KR20180036568A - 데이터의 송신 방법 및 컴퓨터 프로그램 - Google Patents

데이터의 송신 방법 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR20180036568A
KR20180036568A KR1020170124304A KR20170124304A KR20180036568A KR 20180036568 A KR20180036568 A KR 20180036568A KR 1020170124304 A KR1020170124304 A KR 1020170124304A KR 20170124304 A KR20170124304 A KR 20170124304A KR 20180036568 A KR20180036568 A KR 20180036568A
Authority
KR
South Korea
Prior art keywords
data
key
display
server
encrypted
Prior art date
Application number
KR1020170124304A
Other languages
English (en)
Inventor
요시유키 쿠로카와
Original Assignee
가부시키가이샤 한도오따이 에네루기 켄큐쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 한도오따이 에네루기 켄큐쇼 filed Critical 가부시키가이샤 한도오따이 에네루기 켄큐쇼
Publication of KR20180036568A publication Critical patent/KR20180036568A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0044Arrangements for allocating sub-channels of the transmission path allocation of payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L2001/125Arrangements for preventing errors in the return channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 신규 데이터 송신 방법 및 컴퓨터 프로그램을 제공한다.
휴대 단말(디바이스(14a))은 액정층(115) 및 EL층(116)이 적층되고, 이들 사이에 반사층을 갖는 디스플레이 유닛(114)을 갖는다. 디바이스(14a)는 데이터(가상적인 화상 등)의 요구가 있을 때, 서버(11)에 디바이스(14a)의 고유 정보, 위치 정보, 시간 정보 등을 포함하는 정보를 송신한다. 서버(11)는 데이터를 디바이스(14a)로 송신하는 경우에, 데이터를 디바이스(14a)의 고유 정보를 사용하여 생성한 암호 키에 의하여 암호화하고, 송신한다. 디바이스(14a)는 암호화된 데이터를 취득하고, 디바이스(14a)의 고유 정보를 사용하여 생성한 복호 키에 의하여 복호한다. 디바이스(14a)는 복호한 데이터의 화상(제 1 화상)을 액정층(115)을 사용하여 표시하고, 다른 데이터의 화상(현실 공간의 화상 등(제 2 화상))을 EL층(116)을 사용하여 표시한다. 결과적으로, 디바이스(14a)는 제 1 화상과 제 2 화상이 겹쳐진 표시를 실행할 수 있다. 기타 실시형태도 청구된다.

Description

데이터의 송신 방법 및 컴퓨터 프로그램{DATA TRANSMISSION METHOD AND COMPUTER PROGRAM}
전자 기기 시스템과 그 구동 방법, 사용 방법, 서비스 등이 개시(開示)되어 있다.
인터넷 등의 컴퓨터 네트워크(이하, 네트워크라고 함)를 통한 휴대 단말과 정보 제공 업체 간의 데이터 송수신이 널리 확대되고 있다. 휴대 단말은 카메라, 액정(LC) 표시 장치, 또는 일렉트로루미네선스(EL: Electroluminescence) 표시 장치를 가지며, 위치 정보를 범지구 위치 결정 시스템(GPS) 등에 의하여 얻을 수 있다.
정보 제공 업체란, 뉴스벤더나 게임 운영 업체, 전자상 거래 업체, 인터넷 증권, 은행 업체 등을 말한다. 대부분의 경우, 정보 제공 업체는 전용 애플리케이션 소프트웨어를 휴대 단말의 이용자에게 제공하고, 이용자는 자신의 휴대 단말에 애플리케이션 소프트웨어를 설치함으로써, 정보 제공 업체로부터 정보를 얻을 수 있다.
이들 정보 제공 업체는 휴대 단말의 이용자에게 제공한 데이터나, 이용자와의 사이에서 성립한 매매 등에 대응하여, 이용자에게 과금하거나, 환불하거나, 또는 송금할 필요가 있다. 따라서, 데이터를 송수신할 때 제삼자가 그것을 훔쳐보는 것을 방지할 필요가 있다. 일반적으로는, 데이터를 암호화함으로써, 제삼자가 방수(傍受)하여도 해독할 수 없도록 한다.
예를 들어, 특허문헌 1에는, (암호화하기 위한) 공개 키(public key)를 정보 제공 업체에게 송신하는 한편, 복호 키(비밀 키: secret key)는 비닉(秘匿)하고, 정보 제공 업체가 공개 키를 사용하여 암호화한 데이터를 네트워크를 통하여 취득하고, 비밀 키를 사용하여 데이터를 복호하는 기술이 개시되어 있다.
또한, 네트워크를 통한 데이터의 송수신은, 예를 들어, 회선 교환 방식의 유선 통신이나 무선 통신과는 개념이 다를 수 있다. 회선 교환 방식에서는, 송신자와 수신자가 1대 1로 연결되어 있기 때문에, 데이터의 송신은 특정한 수신자에 대하여 수행되는 것이 전제가 되고, 또한 수신은 수동적인 행위이다.
그러나, 네트워크에서는 송신자와 수신자가 반드시 1대 1로 연결되어 있다고는 할 수 없고, 데이터가 반드시 의도하는 수신자에게 도착한다고 보증할 수는 없다. 또한, 수신자는 데이터를 적극적으로 취득하려고 하지 않으면 데이터를 취득할 수 없는 경우도 있다.
한편, 네트워크를 통한 송수신에서도, 종래의 회선 방식과 같은 표현이 관습적으로 사용된다. 따라서, 네트워크를 통한 송수신에서는, "데이터를 A로 송신한다"라는 말을, "A가 데이터를 취득할 수 있는 상태로 한다"라는 뜻으로 해석하여도 좋다. 마찬가지로, "A가 데이터를 수신한다"라는 말을, "A가 데이터를 취득한다"라는 뜻으로 해석하여도 좋다.
미국 특허특허 US4,405,829호
데이터의 누설을 방지할 수 있는 휴대 단말의 구동 방법과, 이에 기초한 전자 기기 시스템, 전자 기기 시스템의 사용 방법, 전자 기기 시스템을 이용하는 서비스 등이 개시된다.
휴대 단말의 고유 정보를 사용하여 생성된 암호 키를 사용하여, 암호화된 데이터를 생성하는 과정과, 암호화된 데이터를 휴대 단말로 송신하는 과정을 갖는, 데이터의 송신 방법이 개시된다.
상기 데이터의 송신 방법으로서는, 고유 정보를 사용하여 복호 키를 생성하는 과정과, 복호 키를 사용하여 암호화된 데이터를 휴대 단말로 복호하여 제 1 데이터를 얻는 과정을 가져도 좋다. 상기에서, 암호화된 데이터에 따라 휴대 단말의 이용자에게 요금을 청구하여도 좋다.
또는, 휴대 단말로 하여금 휴대 단말의 고유 정보를 사용하여 제 1 암호 키와 제 1 복호 키를 생성하는 과정과, 휴대 단말의 고유 정보를 서버로 송신하는 과정과, 제 1 암호화된 데이터를 수신하는 과정과, 제 1 암호화된 데이터를 제 1 복호 키를 사용하여 복호하여 제 1 데이터를 생성하는 과정을 갖고, 제 1 암호화된 데이터는 서버에서, 고유 정보를 사용하여 생성된 제 2 암호 키에 의하여 암호화되는 것을 특징으로 하는 컴퓨터 프로그램이 개시된다.
상기 컴퓨터 프로그램은 휴대 단말로 하여금 제 1 암호 키를 사용하여 제 2 암호화된 데이터를 생성하는 과정과, 제 2 암호화된 데이터를 서버로 송신하는 과정을 갖고, 제 2 암호화된 데이터는 서버에서, 고유 정보를 사용하여 생성된 제 2 복호 키에 의하여 복호되어도 좋다.
또는, 휴대 단말의 위치 정보를 사용하여 생성된 암호 키를 사용하여, 암호화된 데이터를 생성하는 과정과, 암호화된 데이터를 휴대 단말로 송신하는 과정을 갖는 데이터의 송신 방법이 개시된다.
상기 데이터의 송신 방법에 있어서, 위치 정보를 사용하여 복호 키를 생성하는 과정과, 암호화된 데이터를 복호 키를 사용하여 휴대 단말로 복호하여 제 1 데이터를 얻는 과정을 가져도 좋다. 상기에서, 암호화된 데이터에 따라 휴대 단말의 이용자에게 요금을 청구하여도 좋다.
또는, 휴대 단말로 하여금 휴대 단말의 위치 정보를 사용하여 제 1 암호 키와 제 1 복호 키를 생성하는 과정과, 휴대 단말의 위치 정보를 서버로 송신하는 과정과, 제 1 암호화된 데이터를 수신하는 과정과, 제 1 암호화된 데이터를 제 1 복호 키를 사용하여 복호하여 제 1 데이터를 생성하는 과정을 갖고, 제 1 암호화된 데이터는 서버에서, 위치 정보를 사용하여 생성된 제 2 암호 키에 의하여 암호화되는 것을 특징으로 하는 컴퓨터 프로그램이 개시된다.
상기 컴퓨터 프로그램은 휴대 단말로 하여금 제 1 암호 키를 사용하여 제 2 암호화된 데이터를 생성하는 과정과, 제 2 암호화된 데이터를 서버로 송신하는 과정을 갖고, 제 2 암호화된 데이터는 서버에서, 위치 정보를 사용하여 생성된 제 2 복호 키에 의하여 복호되어도 좋다.
또는, 서버가 취득한 시각 정보를 사용하여 생성된 암호 키를 사용하여, 암호화된 데이터를 생성하는 과정과, 암호화된 데이터를 휴대 단말로 송신하는 과정을 갖는 데이터의 송신 방법이 개시된다.
상기 데이터의 송신 방법에 있어서, 휴대 단말이 취득하는 제 2 시각 정보를 사용하여 복호 키를 생성하는 과정과, 암호화된 데이터를 복호 키를 사용하여 휴대 단말로 복호하여 제 1 데이터를 얻는 과정을 가져도 좋다. 상기에서, 암호화된 데이터에 따라 휴대 단말의 이용자에게 요금을 청구하여도 좋다.
또는, 휴대 단말로 하여금 휴대 단말이 취득하는 시각 정보를 사용하여 제 1 암호 키와 제 1 복호 키를 생성하는 과정과, 제 1 암호화된 데이터를 수신하는 과정과, 제 1 암호화된 데이터를 제 1 복호 키를 사용하여 복호하여 제 1 데이터를 생성하는 과정을 실행하고, 제 1 암호화된 데이터는 서버에서, 서버가 취득하는 제 2 시각 정보를 사용하여 생성된 제 2 암호 키에 의하여 암호화되는 것을 특징으로 하는 컴퓨터 프로그램이 개시된다.
상기 컴퓨터 프로그램은 휴대 단말로 하여금 제 1 암호 키를 사용하여 제 2 암호화된 데이터를 생성하는 과정과, 제 2 암호화된 데이터를 서버로 송신하는 과정을 실행하고, 제 2 암호화된 데이터는 서버에서, 제 2 시각 정보를 사용하여 생성된 제 2 복호 키에 의하여 복호되어도 좋다.
상기 데이터의 송신 방법 또는 컴퓨터 프로그램에 있어서, 휴대 단말은 2개 이상의 표시층이 적층하여 제공되어 있고, 제 1 기간에 제 1 데이터가 표시층 중 하나를 사용하여 표시되고, 제 1 기간에 제 2 데이터(제 2 데이터는 제 1 데이터와 다름)가 다른 표시층(또는 표시층 중 다른 하나)을 사용하여 표시되도록 설정되어도 좋다. 여기서, 암호화된 데이터(또는, 암호화된 데이터에 동반하여 송신되는 데이터)는, 제 1 데이터가 복수의 표시층 중 어느 것에 표시되는지 지정하는 코드를 포함하여도 좋다.
상기 데이터의 송신 방법 또는 컴퓨터 프로그램에 있어서, 휴대 단말은 컨트롤러, 레지스터 유닛, 메모리, 및 화상 처리부를 갖고, 메모리는 화상 데이터를 저장하는 기능을 갖고, 화상 처리부는 화상 데이터를 처리하는 기능을 갖고, 레지스터 유닛은 화상 처리부가 처리를 수행하기 위한 파라미터를 저장하는 기능을 갖고, 메모리는 메모리에 대한 전원 공급이 차단되어 있는 상태에서 화상 데이터를 유지하는 기능을 갖고, 레지스터 유닛은 레지스터 유닛에 대한 전원 공급이 차단되어 있는 상태에서 파라미터를 유지하는 기능을 갖고, 컨트롤러는 레지스터 유닛, 메모리, 및 화상 처리부에 대한 전원 공급을 제어하는 기능을 가져도 좋다.
또는, 제 1 암호 키를 수신하는 과정과, 암호 키를 사용하여 암호화된 데이터를 생성하는 과정과, 암호화된 데이터를 휴대 단말로 송신하는 과정을 갖고, 휴대 단말은 2개 이상의 표시층이 적층하여 제공되어 있고, 제 1 기간에 제 1 데이터가 표시층 중 하나를 사용하여 표시되도록 설정되어 있고, 제 1 기간에 제 2 데이터가 다른 표시층 또는 표시층 중 다른 하나를 사용하여 표시되도록 설정되어 있고, 제 1 데이터는 암호화된 데이터가 휴대 단말로 복호된 것이며 제 2 데이터와 다른, 데이터의 송신 방법이 개시된다.
상기 데이터의 송신 방법에 있어서, 암호 키는 휴대 단말의 고유 정보를 반영하여도 좋다. 상기 데이터의 송신 방법에 있어서, 복호 키를 생성하는 과정과, 암호화된 데이터를 복호 키를 사용하여 휴대 단말로 복호하는 과정을 가져도 좋다. 상기 데이터의 송신 방법에 있어서, 암호화된 데이터에 따라 휴대 단말의 이용자에게 요금을 청구하여도 좋다. 상기 데이터의 송신 방법에 있어서, 암호화된 데이터 또는 암호화된 데이터에 동반하여 송신되는 데이터는, 제 1 데이터가 복수의 표시층 중 어느 것에 표시되는지 지정하는 코드를 포함하여도 좋다.
또는, 휴대 단말로 하여금 제 1 암호 키와 제 1 복호 키를 생성하는 과정과, 제 1 암호 키를 송신하는 과정과, 제 1 암호화된 데이터를 수신하는 과정과, 제 1 암호화된 데이터를 제 1 복호 키를 사용하여 복호하여 제 1 데이터를 생성하는 과정을 실행하고, 제 1 암호화된 데이터는 서버에서, 제 1 암호 키에 의하여 암호화되고, 휴대 단말은 2개 이상의 표시층이 적층하여 제공되어 있고, 제 1 기간에 제 1 데이터가 표시층 중 하나를 사용하여 표시되도록 설정되어 있고, 제 1 기간에 제 2 데이터가 다른 표시층 또는 표시층 중 다른 하나를 사용하여 표시되도록 설정되어 있고, 제 1 데이터는 제 2 데이터와 다른, 컴퓨터 프로그램이 개시된다.
상기 컴퓨터 프로그램은 휴대 단말로 하여금 제 2 암호 키를 수신하는 과정과, 제 2 암호 키를 사용하여 제 2 암호화된 데이터를 생성하는 과정과, 제 2 암호화된 데이터를 송신하는 과정을 실행하고, 제 2 암호화된 데이터는 서버에서, 서버에 의하여 생성된 제 2 복호 키에 의하여 복호되어도 좋다.
상기 컴퓨터 프로그램에 있어서, 제 1 암호 키와 제 1 복호 키는 휴대 단말의 고유 정보를 반영하여도 좋다. 그리고, 휴대 단말에 의하여, 난수(亂數)를 발생시키는 과정과, 난수와 고유 정보를 반영한 새로운 제 1 암호 키 및 새로운 제 2 복호 키를 생성하는 과정과, 새로운 제 1 암호 키를 제 2 암호 키를 사용하여 암호화하여 제 3 암호화된 데이터를 생성하는 과정과, 제 3 암호화된 데이터를 송신하는 과정과, 제 4 암호화된 데이터를 수신하는 과정과, 제 4 암호화된 데이터를 새로운 제 2 복호 키를 사용하여 복호하는 과정을 실행하고, 제 4 암호화된 데이터는 서버에서, 서버에 의하여 새로운 제 1 암호 키를 사용하여 생성된 것을 특징으로 하여도 좋다.
상기 컴퓨터 프로그램에 있어서, 제 1 암호화된 데이터 또는 제 1 암호화된 데이터에 동반하여 송신되는 데이터는, 제 1 데이터가 복수의 표시층 중 어느 것에 표시되는지 지정하는 코드를 포함하여도 좋다.
상기 데이터의 송신 방법 또는 컴퓨터 프로그램에 있어서, 휴대 단말은 컨트롤러, 레지스터 유닛, 메모리, 및 화상 처리부를 갖고, 메모리는 화상 데이터를 저장하는 기능을 갖고, 화상 처리부는 화상 데이터를 처리하는 기능을 갖고, 레지스터 유닛은 화상 처리부가 처리를 수행하기 위한 파라미터를 저장하는 기능을 갖고, 메모리는 메모리에 대한 전원 공급이 차단되어 있는 상태에서 화상 데이터를 유지하는 기능을 갖고, 레지스터 유닛은 레지스터 유닛에 대한 전원 공급이 차단되어 있는 상태에서 파라미터를 유지하는 기능을 갖고, 컨트롤러는 레지스터 유닛, 메모리, 및 화상 처리부에 대한 전원 공급을 제어하는 기능을 가져도 좋다.
상술한 내용에 따르면, 데이터는 휴대 단말의 고유 정보를 사용하여 생성된 암호 키에 의하여 암호화되고, 휴대 단말의 고유 정보를 사용하여 생성된 복호 키에 의하여 복호된다. 따라서, 휴대 단말의 고유 정보를 입수할 수 없으면 해독할 수 없다. 따라서, 제삼자에 의하여 방수되어도, 해독될 가능성이 충분히 낮아진다.
또한, 상술한 내용에 따르면, 데이터는 휴대 단말의 위치 정보를 사용하여 생성된 암호 키에 의하여 암호화되고, 휴대 단말의 위치 정보를 사용하여 생성된 복호 키에 의하여 복호된다. 따라서, 휴대 단말의 위치 정보를 입수할 수 없으면 해독할 수 없다. 따라서, 제삼자에 의하여 방수되어도, 원래 사용되어야 하는 장소 외에서 데이터가 사용될 가능성이 충분히 낮아진다.
또한, 상술한 내용에 따르면, 데이터는 시각 정보를 사용하여 생성된 암호 키에 의하여 암호화되고, 시각 정보를 사용하여 생성된 복호 키에 의하여 복호된다. 따라서, 소정의 시간 외에 데이터를 복호할 수 없다. 따라서, 원래 취득되거나 사용되어야 하는 시간 외에 데이터가 사용될 가능성이 충분히 낮아진다.
상술한 내용에 따르면, 2개 이상의 표시층이 적층하여 제공되는 휴대 단말과 서버 사이에서 암호화된 데이터의 송수신이 가능하고, 휴대 단말에서는 제 1 화상과 제 2 화상이 겹쳐진 표시를 실행할 수 있다. 기타 효과에 대해서는, 이하의 기재를 참조할 수 있다.
도 1의 (A)는 전자 기기 시스템의 블록도의 예를 나타낸 것이고, 도 1의 (B)는 애플리케이션 소프트웨어의 사용 절차를 나타낸 것.
도 2는 서버와 휴대 단말 사이의 데이터 송수신의 흐름의 예를 나타낸 것.
도 3은 이용자가 로그인하는 경우의 흐름의 예를 나타낸 것.
도 4의 (A)는 서버로부터의 데이터 송신의 시스템의 예를 나타낸 것이고, 도 4의 (B)는 이용자에 의한 데이터 수신의 시스템의 예를 나타낸 것.
도 5의 (A)는 이용자로부터의 데이터 송신의 시스템의 예를 나타낸 것이고, 도 5의 (B)는 서버에 의한 데이터 수신의 시스템의 예를 나타낸 것.
도 6은 암호 키 갱신의 흐름의 예를 나타낸 것.
도 7은 서버와 휴대 단말 사이의 데이터 송수신의 흐름의 예를 나타낸 것.
도 8은 암호 키 갱신의 흐름의 예를 나타낸 것.
도 9는 휴대 단말의 블록도의 예를 나타낸 것.
도 10은 휴대 단말의 블록도의 예를 나타낸 것.
도 11은 휴대 단말의 블록도의 예를 나타낸 것.
도 12는 레지스터 유닛의 예를 나타낸 것.
도 13은 레지스터 유닛의 동작예를 나타낸 것.
도 14는 휴대 단말의 예를 나타낸 것.
도 15는 서버와 휴대 단말 사이의 데이터 송수신의 흐름의 예를 나타낸 것.
도 16은 서버와 휴대 단말 사이의 데이터 송수신의 흐름의 예를 나타낸 것.
도 17은 서버와 휴대 단말 사이의 데이터 송수신의 흐름의 예를 나타낸 것.
도 18은 표시 장치의 구성예를 설명하기 위한 모식도 및 상태 천이도.
도 19는 표시 장치의 구성예를 설명하기 위한 회로도 및 타이밍 차트.
도 20은 표시 장치의 일례를 나타낸 사시도.
도 21은 표시 장치의 일례를 나타낸 단면도.
도 22는 표시 장치의 일례를 나타낸 단면도.
도 23은 표시 장치의 일례를 나타낸 단면도.
이하, 실시형태에 대하여 도면을 참조하여 설명한다. 다만, 실시형태는 많은 다른 형태로 실시할 수 있으며, 취지 및 그 범위에서 벗어남이 없이 그 형태 및 자세한 사항을 다양하게 변경할 수 있다는 것은 통상의 기술자라면 용이하게 이해할 수 있다. 따라서, 본 발명은 이하에 기재된 실시형태의 내용에 한정하여 해석되는 것은 아니다. 또한, 하나의 실시형태에 기재되어 있는 기술을 다른 실시형태에 적용할 수도 있다.
또한, 아래에서 설명하는 발명의 구성에서, 동일한 부분 또는 같은 기능을 갖는 부분에는 동일한 부호를 다른 도면 간에서 공통적으로 사용하며, 이 부분에 대한 설명은 반복하지 않는다. 또한, 같은 기능을 갖는 부분을 가리키는 경우에는, 같은 해칭 패턴을 적용하고, 이 부분에는 특별히 부호를 붙이지 않는 경우가 있다.
또한, 본 명세서에서 설명하는 각 도면에서, 막이나 층, 기판 등의 두께나 영역의 크기 등은 각각 설명의 명료화를 위하여 과장되어 있는 경우가 있다. 따라서, 각 구성 요소는 반드시 그 크기에 한정되는 것은 아니고, 또한 각 구성 요소들 사이에서의 상대적인 크기에 한정되지 않는다.
또한, 본 명세서 등에서 "제 1" 및 "제 2" 등으로 붙이는 서수사는 편의상 사용되는 것이며, 공정의 순서나 적층의 순서 등을 나타내는 것은 아니다. 따라서, 예를 들어, "제 1"을 "제 2" 또는 "제 3" 등으로 적절히 바꿔서 설명할 수 있다. 또한, 본 명세서 등에 기재되어 있는 서수사와, 본 발명의 일 형태를 특정하기 위하여 사용되는 서수사는 일치되지 않는 경우가 있다.
본 명세서 등에서, "하이브리드 표시"란, 하나의 패널에서 반사광 및 자발광을 병용하여, 색조 또는 광 강도를 서로 보완함으로써 문자 또는 화상을 표시하는 방법이다. 또는, 하이브리드 표시란, 동일 화소 또는 동일 부화소에서 복수의 표시 소자로부터 각 광을 사용하여 문자 및/또는 화상을 표시하는 방법이다. 다만, 하이브리드 표시를 수행하는 하이브리드 디스플레이를 국소적으로 보면, 복수의 표시 소자 중 어느 하나를 사용하여 표시되는 화소 또는 부화소와, 복수의 표시 소자 중 2개 이상을 사용하여 표시되는 화소 또는 부화소를 갖는 경우가 있다. 본 명세서 등에서, 상기 구성 중 어느 하나 또는 복수의 표현을 만족시키는 것을 하이브리드 표시라고 한다.
또한, "하이브리드 디스플레이"란, 동일 화소 또는 동일 부화소에 복수의 표시 소자를 갖는다. 또한, 복수의 표시 소자로서는, 예를 들어, 광을 반사하는 반사형 소자 및 광을 사출하는 자발광 소자가 있다. 또한, 반사형 소자 및 자발광 소자는 각각 독립적으로 제어할 수 있다. 하이브리드 디스플레이는 표시부에서 반사광 및 자발광 중 어느 한쪽 또는 양쪽을 사용하여 문자 및/또는 화상을 표시하는 기능을 갖는다.
(실시형태 1)
도 1의 (A)에 본 실시형태에서 설명하는 전자 기기 시스템의 구성을 나타내었다. 전자 기기 시스템(10)에서는 서버(11)가 네트워크(13)를 통하여 복수의 이용자(도 1의 (A)에서는 이용자(A) 내지 이용자(D))의 휴대 단말(디바이스(14a) 내지 디바이스(14e))와 접속된다. 또한, 이용자(D)는 디바이스(14d) 및 디바이스(14e)를 소유하고 있다.
서버(11)는 정보 제공 업체에 의하여 운용되며, 데이터 베이스(12)로부터 필요한 데이터를 받는다. 데이터 베이스에는 애플리케이션 소프트웨어의 실행에 필요한 데이터 등이 저장되어 있다. 또한, 도시되지 않았지만, 서버(11)는 네트워크(13)를 통하여 다른 업체 등으로부터 데이터를 받고, 이를 이용자에게 제공할 수도 있다. 디바이스(14a) 내지 디바이스(14e)의 자세한 사항은 실시형태 5에서 설명한다.
도 1의 (B)는 애플리케이션 소프트웨어의 사용 절차를 나타낸 것이다. 이용자는 서버(11)로부터 정보를 받기 전에, 정보 제공 업체가 제공하는 애플리케이션 소프트웨어를 자신의 휴대 단말(디바이스)에 설치한다(설치 단계(S01)).
또한, 이용자는 애플리케이션 소프트웨어의 사용에 있어서, 자신을 특정하기 위하여 필요한 정보를 정보 제공 업체에 제공한다. 정보 제공 업체는 제공된 정보가 적정한지 여부를 판정하고, 요건을 만족시키면 이용자를 등록한다(이용자 등록 단계(S02)). 등록되면, 로그인에 필요한 ID 및 비밀번호가 결정된다.
이용자는 이 등록에 있어서, 예를 들어, 신용 카드의 번호를 정보 제공 업체에 대하여 개시한다. 신용 카드의 번호는 제삼자에게 알려지면 안 되는 정보이다. 또한, 비밀번호도 제삼자에게 알려지면 안 되는 정보이다. 따라서, 이들 정보는 암호화되어 서버(11)로 송신된다.
그 후, 이용자는 애플리케이션 소프트웨어를 실행한다(애플리케이션 소프트웨어 실행 단계(S03)). 애플리케이션 소프트웨어를 실행한 결과, 이용자는 정보 제공 업체로부터 데이터를 받거나, 게임에 필요한 가상적인 아이템을 구입하거나, 쇼핑 사이트에서 물건을 구입하거나, 옥션 사이트에서 불용품(不用品)을 매각하거나, 증권을 매매하거나, 은행에 송금하거나, 또는 대가를 받는다. 이러한 행위의 결과, 정보 제공 업체는 이용자에게 과금하거나 환불한다(과금·환불 단계(S04)).
정보 제공 업체로부터 이용자에게 제공되는 데이터는 네트워크(13)를 통하기 때문에, 제삼자에 의하여 해독되지 않도록 암호화될 필요가 있다. 이용자의 디바이스(이하의 예에서는, 디바이스(14a))가 서버(11)로부터 데이터를 수신하는 흐름에 대하여 도 2를 참조하여 설명한다.
먼저, 디바이스(14a)는 그 일련번호(제조 번호, 개체 식별 번호 등)와 데이터의 요구를 서버(11)로 송신한다(일련번호 송신 단계(S11)). 일련번호는 디바이스(14a)를 특정하는 정보(고유 정보)의 일례이다. 일련번호 대신에 디바이스(14a)를 특정할 수 있는 다른 정보를 사용하여도 좋다. 또한, 일련번호 외에 또는 일련번호 대신에 다른 정보를 송신하여도 좋다. 다른 정보는 예를 들어, 디바이스(14a)의 위치 정보 및 일련번호이어도 좋다.
다른 정보는 예를 들어, 디바이스(14a)가 특정한 시간(예를 들어, 애플리케이션 소프트웨어의 설치 시)에 생성하는 난수이어도 좋다. 이 난수는 예를 들어, 그 후에 디바이스(14a)에 기억되어도 좋다. 또는, 난수는 후술하는 암호 키(Key 3), 복호 키(Key 4)의 생성 후에는 불필요하기 때문에, 암호 키(Key 3), 복호 키(Key 4)의 생성 후에 삭제되어도 좋다.
