja) 2016-09-30 2017-09-29 データの送信方法およびコンピュータプログラム

Country Status (4)

Country Link
US (1) US20180097622A1 (ja)
JP (1) JP2018061250A (ja)
KR (1) KR20180036568A (ja)
CN (1) CN107888556A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023517247A (ja) * 2020-03-13 2023-04-24 華為技術有限公司 通信方法、装置、およびシステム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6380645B2 (ja) * 2015-02-17 2018-08-29 富士通株式会社 アプリケーション配信方法、アプリケーション配信プログラム、およびサーバ
EP3644142A1 (en) * 2018-10-23 2020-04-29 Siemens Aktiengesellschaft Constrained operation of a field device
US11424923B2 (en) * 2019-02-26 2022-08-23 At&T Intellectual Property I, L.P. Mechanisms and apparatus for securing broadcast content distribution of time-sensitive data
CN110278079B (zh) * 2019-07-02 2021-06-25 中山大学 基于动态混沌加密的高安全性LoRa通信方法及系统
CN110379761B (zh) * 2019-07-18 2021-08-24 京东方科技集团股份有限公司 微发光二极管转移基板及装置
KR102316290B1 (ko) * 2020-11-23 2021-10-25 뉴코리아전자통신(주) 암호화 ip 방송단말기 및 그 제어방법

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956034A (en) * 1996-08-13 1999-09-21 Softbook Press, Inc. Method and apparatus for viewing electronic reading materials
JP2002015291A (ja) * 2000-06-28 2002-01-18 Minolta Co Ltd 表示装置
JP2002016596A (ja) * 2000-06-29 2002-01-18 Oki Electric Ind Co Ltd 画像伝送装置及び画像受信装置
US20050219149A1 (en) * 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
KR20040072256A (ko) * 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
CN101094057A (zh) * 2006-06-20 2007-12-26 国际商业机器公司 内容分发方法、装置及系统
DE102009028991A1 (de) * 2009-08-28 2011-05-05 Bundesdruckerei Gmbh Dokument mit einem integrierten Display und Verfahren zu seiner Herstellung
JP5208903B2 (ja) * 2009-10-28 2013-06-12 株式会社エヌ・ティ・ティ・ドコモ コンテンツ制御装置及びコンテンツ制御方法
US20130067227A1 (en) * 2011-03-01 2013-03-14 John Derrick System and Method for Anonymous Digital Communication
US9239910B2 (en) * 2011-04-04 2016-01-19 Markany Inc. System and method for preventing the leaking of digital content
US9819485B2 (en) * 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9940477B2 (en) * 2014-12-11 2018-04-10 Agostino Sibillo Geolocation-based encryption method and system
US10264208B2 (en) * 2015-12-11 2019-04-16 Qualcomm Incorporated Layered display content for wireless display
US9990474B2 (en) * 2016-03-16 2018-06-05 Konica Minolta Laboratory U.S.A., Inc. Access control for selected document contents using document layers and access key sequence

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023517247A (ja) * 2020-03-13 2023-04-24 華為技術有限公司 通信方法、装置、およびシステム
JP7430817B2 (ja) 2020-03-13 2024-02-13 華為技術有限公司 通信方法、装置、およびシステム

Also Published As

Publication number Publication date
KR20180036568A (ko) 2018-04-09
US20180097622A1 (en) 2018-04-05
CN107888556A (zh) 2018-04-06

Similar Documents

Publication Publication Date Title
JP2018061250A (ja) データの送信方法およびコンピュータプログラム
JP4161574B2 (ja) カラー/白黒切換可能携帯端末及び表示装置
CN106030389B (zh) 具有独立控制的透射型和反射型子像素的显示系统与其使用方法
TWI714177B (zh) 液晶顯示裝置及包括多個像素的液晶顯示裝置
CN102681232B (zh) 半透射液晶显示装置及便携终端装置
CN102388337A (zh) 用于改进的视角和颜色偏移的伪多象限设计
JP2005522717A (ja) グラフィカルメッセージ再現装置
US9479328B1 (en) Secure key provisioning
CN103370923A (zh) 通知方法
EP3686658A1 (en) Display apparatus, screen switching method, and electronic device
JP2013061436A (ja) 液晶シャッタを備える電子機器
US10042200B2 (en) Enhanced display
US11449582B2 (en) Auditable secure token management for software licensing/subscription
US11272343B2 (en) Display apparatus and method of controlling the same
TW200827890A (en) Liquid crystal display device including image sensor and method of driving the same
CN102110402B (zh) 数据产生方法及其电子装置
JP5775622B2 (ja) 液晶シャッタを備える電子機器および方法
KR20110007287A (ko) 사생활 보호 액정표시장치
JP6761327B2 (ja) 電子機器
US8373807B2 (en) Data producing method and electronic device thereof
CN217690466U (zh) 一种显示模组及显示装置
US20140078435A1 (en) Array Substrate And Liquid Crystal Display Device
CN107967884B (zh) 一种光信号输出方法、移动终端、可穿戴设备和系统
JP5122362B2 (ja) 液晶表示装置及びそれを用いた電子機器並びに液晶表示装置の表示方法
JP2018072747A (ja) 電子機器とその駆動方法、コンピュータプログラムおよびビジネス方法

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20200925