서버(11)는 네트워크(13)를 통하여 일련번호를 수신한다(일련번호 수신 단계(S12)). 서버(11)는 디바이스(14a)로 송신하는 데이터를 압축한다(데이터 압축 단계(S13)). 데이터는 실시형태 2에서 설명하는 난수(도 6, 난수 생성 단계(S31) 참조)이어도 좋다. 이 단계 전 또는 후에, 또는 이 단계와 병행하여, 서버(11)는 일련번호를 사용하여 암호 키(Key 1)를 생성한다(암호 키 생성 단계(S14)).
암호 키(Key 1)에 의하여 암호화된 데이터는, 디바이스(14a)가 생성하는 복호 키(Key 4)에 의하여 복호될 필요가 있다. 복호 키(Key 4)는 디바이스(14a)에 설치된 애플리케이션 소프트웨어에 의하여 생성되기 때문에, 서버에서 생성되는 암호 키(Key 1)도 그것에 따른 것이어야 한다.
다음으로, 서버(11)는 압축된 데이터와 암호 키(Key 1)를 사용하여 데이터를 암호화한다(데이터 암호화 단계(S15)). 또한, 암호화는 데이터 전체에 대하여 수행될 필요는 없고, 예를 들어, 압축 데이터를 암호화하는 경우에는, 압축 포맷(타일 분할 사이즈 등, 압축 방식)을 정의하는 부분(헤더)에만 수행되어도 좋다.
이 경우, 암호화는 일부 데이터에만 수행되기 때문에, 암호화의 연산 처리에 대한 부담을 경감시킬 수 있다. 다른 부분이 평문(Plain text)이더라도, 헤더를 복호하지 않으면 데이터를 어떻게 압축하였는지를 알 수 없기 때문에, 데이터 전체를 암호화한 경우와 실질적으로 같은 효과가 얻어진다.
서버(11)는 암호화한 데이터를 네트워크(13)를 통하여 송신한다(데이터 송신 단계(S16)).
한편, 디바이스(14a)는 일련번호를 사용하여 복호 키(Key 4)를 생성한다(복호 키 생성 단계(S17)). 여기서, 복호 키(Key 4)에 대해서는, 서버(11)가 생성하는 암호 키(Key 1)에 의하여 암호화된 데이터를 복호할 수 있는 것이 요구된다. 애플리케이션 소프트웨어는 복호 키 생성을 위한 알고리듬이나 그 외의 조건을 지정하고 있기 때문에, 일련번호로부터 일의로 복호 키(Key 4)를 생성할 수 있다.
디바이스(14a)는 암호화되고 압축된 데이터를 네트워크(13)를 통하여 수신하고(데이터 수신 단계(S18)), 복호 키(Key 4)를 사용하여 복호하고(데이터 복호 단계(S19)), 신장 처리(해동 처리)를 실행한다(데이터 신장 단계(S20)). 이와 같이 함으로써, 서버(11)로부터 데이터를 입수할 수 있다.
애플리케이션 소프트웨어는 제삼자에게도 공개되어 있기 때문에, 제삼자가 그것을 입수하고 해석함으로써, 암호화의 방법을 발견하는 것이 가능하다. 그러나, 암호 키(Key 1) 및 복호 키(Key 4)는 디바이스의 일련번호를 사용하여 생성되기 때문에, 특정한 디바이스의 일련번호를 모르면, 복호 키(Key 4)를 생성할 수 없다. 따라서, 특정한 이용자의 디바이스로만 송신된 데이터는, 그 디바이스의 일련번호를 모르는 제삼자가 만약에 그것을 방수하더라도, 해독하는 것은 실질적으로 불가능하다.
도 2는 서버(11)가 데이터를 송신하고, 디바이스(14a)가 수신하는 흐름을 나타낸 것이지만, 디바이스(14a)가 데이터를 송신하고, 서버(11)가 수신하는 경우에도 마찬가지로 암호화가 수행되어도 좋다. 이 경우, 애플리케이션 소프트웨어는 서버(11)에 데이터를 송신하기 위한 암호 키(Key 3)를 생성하지만, 이때 디바이스(14a)를 특정할 수 있는 정보(예를 들어, 디바이스의 일련번호)를 사용하여 암호 키를 생성한다. 또한, 서버에서는, 디바이스(14a)를 특정할 수 있는 정보를 사용하여 복호 키(Key 2)를 생성한다.
디바이스(14a)는 애플리케이션 소프트웨어가 생성한 암호 키(Key 3)에 의하여, 서버(11)로 송신하는 데이터를 암호화한다. 서버(11)는 디바이스(14a)로부터 송신된 데이터를 복호 키(Key 2)를 사용하여 복호한다. 여기서, 디바이스(14a)로부터 송신된 데이터는 예를 들어, 디바이스(14a)의 일련번호를 사용하여 생성된 암호 키(Key 3)에 의하여 암호화되어 있기 때문에, 말할 나위 없이 복호 키(Key 2)도 디바이스(14a)의 일련번호를 사용하여 생성될 필요가 있다. 서버(11)는 디바이스(14a)의 일련번호를 도 2에서의 일련번호 수신 단계(S12)에서 수신하고 있기 때문에, 이를 사용하게 된다.
따라서, 서버(11)가 데이터를 송신하는 경우와 마찬가지로, 특정한 이용자의 디바이스로부터 송신된 데이터는, 그 디바이스의 일련번호를 모르는 제삼자가 만약에 그것을 방수하더라도, 해독하는 것은 실질적으로 불가능하다.
또한, 애플리케이션 소프트웨어는, 디바이스를 특정할 수 있는 정보에 더하여, 애플리케이션 소프트웨어(또는 그것에 동반되는 데이터)에 마련되어 있는 수치 등을 사용하여 암호 키(Key 3), 복호 키(Key 4)를 생성하여도 좋다. 또한, 암호 키(Key 3), 복호 키(Key 4)를 생성하기 위한 알고리듬도, 복수로 마련되어 있는 것으로부터 선택되어도 좋다. 예를 들어, 소프트웨어에 동반되는 데이터에는, 디바이스의 일련번호의 수열에 추가되는(또는 삽입되는) 수열이 마련되어 있다.
암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)의 생성은 데이터를 송수신할 때마다 수행될 필요는 없다. 예를 들어, 서버(11)에서는, 미리 생성한 것을 기억하고, 데이터를 송수신할 때 각 이용자의 디바이스에 대응하는 암호 키(Key 1), 복호 키(Key 2)를 검색하여 사용하여도 좋다.
상술한 예에서는, 암호 키(Key 1), 복호 키(Key 2)는 휴대 단말의 일련번호를 사용하여 생성되기 때문에, 말할 나위 없이 휴대 단말이 다르면, 암호 키(Key 1), 복호 키(Key 2)도 다르다.
서버(11)(또는 데이터 베이스(12))는, 각 이용자에게 데이터를 송신하는 경우에 사용하는 암호 키(Key 1), 및 이용자로부터 송신된 데이터를 복호하기 위한 복호 키(Key 2)를 이용자마다, 예를 들어, 룩업 테이블과 같은 구조로 미리 기억해 둔다.
서버(11)는 예를 들어, 애플리케이션 소프트웨어의 설치(도 1의 (B)의 설치 단계(S01)) 또는 이용자 등록(도 1의 (B)의 이용자 등록 단계(S02))의 단계에서, 이용자의 휴대 단말의 일련번호를 입수하고, 이를 사용하여 각 이용자에게 데이터를 송신할 때 사용하는 암호 키(Key 1), 및 이용자로부터 송신된 데이터를 복호하기 위한 복호 키(Key 2)를 생성하고 기억해 두어도 좋다.
마찬가지로, 이용자의 디바이스는 애플리케이션 소프트웨어가 설치된 단계에서, 디바이스의 일련번호를 사용하여, 서버(11)에 데이터를 송신할 때 사용하는 암호 키(Key 3), 및 서버(11)로부터 송신된 데이터를 복호하기 위한 복호 키(Key 4)를 생성하고 기억해 두어도 좋다.
이용자가 애플리케이션 소프트웨어를 사용하는 흐름에 대하여, 도 3을 참조하여 설명한다. 먼저, 이용자는 비밀번호를 디바이스(14a)에 입력한다. 디바이스(14a)는 Key 3을 사용하여 비밀번호를 암호화하고(PW 암호화 단계(S21)), ID 및 비밀번호를 서버(11)로 송신한다(ID/PW 송신 단계(S22)). 이 과정에서, 예를 들어, ID는 암호화되지 않고, 서버(11)로 송신된다.
서버(11)에서는, 처음에 ID가 유효한지 여부를 판정한다(ID 판정 단계(S23)). 만약에 ID가 등록되지 않았으면, 로그인이 실패되었다는 통지를 디바이스(14a)로 송신한다(실패 통지 송신 단계(S27)).
ID가 유효하면, 서버(11)는 ID에 대응하는 복호 키(Key 2)를 검색하고, 이에 의하여 비밀번호를 복호한다(복호 키 검색·복호 단계(S24)). 또한, 이 단계에서, 디바이스(14a)에 데이터를 송신할 때 사용하는 암호 키(Key 1)를 검색하여도 좋다.
다음으로, 비밀번호가 ID에 대응하는지 여부를 판정한다(PW 판정 단계(S25)). 비밀번호가 ID에 대응하고 있으면, 로그인이 완료되었다는 통지를 디바이스(14a)로 송신한다(성공 통지 송신 단계(S26)). 그렇지 않으면, 로그인이 실패되었다는 통지를 디바이스(14a)로 송신한다(실패 통지 송신 단계(S27)).
비밀번호가 ID에 대응하지 않는 이유 중 하나로서는, 틀린 비밀번호가 입력된 경우를 들 수 있지만, 옳은 비밀번호가 입력되어도, 디바이스의 암호 키(Key 3)가 옳은 것이 아니면, 서버(11)에서 바르게 복호할 수 없다. 결과적으로, 서버(11)는 비밀번호가 ID에 대응하지 않는다고 판단한다. 예를 들어, 제삼자가 ID 및 비밀번호를 본래의 디바이스와 다른 디바이스로부터 송신하여도, 로그인이 실패된다. 이와 같이, 부정한 로그인을 방지할 수 있다.
또한, 악의가 없어도 이용자(D)와 같이, 복수의 디바이스(디바이스(14d) 및 디바이스(14e))를 소유하는 이용자는, 등록되지 않은 디바이스로 로그인할 수 없다.
비밀번호가 ID에 대응한다고 판정된 경우, 이후, 서버(11) 및 디바이스(14a)로부터 송신되는 데이터(애플리케이션 소프트웨어에서 이용하는 데 필요한 동반 데이터를 포함함)는, 각 암호 키(Key 1, Key 3)를 사용하여 암호화되고, 서버(11) 및 디바이스(14a)로 수신되는 데이터는 복호 키(Key 2, Key 4)를 사용하여 복호된다. 데이터는 디바이스(14a)의 일련번호를 모르면 실질적으로 해독할 수 없기 때문에, 고도로 보안된 환경에서 데이터를 송수신할 수 있다.
도 4의 (A)에는, 서버(11)가 데이터를 암호화하여 디바이스(14a)로 송신하는 시스템을 나타내었다. 서버(11)(또는 데이터 베이스(12))는 이용자 관리 유닛(21)을 갖는다. 이용자 관리 유닛(21)에는 등록되어 있는 이용자의 ID와, ID에 대응하는 암호 키(Key 1), 복호 키(Key 2)가 기억되어 있다.
예를 들어, ID가 10340025인 이용자(그의 디바이스(14a))에 의하여 데이터가 요구되면, 서버(11)는 이용자 관리 유닛(21)으로부터 ID가 10340025에 대응하는 암호 키(Key 1)(여기서는, 52689471), 복호 키(Key 2)(18974632)를 불러올 수 있다.
이용자에게 송신하는 데이터(26)는 암호 키(24)(52689471)를 사용하여 암호화 회로(22)(또는 암호화 알고리듬)에서 암호화되어 암호화된 데이터(27)가 되고, 네트워크(13)로 송신된다.
도 4의 (B)에는, 디바이스(14a)가 서버(11)로부터 수신한 데이터를 복호하는 시스템을 나타내었다. 디바이스(14a)의 메모리(31)에는, 애플리케이션 소프트웨어의 실행을 위한 데이터(Application Data) 등에 더하여, 디바이스의 고유 정보(일련번호 등)를 사용하여 애플리케이션 소프트웨어에 의하여 생성된 암호 키(Key 3)(여기서는, 20014789)와 복호 키(Key 4)(여기서는, 36497510)가 기억되어 있다.
예를 들어, 암호화된 데이터(27)를 네트워크(13)를 통하여 수신하면, 디바이스(14a)는 복호 키(Key 35)(36497510)를 사용하여 복호 회로(33)(또는 복호 알고리듬)에서, 암호화된 데이터(27)를 복호하여, 복호된 데이터(38)를 얻을 수 있다.
도 5의 (A)에는, 디바이스(14a)가 데이터를 암호화하여 서버(11)로 송신하는 시스템을 나타내었다. 디바이스(14a)는 메모리(31)에 기억되어 있는 암호 키(Key 34)(20014789)를 사용하여, 서버(11)로 송신하는 데이터(36)를 암호화 회로(32)(또는 암호화 알고리듬)에서 암호화하고, 암호화된 데이터(37)를 생성하여 네트워크(13)로 송신한다.
도 5의 (B)에는, 서버(11)가 디바이스(14a)로부터 수신한 데이터를 복호하는 시스템을 나타내었다. 서버(11)는 이용자의 ID(10340025)를 참조하여 복호 키(Key 2)(18974632)를 불러올 수 있다.
네트워크(13)를 통하여 서버(11)에 의하여 수신된, 암호화된 데이터(37)는 복호 키(Key 25)(18974632)를 사용하여 복호 회로(23)(또는 복호 알고리듬)에서 복호되어, 복호된 데이터(28)를 얻을 수 있다.
(실시형태 2)
실시형태 1에 기재된 방법에서는, 이용자의 디바이스로부터 그 일련번호 등의 고유 정보가 송신된다. 고유 정보는 네트워크(13)를 통하여 송신되기 때문에, 그것이 제삼자에게 알려지지 않도록 할 필요가 있다. 이를 위해서는, 예를 들어, 일반적인 암호화 기술(예를 들어, Transport Layer Security(TLS) 등)을 사용하여 고유 정보를 암호화하여도 좋다.
그러나, 일반적인 암호화 기술에 취약성이 없다고는 보증할 수 없고, 만약에 TSL을 사용하여 송신된 경우에도, 고유 정보가 해독되어, 결과적으로 암호 키, 복호 키를 제삼자가 입수할 가능성도 있다. 그것을 방지하기 위해서는, 암호 키, 복호 키를 정기적으로 갱신하면 좋다. 일반적으로, 암호화된 데이터의 해독에는 상응하는 시간이 걸리기 때문에, 그 시간보다 짧다고 상정되는 간격으로, 암호 키, 복호 키를 갱신하면 좋다.
구체적으로는, 처음에 애플리케이션 소프트웨어가 설치된 단계에서, 디바이스(14a)에서는 암호 키(Key 3), 복호 키(Key 4)가 생성된다. 이와 실질적으로 동시에 서버(11)에서도 암호 키(Key 1), 복호 키(Key 2)가 생성된다. 그리고, 이용자 등록이 완료된 후, 도 6에 나타낸 흐름으로 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)가 갱신된다.
처음에, 서버(11)가 난수를 생성(난수 생성 단계(S31))하고, 난수가 갱신되기 전의 암호 키(Key 1)에 의하여 암호화하고(난수 암호화 단계(S32)), 암호화한 난수를 송신한다(난수 송신 단계(S33)).
디바이스(14a)는 암호화된 난수를 수신하고(난수 수신 단계(S34)), 암호화된 난수를 갱신되기 전의 복호 키(Key 4)에 의하여 복호한다(난수 복호 단계(S35)). 그리고, 디바이스(14a)는 정해진 형식으로 디바이스(14a)의 일련번호에 난수를 추가한다. 예를 들어, 일련번호의 말미 또는 선두에 복호한 난수를 추가한다. 또는, 일련번호의 특정한 자리(예를 들어, 선두로부터 5자리와 6자리 사이)에 복호한 난수를 삽입한다.
그리고, 이와 같이 하여 얻어지는 수열을 사용하여, 새로운 암호 키(Key 3), 새로운 복호 키(Key 4)를 생성한다(암호 키·복호 키 갱신 단계(S36)). 그 후, 디바이스(14a)는 갱신이 성공되었다는 통지를 서버(11)로 송신한다(갱신 통지 송신 단계(S37)). 이 통지는 평문이어도 좋다.
서버(11)는 갱신 통지를 수신(갱신 통지 수신 단계(S38))하면, 정해진 형식(대부분의 경우, 디바이스(14a)에서 수행되는 것과 다름)으로 디바이스(14a)의 일련번호에 난수를 추가하여, 새로운 암호 키(Key 1), 복호 키(Key 2)를 생성한다(암호 키·복호 키 갱신 단계(S39)). 또한, 암호 키·복호 키 갱신 단계(S39)는 갱신 통지를 수신하기 전에 수행되어도 좋다.
그 후, 서버(11)로부터 디바이스(14a)에 갱신이 성공되었다는 통지를 송신하여도 좋다. 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)를 갱신한 후, 서버(11) 및 디바이스(14a)에서의 데이터의 송수신은, 갱신 후의 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)를 사용하여 수행된다.
도 6에 도시된 예에서는, 서버(11)가 난수를 생성하고, 그것을 암호화하여 디바이스(14a)로 송신하지만, 이와 반대로 디바이스(14a)가 난수를 생성하고, 그것을 암호화하여 서버(11)로 송신하여도 좋다. 또한, 도 6에 나타낸 갱신은 접속 중(로그인 중)에 소정의 간격으로(예를 들어, 10분마다) 수행되어도 좋다.
이용자가 오랫동안 로그인하지 않을 가능성은 충분히 있다. 이 경우, 서버(11)와 디바이스(14a) 사이에서, 도 6에 나타낸 바와 같은 난수의 수수(授受)를 수행할 수 없으면, 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)를 갱신할 수 없다. 마지막에 로그인하였을 때부터 시간이 지날수록, 제삼자가 통신 기록을 바탕으로 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)를 입수할 가능성이 높아진다.
그래서, 만약에 이용자가 로그인하고 있지 않더라도, 이용자가 네트워크(13)에 접속하고 있는 경우에는, 애플리케이션 프로그램으로 하여금 휴대 단말에서 도 6에 나타낸 갱신을 백그라운드에서 자동적으로 실행하여도 좋다.
다른 해결 수단으로서는, 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)를 마지막에 갱신하였을 때부터 일정한 시간이 지난 경우에는, 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)의 생성을 처음부터 다시 하여도 좋다. 이 경우, 예를 들어, 디바이스(14a)의 일련번호를 사용하는 것은 문제가 될 수 있기 때문에, 애플리케이션 소프트웨어(또는 서버(11))는 디바이스(14a)로 하여금 난수를 생성시키고, 이를 디바이스(14a)를 특정하기 위한 고유 정보로 한다. 그 후의 흐름은, 도 2에 나타낸 것과 마찬가지이다. 다만, 도 2에서, 일련번호를 디바이스(14a)가 생성한 난수로 바꿔 읽는다.
(실시형태 3)
본 실시형태에서는, 다른 암호화·복호화의 예를 도 7을 참조하여 설명한다. 실시형태 1을 적절히 참조하면 좋다.
처음에, 애플리케이션 소프트웨어를 실행하면, 디바이스(14a)는 암호 키(Key 1) 및 복호 키(Key 4)를 생성한다(암호 키·복호 키 생성 단계(S14a)). 후술하는 것과 같이, 암호 키(Key 1)에 의하여 암호화된 데이터는, 복호 키(Key 4)에 의하여 복호될 필요가 있다. 또한, 암호 키(Key 1) 및 복호 키(Key 4)는 같지 않다.
암호 키(Key 1) 및 복호 키(Key 4)의 생성에는, 예를 들어, 디바이스(14a)의 일련번호(제조 번호, 개체 식별 번호 등)를 이용하여도 좋다. 일련번호는 디바이스(14a)를 특정하는 정보(고유 정보)의 일례이다. 일련번호 대신에 디바이스(14a)를 특정할 수 있는 다른 정보를 사용하여도 좋다.
다른 정보는 예를 들어, 디바이스(14a)가 특정한 시간(예를 들어, 애플리케이션 소프트웨어의 설치 시)에 생성하는 난수이어도 좋다. 이 난수는 예를 들어, 그 후에 디바이스(14a)에 기억되어도 좋고, 암호 키(Key 1) 및 복호 키(Key 4)의 생성 후에는 불필요하기 때문에, 암호 키(Key 1), 복호 키(Key 4)의 생성 후에 삭제되어도 좋다.
다음으로, 디바이스(14a)는 암호 키(Key 1) 및 데이터의 요구를 서버(11)로 송신한다(암호 키·요구 송신 단계(S14b)). 한편, 복호 키(Key 4)는 디바이스(14a)에 의하여 비닉된다. 즉, 복호 키(Key 4)는 비밀 키라고 할 수 있다. 따라서, 서버(11)는 암호 키(Key 1)에 의하여 암호화한 데이터를 작성할 수 있지만, 복호 키(Key 4)를 모르기 때문에, 암호 키(Key 1)에 의하여 암호화한 데이터를 복호할 수는 없다. 또한, 암호 키(Key 1)는 서버(11)로는 송신되지만, 불특정 다수에게 공개되는 것이 아니기 때문에, 엄밀하게 말하면 공개 키가 아니다.
서버(11)는 네트워크(13)를 통하여 암호 키(Key 1) 및 데이터의 요구를 수신한다(암호 키·요구 수신 단계(S14c)). 서버(11)는 디바이스(14a)로 송신하는 데이터를 압축한다(데이터 압축 단계(S13)). 데이터는 실시형태 4에서 설명하는 난수(도 8, 난수 생성 단계(S31a) 참조)이어도 좋다.
다음으로, 서버(11)는 압축된 데이터와 암호 키(Key 1)를 사용하여 데이터를 암호화한다(데이터 암호화 단계(S15)). 또한, 암호화는 데이터 전체에 대하여 수행될 필요는 없고, 예를 들어, 압축 데이터를 암호화하는 경우에는, 압축 포맷(타일 분할 사이즈 등, 압축 방식)을 정의하는 부분(헤더)에만 수행되어도 좋다.
이 경우, 암호화는 일부 데이터에만 수행되기 때문에, 암호화의 연산 처리에 대한 부담을 경감시킬 수 있다. 다른 부분이 평문이더라도, 헤더를 복호하지 않으면 데이터를 어떻게 압축하였는지를 알 수 없기 때문에, 데이터 전체를 암호화한 경우와 실질적으로 같은 효과가 얻어진다.
서버(11)는 암호화한 데이터를 네트워크(13)를 통하여 송신한다(데이터 송신 단계(S16)).
디바이스(14a)는 암호화되고 압축된 데이터를 네트워크(13)를 통하여 수신하고(데이터 수신 단계(S18)), 복호 키(Key 4)를 사용하여 복호하고(데이터 복호 단계(S19)), 신장 처리(해동 처리)를 실행한다(데이터 신장 단계(S20)). 이와 같이 함으로써, 서버(11)로부터 데이터를 입수할 수 있다.
도 7은 서버(11)가 데이터를 송신하고, 디바이스(14a)가 수신하는 흐름을 나타낸 것이지만, 디바이스(14a)가 데이터를 송신하고, 서버(11)가 수신하는 경우에도 마찬가지로 암호화가 수행되어도 좋다. 이때, 서버(11)는 디바이스(14a)가 서버(11)로 데이터를 송신하기 위한 암호 키(Key 3)와, 복호 키(Key 2)를 생성하고, 디바이스(14a)로 암호 키(Key 3)를 송신한다. 암호 키(Key 3) 및 복호 키(Key 2)는 같지 않다.
이 경우, 예를 들어, 암호 키(Key 3) 및 복호 키(Key 2)는 암호 키(Key 1)의 문자열 등을 사용하여 생성되어도 좋다. 암호 키(Key 3)에 의하여 암호화된 데이터는 복호 키(Key 2)에 의하여 복호될 필요가 있다. 암호 키(Key 3)는 디바이스(14a)에 공개된다. 한편, 복호 키(Key 2)는 서버(11)에 의하여 비닉된다. 따라서, 디바이스(14a)는 암호 키(Key 3)에 의하여 암호화한 데이터를 작성할 수 있지만, 복호 키(Key 2)를 모르기 때문에, 암호 키(Key 3)에 의하여 암호화한 데이터를 복호할 수는 없다.
디바이스(14a)는 서버(11)가 송신한 암호 키(Key 3)에 의하여, 서버(11)로 송신하는 데이터를 암호화한다. 서버(11)는 디바이스(14a)로부터 송신된 데이터를 복호 키(Key 2)를 사용하여 복호한다.
또한, 애플리케이션 소프트웨어는, 디바이스를 특정할 수 있는 정보에 더하여, 애플리케이션 소프트웨어(또는 그것에 동반되는 데이터)에 마련되어 있는 수치 등을 사용하여 암호 키(Key 1), 복호 키(Key 4)를 생성하여도 좋다. 또한, 암호 키(Key 1), 복호 키(Key 4)를 생성하기 위한 알고리듬도, 복수로 마련되어 있는 것으로부터 선택되어도 좋다. 예를 들어, 소프트웨어에 동반되는 데이터에는, 디바이스의 일련번호의 수열에 추가되는(또는 삽입되는) 수열이 마련되어 있다.
암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)의 생성은 데이터를 송수신할 때마다 수행될 필요는 없다. 예를 들어, 서버(11)에서는, 미리 생성한 것을 기억하고, 데이터를 송수신할 때 각 이용자의 디바이스에 대응하는 암호 키(Key 1), 복호 키(Key 2)를 검색하여 사용하여도 좋다.
상술한 예에서, 암호 키(Key 1)는 각 휴대 단말에서 생성되기 때문에, 말할 나위 없이 휴대 단말이 다르면, 대부분의 경우 암호 키(Key 1)도 다르다. 또한, 암호 키(Key 1)를 사용하여 암호 키(Key 3) 및 복호 키(Key 2)를 생성하는 경우에는, 암호 키(Key 1)가 다르면 복호 키(Key 2)도 다르다. 즉, 대부분의 경우 휴대 단말이 다르면, 암호 키(Key 1) 및 복호 키(Key 2)는 둘 다 다르다.
서버(11)(또는 데이터 베이스(12))는, 각 이용자에게 데이터를 송신하는 경우에 사용하는 암호 키(Key 1), 및 이용자로부터 송신된 데이터를 복호하기 위한 복호 키(Key 2)를 이용자마다, 예를 들어, 룩업 테이블과 같은 구조로 미리 기억해 둔다.
서버(11)는 예를 들어, 애플리케이션 소프트웨어의 설치(도 1의 (B)의 설치 단계(S01)) 또는 이용자 등록(도 1의 (B)의 이용자 등록 단계(S02))의 단계에서, 암호 키(Key 1)를 입수하고, 또한 이를 사용하여 이용자로부터 송신된 데이터를 복호하기 위한 복호 키(Key 2)를 생성하고 기억해 두어도 좋다.
마찬가지로, 이용자의 디바이스는 애플리케이션 소프트웨어가 설치된 단계에서, 서버(11)에 데이터를 송신할 때 사용하는 암호 키(Key 3)를 서버(11)로부터 입수하고, 또한 서버(11)로부터 송신된 데이터를 복호하기 위한 복호 키(Key 4)를 생성하고 기억해 두어도 좋다.
이용자가 애플리케이션 소프트웨어를 사용하는 흐름에 대하여, 도 3을 참조하여 설명한다. 먼저, 이용자는 비밀번호를 디바이스(14a)에 입력한다. 디바이스(14a)는 Key 3을 사용하여 비밀번호를 암호화하고(PW 암호화 단계(S21)), ID 및 비밀번호를 서버(11)로 송신한다(ID/PW 송신 단계(S22)). 이 과정에서, 예를 들어, ID는 암호화되지 않고, 서버(11)로 송신된다.
서버(11)에서는, 처음에 ID가 유효한지 여부를 판정한다(ID 판정 단계(S23)). 만약에 ID가 등록되지 않았으면, 로그인이 실패되었다는 통지를 디바이스(14a)로 송신한다(실패 통지 송신 단계(S27)).
ID가 유효하면, 서버(11)는 ID에 대응하는 복호 키(Key 2)를 검색하고, 이에 의하여 비밀번호를 복호한다(복호 키 검색·복호 단계(S24)). 또한, 이 단계에서, 디바이스(14a)에 데이터를 송신할 때 사용하는 암호 키(Key 1)를 검색하여도 좋다.
다음으로, 비밀번호가 ID에 대응하는지 여부를 판정한다(PW 판정 단계(S25)). 비밀번호가 ID에 대응하고 있으면, 로그인이 완료되었다는 통지를 디바이스(14a)로 송신한다(성공 통지 송신 단계(S26)). 그렇지 않으면, 로그인이 실패되었다는 통지를 디바이스(14a)로 송신한다(실패 통지 송신 단계(S27)).
비밀번호가 ID에 대응하지 않는 이유 중 하나로서는, 틀린 비밀번호가 입력된 경우를 들 수 있지만, 옳은 비밀번호가 입력되어도, 디바이스의 암호 키(Key 3)가 옳은 것이 아니면, 서버(11)에서 바르게 복호할 수 없다. 결과적으로, 서버(11)는 비밀번호가 ID에 대응하지 않는다고 판단한다. 예를 들어, 제삼자가 ID 및 비밀번호를 본래의 디바이스와 다른 디바이스로부터 송신하여도, 로그인이 실패된다. 이와 같이, 부정한 로그인을 방지할 수 있다.
또한, 악의가 없어도 이용자(D)와 같이, 복수의 디바이스(디바이스(14d) 및 디바이스(14e))를 소유하는 이용자는, 등록되지 않은 디바이스로 로그인할 수 없다.
비밀번호가 ID에 대응한다고 판정된 경우, 이후, 서버(11) 및 디바이스(14a)로부터 송신되는 데이터(애플리케이션 소프트웨어에서 이용하는 데 필요한 동반 데이터를 포함함)는, 각 암호 키(Key 1, Key 3)를 사용하여 암호화되고, 서버(11) 및 디바이스(14a)로 수신되는 데이터는 복호 키(Key 2, Key 4)를 사용하여 복호된다. 데이터는 이들 복호 키를 모르면 실질적으로 해독할 수 없기 때문에, 고도로 보안된 환경에서 데이터를 송수신할 수 있다.
도 4의 (A)에는, 서버(11)가 데이터를 암호화하여 디바이스(14a)로 송신하는 시스템을 나타내었다. 서버(11)(또는 데이터 베이스(12))는 이용자 관리 유닛(21)을 갖는다. 이용자 관리 유닛(21)에는 등록되어 있는 이용자의 ID와, ID에 대응하는 암호 키(Key 1), 복호 키(Key 2)가 기억되어 있다.
예를 들어, ID가 10340025인 이용자(그의 디바이스(14a))에 의하여 데이터가 요구되면, 서버(11)는 이용자 관리 유닛(21)으로부터 ID가 10340025에 대응하는 암호 키(Key 1)(여기서는, 52689471), 복호 키(Key 2)(18974632)를 불러올 수 있다.
이용자에게 송신하는 데이터(26)는 암호 키(24)(52689471)를 사용하여 암호화 회로(22)(또는 암호화 알고리듬)에서 암호화되어 암호화된 데이터(27)가 되고, 네트워크(13)로 송신된다.
도 4의 (B)에는, 디바이스(14a)가 서버(11)로부터 수신한 데이터를 복호하는 시스템을 나타내었다. 디바이스(14a)의 메모리(31)에는, 애플리케이션 소프트웨어의 실행을 위한 데이터(Application Data) 등에 더하여, 애플리케이션 소프트웨어에 의하여 생성된 암호 키(Key 3)(여기서는, 20014789)와, 서버(11)로부터 수신한 복호 키(Key 4)(여기서는, 36497510)가 기억되어 있다.
예를 들어, 암호화된 데이터(27)를 네트워크(13)를 통하여 수신하면, 디바이스(14a)는 복호 키(Key 35)(36497510)를 사용하여 복호 회로(33)(또는 복호 알고리듬)에서, 암호화된 데이터(27)를 복호하여, 복호된 데이터(38)를 얻을 수 있다.
도 5의 (A)에는, 디바이스(14a)가 데이터를 암호화하여 서버(11)로 송신하는 시스템을 나타내었다. 디바이스(14a)는 메모리(31)에 기억되어 있는 암호 키(Key 34)(20014789)를 사용하여, 서버(11)로 송신하는 데이터(36)를 암호화 회로(32)(또는 암호화 알고리듬)에서 암호화하고, 암호화된 데이터(37)를 생성하여 네트워크(13)로 송신한다.
도 5의 (B)에는, 서버(11)가 디바이스(14a)로부터 수신한 데이터를 복호하는 시스템을 나타내었다. 서버(11)는 이용자의 ID(10340025)를 참조하여 복호 키(Key 2)(18974632)를 불러올 수 있다.
네트워크(13)를 통하여 서버(11)에 의하여 수신된, 암호화된 데이터(37)는 복호 키(Key 25)(18974632)를 사용하여 복호 회로(23)(또는 복호 알고리듬)에서 복호되어, 복호된 데이터(28)를 얻을 수 있다.
(실시형태 4)
실시형태 3에 기재된 방법으로는, 복호 키(Key 2), 복호 키(Key 4)를 모르면 암호화된 데이터를 복호할 수 없기 때문에, 매우 고도로 보안된 통신 환경을 구축할 수 있다.
그러나, 어떠한 공격에 의하여 제삼자가 복호 키(Key 2), 복호 키(Key 4)를 입수할 가능성도 있다. 그것을 방지하기 위해서는, 복호 키(Key 2), 복호 키(Key 4)를 정기적으로 갱신하면 좋다. 또한, 일반적으로 복호 키(Key 2), 복호 키(Key 4)를 갱신하는 경우에는, 대응하는 암호 키(Key 1), 암호 키(Key 3)도 갱신할 필요가 있다. 일반적으로, 암호화된 데이터의 해독에는 상응하는 시간이 걸리기 때문에, 그 시간보다 짧다고 상정되는 간격으로, 암호 키, 복호 키를 갱신하면 좋다.
구체적으로는, 처음에 애플리케이션 소프트웨어가 설치된 단계에서, 디바이스(14a)에서는 암호 키(Key 1), 복호 키(Key 4)가 생성된다. 이와 실질적으로 동시에 서버(11)에서도 암호 키(Key 3), 복호 키(Key 2)가 생성된다. 그리고, 이용자 등록이 완료된 후, 도 8에 나타낸 흐름으로 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)가 갱신된다.
처음에, 디바이스(14a)가 난수를 생성한다(난수 생성 단계(S31a)). 디바이스(14a)는 이와 같이 하여 얻어지는 수열을 사용하여, 새로운 암호 키(Key 1), 새로운 복호 키(Key 4)를 생성한다(암호 키·복호 키 갱신 단계(S32a)).
그 후, 디바이스(14a)는 새로운 암호 키(Key 1)를 암호 키(Key 3)에 의하여 암호화하여 서버(11)로 송신한다(신(新) 암호 키 암호화·송신 단계(S33a)). 서버(11)는 새로운 암호 키(Key 1)를 수신하고(신 암호 키 수신 단계(S34a)), 복호 키(Key 2)에 의하여 복호한다(신 암호 키 복호 단계(S35a)). 이 경우, 서버(11)도 암호 키(Key 3), 복호 키(Key 2)를 갱신하여도 좋다. 그리고, 디바이스(14a)로 송신하는 데이터를 새로운 암호 키(Key 1)에 의하여 암호화하고(데이터 암호화 단계(S36a)), 디바이스(14a)로 송신한다(데이터 송신 단계(S37a)).
이때, 디바이스(14a)로 송신하는 데이터는 디바이스(14a)에 의하여 요구된 데이터이어도 좋고, 암호 키(Key 1)의 갱신에 따라 서버(11)에서 갱신된 암호 키(Key 3)이어도 좋다.
디바이스(14a)는 암호화된 데이터를 수신하고(데이터 수신 단계(S38a)), 새로운 복호 키(Key 4)에 의하여 복호한다(데이터 복호 단계(S39a)). 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)를 갱신한 후, 서버(11) 및 디바이스(14a)에서의 데이터의 송수신은, 갱신 후의 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)를 사용하여 수행된다.
도 8에 나타낸 갱신은 접속 중(로그인 중)에 소정의 간격으로(예를 들어, 10분마다) 수행되어도 좋다. 한편, 이용자가 오랫동안 로그인하지 않을 가능성은 충분히 있다. 이 경우, 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)를 갱신할 수 없다. 마지막에 로그인하였을 때부터 시간이 지날수록, 제삼자가 복호 키(Key 2), 복호 키(Key 4)를 입수할 가능성이 높아진다.
그래서, 만약에 이용자가 로그인하고 있지 않더라도, 이용자가 네트워크(13)에 접속하고 있는 경우에는, 애플리케이션 프로그램으로 하여금 디바이스(14a)에서 도 8에 나타낸 갱신을 백그라운드에서 자동적으로 실행하여도 좋다.
다른 해결 수단으로서는, 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)를 마지막에 갱신하였을 때 부터 일정한 시간이 지난 경우에는, 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)의 생성을 처음부터 다시 하여도 좋다. 이 경우, 예를 들어, 애플리케이션 소프트웨어(또는 서버(11))는 디바이스(14a)로 하여금 난수를 생성시키고, 이를 바탕으로 Key 1, Key 4를 생성한다. 그 후의 흐름은, 도 7에 나타낸 것과 마찬가지이다.
또한, 디바이스(14a)는 암호 키(Key 1), 복호 키(Key 2), 암호 키(Key 3), 복호 키(Key 4)를 갱신하기 전에, 서버(11)로부터 취득한 데이터를 암호화된 채로 보유하고 있는 경우가 있다. 이 경우, 갱신된 후의 복호 키(Key 4)에 의해서는 복호할 수 없게 된다. 그래서, 디바이스(14a)는, 디바이스(14a)가 보유하고 있는 암호화된 데이터를, 갱신하기 전의 복호 키(Key 4)에 의하여 복호한 후, 갱신한 후의 암호 키(Key 1)에 의하여 암호화하여도 좋다.
(실시형태 5)
본 실시형태에서는, 디바이스(14a)의 구성예에 대하여 설명한다. 도 9에 나타낸 바와 같이, 디바이스(14a)는 프로세서(101), 메모리(102), 무선 통신 모듈(103), 디스플레이 컨트롤러(104), 오디오 컨트롤러(105), 카메라 모듈(106), GPS 모듈(107), 및 터치 컨트롤러(108)를 갖는다. 이들은 버스(100)에 의하여 상호로 데이터를 송수신할 수 있다.
오디오 컨트롤러(105)에는, 마이크로폰(111)에 의하여 음향 신호를 입력할 수 있고, 오디오 컨트롤러(105)로부터는 스피커(112)에 음향 신호가 출력된다.
터치 컨트롤러(108)와 터치 센서(113) 사이에서도 신호의 입출력이 수행된다. 예를 들어, 터치 컨트롤러(108)로부터 터치 센서(113)에 드라이브 신호가 출력되고, 또한 터치 센서(113)로부터 터치 컨트롤러(108)에 검출 신호가 입력된다. 터치 센서(113)가 정전 용량 방식의 경우, 터치 센서(113)의 드라이브 라인은 터치 센서(113)의 센스 라인과 교차되고, 드라이브 신호는 드라이브 라인에 입력된다. 드라이브 라인과 센스 라인 사이의 용량 결합에 의하여, 센스 라인의 전위(검출 신호)는 드라이브 신호에 따라 변화되지만, 드라이브 라인과 센스 라인의 교차 부분에 도전성 재료가 존재하면, 그 변화의 정도가 변동된다.
디스플레이 컨트롤러(104)는 디스플레이 유닛(114)으로 화상 신호를 송신한다. 디스플레이 유닛(114)에서는, 성질이 다른 표시층이 적층되어 있다. 예를 들어, 반사형 표시층과 비(非)반사형 표시층이 적층되어 있어도 좋다.
반사형 표시층으로서는, 반사층을 내부 또는 외부에 갖는 액정층, 반사층을 내부 또는 외부에 갖는 미소 전기 기계 시스템(MEMS), 일렉트로닉 잉크층 등을 사용할 수 있다. 비반사형 표시층으로서는, EL층, 백라이트 등의 광원을 갖는 액정층, 미소한 발광 다이오드(마이크로 LED)의 층 등을 사용할 수 있다. 어느 것을 사용하든, 그들을 사용하여 표시하기 위한 능동 소자, 수동 소자가 근접하여 제공되어 있어도 좋다.
아래에서는, 디스플레이 유닛(114)이 액정층(115)과 EL층(116)이 적층된 구조를 갖는 예에 대하여 설명한다. 여기서, 액정층(115)과 EL층(116) 사이에는 반사층이 제공되어 있다. 반사층에는 복수의 개구가 제공되고, EL층(116)으로부터 방사된 광이 개구를 통과하여 액정층(115)에 도달될 수 있다. 액정층(115), EL층(116)에는 표시에 사용하는 신호를 제어하기 위한 트랜지스터, 배선, 전극, 용량 소자 등이 제공되어 있어도 좋다. 또한, 액정층(115)을 포함하는 특정 영역을 반사형 액정 표시층이라고도 하고, EL층(116)을 포함하는 특정 영역을 EL 표시층이라고도 한다. 디스플레이 유닛(114)의 자세한 사항은 후술한다.
도 10은 디스플레이 컨트롤러(104), 터치 컨트롤러(108), 터치 센서(113), 액정층(115)과 EL층(116)(디스플레이 유닛(114)에 포함됨)과 그 주변의 회로(타이밍 컨트롤러(126), LC 디스플레이(LCD)의 디스플레이 드라이버(LCD 드라이버(127)), EL 디스플레이(ELD)의 디스플레이 드라이버(ELD 드라이버(128))를 나타낸 것이다. 타이밍 컨트롤러(126)는 LCD 드라이버(127), ELD 드라이버(128) 등에서 사용하는 타이밍 신호를 생성하는 기능을 갖는다.
디스플레이 컨트롤러(104)는 인터페이스(121), 메모리(122a), 메모리(122b), 복호 회로(123), 신장 회로(124a), 신장 회로(124b), 및 화상 처리부(125)를 갖는다.
또한, "메모리(122a)", "메모리(122b)"는 기능적인 표현이고, 반드시 이들이 개별적으로 존재하는 것은 아니다. 예를 들어, 하나의 메모리 매트릭스의 어떤 부분이, 어떤 시간에는 메모리(122a)로서 기능하고 있어도, 다른 시간에는 메모리(122b)로서 기능할 수 있다. 따라서, 메모리(122a), 메모리(122b)를 통틀어 메모리(122)라고 표현하는 경우가 있다.
마찬가지로, "신장 회로(124a)", "신장 회로(124b)"도 기능적인 표현이고, 2개의 회로가 반드시 개별적으로 존재할 필요는 없다. 예를 들어, 메모리(122a)의 데이터 및 메모리(122b)의 데이터의 압축 방법이 같으면, 하나의 신축 회로에서 어느 때에는 메모리(122a)로부터의 데이터의 신장을 수행하고, 다른 어느 때에는 메모리(122b)로부터의 데이터의 신장을 수행할 수도 있다. 또는, 압축 형식에 따라 복수의 신장 회로가 마련되어 있고, 그 중의 하나의 신장 회로는 어느 때에는 복호 회로(123)로부터의 데이터를 신장하고, 다른 어느 때에는 메모리(122b)로부터의 데이터를 신장할 수도 있다. 따라서, 신장 회로(124a), 신장 회로(124b)를 통틀어 신장 회로(124)라고 표현할 수도 있다.
디스플레이 컨트롤러(104)는 인터페이스(121)를 통하여 버스(100)와 데이터를 송수신한다. 예를 들어, 프로세서(101) 등, 신호를 공급하는 회로나 모듈(이하, 호스트라고 함)로부터, 디스플레이 유닛(114)에 표시되어야 하는 데이터가 버스(100)를 통하여 인터페이스(121)에 입력된다. 인터페이스(121)를 통과한 데이터는 메모리(122a) 또는 메모리(122b)로 송신된다.
또한, 메모리(122)(메모리(122a) 및 메모리(122b)), 타이밍 컨트롤러(126)에는, 미국 특허출원공개공보 US2015/0325282호에 개시된 실리콘 반도체와 산화물 반도체의 트랜지스터를 사용한 메모리(하이브리드 메모리)를 사용하여도 좋다.
또한, 복호 회로(123), 신장 회로(124b)(또는 신장 회로(124))는 인터페이스(121)와 메모리(122) 사이에 제공되어도 좋다. 다만, 신장 처리를 수행한 후의 데이터를 메모리(122)에 저장하려면, 더 큰 용량이 필요하다. 또한, 복호 처리는 프로세서(101)나 기타 회로에서 수행되어도 좋다.
예를 들어, 여기서는 서버(11)로부터 송신된 가상 공간의 화상(예를 들어, 파리의 에투알 개선문 부근의 지도)을 액정층(115)을 사용하여 표시하고, 또한 카메라 모듈(106)로부터 송신된 현실 공간의 화상(예를 들어, 디바이스(14a)에 구비된 카메라로 촬영한 에투알 개선문의 사진 또는 동영상)을 EL층(116)을 사용하여 표시하는 경우에 대하여 생각한다.
이들 화상은 모두 프로세서(101)를 경유하여 디스플레이 컨트롤러(104)로 송신된다. 또한, 가상 공간의 화상, 현실 공간의 화상 외에, 예를 들어, 각 화상을 액정층(115), EL층(116)의 어느 부분에 표시하는지를 지정하는 데이터도 디스플레이 컨트롤러(104)로 송신된다. 디스플레이 컨트롤러(104)에서, 이들 데이터는 인터페이스(121)를 통하여 수신된다.
서버(11)로부터 송신된 가상 공간의 화상은, 디스플레이 컨트롤러(104)에 입력된 단계에서는 암호화되고 압축되어 있다. 암호화되고 압축된 가상 공간의 화상을 제 1 데이터라고 한다. 또한, 카메라 모듈(106)로부터 송신된 현실 공간의 화상은, 디스플레이 컨트롤러(104)에 입력된 단계에서는 압축되어 있어도 좋다. 데이터를 압축함으로써, 송신량을 저감할 수 있어, 소비전력을 저감할 수 있다. 압축되어 있는 상태의 현실 공간의 화상을 제 2 데이터라고 한다. 디스플레이 컨트롤러(104)에 입력될 때까지의 데이터의 송수신이나 암호화, 암호 키·복호 키의 생성 등에 대해서는, 실시형태 1이나 도 2를 참조할 수 있다.
제 1 데이터는 디바이스(14a)에 의하여 수신된 후, 디스플레이 컨트롤러(104)에 입력되고, 메모리(122a)에 일시적으로 저장된 후, 복호 회로(123)에서 복호 처리가 실행된다. 또한, 신장 회로(124a)에서 신장 처리가 실행된다. 결과적으로, 가상 공간의 화상이 얻어진다.
한편, 제 2 데이터는 메모리(122b)에 일시적으로 저장된 후, 제 2 데이터가 압축되어 있는 경우에는 신장 회로(124b)에서 신장 처리가 실행된다. 이와 같이 하여, 신장 회로(124b)로부터 현실 공간의 화상이 출력된다. 또한, 신장 회로(124a), 신장 회로(124b)에 입력되는 데이터가 압축되어 있지 않은 경우에는, 신장 회로(124a), 신장 회로(124b)에서 처리를 실행하지 않는다.
가상 공간의 화상, 현실 공간의 화상은, 화상 처리부(125)에서 감마 보정, 조색·조광 등의 화상 보정이 실시된다. 그리고, 각각은 타이밍 컨트롤러(126)에 의하여 생성되는 타이밍 신호에 따라 LCD 드라이버(127), ELD 드라이버(128)에 송출되고, 액정층(115), EL층(116)의 면 내에 전기적인 작용(편광의 정도나 발광의 강약)을 미친다. 이들 작용은 직접 또는 간접적으로 시인할 수 있다. 결과적으로, 디스플레이 유닛(114)에서는, 가상 공간의 화상과 현실 공간의 화상을, 이들이 겹쳐진 상태로 시인할 수 있다.
또한, 터치 센서(113)에 의하여 취득된 신호는, 터치 컨트롤러(108), 버스(100)를 통하여 호스트로 송신되고, 현실 공간의 화상 또는 가상 공간의 화상에 관한 정보에 반영된다. 또는, 디스플레이 컨트롤러(104)로 송신되고, 현실 공간의 화상 또는 가상 공간의 화상, 기타 화상에 반영될 수도 있다.
또한, 광 센서를 사용하여 환경광에 관한 정보를 취득하고, 조색 처리·조광 처리의 파라미터를 설정하여도 좋다. 광 센서 대신에 카메라 모듈(106)을 사용하여도 좋다. 이와 같은 예를 도 11을 참조하여 설명한다. 도 11에 도시된 시스템은 도 10에 도시된 시스템에 더하여 레지스터 유닛(130)을 갖는다. 또한, 도 11에는 터치 컨트롤러(108), 터치 센서(113)는 도시되지 않았지만, 도 10과 마찬가지로 동작한다.
레지스터 유닛(130)은 디스플레이 컨트롤러(104), 타이밍 컨트롤러(126), 기타 회로의 동작에 사용되는 데이터를 저장한다. 레지스터 유닛(130)이 저장하는 데이터로서는, 화상 처리부(125)가 보정 처리를 수행하기 위하여 사용하는 파라미터, 타이밍 컨트롤러(126)가 각종 타이밍 신호의 파형을 생성하기 위하여 사용하는 파라미터 등이 있다. 레지스터 유닛(130)은 복수의 레지스터로 구성되는 스캔 체인 레지스터부(130A)(도 12의 (A) 참조)를 갖는다.
도 10과 마찬가지로, 디스플레이 컨트롤러(104)는 인터페이스(121), 메모리(122), 복호 회로(123), 신장 회로(124), 및 화상 처리부(125)를 갖는다. 화상 처리부(125)는 감마 보정 회로(131), 조광 회로(132), 조색 회로(133), 및 EL 보정 회로(134)를 갖는다. 감마 보정 회로(131), 조광 회로(132), 조색 회로(133), EL 보정 회로(134)는 미국 특허출원공개공보 US2015/0325282호에 개시된 메모리를 가져도 좋다.
EL 보정 회로(134)는, EL층(116)을 흐르는 전류를 검출하는 전류 검출 회로가 ELD 드라이버(128)에 구비된 경우에 제공된다. EL 보정 회로(134)는, ELD 드라이버(128)의 전류 검출 회로로부터 송신되는 신호에 따라, EL층(116)의 휘도를 조절하는 기능을 갖는다.
카메라 모듈(106)은 센서 컨트롤러(135)를 갖는다. 센서 컨트롤러(135)에는 카메라(미도시)가 전기적으로 접속되어 있다. 카메라는 환경광의 강도, 색조를 검지하여 검지 신호를 생성한다. 센서 컨트롤러(135)는 검지 신호에 기초하여 제어 신호를 생성한다. 센서 컨트롤러(135)에 의하여 생성되는 제어 신호는 카메라 모듈(106)로부터 예를 들어, 화상 처리부(125)나 레지스터 유닛(130)에 출력된다. 또한, 화상 처리부(125)나 레지스터 유닛(130)으로부터의 신호도 카메라 모듈(106)로 송신된다.
예를 들어, 화상 처리부(125)는, 센서 컨트롤러(135)로부터 송신되는 제어 신호가 환경광의 밝기에 관한 정보를 포함하는 경우, 환경광의 밝기에 관한 정보에 따라, LCD 드라이버(127) 및 ELD 드라이버(128)에 출력하는 신호를 개별적으로 조정할 수 있다. 이 조정을 조광 또는 조광 처리라고 하고, 조광 회로(132)에서 실행된다.
예를 들어, 날씨가 맑은 날의 낮에 태양광 아래에서 디바이스(14a)를 사용하는 경우, EL층(116)을 발광시킬 필요는 없다. 따라서, 조광 회로(132)는 액정층(115)의 투과율이 더 높아지는 신호를 LCD 드라이버(127)에 출력하고, EL층(116)의 발광이 더 낮아지는 신호를 ELD 드라이버(128)에 출력한다. 반대로, 밤이나 어두운 곳에서 디바이스(14a)를 사용하는 경우, EL층(116)을 발광시켜 표시를 수행한다. 따라서, 조광 회로(132)는 액정층(115)의 투과율이 더 낮아지는 신호를 LCD 드라이버(127)에 출력하고, EL층(116)의 발광이 더 강해지는 신호를 ELD 드라이버(128)에 출력한다.
이와 같이, 환경광의 강도에 따라, 화상 처리부(125)는 액정층(115)만을 사용하여 표시를 수행하는 화상 데이터를 작성하거나, EL층(116)만을 사용하여 표시를 수행하는 화상 데이터를 작성하거나, 또는 액정층(115)과 EL층(116) 양쪽을 사용하여 표시를 수행하는 화상 데이터를 작성할 수 있다. 밝은 환경에서도 어두운 환경에서도, 디바이스(14a)는 양호한 표시를 수행할 수 있다. 또한, 밝은 환경에서는, EL층(116)을 발광시키지 않거나 EL층(116)의 휘도를 낮게 함으로써, 소비전력을 저감할 수 있다.
또한, 액정층(115)을 사용한 표시와 EL층(116)을 사용한 표시를 조합함으로써, 색조를 보정할 수 있다. 이와 같은 색조 보정을 위해서는, 센서 컨트롤러(135)로부터 송신되는 제어 신호에, 환경광의 색조를 포함하는 정보를 추가하면 좋다. 예를 들어, 날이 저물 때의 붉은 기가 도는 환경에서 디바이스(14a)를 사용하는 경우, 액정층(115)만을 사용한 표시에서는, 청색의 성분이 모자란다(불그스름하게 보임). 환경광의 색조가 불그스름하다는 정보가 제어 신호에 포함되어 있으면, EL층(116)에서 청색(B)이나 녹색(G)을 더 강하게 발광시킴으로써, 색조를 보정할 수 있다. 이 보정을 조색 또는 조색 처리라고 하고, 조색 회로(133)에서 실행된다.
화상 처리부(125)는 디바이스(14a)의 사양에 따라 RGB-RGBW 변환 회로 등, 다른 처리 회로를 갖는 경우가 있다. RGB-RGBW 변환 회로란, RGB(적색, 녹색, 청색) 화상 데이터를 RGBW(적색, 녹색, 청색, 백색) 화상 신호로 변환하는 기능을 갖는 회로이다. 즉, 디스플레이 유닛(114)이 RGBW의 4가지 색의 화소를 갖는 경우, 화상 데이터 내의 W(백색) 성분을 W(백색) 화소를 사용하여 표시함으로써, 소비전력을 저감할 수 있다. 또한, 디스플레이 유닛(114)이 RGBY의 4가지 색의 화소를 갖는 경우, 예를 들어, RGB-RGBY(적색, 녹색, 청색, 황색) 변환 회로를 사용할 수 있다.
감마 보정, 조광, 조색 등의 화상 보정 처리는, 입력의 화상 데이터 X에 대하여 출력의 보정 데이터 Y를 작성하는 처리에 상당한다. 화상 처리부(125)가 사용하는 파라미터는 화상 데이터 X를 보정 데이터 Y로 변환하기 위한 파라미터이다.
파라미터의 설정 방식에는, 테이블 방식, 함수 근사 방식이 있다. 모든 화상 데이터에 대하여 보정 데이터를 자유로이 생성하고자 하는 경우에는, 테이블 방식을 채용하면 좋다. 테이블 방식에서는, 대응하는 파라미터를 저장하기 위한 대용량의 메모리가 필요하지만, 보정의 자유도가 높다. 한편, 미리 경험적으로 화상 데이터에 대한 보정 데이터를 결정할 수 있는 경우에는, 함수 근사 방식을 채용하는 구성이 유효하다. 함수 근사 방식으로서는, 구간마다 선형 근사를 수행하는 방법, 비선형 함수로 근사를 수행하는 방법 등을 채용 가능하다. 함수 근사 방식에서는, 보정의 자유도는 낮지만, 함수를 정의하는 파라미터를 저장하는 메모리가 적어도 된다.
타이밍 컨트롤러(126)에서의 각종 타이밍 신호의 파형 조정에 사용하는 파라미터로서는, 기준이 되는 신호에 대하여 "H" 또는 "L"이 되는 타이밍이 클럭 몇 주기분인지를 나타내는 파라미터를 저장한다.
이들 보정을 위한 파라미터는 레지스터 유닛(130)에 저장할 수 있다. 또한, 상기 외에 레지스터 유닛(130)에 저장할 수 있는 파라미터로서는, EL 보정 회로(134)의 데이터, 이용자가 설정한 휘도, 색조, 에너지 절약의 설정(표시를 어둡게 하거나 표시를 끌 때까지의 시간), 터치 센서(113)의 감도 등이 있다.
송신되는 화상 데이터에 변화가 없는 경우, 디스플레이 컨트롤러(104) 내(및/또는 그 주변의 회로)의 일부의 전력 공급을 정지할 수 있다. 이와 같은 선택적인 전력 공급의 정지를 파워 게이팅이라고 한다. 구체적으로는, 예를 들어, 메모리(122), 복호 회로(123), 신장 회로(124), 화상 처리부(125), 타이밍 컨트롤러(126), LCD 드라이버(127), ELD 드라이버(128), 레지스터 유닛(130)으로의 전원 공급을 정지할 수 있다. 전원 공급의 정지는 예를 들어, 프로세서(101)의 지지에 의하여 실행된다.
상기 회로는, 화상 데이터에 관한 회로와, 디스플레이 유닛(114)을 구동하기 위한 회로이기 때문에, 화상 데이터에 변화가 없는 경우에는, 일시적으로 전원 공급을 정지할 수 있다. 또한, 화상 데이터에 변화가 없더라도, 전원 공급을 정지하는 기간은, 디스플레이 유닛(114)에 사용되는 트랜지스터가 데이터를 유지할 수 있는 시간(아이들링(idling) 스톱이 가능한 시간, 미국 특허출원공개공보 US2014/0368488호 참조), 및 액정층(115)에 의한 표시의 잔상(burn-in)을 방지하기 위하여 수행되는 반전 구동의 시간을 고려하여 결정되어도 좋다.
또한, 메모리(122)에 화상 데이터를 저장해 두고, 반전 구동 시에 LCD 드라이버(127)에 공급하는 화상 데이터로 하는 것이 가능하다. 이와 같이 함으로써, 디스플레이 컨트롤러(104) 외부(호스트 등)로부터 화상 데이터를 송신할 일 없이 반전 구동을 실행할 수 있다. 따라서, 데이터 송신량을 저감할 수 있고, 디바이스(14a) 전체의 소비전력을 저감할 수 있다.
아래에서, 레지스터 유닛(130)의 구체적인 회로 구성에 대하여 설명한다. 도 12의 (A)는 레지스터 유닛(130)의 구성예를 나타낸 블록도이다. 레지스터 유닛(130)은 스캔 체인 레지스터부(130A) 및 레지스터부(130B)를 갖는다.
스캔 체인 레지스터부(130A)는 복수(이 경우에는, n개)의 비휘발성 레지스터(136)를 갖는다. 레지스터부(130B)는 복수(이 경우에는, n개)의 휘발성 레지스터(137)를 갖는다. 복수의 비휘발성 레지스터(136)로 스캔 체인 레지스터가 구성되어 있다.
제 1 단 내지 제 k 단 휘발성 레지스터(137)는 출력 데이터(Q(1)) 내지 출력 데이터(Q(k))를 화상 처리부(125)에, 제 (k+1) 단 내지 제 n 단 휘발성 레지스터(137)는 출력 데이터(Q(k+1)) 내지 출력 데이터(Q(n))를 타이밍 컨트롤러(126)에 각각 출력하도록 설계되어 있다.
레지스터 유닛(130)의 제 1 단 비휘발성 레지스터(136(1))에는 스캔 입력 데이터(SIN)가 순차적으로 입력된다. 스캔 입력 데이터(SIN)는 스캔 클럭 신호(SCLK)에 따라 제 2 단 이후의 비휘발성 레지스터(136)에 순차적으로 전송된다. 제 n 단 비휘발성 레지스터(136(n))로부터는 스캔 출력 데이터(SOUT)가 출력된다.
비휘발성 레지스터(136)는 전원이 차단된 상태에서도 데이터가 소실되지 않는 비휘발성 레지스터이다. 비휘발성 레지스터(136)를 비휘발화시키기 위하여, 여기서 비휘발성 레지스터(136)는 산화물 반도체(OS) 트랜지스터를 사용한 유지 회로를 갖는다.
한편, 휘발성 레지스터(137)는 휘발성 레지스터이다. 휘발성 레지스터(137)의 회로 구성은 특별히 제한되지 않고, 데이터를 기억할 수 있는 회로이면 좋고, 래치 회로, 플립플롭 회로 등으로 구성되면 좋다. 완전한 휘발성일 필요는 없지만, 더 고속으로 동작될 수 있는 것을 사용하면 좋다. 화상 처리부(125) 및 타이밍 컨트롤러(126)는 레지스터부(130B)에 접속하고, 대응하는 휘발성 레지스터(137)로부터 데이터를 취득한다. 또는, 화상 처리부(125) 및 타이밍 컨트롤러(126)는 레지스터부(130B)로부터 공급되는 데이터에 따라 처리 내용이 제어된다.
레지스터 유닛(130)에 저장되어 있는 데이터를 갱신하는 경우, 우선 스캔 체인 레지스터부(130A)의 데이터를 변경한다. 스캔 체인 레지스터부(130A)의 각 비휘발성 레지스터(136)의 데이터를 재기록한 후, 각 비휘발성 레지스터(136)의 데이터를, 레지스터부(130B)에서의 대응하는 휘발성 레지스터(137)에 일괄적으로 로딩한다.
이로써, 화상 처리부(125) 및 타이밍 컨트롤러(126) 등은, 일괄적으로 갱신된 데이터를 사용하여 각종 처리를 수행할 수 있다. 데이터를 갱신하는 데 있어서 동시성이 유지되기 때문에, 안정적인 동작을 구현할 수 있다. 레지스터부(130B) 및 스캔 체인 레지스터부(130A)를 가짐으로써, 화상 처리부(125) 및 타이밍 컨트롤러(126)가 동작 중이어도, 스캔 체인 레지스터부(130A)의 데이터를 갱신할 수 있다.
파워 게이팅 실행 시에는, 비휘발성 레지스터(136)에서 유지 회로에 데이터를 저장한 후에 전원을 차단한다. 전원 복귀 후, 비휘발성 레지스터(136)의 데이터를 휘발성 레지스터(137)에 로딩하여 통상 동작을 재개한다. 또한, 비휘발성 레지스터(136)에 저장되어 있는 데이터와, 휘발성 레지스터(137)에 저장되어 있는 데이터가 정합하지 않는 경우에는, 휘발성 레지스터(137)의 데이터를 비휘발성 레지스터(136)에 저장한 후, 다시 비휘발성 레지스터(136)의 유지 회로에 데이터를 저장하는 것이 바람직하다.
<비휘발성 레지스터/휘발성 레지스터의 회로 구성>
도 12의 (B)는 비휘발성 레지스터(136) 및 휘발성 레지스터(137)의 회로 구성예를 나타낸 것이다. 도 12의 (B)에는, 스캔 체인 레지스터부(130A)의 제 2 단 비휘발성 레지스터(136(2))와, 비휘발성 레지스터(136(2))에 대응하는 휘발성 레지스터(137(2))를 도시하였다. 비휘발성 레지스터(136(1)), 비휘발성 레지스터(136(3)) 내지 비휘발성 레지스터(136(n)), 휘발성 레지스터(137(1)), 휘발성 레지스터(137(3)) 내지 휘발성 레지스터(137(n))도 같은 구성을 갖는다.
비휘발성 레지스터(136(2))는 실렉터(selector)(mux), 유지 회로(141(2)), 인버터 루프(142(2)), 및 인버터 루프(143(2))를 갖는다.
유지 회로(141(2))에는 신호(SAVE2), 신호(LOAD2)가 입력된다. 유지 회로(141(2))는 트랜지스터(t1) 내지 트랜지스터(t6), 용량 소자(c1), 및 용량 소자(c2)를 갖는다. 트랜지스터(t1), 트랜지스터(t2)는 OS 트랜지스터이다.
트랜지스터(t1), 트랜지스터(t3), 트랜지스터(t4), 및 용량 소자(c1)에 의하여 3 트랜지스터형 게인 셀이 구성된다. 마찬가지로, 트랜지스터(t2), 트랜지스터(t5), 트랜지스터(t6), 및 용량 소자(c2)에 의하여 3 트랜지스터형 게인 셀이 구성된다. 인버터 루프(142(2))가 유지하는 상보 데이터는 유지 회로(141(2))에 전송된 후, 2개의 게인 셀에 의하여 기억된다. 트랜지스터(t1), 트랜지스터(t2)가 OS 트랜지스터이기 때문에, 유지 회로(141(2))는 전원이 차단된 상태에서도 오랫동안 데이터를 유지할 수 있다.
유지 회로(141(2))는, 인버터 루프(142(2))가 유지하는 상보 데이터를 신호(SAVE2)에 따라 저장하고, 유지하고 있는 데이터를 신호(LOAD2)에 따라 인버터 루프(142(2))에 로딩한다.
인버터 루프(142(2))는 인버터(i2) 및 인버터(i3)를, 인버터 루프(143(2))는 인버터(i5) 및 인버터(i6)를 각각 갖는다.
인버터 루프(142(2))의 제 1 단자에는 아날로그 스위치(a1)를 통하여 실렉터(mux)의 출력 단자가 전기적으로 접속되어 있다. 인버터 루프(142(2))의 제 2 단자에는 아날로그 스위치(a2)를 통하여 인버터 루프(143(2))의 제 1 단자가 전기적으로 접속되어 있다. 인버터 루프(143(2))의 제 2 단자에는 휘발성 레지스터(137(2))의 입력 단자가 전기적으로 접속되어 있다. 또한, 인버터 루프(143(2))의 제 2 단자의 신호는 신호(OUT)로서, 다음 단의 비휘발성 레지스터(136(3))의 실렉터(mux)에 입력된다.
아날로그 스위치(a1), 아날로그 스위치(a2)의 도통 상태는 스캔 클럭 신호(SCLK)에 의하여 제어된다. 아날로그 스위치(a1), 아날로그 스위치(a2)에는 스캔 클럭 신호(SCLK)에 더하여, 인버터(i1) 및 인버터(i4)를 통과한 신호가 각각에 입력된다.
예를 들어, 스캔 클럭 신호(SCLK)가 하이 레벨이면, 아날로그 스위치(a1)는 오프가 되고, 아날로그 스위치(a2)는 온이 된다. 스캔 클럭 신호(SCLK)가 로 레벨이면, 아날로그 스위치(a1)는 온이 되고, 아날로그 스위치(a2)는 오프가 된다. 이와 같이, 아날로그 스위치(a1) 및 아날로그 스위치(a2)는 서로 반대의 상태가 된다.
실렉터(mux)의 2개의 입력 단자 중 한쪽에는 휘발성 레지스터(137(2))의 출력이 입력되고, 다른 쪽에는 신호(IN)가 입력된다. 신호(IN)는 전단(previous-stage)의 비휘발성 레지스터(136(1))의 인버터 루프(143(2))의 제 1 단자가 유지하는 신호이다. 또한, 스캔 체인 레지스터부(130A)의 첫 번째 단의 실렉터(mux)의 입력 단자에는, 레지스터 유닛(130)의 외부로부터 스캔 입력 데이터(SIN)가 입력된다.
실렉터(mux)는 신호(SAVE1)에 의하여 제어된다. 구체적으로는, 신호(SAVE1)가 하이 레벨일 때는, 휘발성 레지스터(137(2))로부터의 신호를 선택하고, 신호(SAVE1)가 로 레벨일 때는, 신호(IN)(실렉터(mux)가 첫 번째 단의 경우, 외부로부터의 스캔 입력 데이터(SIN))를 선택한다.
휘발성 레지스터(137(2))는 인버터 루프(144)(2) 및 아날로그 스위치(a3)를 갖는다. 인버터 루프(144)(2)는 인버터(i8) 및 클럭드 인버터(ci)를 갖는다. 인버터 루프(144)(2)의 제 1 단자에는, 아날로그 스위치(a3)를 통하여 인버터 루프(143(2))의 제 2 단자가 전기적으로 접속된다. 또한, 인버터 루프(144)(2)의 제 1 단자의 신호는, 출력 데이터(Q(2))로서 버퍼(bf)를 통하여 화상 처리부(125)에 출력된다. 또한, 인버터 루프(144)(2)의 제 2 단자에는, 인버터(i9)를 통하여 실렉터(mux)의 한쪽 단자가 전기적으로 접속된다.
아날로그 스위치(a3)의 도통 상태는 신호(LOAD1)에 의하여 제어된다. 아날로그 스위치(a3)에는 신호(LOAD1) 및 인버터(i7)를 통과한 신호가 입력된다. 이 결과, 신호(LOAD1)가 하이 레벨이 되면, 비휘발성 레지스터(136(2))의 출력(인버터 루프(143(2))의 제 2 단자의 신호)이 인버터 루프(144)(2)에 입력된다.
비휘발성 레지스터(136(2))에서, 트랜지스터(t1), 트랜지스터(t2) 외의 트랜지스터는 실리콘(Si) 트랜지스터로 구성되면 좋다. 또한, 휘발성 레지스터(137(2))의 트랜지스터는 Si 트랜지스터로 구성되면 좋다.
<비휘발성 레지스터/휘발성 레지스터의 동작예>
다음으로, 레지스터 유닛(130)의 동작예를 도 13을 참조하여 설명한다. 여기서는, 인버터 루프(142(1)) 내지 인버터 루프(142(n))에 D1 내지 Dn이 저장되는(즉, 인버터 루프(142(1)) 내지 인버터 루프(142(n))의 제 1 단자의 전위가 각각 D1 내지 Dn에 대응한 것이 된다) 경우에 대하여 설명한다. 또한, D1 내지 Dn은 모두 "0" 및 "1"(또는 "H" 및 "L", "하이 레벨" 및 "로 레벨") 중 어느 쪽에 상당하는 1비트의 데이터이다. 또한, 본 명세서에서는, 1비트의 데이터도 "데이터"라고 표기된다.
도 13에서, 데이터(DR)는 인버터 루프(143)로부터 출력되는 데이터(인버터(i5)의 출력 전위 또는 인버터 루프(143)의 제 2 단자의 전위에 상당하는 데이터)를 나타내고, 데이터(DS)는 휘발성 레지스터(137)로부터 출력되는 데이터(인버터(i9)의 출력 전위에 상당하는 데이터)를 나타내고, 데이터(DSR)는 인버터 루프(142)에 저장되어 있는 데이터(인버터(i3)의 출력 전위에 상당하는 데이터 또는 인버터 루프(142)의 제 1 단자의 전위에 상당하는 데이터)를 나타내고, 데이터(DOS)는 유지 회로(141)에 저장되어 있는 데이터를 나타낸다. 또한, 출력 데이터(Q)는 휘발성 레지스터(137)로부터 출력되는 데이터를 나타내고, 화상 처리부(125)나 타이밍 컨트롤러(126)의 파라미터에 상당한다. 또한, 출력 데이터(Q)는 데이터(DS)와 같다. 아래에서는, 데이터(DR), 데이터(DS), 데이터(DSR), 데이터(DOS), 출력 데이터(Q)의 초기값이 "0"인 것으로 하지만, 이에 한정되지 않는다.
우선, 제 1 기간(P1)에 D1 내지 Dn으로 구성되는 스캔 입력 데이터(SIN)가 Dn, …, D2, D1의 순서로 입력된다. 스캔 입력 데이터(SIN)는 스캔 클럭 신호(SCLK)와 동기하여 인버터 루프(142(1)) 내지 인버터 루프(142(n))로 송신되고, 마지막으로 각각에 D1 내지 Dn이 저장된다. 결과적으로, 데이터(DSR(1)) 내지 데이터(DSR(n))는 D1 내지 Dn이 된다.
또한, 인버터 루프(143)에는 스캔 클럭 신호(SCLK)가 하이 레벨이 된 후에 인버터 루프(142)의 데이터가 입력된다. 따라서, 인버터 루프(142(1)) 내지 인버터 루프(142(n))보다 약간 늦게(스캔 클럭 신호(SCLK)가 하이 레벨이 된 후에) 데이터(DR(1)) 내지 데이터(DR(n))도 D1 내지 Dn이 된다.
다음으로, 제 2 기간(P2)에 신호(LOAD1)가 하이 레벨이 된다. 이에 의하여, 데이터(DR(1)) 내지 데이터(DR(n))(각각 D1 내지 Dn)가 휘발성 레지스터(137(1)) 내지 휘발성 레지스터(137(n))에 일괄적으로 전송·저장된다. 결과적으로, 출력 데이터(Q(1)) 내지 출력 데이터(Q(n))로서 각각 D1 내지 Dn이 출력된다. 이와 같이, 스캔 입력 데이터(SIN)는 출력 데이터(Q(1)) 내지 출력 데이터(Q(n))로서 일괄적으로 출력된다. 즉, 화상 처리부(125)나 타이밍 컨트롤러(126)에서 사용하는 파라미터 등을 일괄적으로 변경할 수 있다. 또한, 동시에 데이터(DS(1)) 내지 데이터(DS(n))는 각각 D1 내지 Dn이 된다.
다음으로, 제 3 기간(P3)에 신호(SAVE1)가 하이 레벨이 된다. 이에 의하여, 실렉터(mux)에 의하여 휘발성 레지스터(137)의 출력이 인버터 루프(142)에 입력되기 때문에, 데이터(DS(1)) 내지 데이터(DS(n))(각각 D1 내지 Dn)가 인버터 루프(142(1)) 내지 인버터 루프(142(n))에 저장된다. 결과적으로, 데이터(DSR(1)) 내지 데이터(DSR(n))는 각각 D1 내지 Dn이 된다. 또한, 스캔 클럭 신호(SCLK)가 하이 레벨이 된 후, 데이터(DR(1)) 내지 데이터(DR(n))도 각각 D1 내지 Dn이 된다.
다음으로, 제 4 기간(P4)에 신호(SAVE2)가 하이 레벨이 된다. 이에 의하여, 데이터(DSR(1)) 내지 데이터(DSR(n))(각각 D1 내지 Dn)가 유지 회로(141(1)) 내지 유지 회로(141(n))에 저장된다. 즉, 인버터 루프(142)에 저장된 데이터가 유지 회로(141)에 저장된다. 결과적으로, 데이터(DOS(1)) 내지 데이터(DOS(n))는 각각 D1 내지 Dn이 된다. 구체적으로는, 도 12의 (B)에서의 용량 소자(c1) 및 용량 소자(c2)의 전위가 D1 내지 Dn에 대응한 전위가 된다.
다음으로, 제 5 기간(P5)에 전원 전위(VDD)가 로 레벨이 되고, 레지스터 유닛(130)에 대한 전력의 공급이 정지된다. 이에 의하여, 인버터 루프(142), 인버터 루프(143), 인버터 루프(144)에 유지되고 있는 데이터가 소실된다. 다만, 유지 회로(141)(1) 내지 유지 회로(141)(n)에 저장되어 있는 데이터(DOS(1)) 내지 데이터(DOS(n))는 레지스터 유닛(130)에 대한 전력의 공급이 정지된 기간에도 유지되고 있다. 구체적으로는, 도 12의 (B)에서의 용량 소자(c1) 및 용량 소자(c2)가 D1 내지 Dn에 대응한 전위를 유지한다.
다음으로, 제 6 기간(P6)에 레지스터 유닛(130)에 대한 전력의 공급이 재개되고, 또한 신호(LOAD2)가 하이 레벨이 된다. 이때, 유지 회로(141(1)) 내지 유지 회로(141(n))에 유지된 데이터(DOS(1)) 내지 데이터(DOS(n))(각각 D1 내지 Dn)가 인버터 루프(142(1)) 내지 인버터 루프(142(n))에 전송·저장된다. 즉, 유지 회로(141)에 저장된 데이터가 인버터 루프(142)에 복귀된다. 결과적으로, 데이터(DR(1)) 내지 데이터(DR(n))는 각각 D1 내지 Dn이 된다.
다음으로, 제 7 기간(P7)에 신호(LOAD1)가 하이 레벨이 된다. 이에 의하여, 데이터(DR(1)) 내지 데이터(DR(n))(각각 D1 내지 Dn)가 휘발성 레지스터(137(1)) 내지 휘발성 레지스터(137(n))에 전송·저장된다. 결과적으로, 출력 데이터(Q(1)) 내지 출력 데이터(Q(n))(및 데이터(DS(1)) 내지 데이터(DS(n)))로서 D1 내지 Dn이 출력된다. 즉, 유지 회로(141)로부터 복귀된 데이터가 출력 데이터(Q)로서 화상 처리부(125) 및 타이밍 컨트롤러(126)에 출력된다.
또한, 도 13에 도시된 바와 같이, 제 2 기간(P2)과 제 3 기간(P3) 사이의 기간에는, 스캔 입력 데이터(SIN)를 D1 내지 Dn과는 다른 신호로 한다. 결과적으로, 인버터 루프(142)나 인버터 루프(143)에 저장된 데이터가 변경된다. 그러나, 예를 들어, 인버터 루프(143)의 데이터는 신호(LOAD1)에 의해서만 휘발성 레지스터(137)에 전송되기 때문에, 인버터 루프(143)의 데이터가 변경된 뿐이라면 휘발성 레지스터(137)의 출력 데이터(Q)는 변경되지 않는다.
또한, 제 3 기간(P3)에 인버터 루프(142)에 휘발성 레지스터(137)의 출력 데이터(Q)(인버터(i9)의 출력 전위와 같음)를 기록할 수 있고, 휘발성 레지스터(137)에 저장되어 있는 데이터 및 인버터 루프(142)에 저장되어 있는 데이터를 일치시킬 수 있다.
예를 들어, 제 2 기간(P2)과 제 3 기간(P3) 사이의 기간은, 파라미터를 갱신하기 위하여 다른 데이터를 스캔 입력 데이터(SIN)로서 스캔 체인 레지스터부(130A)에 입력하는 도중인 것으로 한다. 즉, 인버터 루프(142)에는 이들 데이터가 순차적으로 입력된다.
여기서, 유지 회로(141)에 데이터를 저장하는 조작을 수행할 필요가 발생한 경우, 우선 제 3 기간(P3)에서와 같이 신호(SAVE1)를 하이 레벨로 하면, 휘발성 레지스터(137)에 저장되어 있는 데이터가 인버터 루프(142)에 전송되고, 휘발성 레지스터(137)의 출력 데이터(Q)(화상 처리부(125)나 타이밍 컨트롤러(126)의 파라미터)가 인버터 루프(142)에 기록되어, 인버터 루프(142)에 저장되어 있는 데이터와, 휘발성 레지스터(137)의 출력 데이터(Q)를 일치시킬 수 있다.
또한, 그 후, 제 4 기간(P4)에서와 같이, 신호(SAVE2)를 하이 레벨로 함으로써, 인버터 루프(142)에 저장되어 있는 데이터(휘발성 레지스터(137)에 저장되어 있는 데이터와 같음)를 유지 회로(141)에 저장할 수 있다.
이 경우, 갱신하기 위하여 도중까지 입력된 데이터는 폐기되지만, 화상 처리부(125)나 타이밍 컨트롤러(126)의 파라미터가 의도하지 않은 것으로 되는 것을 방지할 수 있다. 또한, 전력의 공급이 재개되었을 때의 데이터의 복귀를 고속으로 수행할 수 있다.
상술한 바와 같이 레지스터 유닛(130)은, 순차적으로 입력된 데이터에 대응하여 화상 처리부(125) 및 타이밍 컨트롤러(126)의 파라미터를 변경할 수 있다. 이 경우, 파라미터의 변경은 신호(LOAD1)와 동기하여 일괄적으로 수행된다. 또한, 레지스터 유닛(130)은 전력의 공급이 정지되는 기간에, 저장된 데이터를 유지할 수 있다.
또한, 레지스터 유닛(130)의 동작예에 대하여, 출하 전, 디바이스(14a)의 기동 시, 및 통상 동작 시로 나누어 설명한다.
<출하 전>
출하 전에는 디바이스(14a)의 사양 등에 관한 파라미터를 레지스터 유닛(130)에 저장한다. 예를 들어, 이들 파라미터에는 화소 수, 터치 센서 수, 타이밍 컨트롤러(126)에서 각종 타이밍 신호의 생성에 사용되는 파라미터가 포함되고, EL층(116)을 흐르는 전류를 검출하는 전류 검출 회로가 ELD 드라이버(128)에 제공되는 경우에는 EL 보정 회로(134)의 보정 데이터 등이 포함된다. 이들 파라미터는 레지스터 유닛(130) 외에, 전용 ROM을 제공하여 저장되어도 좋다.
<기동 시>
디바이스(14a)의 기동 시에는, 호스트로부터 송신되는 이용자 설정 등의 파라미터를 레지스터 유닛(130)에 저장한다. 이들 파라미터에는 예를 들어, 표시의 휘도나 색조, 터치 센서의 감도, 에너지 절약의 설정(표시를 어둡게 하거나 표시를 끌 때까지의 시간), 또한 감마 보정의 커브나 테이블 등이 있다. 또한, 이들 파라미터를 레지스터 유닛(130)에 저장하는 경우, 파라미터에 상당하는 데이터가 스캔 클럭 신호(SCLK)와 동기하여 레지스터 유닛(130)으로 송신된다.
<통상 동작>
통상 동작은 디스플레이 유닛(114)으로 동영상 등을 표시하는 상태, 정지 화상을 표시하고 있어 IDS 구동이 가능한 상태, 표시를 수행하지 않는 상태 등으로 나누어진다. 동영상 등을 표시하는 상태에서는, 화상 처리부(125) 및 타이밍 컨트롤러(126) 등은 동작되어 있지만, 레지스터 유닛(130)의 데이터 변경은 스캔 체인 레지스터부(130A)에 대하여 수행되기 때문에, 화상 처리부(125) 등에 대한 영향은 없다. 스캔 체인 레지스터부(130A)의 데이터 변경이 끝난 후, 스캔 체인 레지스터부(130A)의 데이터를 레지스터부(130B)에 일괄적으로 로딩함으로써, 레지스터 유닛(130)의 데이터 변경이 완료된다. 또한, 화상 처리부(125) 등은 상기 데이터에 대응한 동작으로 전환된다.
정지 화상을 표시하고 있어 IDS 구동이 가능한 상태에서는, 레지스터 유닛(130)은 예를 들어, 파워 게이팅을 수행할 수 있다. 이 경우, 파워 게이팅을 수행하기 전에 스캔 체인 레지스터부(130A)가 갖는 비휘발성 레지스터(136) 내에서는, 신호(SAVE2)에 따라, 인버터 루프(142)가 유지하는 상보 데이터를 유지 회로(141)에 저장하는 작업이 수행된다.
파워 게이팅으로부터 복귀하는 경우에는, 유지 회로(141)가 유지하는 데이터를 신호(LOAD2)에 따라 인버터 루프(142)에 로딩하고, 인버터 루프(142)의 데이터를 신호(LOAD1)에 따라 휘발성 레지스터(137)에 로딩한다. 이러한 식으로, 파워 게이팅을 수행하기 전과 같은 상태에서, 레지스터 유닛(130)의 데이터가 유효가 된다. 또한, 파워 게이팅이 수행되고 있는 상태에서도, 호스트로부터 레지스터 유닛(130)의 파라미터 변경 요구가 있으면, 레지스터 유닛(130)의 파워 게이팅을 해제하여 파라미터를 변경할 수 있다.
표시를 수행하지 않는 상태에서는, 예를 들어, 디스플레이 컨트롤러(104), 레지스터 유닛(130), 타이밍 컨트롤러(126), LCD 드라이버(127), ELD 드라이버(128)는 파워 게이팅이 수행될 수 있다. 이때, 호스트도 정지될 수 있지만, 메모리(122) 및 레지스터 유닛(130)이 비휘발성이기 때문에, 파워 게이팅으로부터 복귀하는 경우에는 호스트의 복귀를 기다리지 않고, 파워 게이팅 전의 표시(정지 화상)를 수행할 수 있다.
이와 같이, 레지스터 유닛(130)은 스캔 체인 레지스터부(130A)에 대하여 데이터 변경을 수행하는 데 있어서, 화상 처리부(125) 및 타이밍 컨트롤러(126) 등에 영향을 미치지 않는다. 스캔 체인 레지스터부(130A)의 각 비휘발성 레지스터(136)는 유지 회로(141)를 가지며, 파워 게이팅 상태로의 이행과 파워 게이팅 상태로부터의 복귀를 순조롭게 수행할 수 있다. 또한, 디스플레이의 동작 상황에 따른 파워 게이팅이 용이해진다.
휘발성 레지스터(137)는 통상 동작 시의 처리를 실행하는 회로에 사용되지만, 비휘발성 레지스터(136)(OS 트랜지스터를 가짐)는 통상 동작 시의 처리를 실행하는 회로에 직접 관여하지 않는다. 따라서, 비휘발성 레지스터(136)가 OS 트랜지스터를 갖더라도, 디스플레이 컨트롤러(104)의 동작에 OS 트랜지스터가 직접 미치는 영향은 적고, 동작 속도의 저하 등을 초래할 우려는 적다.
스캔 체인 레지스터부(130A)에 대한 파라미터의 데이터 저장은 순차적으로 실행되지만, 그 처리를 수행하는 동안에는 화상 처리부(125)의 파라미터에 새로 저장되는 데이터는 반영되지 않는다. 저장 처리가 완료된 후에 수행되는 레지스터부(130B)에 대한 일괄 로딩 처리 후에 새로 저장된 파라미터가 반영된다. 따라서, 사용 중의 환경광의 변화에 따라 조색·조광의 파라미터를 변경하는 경우에도, 표시 화상이 흐트러지는 등의 영향을 피할 수 있다.
상기 구성에서는, 프로세서(101) 등이 파워 게이팅으로부터 통상 동작으로 되돌아가기(복귀하기) 전에 표시용 컨트롤러가 동작을 시작할 수 있다. 프로세서(101) 등이 파워 게이팅으로부터 복귀되기 위해서는 상응하는 시간이 걸리지만, 디스플레이 컨트롤러(104)는 그에 비하면 충분히 짧은 시간에 복귀될 수 있다. 메모리(122)(비휘발성 메모리)에는 표시용 데이터가 이미 저장되어 있기 때문에, 매우 짧은 시간에 화상 표시를 재개할 수 있다. 즉, 프로세서(101) 등이 복귀되기 전에 화상 표시를 재개할 수 있다.
디바이스(14a) 등의 휴대 단말은 다양한 형태를 가질 수 있다. 도 14의 (A) 내지 (C)에 접을 수 있는 휴대 단말(디바이스)의 예를 나타내었다.
도 14의 (A)에 도시된 디바이스(14b)는 하우징(151a), 하우징(151b), 힌지(152), 및 디스플레이 유닛(114a) 등을 갖는다. 디스플레이 유닛(114a)은 하우징(151a) 및 하우징(151b)에 고정되어 있다.
하우징(151a) 및 하우징(151b)은 힌지(152)에 의하여 회전 가능하게 연결되어 있다. 디바이스(14b)는, 하우징(151a) 및 하우징(151b)을 닫은 상태(미도시)와, 도 14의 (A)에 도시된 바와 같이 이들을 펼친 상태로 변형될 수 있다. 따라서, 들고 다닐 때는 가반성이 우수하고, 사용할 때는 표시 영역이 크기 때문에 시인성이 우수하다. 또한, 상술한 바와 같이, 디스플레이 유닛(114a)은 하우징(151a) 및 하우징(151b)에 고정되어 있기 때문에, 접음선(도면 중, 점선으로 나타냄)이 생길 수 있다.
또한, 힌지(152)는 하우징(151a) 및 하우징(151b)을 펼쳤을 때, 이들 사이의 각도가 소정의 각도보다 크게 되지 않도록 잠금 기구를 갖는 것이 바람직하다. 예를 들어, 잠겨지는(그 이상으로 펼치지 않는) 각도는 90도 이상 180도 미만인 것이 바람직하고, 대표적으로 90도, 120도, 135도, 또는 150도 등으로 할 수 있다. 이로써, 편리성, 안전성, 및 신뢰성을 높일 수 있다.
디스플레이 유닛(114)의 적어도 일부는 터치 패널로서의 기능을 갖고, 손가락이나 스타일러스 등으로 조작할 수 있다.
하우징(151a) 및 하우징(151b) 중 어느 한쪽에는 무선 통신 모듈이 제공되고, 인터넷이나 LAN(Local Area Network), Wi-Fi(등록 상표) 등 컴퓨터 네트워크를 통하여 데이터를 송수신할 수 있다.
도 14의 (B)에는 디바이스(14c)를 도시하였다. 디바이스(14c)는 하우징(151a), 하우징(151c), 디스플레이 유닛(114b), 힌지(152), 조작 버튼(154a), 및 조작 버튼(154b) 등을 갖는다.
하우징(151a), 힌지(152)는 도 14의 (A)에 도시된 디바이스(14b)의 그들과 같은 것이지만, 하우징(151c)에는 카트리지(153)를 삽입할 수 있다. 카트리지(153)는 예를 들어, 게임 등 애플리케이션 소프트웨어가 기억되어 있고, 카트리지(153)를 교환함으로써, 디바이스(14c)로 다양한 애플리케이션을 실행할 수 있다.
디바이스(14c)에서는, 디스플레이 유닛(114b)의 폭이 하우징(151a) 측과 하우징(151c) 측에서 다르다. 구체적으로는, 조작 버튼(154a) 및 조작 버튼(154b)이 제공되는 하우징(151c) 측이 하우징(151a) 측보다 작다. 예를 들어, 디스플레이 유닛(114b)의 하우징(151a) 측에서 주화면이 되는 표시를 수행하고, 하우징(151c) 측에서 조작 화면이 되는 표시를 수행하는 등, 디스플레이 유닛(114b)을 부분에 따라 구분하여 사용할 수 있다.
도 14의 (C)에 도시된 디바이스(14d)는 힌지(152)에 의하여 연결된 하우징(151a) 및 하우징(151b)에, 플렉시블 디스플레이 유닛(114c)의 일부가 고정되어 있다. 또한, 디스플레이 유닛(114c)은 하우징(151a)과 하우징(151b)의 접속 부분 및 그 근방의 영역에는 고정되어 있지 않는다. 따라서, 디바이스(14d)가 펼쳐진 상태에서는, 디스플레이 유닛(114c)에 접음선이 없는, 완만한 곡면이 형성되도록 설계되어 있다. 이로써, 이음매가 없는 연속된 곡면 형상의 표시를 수행할 수 있다.
또한, 필요에 따라 디스플레이 유닛(114c)에 소프트웨어 조작 버튼(155a) 및 소프트웨어 조작 버튼(155b)을 표시할 수 있다. 또한, 소프트웨어 조작 버튼(155a) 및 소프트웨어 조작 버튼(155b)을 표시하지 않고, 다른 정보를 표시할 수도 있고, 이용 형태에 따라 적절히 표시를 변경할 수 있다.
도 14의 (A) 내지 (C)에서, 디스플레이 유닛(114a) 내지 디스플레이 유닛(114c)에는, 상술한 디스플레이 유닛(114) 및/또는 실시형태 14에 기재하는 디스플레이 유닛(214)을 적용할 수 있다.
(실시형태 6)
본 실시형태에서는, 상기 실시형태에서 설명한 기술을 사용하여 실시되는 서비스에 대하여 설명한다. 구체적으로는, 증간 현실(Augmented Reality: AR)을 이용한 애플리케이션 소프트웨어에 상기 실시형태에서 설명한 기술을 적용하는 예에 대하여 설명한다.
AR에서는, 현실 공간의 화상 데이터와 가상 공간의 화상 데이터를 겹쳐서 표시하는 기술 또는 장치가 필요하고, 실시형태 5에서 설명한 기술이나 장치를 적용할 수 있다. 현실 공간의 화상 데이터로서는, 예를 들어, 휴대 단말(디바이스(14a) 등)의 카메라로 취득한 화상 데이터가 있다. 가상 공간의 화상 데이터로서는, 예를 들어, 애플리케이션 소프트웨어상에서 이용하는 아이템의 화상 데이터 등이 있다.
아이템으로서는, 구체적으로 캐릭터 이미지나 자세한 정보(텍스트) 등을 들 수 있다. 아이템을 취득하는 방법으로서는, 특정한 장소에 존재하는 마크를 휴대 단말의 카메라로 촬상함으로써 취득하는 방법, 휴대 단말의 GPS로 위치 정보를 취득하면서 특정한 장소에 도착하면 나타나는 아이템을 휴대 단말의 소정의 조작에 의하여 취득하는 방법, 인터넷상의 가상 점포에서 구입하는 방법 등이 있다. 아이템을 새로 취득함으로써, 애플리케이션 소프트웨어의 편리성이 향상되는 등, 이용자에게 유리한 서비스를 제공할 수 있다.
아이템을 취득한 이용자에게 정보 제공 업체 등이 과금하여도 좋다. 이 경우, 휴대 단말의 이용자가 월마다의 이용 금액에 아이템의 요금을 추가하여 지불하는 방법, 신용 카드 결제로 지불하는 방법, 선불 카드로 지불하는 방법 등을 이용할 수 있다.
예를 들어, 인터넷의 이용 요금에 아이템의 요금을 추가하여 인터넷 접속 업체가 이용자에게 요금을 청구한 후, 인터넷 접속 사업자, 애플리케이션 소프트웨어의 제공자, 아이템의 제공자, 인터넷상의 가상 점포의 운영자 등에게, 각각의 기여에 따라 또는 미리 정해진 비율로 이용자가 지불한 대가를 분배하여도 좋다.
신용 카드 결제로 지불하는 경우에는, 휴대 단말의 이용자가 매달 신용 카드 회사에게 지불하는 금액에 아이템의 요금이 추가되며, 신용 카드 회사로부터 아이템의 제공자, 인터넷상의 가상 점포의 운영자 등이 요금을 받는 비즈니스 방법이 가능하다.
선불 카드로 지불하는 경우에는, 휴대 단말의 이용자가 미리 상기 선불 카드를 구입하고, 아이템의 구입 시에 선불 카드 고유의 번호 등을 입력함으로써 선불 카드의 잔액을 차감하는 비즈니스 방법이 가능하다. 인터넷상의 가상 점포의 운영자 등이 선불 카드를 발행하고, 선불 카드의 판매액이 수익이 된다. 또한, 휴대 단말의 이용자가 아이템을 구입하면, 선불 카드를 발행하는 회사가 상기 아이템의 제공자에게 대응하는 금액을 지불한다.
예를 들어, 현실 공간의 화상 데이터로서 자연 이미지의 화상 데이터를, 가상 공간의 화상 데이터로서 캐릭터의 화상 데이터를 상정하고 그것을 겹치는(합성하는) 경우, 합성된 화상 데이터는 데이터 압축에 적합하지 않은 화상 데이터인 것으로 추정된다. 따라서, 압축을 하지 않거나, 또는 무압축에 가까운 데이터양의 화상 데이터를 호스트로부터 컨트롤러로 송신하게 되어, 소비전력이 증대될 우려가 있다. 이는 서비스의 편리성을 저하시킨다.
또한, 휴대 단말의 이용자가 아이템을 유효하게 취득하였는지 여부의 판정을 정확하게 수행하는 것은, 애플리케이션 소프트웨어의 공평성, 즉 서비스의 신뢰성을 확보하는 데에 있어도 중요하다. 예를 들어, 다른 이용자가 다른 휴대 단말로 취득한 아이템의 데이터를 복사하여 사용하는 것 등을 확실하게 방지하는 방법이 필요하다.
실시형태 5에서 설명한 기술에서는, 디바이스(14a)의 디스플레이 유닛(114)에서 예를 들어, 가상 공간의 화상 데이터는 액정층(115)을 사용하여, 현실 공간의 화상 데이터는 EL층(116)을 사용하여 각각 표시함으로써, 화상 데이터를 합성하여 표시할 수 있다.
이 경우, 현실 공간의 화상 데이터는 가상 공간의 화상 데이터와 다르다. 현실 공간의 화상 데이터는 호스트에 의하여 압축되고 나서 디스플레이 컨트롤러(104)로 송신되고, 디스플레이 컨트롤러(104)에 의하여 신장된 후에 EL층(116)을 사용하여 표시된다. 가상 공간의 화상 데이터는, 압축 및 암호화된 아이템의 데이터를 인터넷상의 서버(11)로부터 디바이스(14a)에 의하여 취득하여 디스플레이 컨트롤러(104)에 의하여 복호 및 신장하고 나서, 액정층(115)을 사용하여 표시된다.
아래에서는, 아이템의 데이터 취득에 관한 흐름에 대하여 설명한다. 도 2를 적절히 참조하면 좋다. 처음에, 이용자(A)가 취득하고자 하는(또는 구입하고자 하는) 아이템을 선택한다. 이용자(A)는 그 정보를 디바이스(14a)에 입력한다. 디바이스(14a)는 아이템의 데이터 송신의 요구와, 디바이스(14a)의 고유 정보(예를 들어, 제조 번호, 개체 식별 번호 등)를 서버(11)로 송신하다(도 2, 일련번호 송신 단계(S11) 참조). 데이터 송신의 요구에는 선택한 아이템을 식별하는 정보(예를 들어, 아이템의 식별 번호)가 포함된다.
서버(11)는 데이터 송신의 요구 및 디바이스(14a)의 고유 정보를 수신한다(도 2, 일련번호 수신 단계(S12) 참조). 서버(11)는 디바이스(14a)에 의하여 특정한 아이템의 취득이 요구되고 있다고 판단한다. 그리고, 아이템의 데이터(화상 데이터를 포함함)를 데이터 베이스(12)로부터 취득하고, 아이템의 화상 데이터를 압축한다(도 2, 데이터 압축 단계(S13) 참조).
여기서, 아이템의 화상 데이터를 압축함으로써, 디바이스(14a)에서 아이템의 화상 데이터를 저장하는 메모리(122a)를 유효하게 이용할 수 있다. 또한, 실시형태 1에서 설명한 바와 같이, 압축 데이터의 헤더만을 암호화함으로써, 데이터 전체를 암호화하는 것과 동등한 효과가 얻어지기 때문에, 암호화·복호 시의 연산 처리의 부하를 저감할 수 있다. 그러나, 반드시 압축할 필요는 없다.
또한, 서버(11)는 디바이스(14a)의 고유 정보로부터, 미리 지정되어 있는 알고리듬을 사용하여 암호 키(Key 1)를 생성한다(도 2, 암호 키 생성 단계(S14) 참조). 또한, 서버(11)는 아이템의 화상 데이터(압축한 경우에는 압축 데이터)를 암호 키(Key 1)를 사용하여 암호화한다(도 2, 데이터 암호화 단계(S15) 참조).
서버(11)는 압축 및 암호화된 데이터 및 아이템을 애플리케이션 소프트웨어에서 이용하는 데 필요한 동반 데이터 등을, 인터넷을 통하여 디바이스(14a)로 송신한다(도 2, 데이터 송신 단계(S16) 참조).
여기서, 동반 데이터에는 아이템이 표시되는 표시층을 지정하는 코드가 포함된다. 이 코드는 예를 들어, 실시형태 5에서 설명한 바와 같은, 디바이스(14a)가 복수의 표시층을 갖는 경우에만 유효하고, 그 외의 디바이스에서는 무시된다. 이 코드에 의하여, 디바이스(14a)는 수신한 데이터를 메모리(122a) 및 메모리(122b) 중 어느 쪽에 저장하는지 결정할 수 있다.
또는, 아이템이 표시되는 표시층을 지정하는 코드는, 아이템의 헤더에 포함되어도 좋고, 이 경우에는 아이템의 암호화와 동시에 암호화되어도 좋다.
한편, 디바이스(14a)는, 디바이스(14a)의 고유 정보로부터, 미리 지정된 알고리듬을 사용하여 서버(11)에서의 암호화를 위하여 이용한 암호 키(Key 1)에 대응한 복호 키(Key 4)를 생성한다(도 2, 복호 키 생성 단계(S17) 참조). 또한, 알고리듬은 암호 키(Key 1)를 생성하는 데 사용된 것과 같아도 좋고 달라도 좋다. 또한, Key 1 및 Key 4는 같아도(공통 키 방식) 좋고 달라도 좋다.
디바이스(14a)는 서버(11)가 송신한 암호화된 데이터 등을 수신한다(도 2, 데이터 수신 단계(S18) 참조). 디바이스(14a)는 표시층을 지정하는 코드에 따라, 예를 들어, 암호화된 데이터를 메모리(122a)에 저장한다.
다음으로, 디바이스(14a)는 메모리(122a)로부터 암호화 데이터를 판독하고, 복호 키(Key 4)를 이용하여 복호 회로(123)에서 복호하고(도 2, 데이터 복호 단계(S19) 참조), 압축된 아이템의 화상 데이터를 얻는다. 헤더만을 암호화하는 경우에는, 복호 처리의 부하를 저감할 수 있다.
이어서, 압축된 아이템의 화상 데이터는 신장 회로(124a)에서 신장되어, 아이템의 화상 데이터가 생성된다(도 2, 데이터 신장 단계(S20) 참조). 아이템의 화상 데이터는 그 후, 화상 처리부(125)에서 감마 보정, 조색, 조광 등의 화상 보정이 실시된 후, 타이밍 컨트롤러(126)에 의하여 생성되는 타이밍 신호에 따라 LCD 드라이버(127)에 송출되고, 액정층(115)을 사용하여 표시된다.
한편, 현실 공간의 화상 데이터는, 호스트로부터 메모리(122b)에 일시적으로 저장된 후, 신장 회로(124b)에서 신장되고, 화상 처리부(125)에서 감마 보정, 조색, 조광 등의 화상 보정이 실시된 후, 타이밍 컨트롤러(126)에 의하여 생성되는 타이밍 신호에 따라 ELD 드라이버(128)에 송출되고, EL층(116)을 사용하여 표시된다.
디바이스(14a)가 취득한 아이템은 디바이스(14a) 외의 휴대 단말로 이용될 수 없다. 예를 들어, 다른 이용자가 취득한 아이템의 데이터를 다른 휴대 단말로 복사하여 사용하는 것을 방지할 수 있다.
메모리(122a)에 저장된 암호화된 아이템의 화상 데이터는, 필요에 따라 판독되고, 그때마다 복호·신장되어 사용되어도 좋다. 디바이스(14a)에 설치되어 있는 애플리케이션 소프트웨어는, 아이템의 화상 데이터가 암호화된 상태로 디바이스(14a)에 저장되도록 설정되어 있으면, 어떤 공격으로 인하여 디바이스(14a)로부터 화상 데이터가 유출되는 일이 있더라도, 남에 의하여 부정하게 사용될 가능성이 낮아지기 때문에 바람직하다.
상기 디바이스(14a)의 동작, 서버(11)의 동작은 각각에 설치되어 있는 컴퓨터 프로그램에 의하여 실행된다. 이와 같은 컴퓨터 프로그램은, 컴퓨터에 의하여 판독할 수 있는, 상기 각 단계에 대응하는 인스트럭션을 갖는다. 또한, 이들 컴퓨터 프로그램은 각각 컴퓨터로 판독할 수 있고, 일시적이지 않은 메모리 장치에서 유지된다.
또한, 디바이스(14a)의 구성을 실시형태 5에서 설명한 것으로 함으로써, 다음과 같은 이점이 얻어진다. 첫 번째 이점으로서는, 환경광에 따라 액정층(115) 및 EL층(116)을 상보적으로 표시에 사용함으로써, 애플리케이션 소프트웨어를 다양한 환경하에서 이용하는 경우라도, 환경광에 의존하지 않는 표시 품질을 제공할 수 있다. 두 번째 이점으로서는, 스캔 체인 레지스터에 데이터를 설정한 후, 레지스터의 데이터 설정(초기화, 동작 중의 변경을 포함함)을 일괄적으로 로딩할 수 있기 때문에, 액정층(115)의 IDS 구동을 실행하는 경우, 표시 화상의 리프레시를 정지하고 있는 기간, 또는 다음 화상 데이터의 송출이 없는 기간에 디스플레이 컨트롤러(104)나 그 외의 주변 회로에 대한 전원 전압의 공급을 정지하는 것이 용이해져, 저소비전력화가 가능해진다.
상기에서, 복호 키(Key 4)와 암호 키(Key 1)가 대응하지 않으면, 압축된 아이템의 화상 데이터를 바르게 복호할 수 없다. 즉, 아이템을 취득하는 것을 서버(11)에 요구한 휴대 단말(상술한 예에서는, 디바이스(14a))로만, 아이템의 화상 데이터를 취득할 수 있고, 애플리케이션 소프트웨어상에서 아이템을 이용할 수 있다.
한편, 아이템의 취득을 요구하지 않은(그 결과, 대가를 청구받지 않을) 제삼자에 의하여, 암호화되고 압축된 아이템의 화상 데이터가 인터넷상에서 취득되어도, 그 복호가 성공되지 않기 때문에, 애플리케이션 소프트웨어상에서 아이템을 이용할 수 없다.
이와 같이, 아이템을 정당하게 취득하였는지 여부의 판정을, 애플리케이션 소프트웨어의 편리성을 손실하지 않고 정확하게 수행할 수 있기 때문에, 부정 이용을 방지할 수 있고, 서비스의 신뢰성을 높일 수 있다.
(실시형태 7)
본 실시형태에서는, 실시형태 1 내지 실시형태 5에서 설명한 기술을 AR을 이용한 애플리케이션 소프트웨어에 적용하는 다른 예에 대하여 설명한다.
실시형태 6에서 지적한 바와 같이, 휴대 단말의 이용자가 아이템을 유효하게 취득하였는지 여부의 판정을 정확하게 수행하는 것은, 애플리케이션 소프트웨어의 공평성, 즉 서비스의 신뢰성을 확보하는 데에 있어도 중요하다. 예를 들어, 원래 취득할 수 없는 장소에서 아이템을 취득하거나, 원래 이용할 수 없는 장소에서 아이템을 이용하는 것 등을 확실하게 방지하는 방법이 필요하다.
아래에서, 도 15를 참조하여 아이템의 데이터 취득에 관한 흐름에 대하여 설명한다. 먼저, 이용자(A)가 취득하고자 하는(또는 구입하고자 하는) 아이템을 선택한다. 이용자(A)는 그 정보를 디바이스(14a)에 입력한다. 디바이스(14a)는 아이템의 데이터 송신의 요구와, 디바이스(14a)의 고유 정보(예를 들어, 제조 번호, 개체 식별 번호 등의 일련번호(S/N))와, 그 시점에 GPS로 취득한 디바이스(14a)의 위치 정보를 서버(11)로 송신한다(도 15, 정보 송신 단계(S41)).
데이터 송신의 요구에는 선택된 아이템을 식별하는 정보(예를 들어, 아이템의 식별 번호)가 포함된다. 또한, 디바이스(14a)의 고유 정보에는 실시형태 2에서 설명한 난수(도 6, 난수 생성 단계(S31) 참조)가 포함되어도 좋다.
이들 정보는, 실시형태 1에서 설명한 암호 키(Key 3)에 의하여 암호화되어도 좋다. 또한, 서버(11)가 실시형태 1에서 설명한 암호 키(Key 1)를 유지하고 있는 경우에는, 디바이스(14a)의 고유 정보는 반드시 필요한 것은 아니다. 자세한 사항은 후술한다.
위치 정보로서는, GPS 등, 인공 위성의 신호를 사용하여 취득되는 것에 더하여, 무선 통신 기지국에서 판별되는 것, IP 주소에서 판별되는 것, 태양, 붙박이별, 혹성, 위성 중 하나 이상의 위치와 시간을 사용하여 산출되는 것 등을 이용할 수 있다. 이들은 정밀도나 이용 가능 조건이 다르기 때문에, 그 특성에 따라 사용되면 좋다.
예를 들어, GPS에 의하여 취득되는 것은 정밀도가 10m 이하이지만, 옥내 등 인공 위성의 전파가 도달되지 않는 곳에서는 이용할 수 없다. 한편, 무선 통신 기지국을 이용하는 방법에서는, 정밀도가 1km 이상이 되는 것도 있지만, 무선 통신의 전파를 이용할 수 있으면, 대략으로 장소를 특정하는 데 사용할 수 있다. 또한, IP 주소를 이용하는 방법에서는, 정밀도는 더 악화되지만, 무선 통신을 이용할 수 없는 경우에는 유효하다.
이들 특성을 이용하여, 예를 들어, 아이템의 취득 범위, 이용 범위를 정해진 지점에서 반경 10m 이내로 하는 경우에는, GPS에 의한 위치 정보를 구하고, 반경 10km 이내로 하는 경우에는, 무선 통신 기지국에서 판별되는 위치 정보를 구하고, 특정 국가에서 디바이스를 사용하는 경우에는, IP 주소에서 판별되는 위치 정보를 구하여도 좋다.
서버(11)는 데이터 송신의 요구, 및 디바이스(14a)의 고유 정보 및 위치 정보를 수신한다(도 15, 정보 수신 단계(S42)). 암호 키(Key 3)에 의하여 암호화되어 있는 경우에는, 대응하는 복호 키(Key 2)(실시형태 1 참조)에 의하여 복호한다. 서버(11)는 디바이스(14a)에 의하여 특정한 아이템의 취득이 요구되고 있다고 판단한다.
서버(11)는 요구된 아이템을 디바이스(14a)가 존재하는 곳에서 입수할 수 있을지 여부의 검증을 수행한다(도 15, 위치 판정 단계(S43)). 이를 위하여, 디바이스(14a)로부터 송신된 위치 정보가 사용된다.
디바이스(14a)가 존재하는 곳에서, 요구된 아이템을 입수할 수 있다는 것이 확인되면, 아이템의 데이터(화상 데이터를 포함함)를 데이터 베이스(12)로부터 취득하고, 아이템의 화상 데이터를 압축한다(도 15, 데이터 압축 단계(S44)).
서버(11)는 디바이스(14a)의 고유 정보 및 위치 정보로부터, 미리 지정되어 있는 알고리듬을 사용하여 암호 키(Key 5)를 생성한다(도 15, 암호 키 생성 단계(S45)). 여기서, 암호 키(Key 5)는 디바이스(14a)의 위치 정보도 사용하여 생성된다는 점에서, 실시형태 1에서 설명한 암호 키(Key 1)와 다르다.
암호 키(Key 5)는 디바이스(14a)의 위치 정보를 사용하여 생성된다. 디바이스(14a)는 고정된 위치에 있는 것이 아니므로, 디바이스(14a)의 위치 정보를 오랫동안 유지할 필요는 없고, 한 번만 사용하도록 하여도 좋다. 또한, 상기에서, 정보 송신 단계(S41)에 있어서 디바이스(14a)의 고유 정보가 송신되지 않은 경우, 암호 키(Key 5)는 위치 정보는 반영하지만, 디바이스(14a)의 고유 정보는 반영하지 않는다. 결과적으로, 같은 곳에 있는 휴대 단말이라면, 디바이스(14a)가 아니어도 서버(11)는 같은 암호 키(Key 5)에 의하여 암호화한다.
서버(11)는 아이템의 화상 데이터(압축한 경우에는 압축 데이터)를 암호 키(Key 5)를 사용하여 암호화하고, 애플리케이션 소프트웨어에서 아이템을 이용하는 데 있어서 필요한 동반 데이터 등과 함께 인터넷을 통하여 디바이스(14a)로 송신한다(도 15, 데이터 암호화·송신 단계(S46)). 동반 데이터 등은 암호 키(Key 1)에 의하여 암호화되어도 좋다. 특히, 상기에서 정보 송신 단계(S41)에 있어서 디바이스(14a)의 고유 정보가 송신되지 않은 경우에는, 동반 데이터 등이 암호 키(Key 1)에 의하여 암호화됨으로써, 아이템의 화상 데이터를 디바이스(14a) 외로 이용할 수 없게 하거나, 이용하기 어렵게 할 수 있다.
또한, 위치 판정 단계(S43)에 있어서, 디바이스(14a)가 존재하는 곳에서, 요구된 아이템을 입수할 수 있다는 것이 확인되지 않으면, 아이템을 입수할 수 없다는 메시지("Requested item is unavailable at your place")를 디바이스(14a)로 송신하고(도 15, 실패 통지 송신 단계(S47)), 흐름을 종료한다. 또한, 실패 통지 송신 단계(S47)에서 송신되는 메시지는 암호 키(Key 1) 또는 암호 키(Key 5)에 의하여 암호화되어도 좋다.
디바이스(14a)는 서버(11)가 송신한 암호화된 데이터 등을 수신한다(도 15, 데이터 수신 단계(S48)). 디바이스(14a)는 표시층을 지정하는 코드에 따라, 예를 들어, 암호화된 데이터를 메모리(122a)에 저장한다.
그 후, 아이템을 이용하는 경우에는, 디바이스(14a)는 디바이스(14a)의 고유 정보와 그때의 위치 정보로부터, 미리 지정된 알고리듬을 사용하여 서버(11)에서의 암호화에 이용한 암호 키(Key 5)에 대응한 복호 키(Key 6)를 생성한다(도 15, 복호 키 생성 단계(S49)).
여기서, 복호 키(Key 6)는 아이템 이용 시의 디바이스(14a)의 위치 정보도 사용하여 생성된다는 점에서, 실시형태 1에서 설명한 복호 키(Key 4)와 다르다. 디바이스(14a)는 고정된 위치에 있는 것이 아니므로, 디바이스(14a)의 위치 정보를 오랫동안 유지할 필요는 없고, 한 번만 사용하도록 하여도 좋다.
또한, 복호 키 생성 단계(S49)에서 사용하는 알고리듬은, 암호 키(Key 5)를 생성하는 데 사용된 것과 같아도 좋고 달라도 좋다. 또한, 암호 키(Key 5) 및 복호 키(Key 6)는 같아도(공통 키 방식) 좋고 달라도 좋다.
상기에서, 정보 송신 단계(S41)에 있어서 디바이스(14a)의 고유 정보가 서버(11)로 송신되지 않은 경우에는, 복호 키(Key 6)는 디바이스(14a)의 위치 정보는 반영하지만, 디바이스(14a)의 고유 정보는 반영하지 않는다. 따라서, 디바이스(14a)가 아니어도 같은 곳에 있는 휴대 단말에 의하여 같은 복호 키(Key 6)를 생성할 수 있다.
다음으로, 디바이스(14a)는 메모리(122a)로부터 암호화 데이터를 판독하고, 복호 키(Key 6)를 이용하여 복호 회로(123)에서 복호하고, 신장 회로(124a)에서 신장하고, 아이템의 화상 데이터를 생성한다(도 15, 데이터 복호·신장 단계(S50)). 이때, 수신한 데이터의 일부(동반 데이터 등)가 암호 키(Key 1)에 의하여 암호화되어 있는 경우에는, 복호 키(Key 4)에 의하여 복호한다.
여기서, 복호 키(Key 6)가 디바이스(14a)의 위치 정보만을 반영한 것인 경우, 디바이스(14a)가 아니어도 같은 곳에 있는 휴대 단말이라면, 암호화된 아이템의 화상 데이터를 복호할 수 있다. 그러나, 동반 데이터 등은, 디바이스(14a)의 고유 정보를 반영한 암호 키(Key 1)에 의하여 암호화되어 있기 때문에, 디바이스(14a) 외의 휴대 단말로는 복호할 수 없어, 결과적으로 아이템의 화상 데이터를 디바이스(14a) 외로 이용할 수 없거나, 이용하기 어려워진다.
예를 들어, 어떤 아이템을 이용할 수 있는 곳에 있는 복수의 휴대 단말로부터 아이템의 송신이 요구된 경우, 서버(11)는 그 아이템(그 화상 데이터)의 암호화를 위치 정보만이 반영된 암호 키에 의하여 수행하고, 그 복사를 각 휴대 단말의 고유 정보(즉, 암호 키(Key 1))로 암호화한 동반 데이터에 첨부하면 좋다. 결과적으로, 서버(11)의 부하를 줄일 수 있다.
아이템의 화상 데이터는 그 후, 화상 처리부(125)에서 감마 보정, 조색, 조광 등의 화상 보정이 실시된 후, 타이밍 컨트롤러(126)에 의하여 생성되는 타이밍 신호에 따라 LCD 드라이버(127)에 송출되고, 액정층(115)을 사용하여 표시된다.
한편, 현실 공간의 화상 데이터는, 호스트로부터 메모리(122b)에 일시적으로 저장된 후, 신장 회로(124b)에서 신장되고, 화상 처리부(125)에서 감마 보정, 조색, 조광 등의 화상 보정이 실시된 후, 타이밍 컨트롤러(126)에 의하여 생성되는 타이밍 신호에 따라 ELD 드라이버(128)에 송출되고, EL층(116)을 사용하여 표시된다.
또한, 예를 들어, 정보 송신 단계(S41)를 실행하였을 때의 디바이스(14a)의 위치가, 아이템 이용 시(복호 키 생성 단계(S49) 실행 시)의 디바이스(14a)의 위치와 크게 다른 경우에는, 암호 키(Key 5)의 생성에 사용된 위치 정보와, 복호 키(Key 6)의 생성에 사용된 위치 정보가 다르기 때문에, 복호 키(Key 6)가 암호 키(Key 5)와 대응하지 않는다. 결과적으로, 메모리(122a)에 저장되어 있는 암호화된 데이터를 복호 키(Key 6)에 의하여 복호할 수 없다.
한편, 예를 들어, 다음에 아이템을 이용하고자 할 때, 디바이스(14a)(이를 조작하는 이용자(A))가 정보 송신 단계(S41)가 실행되었을 때의 디바이스(14a)의 위치 근처까지 돌아오면, 암호 키(Key 5)의 생성에 사용된 위치 정보와, 복호 키(Key 6)의 생성에 사용된 위치 정보가 실질적으로 같기 때문에, 메모리(122a)에 저장되어 있는 암호화된 데이터를 복호 키(Key 6)에 의하여 복호할 수 있다.
디바이스(14a)가 취득한 아이템은, 정해진 곳 외에서는 애플리케이션 소프트웨어에서 이용할 수 없기 때문에, 서비스의 신뢰성을 높일 수 있다. 구체적으로는, 이용자의 편리성을 손실하지 않고, 아이템을 유효한 곳에서 취득하였는지, 이용하고 있는지 여부의 판정을 정확하게 수행할 수 있다. 예를 들어, 취득 지역 또는 이용 지역이 한정된, 지역 한정 캐릭터 등을 이용한 애플리케이션 소프트웨어에 상술한 기술을 이용할 수 있다.
상기에서, 복호 키(Key 6)가 암호 키(Key 5)와 대응하지 않으면, 압축된 아이템의 화상 데이터를 바르게 복호할 수 없다. 또는, 동반 데이터가 암호 키(Key 1)에 의하여 암호화되어 있는 경우에는, 복호 키(Key 4)를 사용하지 않으면 바르게 복호할 수 없다. 즉, 아이템을 취득하는 것을 서버(11)에 요구한 휴대 단말(상술한 예에서는, 디바이스(14a))로만, 아이템의 화상 데이터를 취득할 수 있고, 애플리케이션 소프트웨어상에서 아이템을 이용할 수 있다.
(실시형태 8)
본 실시형태에서는, 취득 장소·구입 장소는 불문하지만, 특정한 장소에서만 사용할 수 있는 아이템을 서버(11)가 송신하는 예에 대하여 설명한다. 그 경우, 디바이스(14a)는 그 위치 정보를 서버(11)에 반드시 송신할 필요는 없다. 아래에서, 도 15를 참조하여 설명한다.
처음에, 이용자(A)가 취득하고자 하는(또는 구입하고자 하는) 아이템을 선택한다. 이용자(A)는 그 정보를 디바이스(14a)에 입력한다. 디바이스(14a)는 아이템의 데이터 송신의 요구를 서버(11)로 송신한다(도 15, 정보 송신 단계(S41) 참조). 이들 정보는, 실시형태 1에서 설명한 암호 키(Key 3)에 의하여 암호화되어도 좋다.
서버(11)는 데이터 송신의 요구를 수신한다(도 15, 정보 수신 단계(S42)). 암호 키(Key 3)에 의하여 암호화되어 있는 경우에는, 대응하는 복호 키(Key 2)(실시형태 1 참조)에 의하여 복호한다. 서버(11)는 디바이스(14a)에 의하여 특정한 아이템의 취득이 요구되고 있다고 판단한다.
서버(11)는 요구된 아이템의 데이터(화상 데이터를 포함함)를 데이터 베이스(12)로부터 취득하고, 아이템의 화상 데이터를 압축한다(도 15, 데이터 압축 단계(S44) 참조).
또한, 서버(11)는 아이템을 이용할 수 있는 위치 정보로부터, 미리 지정되어 있는 알고리듬을 사용하여 암호 키(Key 5)를 생성한다(도 15, 암호 키 생성 단계(S45)).
서버(11)는 아이템의 화상 데이터(압축한 경우에는 압축 데이터)를 암호 키(Key 5)를 사용하여 암호화하고, 애플리케이션 소프트웨어에서 아이템을 이용하는 데 있어서 필요한 동반 데이터 등과 함께 인터넷을 통하여 디바이스(14a)로 송신한다(도 15, 데이터 암호화·송신 단계(S46) 참조). 동반 데이터 등은 암호 키(Key 1)에 의하여 암호화된다.
이 경우, 암호 키(Key 5)는 위치 정보는 반영하지만, 디바이스(14a)의 고유 정보는 반영하지 않는다. 결과적으로, 같은 곳에 있는 휴대 단말이라면, 디바이스(14a)가 아니어도 서버(11)는 같은 암호 키(Key 5)에 의하여 아이템을 암호화한다. 그러나, 동반 데이터 등이 암호 키(Key 1)에 의하여 암호화됨으로써, 아이템의 화상 데이터를 디바이스(14a) 외로는 이용할 수 없게 하거나, 이용하기 어렵게 할 수 있다.
디바이스(14a)는 서버(11)가 송신한 암호화된 데이터 등을 수신한다(도 15, 데이터 수신 단계(S48) 참조). 디바이스(14a)는 표시층을 지정하는 코드에 따라, 예를 들어, 암호화된 데이터를 메모리(122a)에 저장한다.
그 후, 아이템을 이용하는 경우에는, 디바이스(14a)는 디바이스(14a)의 고유 정보와 그때의 위치 정보로부터, 미리 지정된 알고리듬을 사용하여 서버(11)에서의 암호화에 이용한 암호 키(Key 5)에 대응한 복호 키(Key 6)를 생성한다(도 15, 복호 키 생성 단계(S49)).
여기서, 복호 키(Key 6)는 아이템 이용 시의 디바이스(14a)의 위치 정보도 사용하여 생성된다는 점에서, 실시형태 1에서 설명한 복호 키(Key 4)와 다르다. 디바이스(14a)는 고정된 위치에 있는 것이 아니므로, 디바이스(14a)의 위치 정보를 오랫동안 유지할 필요는 없고, 한 번만 사용하도록 하여도 좋다.
또한, 복호 키 생성 단계(S49)에서 사용하는 알고리듬은, 암호 키(Key 5)를 생성하는 데 사용된 것과 같아도 좋고 달라도 좋다. 또한, 암호 키(Key 5) 및 복호 키(Key 6)는 같아도(공통 키 방식) 좋고 달라도 좋다.
상기에서, 복호 키(Key 6)는 디바이스(14a)의 위치 정보는 반영하지만, 디바이스(14a)의 고유 정보는 반영하지 않는다. 따라서, 디바이스(14a)가 아니어도 같은 곳에 있는 휴대 단말에 의하여 같은 복호 키(Key 6)를 생성할 수 있다.
다음으로, 디바이스(14a)는 메모리(122a)로부터 암호화 데이터를 판독하고, 복호 키(Key 6)를 이용하여 복호 회로(123)에서 복호하고, 신장 회로(124a)에서 신장하고, 아이템의 화상 데이터를 생성한다(도 15, 데이터 복호·신장 단계(S50)). 이때, 수신한 데이터의 일부(동반 데이터 등)가 암호 키(Key 1)에 의하여 암호화되어 있는 경우에는, 복호 키(Key 4)에 의하여 복호한다.
여기서, 복호 키(Key 6)가 디바이스(14a)의 위치 정보만을 반영한 것인 경우, 디바이스(14a)가 아니어도 같은 곳에 있는 휴대 단말이라면, 암호화된 아이템의 화상 데이터를 복호할 수 있다. 그러나, 동반 데이터 등은, 디바이스(14a)의 고유 정보를 반영한 암호 키(Key 1)에 의하여 암호화되어 있기 때문에, 디바이스(14a) 외의 휴대 단말로는 복호할 수 없어, 결과적으로 아이템의 화상 데이터를 디바이스(14a) 외로 이용할 수 없거나, 이용이 어려워진다.
예를 들어, 서버(11)는 아이템을 이용할 수 있는 위치 정보만을 반영한 암호 키(Key 5)에 의하여 암호화된(압축된) 아이템(그 화상)의 데이터를 미리 마련해 두고, 아이템의 송신이 요구된 경우, 서버(11)는 그 복사를 각 휴대 단말의 고유 정보(즉, 암호 키(Key 1))에 의하여 암호화한 동반 데이터에 첨부하면 좋다. 결과적으로, 서버(11)의 부하를 줄일 수 있다.
(실시형태 9)
본 실시형태에서는, AR을 이용한 애플리케이션 소프트웨어에 상술한 실시형태에서 설명한 기술을 적용하는 다른 예에 대하여 설명한다.
실시형태 6, 실시형태 7에서 지적한 바와 같이, 휴대 단말의 이용자가 아이템을 유효하게 취득하였는지 여부의 판정을 정확하게 수행하는 것은, 애플리케이션 소프트웨어의 공평성, 즉 서비스의 신뢰성을 확보하는 데에 있어도 중요하다. 예를 들어, 원래 취득할 수 없는 시간에 아이템을 취득하거나, 원래 이용할 수 없는 시간에 아이템을 이용하는 것 등을 확실하게 방지하는 방법이 필요하다.
아래에서, 도 16을 참조하여 아이템의 데이터 취득에 관한 흐름에 대하여 설명한다. 먼저, 이용자(A)가 취득하고자 하는(또는 구입하고자 하는) 아이템을 선택한다. 이용자(A)는 그 정보를 디바이스(14a)에 입력한다. 디바이스(14a)는 아이템의 데이터 송신 요구, 디바이스(14a)의 고유 정보(예를 들어, 제조 번호, 개체 식별 번호 등의 일련번호(S/N)), 및 디바이스(14a)의 시각 정보(아이템을 구입하는 경우에는, 그 시각에 상당함)를 서버(11)로 송신한다(도 16, 정보 송신 단계(S41) 참조).
데이터 송신의 요구에는 선택된 아이템을 식별하는 정보(예를 들어, 아이템의 식별 번호)가 포함된다. 또한, 디바이스(14a)의 고유 정보에는 실시형태 2에서 설명한 난수(도 6, 난수 생성 단계(S31) 참조)가 포함되어도 좋다.
이들 정보는, 실시형태 1에서 설명한 암호 키(Key 3)에 의하여 암호화되어도 좋다. 또한, 서버(11)가 실시형태 1에서 설명한 암호 키(Key 1)를 유지하는 경우에는, 디바이스(14a)의 고유 정보는 반드시 필요한 것은 아니다. 자세한 사항은 후술한다.
서버(11)는 데이터 송신의 요구, 및 디바이스(14a)의 고유 정보 및 시각 정보를 수신한다(도 16, 정보 수신 단계(S42)). 암호 키(Key 3)에 의하여 암호화되어 있는 경우에는, 대응하는 복호 키(Key 2)(실시형태 1 참조)에 의하여 복호한다. 서버(11)는 디바이스(14a)에 의하여 특정한 아이템의 취득이 요구되고 있다고 판단한다.
서버(11)는 요구된 아이템을 그 시각에 입수할 수 있을지 여부의 검증을 수행한다(도 16, 시각 판정 단계(S43a)). 예를 들어, 요구된 아이템을 특정한 시각에서 1분 이내에 입수할 수 있는 경우, 디바이스(14a)가 송신한 시각 정보에 기재된 시각이 그 시간에 포함되는지 판단한다. 그때, 시각 정보가 개찬되지 않았는지, 디바이스(14a)로부터 송신된 시각 정보는 서버(11)가 NTP(Network Time Protocol) 등으로 취득할 수 있는 시각 정보로부터 괴리되지 않는지 여부를 검증한다.
디바이스(14a)가 아이템의 송신을 요구한 시각(또는 서버(11)가 요구를 수신한 시각)에 요구된 아이템을 입수할 수 있다는 것이 확인되면, 아이템의 데이터(화상 데이터를 포함함)를 데이터 베이스(12)로부터 취득하고, 아이템의 화상 데이터를 압축한다(도 16, 데이터 압축 단계(S44)).
여기서, 아이템의 화상 데이터를 압축함으로써, 디바이스(14a)에서 아이템의 화상 데이터를 저장하는 메모리(122a)를 유효하게 이용할 수 있다. 또한, 실시형태 1에서 설명한 바와 같이, 압축 데이터의 헤더만을 암호화함으로써, 데이터 전체를 암호화하는 것과 동등한 효과가 얻어지기 때문에, 암호화·복호 시의 연산 처리의 부하를 저감할 수 있다. 그러나, 반드시 압축할 필요는 없다.
또한, 서버(11)는 디바이스(14a)의 고유 정보 및 시각 정보로부터, 미리 지정되어 있는 알고리듬을 사용하여 암호 키(Key 5) 및 복호 키(Key 6)를 생성한다(도 16, 암호 키·복호 키 생성 단계(S45a)).
여기서, 암호 키(Key 5)는 디바이스(14a)의 시각 정보도 사용하여 생성된다는 점에서, 실시형태 1에서 설명한 암호 키(Key 1)와 다르다. 암호 키(Key 5)는 디바이스(14a)로부터 송신되는 시각 정보를 사용하여 생성된다. 따라서, 암호 키(Key 5)를 오랫동안 유지할 필요는 없고, 한 번만 사용하도록 하여도 좋다. 또한, 상기에서, 정보 송신 단계(S41)에 있어서 디바이스(14a)의 고유 정보가 송신되지 않은 경우, 암호 키(Key 5)는 시각 정보는 반영하지만, 디바이스(14a)의 고유 정보는 반영하지 않는다. 결과적으로, 같은 시각이라면, 디바이스(14a)가 아니어도 서버(11)는 같은 암호 키(Key 5)를 생성하게 된다.
또한, 복호 키(Key 6)는 디바이스(14a)가 송신한 시각 정보를 사용하여 생성된다는 점에서, 실시형태 1에서 설명한 복호 키(Key 4)와 다르다. 또한, 복호 키 생성에서 사용하는 알고리듬은, 복호 키(Key 5)를 생성하는 데 사용된 것과 같아도 좋고 달라도 좋다. 또한, 암호 키(Key 5) 및 복호 키(Key 6)는 같아도(공통 키 방식) 좋고 달라도 좋다.
서버(11)는 아이템의 화상 데이터(압축한 경우에는 압축 데이터)를 암호 키(Key 7)를 사용하여 암호화하고, 애플리케이션 소프트웨어에서 아이템을 이용하는 데 있어서 필요한 동반 데이터 등과 함께 인터넷을 통하여 디바이스(14a)로 송신한다(도 16, 데이터 암호화·송신 단계(S46)).
동반 데이터는 복호 키(Key 6), 복호 키(Key 6)의 생성 일시의 데이터, 및 이들의 해시값을 포함한다. 또한, 해시값이란, 원래의 수치로부터 일의로 결정되는 수치를 말한다. 해시값은 원래의 데이터로부터는 쉽게 산출할 수 있지만, 반대로 해시값으로부터 원래의 데이터를 복원하는 것은 불가능하다.
동반 데이터 등은 암호 키(Key 1)에 의하여 암호화되어도 좋다. 특히, 상기에서 정보 송신 단계(S41)에 있어서 디바이스(14a)의 고유 정보가 송신되지 않은 경우에는, 동반 데이터 등이 암호 키(Key 1)에 의하여 암호화됨으로써, 아이템의 화상 데이터를 디바이스(14a) 외로 이용할 수 없게 하거나, 이용하기 어렵게 하는 면에서 유효하다.
여기서, 동반 데이터에는 아이템이 표시되는 표시층을 지정하는 코드가 포함된다. 이 코드는 예를 들어, 실시형태 5에서 설명한 바와 같은, 디바이스(14a)가 복수의 표시층을 갖는 경우에만 유효하고, 그 외의 디바이스에서는 무시된다. 이 코드에 의하여, 디바이스(14a)는 수신한 데이터를 메모리(122a) 및 메모리(122b) 중 어느 쪽에 저장하는지 결정할 수 있다.
또는, 아이템이 표시되는 표시층을 지정하는 코드는, 아이템의 헤더에 포함되어도 좋고, 이 경우에는 아이템의 암호화와 동시에 암호화되어도 좋다.
또한, 시각 판정 단계(S43a)에 있어서, 요구된 시각에 요구된 아이템을 입수할 수 있다는 것이 확인되지 않으면, 아이템을 입수할 수 없다는 메시지("Requested item is currently unavailable")를 디바이스(14a)로 송신하고(도 16, 실패 통지 송신 단계(S47)), 흐름을 종료한다. 또한, 실패 통지 송신 단계(S47)에서 송신되는 메시지는 암호 키(Key 1)에 의하여 암호화되어도 좋다.
또는, NTP를 이용하여 디바이스(14a) 및 서버(11)의 시각을 동기시킨 후, 다시 디바이스(14a)에 정보를 송신하도록 서버(11)가 요구하여도 좋다.
디바이스(14a)는 서버(11)가 송신한 암호화된 데이터(복호 키를 포함함), 동반 데이터 등을 수신한다(도 16, 데이터 수신 단계(S48)). 디바이스(14a)는 표시층을 지정하는 코드에 따라, 예를 들어, 암호화된 데이터를 메모리(122a)에 저장한다. 복호 키(Key 6)나 기타 데이터도 지정된 메모리에 저장되어도 좋다. 또한, 복호 키(Key 6)는 시각 정보를 사용하여 생성되기 때문에, 오랫동안 유지할 필요는 없고, 한 번만 사용하도록 하여도 좋다.
또한, 복호 키(Key 6)는 메모리에 저장되기 전에 그것이 유효한지 여부가 판정되어도 좋다. 구체적으로는, 서버(11)로부터 복호 키(Key 6) 및 그 해시값이 송신되기 때문에, 디바이스(14a)에서는 수신한 복호 키(Key 6)의 해시값을 산출하고, 그것이 서버(11)로부터 송신된 해시값과 일치하는지 여부를 검증한다. 일치하면, 복호 키(Key 6)를 바른 것이라고 추정할 수 있지만, 일치하지 않으면, 복호 키(Key 6)가 도중에 개찬되었거나, 또는 복호 키(Key 6) 및 그 해시값 중 한쪽 또는 양쪽의 수신에 실패하였다고 추정된다. 복호 키(Key 6)의 생성 일시에 대해서도 마찬가지이다. 또한, 복호 키(Key 6)의 생성 일시가 특정한 기한 내에 있는 경우, 복호 키(Key 6)를 사용 가능하다고 판단할 수 있다. 또한, 이들 검증에 있어서, 복호 키(Key 6) 및 복호 키(Key 6)의 생성 일시 중 어느 쪽에 문제가 검출된 경우, 복호 키(Key 6)를 무효로 하고, 다시 아이템을 취득할 필요가 있다.
상기에서, 정보 송신 단계(S41)에 있어서 디바이스(14a)의 고유 정보가 서버(11)로 송신되지 않은 경우, 복호 키(Key 6)는 디바이스(14a)의 시각 정보는 반영하지만, 디바이스(14a)의 고유 정보는 반영하지 않는다. 따라서, 디바이스(14a)가 아니어도 같은(또는 가까운) 시각 정보를 송신한 휴대 단말은 같은 복호 키(Key 6)를 수신할 가능성이 있다.
다음으로, 디바이스(14a)는 메모리(122a)로부터 암호화 데이터를 판독하고, 복호 키(Key 6)를 이용하여 복호 회로(123)에서 복호하고, 신장 회로(124a)에서 신장하고, 아이템의 화상 데이터를 생성한다(도 16, 데이터 복호·신장 단계(S59)). 이때, 수신한 데이터의 일부(동반 데이터 등)가 암호 키(Key 1)에 의하여 암호화되어 있는 경우에는, 복호 키(Key 4)에 의하여 복호한다.
또한, 복호 키(Key 6)는 시각 정보를 반영하지만, 암호 키(Key 5)에 의하여 암호화된 후 일정한 시각이 지난 경우에는, 암호 키(Key 5)와 복호 키(Key 6)가 대응하지 않아, 결과적으로 암호 키(Key 5)에 의하여 암호화된 데이터를 복호할 수 없다. 이 경우에는, 아이템을 다시 취득할 필요가 있다.
여기서, 복호 키(Key 6)가 디바이스(14a)의 시각 정보만을 반영한 것인 경우, 디바이스(14a)가 아니어도 같은 시각 정보를 송신한 정보 단말이라면, 같은 복호 키(Key 6)를 수신하고, 암호화된 아이템의 화상 데이터를 복호할 수 있다. 그러나, 동반 데이터 등은, 디바이스(14a)의 고유 정보를 반영한 암호 키(Key 1)에 의하여 암호화되어 있기 때문에, 디바이스(14a) 외의 휴대 단말로는 복호할 수 없어, 결과적으로 아이템의 화상 데이터를 디바이스(14a) 외로 이용할 수 없거나, 이용이 어려워진다.
예를 들어, 어떤 아이템을 이용할 수 있는 시각에 복수의 휴대 단말로부터 아이템의 송신이 요구된 경우, 서버(11)는 그 아이템(그 화상 데이터)의 암호화를 시각 정보만이 반영된 암호 키에 의하여 수행하고, 그 복사를 각 휴대 단말의 고유 정보로 암호화한 동반 데이터에 첨부하면 좋다. 결과적으로, 서버(11)의 부하를 줄일 수 있다.
정해진 시간 외에는 디바이스(14a)는 아이템을 취득할 수 없기 때문에, 서비스의 신뢰성을 높일 수 있다. 구체적으로는, 이용자의 편리성을 손실하지 않고, 아이템을 유효한 시간에 취득하였는지 여부의 판정을 정확하게 수행할 수 있다. 예를 들어, 취득 시간이 한정된, 시간 한정 캐릭터 등을 이용한 애플리케이션 소프트웨어에 이용할 수 있다.
상술한 것은 아이템의 취득 시간을 제한하는 방법이지만, 이에 더하여 아이템의 취득 장소도 제한할 수 있다. 구체적으로는, 정보 송신 단계(S41)에서, 디바이스(14a)의 위치 정보도 서버(11)로 송신하면 좋다. 서버(11)에서는, 위치 정보 및 시각 정보를 반영하는 암호 키·복호 키를 생성하고, 그 암호키를 사용하여 데이터를 암호화하고, 암호화된 데이터를 디바이스(14a)로 송신한다. 디바이스(14a)에서는, 위치 정보 및 시각 정보를 반영하는 복호 키를 사용하여, 암호화된 데이터를 복호하면 좋다. 위치 및 시간이 유효하면 복호가 성공되어 아이템을 취득할 수 있지만, 그렇지 않으면 복호할 수 없다.
(실시형태 10)
아래에서는, 도 17을 참조하여 아이템의 데이터 취득에 관한 흐름에 대하여 설명한다. 여기서는, 아이템을 정해진(미래의) 시간에 이용 가능한 것으로 하는 경우에 대하여 설명한다. 예를 들어, 매일 오전 10시 0분 0초부터 오전 10시 59분 59초까지 아이템을 이용할 수 있는 것으로 한다. 실시형태 9를 적절히 참조할 수 있다.
처음에, 이용자가 취득하고자 하는(또는 구입하고자 하는) 아이템을 선택한다. 이용자는 그 정보를 디바이스(14a)에 입력한다. 디바이스(14a)는 아이템의 데이터 송신의 요구를 서버(11)로 송신한다(도 17, 정보 송신 단계(S51) 참조). 여기서는, 실시형태 9와 달리, 고유 정보 및 시각 정보를 송신하지 않는다.
서버(11)는 데이터 송신의 요구를 수신한다(도 17, 정보 수신 단계(S52)). 서버(11)는 디바이스(14a)에 의하여 특정한 아이템의 취득이 요구되고 있다고 판단한다. 서버(11)는 아이템의 데이터(화상 데이터를 포함함)를 데이터 베이스(12)로부터 취득하고, 아이템의 화상 데이터를 압축한다(도 17, 데이터 압축 단계(S53)). 또한, 서버(11)는 아이템을 이용할 수 있는 시간을 바탕으로, 미리 지정되어 있는 알고리듬을 사용하여 암호 키(Key 7)를 생성한다(도 17, 암호 키 생성 단계(S54)). 여기서, 암호 키(Key 7)는 아이템을 이용할 수 있는 시간만을 반영한다. 따라서, 복수의 휴대 단말로의 데이터 송신에 같은 암호 키(Key 7)를 사용한다.
서버(11)는 아이템의 화상 데이터를 암호 키(Key 7)를 사용하여 암호화하고, 애플리케이션 소프트웨어에서 아이템을 이용하는 데 있어서 필요한 동반 데이터 등과 함께 인터넷을 통하여 디바이스(14a)로 송신한다(도 17, 데이터 암호화·송신 단계(S55)). 동반 데이터 등은 암호 키(Key 1)에 의하여 암호화된다. 결과적으로, 아이템의 화상 데이터를 디바이스(14a) 외로 이용할 수 없거나 이용하기 어려워진다.
디바이스(14a)는 서버(11)가 송신한 암호화된 데이터 등을 수신한다(도 17, 데이터 수신 단계(S56)). 디바이스(14a)는 표시층을 지정하는 코드에 따라, 예를 들어, 수신한 데이터를 메모리(122a)에 저장한다.
그 후, 아이템을 이용하는 경우에는, 애플리케이션 소프트웨어를 동작시킨다. 애플리케이션 소프트웨어는 디바이스(14a)를 NTP 서버와 동기시킨다(도 17, NTP 서버 동기 단계(S57)). 다음으로, 디바이스(14a)는 아이템 이용 시의 시각 정보로부터, 미리 지정된 알고리듬을 사용하여 복호 키(Key 8)를 생성한다(도 17, 복호 키 생성 단계(S58)). 그 때의 시각이 아이템을 이용할 수 있는 시간이라면, 복호 키(Key 8)는 서버(11)에서의 암호화에 이용한 암호 키(Key 7)와 대응하기 때문에, 암호화된 데이터를 복호할 수 있다.
다음으로, 디바이스(14a)는 메모리(122a)로부터 암호화 데이터를 판독하고, 복호 키(Key 8)를 이용하여 복호 회로(123)에서 복호하고, 신장 회로(124a)에서 신장하고, 아이템의 화상 데이터를 생성한다(도 17, 데이터 복호·신장 단계(S49)). 이때, 수신한 데이터의 일부(동반 데이터 등)가 암호 키(Key 1)에 의하여 암호화되어 있는 경우에는, 복호 키(Key 4)에 의하여 복호한다.
결과적으로, 디바이스(14a)가 취득한 아이템은, 정해진 시간 외에는 애플리케이션 소프트웨어에서 이용할 수 없기 때문에, 서비스의 신뢰성을 높일 수 있다. 구체적으로는, 이용자의 편리성을 손실하지 않고, 아이템을 유효한 시간에 이용하고 있는지 여부의 판정을 정확하게 수행할 수 있다. 예를 들어, 이용 시간이 한정된, 시간 한정 캐릭터 등을 이용한 애플리케이션 소프트웨어에 이용할 수 있다.
상술한 것은 아이템의 이용 시간을 제한하는 방법이지만, 이에 더하여 아이템의 이용 장소도 제한할 수 있다. 구체적으로는, 정보 송신 단계(S51)에서, 디바이스(14a)의 위치 정보도 서버(11)로 송신하면 좋다. 서버(11)에서는, 위치 정보 및 시각 정보를 반영하는 암호 키(Key 7)를 생성하고, 그것을 사용하여 데이터를 암호화하고, 암호화된 데이터를 디바이스(14a)로 송신한다. 디바이스(14a)에서는, 아이템 이용 시의 위치 정보 및 시각 정보를 반영하는 복호 키(Key 8)를 생성하고, 그것을 사용하여, 암호화된 데이터를 복호하면 좋다. 위치 및 시간이 유효하면 복호가 성공되어 애플리케이션 소프트웨어에서 이용할 수 있지만, 그렇지 않으면 복호할 수 없다.
(실시형태 11)
본 실시형태에서는, 실시형태 3 내지 실시형태 5에서 설명한 기술을 AR을 이용한 애플리케이션 소프트웨어에 적용하는 예에 대하여 설명한다.
실시형태 6 내지 실시형태 9에서 지적한 바와 같이, 휴대 단말의 이용자가 아이템을 유효하게 취득하였는지 여부의 판정을 정확하게 수행하는 것은, 애플리케이션 소프트웨어의 공평성, 즉 서비스의 신뢰성을 확보하는 데에 있어도 중요하다. 예를 들어, 다른 이용자가 다른 휴대 단말로 취득한 아이템의 데이터를 복사하여 사용하는 것 등을 확실하게 방지하는 방법이 필요하다.
아래에서는, 아이템의 데이터 취득에 관한 흐름에 대하여 설명한다. 도 7을 적절히 참조하면 좋다. 처음에, 애플리케이션 소프트웨어를 기동한 후, 실시형태 3에서 설명한 바와 같이 디바이스(14a)는 암호 키(Key 1) 및 복호 키(Key 4)를 생성한다(도 7, 암호 키·복호 키 생성 단계(S14a) 참조).
다음으로, 이용자(A)가 취득하고자 하는(또는 구입하고자 하는) 아이템을 선택한다. 이용자(A)는 그 정보를 디바이스(14a)에 입력한다. 디바이스(14a)는 아이템의 데이터 송신의 요구와, 암호 키(Key 1)를 서버(11)로 송신하다(도 7, 암호 키·요구 송신 단계(S14b) 참조). 데이터 송신의 요구에는 선택한 아이템을 식별하는 정보(예를 들어, 아이템의 식별 번호)가 포함된다.
서버(11)는 데이터 송신의 요구 및 암호 키(Key 1)를 수신한다(도 7, 암호 키·요구 수신 단계(S14c) 참조). 서버(11)는 디바이스(14a)에 의하여 특정한 아이템의 취득이 요구되고 있다고 판단한다. 그리고, 아이템의 데이터(화상 데이터를 포함함)를 데이터 베이스(12)로부터 취득하고, 아이템의 화상 데이터를 압축한다(도 7, 데이터 압축 단계(S13) 참조).
또한, 서버(11)는 아이템의 화상 데이터(압축한 경우에는 압축 데이터)를 암호 키(Key 1)를 사용하여 암호화한다(도 7, 데이터 암호화 단계(S15) 참조).
서버(11)는 압축 및 암호화된 데이터 및 아이템을 애플리케이션 소프트웨어에서 이용하는 데 필요한 동반 데이터 등을, 인터넷을 통하여 디바이스(14a)로 송신한다(도 7, 데이터 송신 단계(S16) 참조).
여기서, 동반 데이터에는 아이템이 표시되는 표시층을 지정하는 코드가 포함된다. 이 코드는 예를 들어, 실시형태 5에서 설명한 바와 같은, 디바이스(14a)가 복수의 표시층을 갖는 경우에만 유효하고, 그 외의 디바이스에서는 무시된다. 이 코드에 의하여, 디바이스(14a)는 수신한 데이터를 메모리(122a) 및 메모리(122b) 중 어느 쪽에 저장하는지 결정할 수 있다.
또는, 아이템이 표시되는 표시층을 지정하는 코드는, 아이템의 헤더에 포함되어도 좋고, 이 경우에는 아이템의 암호화와 동시에 암호화되어도 좋다.
디바이스(14a)는 서버(11)가 송신한 암호화된 데이터 등을 수신한다(도 7, 데이터 수신 단계(S18) 참조). 디바이스(14a)는 표시층을 지정하는 코드에 따라, 예를 들어, 암호화된 데이터를 메모리(122a)에 저장한다.
다음으로, 디바이스(14a)는 메모리(122a)로부터 암호화 데이터를 판독하고, 복호 키(Key 4)를 이용하여 복호 회로(123)에서 복호하고(도 7, 데이터 복호 단계(S19) 참조), 압축된 아이템의 화상 데이터를 얻는다. 헤더만을 암호화하는 경우에는, 복호 처리의 부하를 저감할 수 있다.
이어서, 압축된 아이템의 화상 데이터는 신장 회로(124a)에서 신장되어, 아이템의 화상 데이터가 생성된다(도 7, 데이터 신장 단계(S20) 참조). 아이템의 화상 데이터는 그 후, 화상 처리부(125)에서 감마 보정, 조색, 조광 등의 화상 보정이 실시된 후, 타이밍 컨트롤러(126)에 의하여 생성되는 타이밍 신호에 따라 LCD 드라이버(127)에 송출되고, 액정층(115)을 사용하여 표시된다.
한편, 현실 공간의 화상 데이터는, 호스트로부터 메모리(122b)에 일시적으로 저장된 후, 신장 회로(124b)에서 신장되고, 화상 처리부(125)에서 감마 보정, 조색, 조광 등의 화상 보정이 실시된 후, 타이밍 컨트롤러(126)에 의하여 생성되는 타이밍 신호에 따라 ELD 드라이버(128)에 송출되고, EL층(116)을 사용하여 표시된다.
메모리(122a)에 저장된 암호화된 아이템의 화상 데이터는, 필요에 따라 판독되고, 그때마다 복호·신장되어 사용되어도 좋다. 디바이스(14a)에 설치되어 있는 애플리케이션 소프트웨어는, 아이템의 화상 데이터가 암호화된 상태로 디바이스(14a)에 저장되도록 설정되어 있으면, 어떤 공격으로 인하여 디바이스(14a)로부터 화상 데이터가 유출되는 일이 있더라도, 남에 의하여 부정하게 사용될 가능성이 낮아지기 때문에 바람직하다.
상기 디바이스(14a)의 동작, 서버(11)의 동작은 각각에 설치되어 있는 컴퓨터 프로그램에 의하여 실행된다. 이와 같은 컴퓨터 프로그램은, 컴퓨터에 의하여 판독할 수 있는, 상기 각 단계에 대응하는 인스트럭션을 갖는다. 또한, 이들 컴퓨터 프로그램은 각각 컴퓨터로 판독할 수 있고, 일시적이지 않은 메모리 장치에서 유지된다.
또한, 디바이스(14a)의 구성을 실시형태 5에서 설명한 것으로 함으로써, 다음과 같은 이점이 얻어진다. 첫 번째 이점으로서는, 환경광에 따라 액정층(115) 및 EL층(116)을 상보적으로 표시에 사용함으로써, 애플리케이션 소프트웨어를 다양한 환경하에서 이용하는 경우라도, 환경광에 의존하지 않는 표시 품질을 제공할 수 있다. 두 번째 이점으로서는, 스캔 체인 레지스터에 데이터를 설정한 후, 레지스터의 데이터 설정(초기화, 동작 중의 변경을 포함함)을 일괄적으로 로딩할 수 있기 때문에, 액정층(115)의 IDS 구동을 실행하는 경우, 표시 화상의 리프레시를 정지하고 있는 기간, 또는 다음 화상 데이터의 송출이 없는 기간에 디스플레이 컨트롤러(104)나 그 외의 주변 회로에 대한 전원 전압의 공급을 정지하는 것이 용이해져, 저소비전력화가 가능해진다.
상기에서, 복호 키(Key 4)와 암호 키(Key 1)가 대응하지 않으면, 압축된 아이템의 화상 데이터를 바르게 복호할 수 없다. 즉, 아이템을 취득하는 것을 서버(11)에 요구한 휴대 단말(상술한 예에서는, 디바이스(14a))로만, 아이템의 화상 데이터를 취득할 수 있고, 애플리케이션 소프트웨어상에서 아이템을 이용할 수 있다.
한편, 아이템의 취득을 요구하지 않은(그 결과, 대가를 청구받지 않을) 제삼자에 의하여, 암호화되고 압축된 아이템의 화상 데이터가 인터넷상에서 취득되어도, 그 복호가 성공되지 않기 때문에, 애플리케이션 소프트웨어상에서 아이템을 이용할 수 없다.
이와 같이, 아이템을 정당하게 취득하였는지 여부의 판정을, 애플리케이션 소프트웨어의 편리성을 손실하지 않고 정확하게 수행할 수 있기 때문에, 부정 이용을 방지할 수 있고, 서비스의 신뢰성을 높일 수 있다.
(실시형태 12)
본 실시형태에서는, 원래 취득할 수 없는 곳에서 아이템을 취득하거나, 원래 이용할 수 없는 곳에서 아이템을 이용하는 것 등을 확실히 방지하는 방법에 대하여 도 15를 참조하여 설명한다.
아래에서, 도 15를 참조하여 아이템의 데이터 취득에 관한 흐름에 대하여 설명한다. 먼저, 이용자(A)가 취득하고자 하는(또는 구입하고자 하는) 아이템을 선택한다. 이용자(A)는 그 정보를 디바이스(14a)에 입력한다. 디바이스(14a)는 아이템의 데이터 송신의 요구와, 그 시점에 GPS에 의하여 취득한 디바이스(14a)의 위치 정보를 서버(11)로 송신한다(도 15, 정보 송신 단계(S41) 참조). 이들 정보는, 실시형태 1에서 설명한 암호 키(Key 3)에 의하여 암호화되어도 좋다.
위치 정보로서는, GPS 등, 인공 위성의 신호를 사용하여 취득되는 것에 더하여, 무선 통신 기지국에서 판별되는 것, IP 주소에서 판별되는 것, 태양, 붙박이별, 혹성, 위성 중 하나 이상의 위치와 시간을 사용하여 산출되는 것 등을 이용할 수 있다. 이들은 정밀도나 이용 가능 조건이 다르기 때문에, 그 특성에 따라 사용되면 좋다.
예를 들어, GPS에 의하여 취득되는 것은 정밀도가 10m 이하이지만, 옥내 등 인공 위성의 전파가 도달되지 않는 곳에서는 이용할 수 없다. 한편, 무선 통신 기지국을 이용하는 방법에서는, 정밀도가 1km 이상이 되는 것도 있지만, 무선 통신의 전파를 이용할 수 있으면, 대략으로 장소를 특정하는 데 사용할 수 있다. 또한, IP 주소를 이용하는 방법에서는, 정밀도는 더 악화되지만, 무선 통신을 이용할 수 없는 경우에는 유효하다.
이들 특성을 이용하여, 예를 들어, 아이템의 취득 범위, 이용 범위를 정해진 지점에서 반경 10m 이내로 하는 경우에는, GPS에 의한 위치 정보를 구하고, 반경 10km 이내로 하는 경우에는, 무선 통신 기지국에서 판별되는 위치 정보를 구하고, 특정 국가에서 디바이스를 사용하는 경우에는, IP 주소에서 판별되는 위치 정보를 구하여도 좋다.
서버(11)는 데이터 송신의 요구 및 디바이스(14a)의 위치 정보를 수신한다(도 15, 정보 수신 단계(S42)). 암호 키(Key 3)에 의하여 암호화되어 있는 경우에는, 대응하는 복호 키(Key 2)(실시형태 1 참조)에 의하여 복호한다. 서버(11)는 디바이스(14a)에 의하여 특정한 아이템의 취득이 요구되고 있다고 판단한다.
서버(11)는 요구된 아이템을 디바이스(14a)가 존재하는 곳에서 입수할 수 있을지 여부의 검증을 수행한다(도 15, 위치 판정 단계(S43)). 이를 위하여, 디바이스(14a)로부터 송신된 위치 정보가 사용된다.
디바이스(14a)가 존재하는 곳에서, 요구된 아이템을 입수할 수 있다는 것이 확인되면, 아이템의 데이터(화상 데이터를 포함함)를 데이터 베이스(12)로부터 취득하고, 아이템의 화상 데이터를 압축한다(도 15, 데이터 압축 단계(S44)).
또한, 서버(11)는 디바이스(14a)의 위치 정보로부터, 미리 지정되어 있는 알고리듬을 사용하여 암호 키(Key 5)를 생성한다(도 15, 암호 키 생성 단계(S45)). 디바이스(14a)는 고정된 위치에 있는 것이 아니므로, 디바이스(14a)의 위치 정보를 오랫동안 유지할 필요는 없고, 한 번만 사용하도록 하여도 좋다. 또한, 암호 키(Key 5)는 위치 정보는 반영하지만, 기타 정보는 반영하지 않는다. 결과적으로, 같은 곳에 있는 휴대 단말이라면, 디바이스(14a)가 아니어도 서버(11)는 같은 암호 키(Key 5)를 생성한다.
서버(11)는 아이템의 화상 데이터(압축한 경우에는 압축 데이터)를 암호 키(Key 5)를 사용하여 암호화하고, 애플리케이션 소프트웨어에서 아이템을 이용하는 데 있어서 필요한 동반 데이터 등과 함께, 인터넷을 통하여 디바이스(14a)로 송신한다(도 15, 데이터 암호화·송신 단계(S46)). 동반 데이터 등은 암호 키(Key 1)에 의하여 암호화된다. 동반 데이터 등이 암호 키(Key 1)에 의하여 암호화됨으로써, 아이템의 화상 데이터(이 자체는 암호 키(Key 5)에 의하여 암호화되기 때문에, 디바이스(14a)와 같은 곳에 있는 휴대 단말로 복호가 가능하다)를 디바이스(14a) 외로 이용할 수 없게 하거나, 이용하기 어렵게 할 수 있다.
또한, 위치 판정 단계(S43)에 있어서, 디바이스(14a)가 존재하는 곳에서, 요구된 아이템을 입수할 수 있다는 것이 확인되지 않으면, 아이템을 입수할 수 없다는 메시지("Requested item is unavailable at your place")를 디바이스(14a)로 송신하고(도 15, 실패 통지 송신 단계(S47)), 흐름을 종료한다. 또한, 실패 통지 송신 단계(S47)에서 송신되는 메시지는 암호 키(Key 1)에 의하여 암호화되어도 좋다.
디바이스(14a)는 서버(11)가 송신한 암호화된 데이터 등을 수신한다(도 15, 데이터 수신 단계(S48)). 디바이스(14a)는 표시층을 지정하는 코드에 따라, 예를 들어, 암호화된 데이터를 메모리(122a)에 저장한다.
그 후, 아이템을 이용하는 경우에는, 디바이스(14a)는 그때의 위치 정보로부터, 미리 지정된 알고리듬을 사용하여 서버(11)에서의 암호화에 이용한 암호 키(Key 5)에 대응한 복호 키(Key 6)를 생성한다(도 15, 복호 키 생성 단계(S49)).
여기서, 복호 키(Key 6)는 아이템 이용 시의 디바이스(14a)의 위치 정보도 사용하여 생성된다는 점에서, 실시형태 1에서 설명한 복호 키(Key 4)와 다르다. 디바이스(14a)는 고정된 위치에 있는 것이 아니므로, 디바이스(14a)의 위치 정보를 오랫동안 유지할 필요는 없고, 한 번만 사용하도록 하여도 좋다.
또한, 복호 키 생성 단계(S49)에서 사용하는 알고리듬은, 암호 키(Key 5)를 생성하는 데 사용된 것과 같아도 좋고 달라도 좋다. 또한, 암호 키(Key 5) 및 복호 키(Key 6)는 같아도(공통 키 방식) 좋고 달라도 좋다.
다음으로, 디바이스(14a)는 메모리(122a)로부터 암호화 데이터를 판독하고, 복호 키(Key 6)를 이용하여 복호 회로(123)에서 복호하고, 신장 회로(124a)에서 신장하고, 아이템의 화상 데이터를 생성한다(도 15, 데이터 복호·신장 단계(S50)). 이때, 수신한 데이터의 일부(동반 데이터 등)는 암호 키(Key 1)에 의하여 암호화되어 있기 때문에, 이는 복호 키(Key 4)에 의하여 복호된다.
여기서, 복호 키(Key 6)가 디바이스(14a)의 위치 정보만을 반영한 것인 경우, 디바이스(14a)가 아니어도 같은 곳에 있는 휴대 단말이라면, 암호화된 아이템의 화상 데이터를 복호할 수 있다. 그러나, 동반 데이터 등은, 디바이스(14a)의 고유 정보를 반영한 암호 키(Key 1)에 의하여 암호화되어 있기 때문에, 디바이스(14a) 외의 휴대 단말로는 복호할 수 없어, 결과적으로 아이템의 화상 데이터를 디바이스(14a) 외로 이용할 수 없거나, 이용하기 어려워진다.
예를 들어, 어떤 아이템을 이용할 수 있는 곳에 있는 복수의 휴대 단말로부터 아이템의 송신이 요구된 경우, 서버(11)는 그 아이템(그 화상 데이터)의 암호화를 위치 정보만이 반영된 암호 키에 의하여 수행하고, 그 복사를 각 휴대 단말의 고유 정보(즉, 암호 키(Key 1))로 암호화한 동반 데이터에 첨부하면 좋다. 결과적으로, 서버(11)의 부하를 줄일 수 있다.
또한, 예를 들어, 정보 송신 단계(S41)를 실행하였을 때의 디바이스(14a)의 위치가, 아이템 이용 시(복호 키 생성 단계(S49) 실행 시)의 디바이스(14a)의 위치와 크게 다른 경우에는, 암호 키(Key 5)의 생성에 사용된 위치 정보와, 복호 키(Key 6)의 생성에 사용된 위치 정보가 다르기 때문에, 복호 키(Key 6)가 암호 키(Key 5)와 대응하지 않는다. 결과적으로, 메모리(122a)에 저장되어 있는 암호화된 데이터를 복호 키(Key 6)에 의하여 복호할 수 없다.
한편, 예를 들어, 다음에 아이템을 이용하고자 할 때, 디바이스(14a)(이를 조작하는 이용자(A))가 정보 송신 단계(S41)가 실행되었을 때의 디바이스(14a)의 위치 근처까지 돌아오면, 암호 키(Key 5)의 생성에 사용된 위치 정보와, 복호 키(Key 6)의 생성에 사용된 위치 정보가 실질적으로 같기 때문에, 메모리(122a)에 저장되어 있는 암호화된 데이터를 복호 키(Key 6)에 의하여 복호할 수 있다.
디바이스(14a)가 취득한 아이템은, 정해진 곳 외에서는 애플리케이션 소프트웨어에서 이용할 수 없기 때문에, 서비스의 신뢰성을 높일 수 있다. 구체적으로는, 이용자의 편리성을 손실하지 않고, 아이템을 유효한 곳에서 취득하였는지, 이용하고 있는지 여부의 판정을 정확하게 수행할 수 있다. 예를 들어, 취득 지역 또는 이용 지역이 한정된, 지역 한정 캐릭터 등을 이용한 애플리케이션 소프트웨어에 이용할 수 있다.
(실시형태 13)
아래에서는, 도 17을 참조하여 아이템의 데이터 취득에 관한 흐름에 대하여 설명한다. 여기서는, 아이템을 정해진(미래의) 시간에 이용 가능한 것으로 하는 경우에 대하여 설명한다. 예를 들어, 매일 오전 10시 0분 0초부터 오전 10시 59분 59초까지 아이템을 이용할 수 있는 것으로 한다. 실시형태 1 내지 실시형태 12를 적절히 참조할 수 있다.
처음에, 이용자가 취득하고자 하는(또는 구입하고자 하는) 아이템을 선택한다. 이용자는 그 정보를 디바이스(14a)에 입력한다. 디바이스(14a)는 아이템의 데이터 송신의 요구를 서버(11)로 송신한다(도 17, 정보 송신 단계(S51) 참조).
서버(11)는 데이터 송신의 요구를 수신한다(도 17, 정보 수신 단계(S52)). 서버(11)는 디바이스(14a)에 의하여 특정한 아이템의 취득이 요구되고 있다고 판단한다. 서버(11)는 아이템의 데이터(화상 데이터를 포함함)를 데이터 베이스(12)로부터 취득하고, 아이템의 화상 데이터를 압축한다(도 17, 데이터 압축 단계(S53)). 또한, 서버(11)는 아이템을 이용할 수 있는 시간을 바탕으로, 미리 지정되어 있는 알고리듬을 사용하여 암호 키(Key 7)를 생성한다(도 17, 암호 키 생성 단계(S54)). 여기서, 암호 키(Key 7)는 아이템을 이용할 수 있는 시간만을 반영한다. 따라서, 복수의 휴대 단말로의 데이터 송신에 같은 암호 키(Key 7)를 사용한다.
서버(11)는 아이템의 화상 데이터를 암호 키(Key 7)를 사용하여 암호화하고, 애플리케이션 소프트웨어에서 아이템을 이용하는 데 있어서 필요한 동반 데이터 등과 함께 인터넷을 통하여 디바이스(14a)로 송신한다(도 17, 데이터 암호화·송신 단계(S55)). 동반 데이터 등은 암호 키(Key 1)에 의하여 암호화된다. 결과적으로, 아이템의 화상 데이터를 디바이스(14a) 외로 이용할 수 없거나 이용하기 어려워진다.
디바이스(14a)는 서버(11)가 송신한 암호화된 데이터 등을 수신한다(도 17, 데이터 수신 단계(S56)). 디바이스(14a)는 표시층을 지정하는 코드에 따라, 예를 들어, 수신한 데이터를 메모리(122a)에 저장한다.
그 후, 이용자(A)가 아이템을 이용하는 경우에는, 애플리케이션 소프트웨어를 동작시킨다. 애플리케이션 소프트웨어는 디바이스(14a)를 NTP 서버와 동기시킨다(도 17, NTP 서버 동기 단계(S57)). 다음으로, 디바이스(14a)는 NTP 서버로부터 취득한 시각 정보로부터, 미리 지정된 알고리듬을 사용하여 복호 키(Key 8)를 생성한다(도 17, 복호 키 생성 단계(S58)). 그 때의 시각이 아이템을 이용할 수 있는 시간이라면, 복호 키(Key 8)는 서버(11)에서의 암호화에 이용한 암호 키(Key 7)와 대응하기 때문에, 암호화된 데이터를 복호할 수 있다.
다음으로, 디바이스(14a)는 메모리(122a)로부터 암호화 데이터를 판독하고, 복호 키(Key 8)를 이용하여 복호 회로(123)에서 복호하고, 신장 회로(124a)에서 신장하고, 아이템의 화상 데이터를 생성한다(도 17, 데이터 복호·신장 단계(S59)). 이때, 수신한 데이터의 일부(동반 데이터 등)는 암호 키(Key 1)에 의하여 암호화되어 있기 때문에, 복호 키(Key 4)에 의하여 복호한다.
결과적으로, 디바이스(14a)가 취득한 아이템은, 정해진 시간 외에는 애플리케이션 소프트웨어에서 이용할 수 없기 때문에, 서비스의 신뢰성을 높일 수 있다. 구체적으로는, 이용자의 편리성을 손실하지 않고, 아이템을 유효한 시간에 이용하고 있는지 여부의 판정을 정확하게 수행할 수 있다. 예를 들어, 이용 시간이 한정된, 시간 한정 캐릭터 등을 이용한 애플리케이션 소프트웨어에 이용할 수 있다.
상술한 것은 아이템의 이용 시간을 제한하는 방법이지만, 이에 더하여 아이템의 취득 장소도 제한할 수 있다. 구체적으로는, 정보 송신 단계(S51)에서, 디바이스(14a)의 위치 정보도 서버(11)로 송신하면 좋다. 서버(11)에서는, 위치 정보 및 시각 정보를 반영하는 암호 키(Key 7)를 생성하고, 그것을 사용하여 데이터를 암호화하고, 암호화된 데이터를 디바이스(14a)로 송신한다. 디바이스(14a)에서는, 위치 정보 및 시각 정보를 반영하는 복호 키(Key 8)를 생성하고, 그것을 사용하여, 암호화된 데이터를 복호하면 좋다. 위치 및 시간이 유효하면 복호가 성공되고, 아이템을 취득하여 애플리케이션 소프트웨어에서 이용할 수 있지만, 그렇지 않으면 복호할 수 없다.
마찬가지로, 아이템의 이용 장소 및 이용 시간을 제한하기 위해서는, 암호 키 생성 단계(S54)에서, 이용할 수 있는 위치 및 시간에 대응한 위치 정보 및 시각 정보를 반영하는 암호 키(Key 7)를 생성하고, 암호 키(Key 7)를 사용하여 데이터를 암호화하고, 암호화한 데이터를 디바이스(14a)로 송신하면 좋다. 디바이스(14a)에서는, 이용 시의 위치 및 시간에 대응한 위치 정보 및 시각 정보를 반영하는 복호 키(Key 8)를 생성한다. 복호 키(Key 8)가 암호 키(Key 7)에 대응하면 복호가 성공되어 애플리케이션 소프트웨어에서 아이템을 이용할 수 있지만, 그렇지 않으면 복호할 수 없다.
(실시형태 14)
본 실시형태에서는, 상기 디스플레이 유닛(114)에 사용할 수 있는 표시 장치에 대하여, 도 18 내지 도 23을 참조하여 설명한다. 본 실시형태에 따른 표시 장치는 가시광을 반사하는 제 1 표시 소자 및 가시광을 발하는 제 2 표시 소자를 갖는다.
예를 들어, 디스플레이 유닛(114)은 액정층(115) 내 또는 그 근방에 매트릭스 형상으로 배치된 제 1 표시 소자를 갖고, EL층(116) 내 또는 그 근방에 매트릭스 형상으로 배치된 제 2 표시 소자를 갖는다.
본 실시형태의 표시 장치는, 제 1 표시 소자가 반사하는 광 및 제 2 표시 소자가 발하는 광 중 어느 한쪽 또는 양쪽에 의하여 화상을 표시하는 기능을 갖는다.
제 1 표시 소자에는, 환경광을 반사하여 표시하는 소자를 사용할 수 있다. 이와 같은 소자는 광원을 갖지 않아, 표시할 때의 소비전력을 매우 작게 할 수 있다.
제 1 표시 소자에는, 대표적으로 반사형 액정 소자를 사용할 수 있다. 또는, 제 1 표시 소자로서는, 셔터 방식의 MEMS(Micro Electro Mechanical Systems) 소자, 광 간섭 방식의 MEMS 소자 외에, 마이크로캡슐 방식, 전기 영동 방식, 일렉트로웨팅 방식 등이 적용된 소자 등을 사용할 수 있다.
제 2 표시 소자에는 발광 소자를 사용하는 것이 바람직하다. 이와 같은 표시 소자가 발하는 광은 그 휘도나 색도가 환경광에 좌우될 일이 적기 때문에, 색 재현성이 높고(색역이 넓고), 콘트라스트가 높으며, 선명한 표시를 수행할 수 있다.
제 2 표시 소자에는 예를 들어, OLED(Organic Light Emitting Diode), LED(Light Emitting Diode), QLED(Quantum-dot Light Emitting Diode), 반도체 레이저 등의 자발광성 발광 소자를 사용할 수 있다. 또한, 제 2 표시 소자에는 자발광성 발광 소자를 사용하는 것이 바람직하지만, 이에 한정되지 않고, 예를 들어, 백라이트 또는 사이드 라이트 등의 광원과 액정 소자를 조합한 투과형 액정 소자를 사용하여도 좋다.
본 실시형태에 따른 표시 장치는 제 1 표시 소자를 사용하여 화상을 표시하는 제 1 모드, 제 2 표시 소자를 사용하여 화상을 표시하는 제 2 모드, 및 제 1 표시 소자 및 제 2 표시 소자 양쪽을 사용하여 화상을 표시하는 제 3 모드를 갖고, 제 1 내지 제 3 모드를 자동 또는 수동으로 전환할 수 있다. 아래에서는, 제 1 내지 제 3 모드의 자세한 사항에 대하여 설명한다.
[제 1 모드]
제 1 모드에서는 제 1 표시 소자와 환경광을 사용하여 화상을 표시한다. 제 1 모드는 광원이 불필요하므로 소비전력이 매우 낮은 모드이다. 예를 들어, 표시 장치에 환경광이 충분히 입사될 때(밝은 환경하 등)는, 제 1 표시 소자가 반사한 광을 사용하여 표시를 수행할 수 있다. 예를 들어, 환경광이 충분히 강하고, 환경광이 백색광 또는 그 근방의 광인 경우에 유효하다. 제 1 모드는 문자를 표시하기에 적합한 모드이다. 또한, 제 1 모드는 환경광을 반사한 광을 사용하기 때문에, 눈에 편한 표시를 수행할 수 있어, 눈이 피곤해지기 어렵다는 효과를 나타낸다. 또한, 제 1 모드는 반사한 광을 사용하여 표시를 수행하기 때문에, 이를 반사형 표시 모드(Reflection mode)라고 하여도 좋다.
[제 2 모드]
제 2 모드에서는 제 2 표시 소자로부터의 발광을 이용하여 화상을 표시한다. 따라서, 조도나 환경광의 색도에 상관없이, 매우 선명한(콘트라스트가 높고 색 재현성이 높은) 표시를 수행할 수 있다. 예를 들어, 야간이나 어두운 실내 등, 조도가 매우 낮은 경우 등에 유효하다. 또한, 주위가 어두운 경우, 밝은 표시를 수행하면 이용자가 눈부시게 느낄 수 있다. 이를 방지하기 위하여, 제 2 모드에서는 휘도를 억제한 표시를 수행하는 것이 바람직하다. 이로써, 눈부심을 억제하는 것에 더하여, 소비전력도 저감시킬 수 있다. 제 2 모드는 선명한 화상(정지 화상 및 동영상) 등을 표시하는 것에 적합한 모드이다. 또한, 제 2 모드는 발광, 즉 방사한 광을 사용하여 표시를 수행하기 때문에, 이를 방사형 표시 모드(Emission mode)라고 하여도 좋다.
[제 3 모드]
제 3 모드에서는 제 1 표시 소자로부터의 반사광 및 제 2 표시 소자로부터의 발광 양쪽을 이용하여 표시를 수행한다. 또한, 제 1 표시 소자 및 제 2 표시 소자를 각각 독립적으로 구동시키고, 또한 제 1 표시 소자 및 제 2 표시 소자를 동일 기간 내에 구동시킴으로써, 제 1 표시 소자와 제 2 표시 소자를 조합한 표시를 수행할 수 있다. 또한, 본 명세서 등에서는, 제 1 표시 소자와 제 2 표시 소자를 조합한 표시, 즉 제 3 모드를 하이브리드 표시 모드(HB 표시 모드)라고 할 수 있다. 또는, 제 3 모드를 방사형 표시 모드와 반사형 표시 모드를 조합한 표시 모드(ER-Hybrid mode)라고 하여도 좋다.
제 3 모드에서 표시를 수행함으로써, 제 1 모드에서보다 선명한 표시가 구현되고, 또한 제 2 모드에서보다 소비전력을 억제할 수 있다. 예를 들어, 실내 조명 하나, 아침이나 저녁의 시간대 등, 비교적 조도가 낮은 경우, 또는 환경광의 색도가 백색이 아닌 경우 등에 유효하다. 또한, 반사광과 발광을 혼합시킨 광을 사용함으로써, 마치 그림을 보고 있는 것과 같이 느끼게 하는 화상을 표시할 수 있다.
<제 1 내지 제 3 모드의 구체적인 예>
여기서, 상술한 제 1 내지 제 3 모드를 사용하는 경우의 구체적인 예에 대하여, 도 18 및 도 19를 참조하여 설명한다.
또한, 아래에서는 제 1 내지 제 3 모드가 조도에 따라 자동으로 전환되는 경우에 대하여 설명한다. 또한, 조도에 따라 자동으로 전환되는 경우, 예를 들어 표시 장치에 조도 센서 등을 제공하고, 상기 조도 센서로부터의 정보를 바탕으로 표시 모드를 전환할 수 있다.
도 18의 (A), (B), 및 (C)는 본 실시형태에 따른 표시 장치가 취할 수 있는 표시 모드에 대하여 설명하기 위한 화소의 모식도이다.
도 18의 (A), (B), 및 (C)에는, 제 1 표시 소자(201), 제 2 표시 소자(202), 개구부(203), 제 1 표시 소자(201)에 의하여 반사되는 반사광(204), 및 제 2 표시 소자(202)로부터 개구부(203)를 통하여 사출되는 투과광(205)이 명시되어 있다. 또한, 도 18의 (A)는 제 1 모드를 설명하기 위한 도면이고, 도 18의 (B)는 제 2 모드를 설명하기 위한 도면이고, 도 18의 (C)는 제 3 모드를 설명하기 위한 도면이다.
또한, 도 18의 (A), (B), 및 (C)는 제 1 표시 소자(201)로서 반사형 액정 소자를 사용하고, 제 2 표시 소자(202)로서 자발광형 OLED를 사용하는 경우를 도시한 것이다.
도 18의 (A)에 도시된 제 1 모드에서는, 제 1 표시 소자(201)인 반사형 액정 소자를 구동하여 반사광의 강도를 조절함으로써 계조 표시를 수행할 수 있다. 예를 들어, 도 18의 (A)에 도시된 바와 같이, 제 1 표시 소자(201)인 반사형 액정 소자가 갖는 반사 전극으로 반사된 반사광(204)의 강도를 액정층으로 조절함으로써, 계조 표시를 수행할 수 있다.
도 18의 (B)에 도시된 제 2 모드에서는, 제 2 표시 소자(202)인 자발광형 OLED의 발광 강도를 조절함으로써, 계조 표시를 수행할 수 있다. 또한, 제 2 표시 소자(202)로부터 사출되는 광은, 개구부(203)를 통과하여 투과광(205)으로서 외부로 추출된다.
도 18의 (C)에 도시된 제 3 모드는 상술한 제 1 모드와 제 2 모드를 조합한 표시 모드이다. 예를 들어, 도 18의 (C)에 도시된 바와 같이, 제 1 표시 소자(201)인 반사형 액정 소자가 갖는 반사 전극으로 반사된 반사광(204)의 강도를 액정층으로 조절함으로써 계조 표시를 수행한다. 또한, 제 1 표시 소자(201)가 구동되는 기간과 같은 기간 내에, 제 2 표시 소자(202)인 자발광형 OLED의 발광 강도, 여기서는 투과광(205)의 강도를 조정하여 계조 표시를 수행한다.
<제 1 내지 제 3 모드의 상태 천이>
다음으로, 제 1 내지 제 3 모드의 상태 천이에 대하여 도 18의 (D)를 참조하여 설명한다. 도 18의 (D)는 제 1 모드, 제 2 모드, 및 제 3 모드의 상태 천이도이다. 도 18의 (D)에 도시된 상태 C1은 제 1 모드에 상당하고, 상태 C2는 제 2 모드에 상당하고, 상태 C3은 제 3 모드에 상당한다.
도 18의 (D)에 도시된 바와 같이, 상태 C1 내지 상태 C3은 조도에 따라 어느 상태의 표시 모드가 될 수 있다. 예를 들어, 옥외 등 조도가 큰 경우에는, 상태 C1이 될 수 있다. 또한, 옥외에서 옥내로 이동할 때 등 조도가 작아지는 경우에는, 상태 C1로부터 상태 C2로 천이한다. 또한, 옥외에서도 조도가 낮고, 반사광에 의한 계조 표시가 충분하지 않은 경우에는, 상태 C1로부터 상태 C3으로 천이한다. 물론, 상태 C3으로부터 상태 C1로, 상태 C2로부터 상태 C3으로, 상태 C3으로부터 상태 C2로, 또는 상태 C2로부터 상태 C1로의 천이도 발생한다.
또한, 도 18의 (D)에는, 제 1 모드의 이미지로서 태양의 심벌을, 제 2 모드의 이미지로서 달의 심벌을, 제 3 모드의 이미지로서 구름의 심벌을 각각 도시하였다.
또한, 도 18의 (D)에 도시된 바와 같이, 상태 C1 내지 상태 C3에서, 조도의 변화가 없거나 조도의 변화가 적은 경우에는, 다른 상태로 천이하지 않고, 계속하여 원래의 상태를 유지하면 좋다.
상술한 바와 같이, 조도에 따라 표시 모드를 전환하는 구성으로 함으로써, 소비전력이 비교적 큰 발광 소자의 광의 강도에 의한 계조 표시의 빈도를 줄일 수 있다. 따라서, 표시 장치의 소비전력을 저감할 수 있다. 또한, 표시 장치는 배터리의 잔여량, 표시하는 콘텐츠, 또는 주변 환경의 조도에 따라, 동작 모드를 더 전환할 수 있다. 또한, 상술한 설명에서는, 조도에 따라 표시 모드가 자동으로 전환하는 경우에 대하여 예시하였지만, 이에 한정되지 않고, 이용자가 수동으로 표시 모드를 전환하여도 좋다.
<동작 모드>
다음으로, 제 1 표시 소자에서 수행할 수 있는 동작 모드에 대하여 도 19를 참조하여 설명한다.
또한, 아래에서는 통상의 프레임 주파수(대표적으로는 60Hz 이상 240Hz 이하)로 동작되는 통상 동작 모드(Normal mode)와, 저속의 프레임 주파수로 동작되는 아이들링 스톱(IDS) 구동 모드를 예로 설명한다.
또한, IDS 구동 모드란, 화상 데이터의 기록 처리를 실행한 후, 화상 데이터의 재기록을 정지하는 구동 방법을 말한다. 일단 화상 데이터를 기록하고 나서 다음의 화상 데이터를 기록할 때까지의 간격을 길게 함으로써, 그 동안의 화상 데이터 기록에 필요한 소비전력을 삭감할 수 있다. IDS 구동 모드는 예를 들어, 통상 동작 모드의 1/100 내지 1/10 정도의 프레임 주파수로 할 수 있다.
도 19의 (A), (B), 및 (C)는 통상 구동 모드 및 IDS 구동 모드에 대하여 설명하기 위한 회로도 및 타이밍 차트이다. 또한, 도 19의 (A)에서는, 제 1 표시 소자(201)(여기서는, 액정 소자) 및 제 1 표시 소자(201)에 전기적으로 접속되는 화소 회로(206)를 명시하였다. 또한, 도 19의 (A)에 도시된 화소 회로(206)에서는, 신호선(SL), 게이트선(GL), 신호선(SL) 및 게이트선(GL)에 접속된 트랜지스터(M1), 및 트랜지스터(M1)에 접속되는 용량 소자(Cs)를 도시하였다.
트랜지스터(M1)로서는, 반도체층에 금속 산화물을 갖는 트랜지스터를 사용하는 것이 바람직하다. 금속 산화물이 증폭 작용, 정류 작용, 및 스위칭 작용 중 적어도 하나를 갖는 경우, 상기 금속 산화물을 금속 산화물 반도체(metal oxide semiconductor) 또는 산화물 반도체(oxide semiconductor, 줄여서 OS)라고 부를 수 있다. 아래에서는, 트랜지스터의 대표적인 예로서, 산화물 반도체를 갖는 트랜지스터(OS 트랜지스터)를 사용하여 설명한다. OS 트랜지스터는 비도통 상태 시의 누설 전류(오프 전류)가 매우 낮기 때문에, OS 트랜지스터를 비도통 상태로 함으로써, 액정 소자의 화소 전극에 전하가 유지될 수 있다.
도 19의 (B)는 통상 구동 모드에서 신호선(SL) 및 게이트선(GL)에 각각 공급되는 신호의 파형을 나타낸 타이밍 차트이다. 통상 구동 모드에서는 통상의 프레임 주파수(예를 들어, 60Hz)로 동작한다. 1프레임 기간은 제 1 서브 프레임(T1), 제 2 서브 프레임(T2), 및 제 3 서브 프레임(T3)으로 나누어지고, 각 프레임 기간에 게이트선(GL)에 주사 신호가 공급되고, 신호선(SL)으로부터 데이터(Dp)가 기록된다. 이 동작은 제 1 서브 프레임(T1)에서 제 3 서브 프레임(T3)까지 같은 데이터(Dp)를 기록하는 경우 또는 다른 데이터를 기록하는 경우에도 마찬가지로 수행된다.
한편, 도 19의 (C)는 IDS 구동 모드에서 신호선(SL) 및 게이트선(GL)에 각각 공급되는 신호의 파형을 나타낸 타이밍 차트이다. IDS 구동에서는, 저속의 프레임 주파수(예를 들어, 1Hz)로 동작한다. 1프레임 기간을 기간(TF)으로 나타내고, 그 중에서의 데이터 기록 기간을 기간(TW)으로, 데이터의 유지 기간을 기간(TR)으로 나타낸다. IDS 구동 모드는 기간(TW)에 게이트선(GL)에 주사 신호를 공급하고, 신호선(SL)의 데이터(Dp)를 기록하고, 기간(TR)에 게이트선(GL)을 로 레벨의 전압으로 고정하고, 트랜지스터(M1)를 비도통 상태로 하여 일단 기록한 데이터(Dp)를 유지시키는 동작을 수행한다.
IDS 구동 모드는 상술한 제 1 모드 또는 제 3 모드와 조합됨으로써, 가일층의 저소비전력화를 도모할 수 있어 유효하다.
상술한 바와 같이, 본 실시형태에 따른 표시 장치는 제 1 모드 내지 제 3 모드를 전환하여 표시할 수 있다. 따라서, 주위의 밝기에 상관없이, 시인성이 높고 편리성이 높은 표시 장치 또는 전천후(全天候)형 표시 장치를 구현할 수 있다.
또한, 본 실시형태에 따른 표시 장치는 제 1 표시 소자를 갖는 제 1 화소 및 제 2 표시 소자를 갖는 제 2 화소를 각각 복수로 갖는 것이 바람직하다. 또한, 제 1 화소 및 제 2 화소는 각각 매트릭스로 배치되는 것이 바람직하다.
제 1 화소 및 제 2 화소는 각각 하나 이상의 부화소를 갖는 구성으로 할 수 있다. 예를 들어, 화소에는 부화소를 하나 갖는 구성(백색(W) 등), 부화소를 3개 갖는 구성(적색(R), 녹색(G), 및 청색(B)의 3색 등), 또는 부화소를 4개 갖는 구성(적색(R), 녹색(G), 청색(B), 및 백색(W)의 4색, 또는 적색(R), 녹색(G), 청색(B), 및 황색(Y)의 4색 등)을 적용할 수 있다. 또한, 제 1 화소 및 제 2 화소가 갖는 색 요소는 상술한 것에 한정되지 않고, 필요에 따라 시안(C) 및 마젠타(M) 등을 조합하여도 좋다.
본 실시형태에 따른 표시 장치는, 제 1 화소 및 제 2 화소 중 어느 것에 의해서도 풀 컬러 표시가 수행되는 구성으로 할 수 있다. 또는, 본 실시형태에 따른 표시 장치는, 제 1 화소에 의하여 흑백 표시 또는 그레이 스케일의 표시가 수행되고, 제 2 화소에 의하여 풀 컬러 표시가 수행되는 구성으로 할 수 있다. 제 1 화소를 사용한 흑백 표시 또는 그레이 스케일의 표시는, 문서 정보 등, 컬러 표시를 필요로 하지 않는 정보를 표시하는 데 적합하다.
<표시 장치의 사시 개략도>
다음으로, 본 실시형태에 따른 표시 장치에 대하여 도 20을 참조하여 설명한다. 도 20은 표시 장치(210)의 사시 개략도이다. 표시 장치(210)는 예를 들어, 디바이스(14a)에 포함된다.
표시 장치(210)는 기판(211)과 기판(212)이 접합된 구성을 갖는다. 도 20에서는, 기판(212)을 파선으로 명시하였다.
표시 장치(210)는 디스플레이 유닛(214), 회로(216), 및 배선(218) 등을 갖는다. 도 20에는, 표시 장치(210)에 IC(220) 및 FPC(222)가 실장된 예를 도시하였다. 따라서, 도 20에 도시된 구성을 표시 장치(210), IC(220), 및 FPC(222)를 갖는 표시 모듈이라고 할 수도 있다. 디스플레이 유닛(214)은 실시형태 5의 디스플레이 유닛(114)에 상당한다.
회로(216)로서는 예를 들어, 주사선 구동 회로를 사용할 수 있다.
배선(218)은 디스플레이 유닛(214) 및 회로(216)에 신호 및 전력을 공급하는 기능을 갖는다. 상기 신호 및 전력은 FPC(222)를 통하여 외부로부터 또는 IC(220)로부터 배선(218)에 입력된다.
도 20에는, COG(Chip On Glass) 방식 또는 COF(Chip on Film) 방식 등에 의하여 기판(211)에 IC(220)가 제공되는 예를 도시하였다. IC(220)에는 예를 들어, 주사선 구동 회로 또는 신호선 구동 회로 등을 갖는 IC를 적용할 수 있다. 또한, 표시 장치(210)에 IC(220)를 제공하지 않는 구성으로 하여도 좋다. 또한, COF 방식 등에 의하여 IC(220)를 FPC에 실장하여도 좋다.
도 20에는 디스플레이 유닛(214)의 일부의 확대도를 도시하였다. 디스플레이 유닛(214)에는 복수의 표시 소자가 갖는 전극(224)이 매트릭스로 배치되어 있다. 전극(224)은 가시광을 반사하는 기능을 갖고, 후술하는 액정 소자(250)의 반사 전극으로서 기능한다.
또한, 도 20에 도시된 바와 같이, 전극(224)은 개구부(226)를 갖는다. 또한, 디스플레이 유닛(214)은 전극(224)보다 기판(211) 측에 발광 소자(270)를 갖는다. 발광 소자(270)로부터의 광은 전극(224)의 개구부(226)를 통하여 기판(212) 측으로 사출된다. 발광 소자(270)의 발광 영역의 면적과 개구부(226)의 면적은 같아도 좋다. 발광 소자(270)의 발광 영역의 면적 및 개구부(226)의 면적 중 한쪽이 다른 쪽보다 크면, 위치의 어긋남에 대한 마진이 커지므로 바람직하다.
<구성예 1>
도 20에 도시한 표시 장치(210)에서, FPC(222)를 포함하는 영역의 일부, 회로(216)를 포함하는 영역의 일부, 및 디스플레이 유닛(214)을 포함하는 영역의 일부를 각각 절단하였을 때의 단면의 일례를 도 21에 도시하였다.
도 21에 도시된 표시 장치(210)는 기판(211)과 기판(212) 사이에 트랜지스터(201t), 트랜지스터(203t), 트랜지스터(205t), 트랜지스터(206t), 액정 소자(250), 발광 소자(270), 절연층(230), 절연층(231), 착색층(232), 및 착색층(233) 등을 갖는다. 기판(212)과 절연층(230)은 접착층(234)을 개재(介在)하여 접착되어 있다. 기판(211)과 절연층(231)은 접착층(235)을 개재하여 접착되어 있다.
기판(212)에는 착색층(232), 차광층(236), 절연층(230), 액정 소자(250)의 공통 전극으로서 기능하는 전극(237), 배향막(238b), 및 절연층(239) 등이 제공되어 있다. 기판(212)의 외측 면에는 편광판(240)을 갖는다. 절연층(230)은 평탄화층으로서의 기능을 가져도 좋다. 절연층(230)에 의하여 전극(237)의 표면을 실질적으로 평탄하게 할 수 있기 때문에, 액정층(241)의 배향 상태를 균일하게 할 수 있다. 절연층(239)은 액정 소자(250)의 셀 갭을 유지하기 위한 스페이서로서 기능한다. 절연층(239)이 가시광을 투과시키는 경우, 절연층(239)을 액정 소자(250)의 표시 영역과 중첩하여 배치하여도 좋다.
액정 소자(250)는 반사형 액정 소자이다. 액정 소자(250)는 화소 전극으로서 기능하는 전극(242), 액정층(241), 및 전극(237)이 적층된 적층 구조를 갖는다. 전극(242)의 기판(211) 측과 접촉하여, 가시광을 반사하는 전극(224)이 제공되어 있다. 전극(224)은 개구부(226)를 갖는다. 전극(242) 및 전극(237)은 가시광을 투과시킨다. 액정층(241)과 전극(242) 사이에 배향막(238a)이 제공되어 있다. 액정층(241)과 전극(237) 사이에 배향막(238b)이 제공되어 있다.
액정 소자(250)에서, 전극(224)은 가시광을 반사하는 기능을 갖고, 전극(237)은 가시광을 투과시키는 기능을 갖는다. 기판(212) 측으로부터 입사된 광은 편광판(240)에 의하여 편광되고, 전극(237), 액정층(241)을 투과하여 전극(224)에 의하여 반사된다. 그리고, 액정층(241) 및 전극(237)을 다시 투과하여 편광판(240)에 도달한다. 이때, 전극(224)과 전극(237) 사이에 공급되는 전압에 의하여 액정의 배향을 제어하여, 광의 광학 변조를 제어할 수 있다. 즉, 편광판(240)을 통하여 사출되는 광의 강도를 제어할 수 있다. 또한, 광은 착색층(232)에 의하여 특정한 파장 영역 외의 광이 흡수됨으로써, 추출되는 광은 예를 들어, 적색을 나타내는 광이 된다.
도 21에 도시된 바와 같이, 개구부(226)에는 가시광을 투과시키는 전극(242)이 제공되어 있는 것이 바람직하다. 이로써, 개구부(226)와 중첩되는 영역에서도, 그 외의 영역과 마찬가지로 액정층(241)이 배향되기 때문에, 이들 영역의 경계부에서 액정의 배향 불량이 발생되어 광이 누설되는 것을 억제할 수 있다.
접속부(243)에서, 전극(224)은 도전층(244)을 통하여, 트랜지스터(206t)가 갖는 도전층(245)과 전기적으로 접속되어 있다. 트랜지스터(206t)는 액정 소자(250)의 구동을 제어하는 기능을 갖는다.
접착층(234)이 제공되는 일부 영역에는, 접속부(246)가 제공되어 있다. 접속부(246)에서, 전극(242)과 동일한 도전막을 가공하여 얻어진 도전층과, 전극(237)의 일부가, 접속체(247)에 의하여 전기적으로 접속되어 있다. 따라서, 기판(211) 측에 접속된 FPC(222)로부터 입력되는 신호 또는 전위를 접속부(246)를 통하여 기판(212) 측에 형성된 전극(237)에 공급할 수 있다.
접속체(247)로서는, 예를 들어, 도전성 입자를 사용할 수 있다. 도전성 입자로서는, 유기 수지 또는 실리카 등의 입자의 표면을 금속 재료로 피복한 것을 사용할 수 있다. 금속 재료로서 니켈이나 금을 사용하면, 접촉 저항을 저감할 수 있기 때문에 바람직하다. 또한, 니켈을 금으로 더 피복하는 등, 2종류 이상의 금속 재료를 층상으로 피복시킨 입자를 사용하는 것이 바람직하다. 또한, 접속체(247)로서 탄성 변형, 또는 소성 변형되는 재료를 사용하는 것이 바람직하다. 이때, 도전성 입자인 접속체(247)는 도 21에 도시된 바와 같이, 상하 방향으로 찌부러진 형상을 갖는 경우가 있다. 이로써, 접속체(247)와, 이와 전기적으로 접속되는 도전층과의 접촉 면적이 증대되기 때문에, 접촉 저항을 저감시킬 수 있을 뿐만 아니라, 접속 불량 등의 문제 발생을 억제할 수 있다.
접속체(247)는 접착층(234)으로 덮이도록 배치하는 것이 바람직하다. 예를 들어, 경화 전의 접착층(234)에 접속체(247)를 분산시키면 좋다.
발광 소자(270)는 보텀 이미션형 발광 소자이다. 발광 소자(270)는 절연층(230) 측으로부터 화소 전극으로서 기능하는 전극(248), EL층(252), 및 공통 전극으로서 기능하는 전극(253)이 이 순서대로 적층된 적층 구조를 갖는다. 전극(248)은 절연층(254)에 제공된 개구를 통하여 트랜지스터(205t)가 갖는 도전층(255)과 접속되어 있다. 트랜지스터(205t)는 발광 소자(270)의 구동을 제어하는 기능을 갖는다. 절연층(231)이 전극(248)의 단부를 덮는다. 전극(253)은 가시광을 반사하는 재료를 포함하고, 전극(248)은 가시광을 투과시키는 재료를 포함한다. 전극(253)을 덮어 절연층(256)이 제공되어 있다. 발광 소자(270)가 발하는 광은 착색층(233), 절연층(230), 개구부(226) 등을 통하여 기판(212) 측으로 사출된다.
액정 소자(250) 및 발광 소자(270)는 화소마다 착색층의 색을 다르게 함으로써, 다양한 색을 나타낼 수 있다. 표시 장치(210)는 액정 소자(250)를 사용하여 컬러 표시를 수행할 수 있다. 표시 장치(210)는 발광 소자(270)를 사용하여 컬러 표시를 수행할 수 있다.
트랜지스터(201t), 트랜지스터(203t), 트랜지스터(205t), 및 트랜지스터(206t)는 모두 절연층(257)의 기판(211) 측의 면 위에 형성되어 있다. 이들 트랜지스터는 동일한 공정을 사용하여 제작할 수 있다.
액정 소자(250)와 전기적으로 접속되는 회로는, 발광 소자(270)와 전기적으로 접속되는 회로와 동일한 면 위에 형성되는 것이 바람직하다. 이로써, 2개의 회로를 다른 면 위에 형성하는 경우에 비하여, 표시 장치의 두께를 얇게 할 수 있다. 또한, 2개의 트랜지스터를 동일한 공정을 사용하여 제작할 수 있기 때문에, 2개의 트랜지스터를 다른 면 위에 형성하는 경우에 비하여 제작 공정을 간략화할 수 있다.
액정 소자(250)의 화소 전극은, 트랜지스터가 갖는 게이트 절연층을 사이에 두고 발광 소자(270)의 화소 전극과 반대에 위치한다.
트랜지스터(203t)는 화소의 선택, 비선택 상태를 제어하는 트랜지스터(스위칭 트랜지스터 또는 선택 트랜지스터라고도 함)이다. 트랜지스터(205t)는 발광 소자(270)를 흐르는 전류를 제어하는 트랜지스터(구동 트랜지스터라고도 함)이다. 또한, 트랜지스터의 채널 형성 영역에 사용하는 재료에는, 금속 산화물을 사용하는 것이 바람직하다.
절연층(257)의 기판(211) 측에는, 절연층(258), 절연층(259), 및 절연층(260) 등의 절연층이 제공되어 있다. 절연층(258)은 그 일부가 각 트랜지스터의 게이트 절연층으로서 기능한다. 절연층(259)은 트랜지스터(206t) 등을 덮어 제공되어 있다. 절연층(260)은 트랜지스터(205t) 등을 덮어 제공되어 있다. 절연층(254)은 평탄화층으로서의 기능을 갖는다. 또한, 트랜지스터를 덮는 절연층의 개수는 한정되지 않고, 단층이어도 2층 이상이어도 좋다.
각 트랜지스터를 덮는 절연층 중 적어도 한 층에, 물이나 수소 등의 불순물이 확산되기 어려운 재료를 사용하는 것이 바람직하다. 이로써, 절연층을 배리어막으로서 기능시킬 수 있다. 이와 같은 구성으로 함으로써, 트랜지스터에 대하여 외부로부터 불순물이 확산되는 것을 효과적으로 억제할 수 있게 되어, 신뢰성이 높은 표시 장치를 구현할 수 있다.
트랜지스터(201t), 트랜지스터(203t), 트랜지스터(205t), 및 트랜지스터(206t)는, 게이트로서 기능하는 도전층(261), 게이트 절연층으로서 기능하는 절연층(258), 소스 및 드레인으로서 기능하는 도전층(245) 및 도전층(262), 및 반도체층(263)을 갖는다. 여기서는, 동일한 도전막을 가공하여 얻어지는 복수의 층에 같은 해칭 패턴을 부여하였다.
트랜지스터(201t) 및 트랜지스터(205t)는, 트랜지스터(203t) 및 트랜지스터(206t)의 구성에 더하여, 게이트로서 기능하는 도전층(264)을 갖는다.
트랜지스터(201t) 및 트랜지스터(205t)에는, 채널이 형성되는 반도체층이 2개의 게이트 사이에 개재되는 구성이 적용되어 있다. 이와 같은 구성으로 함으로써, 트랜지스터의 문턱 전압을 제어할 수 있다. 2개의 게이트를 접속시키고, 이들에 동일한 신호를 공급함으로써 트랜지스터를 구동시켜도 좋다. 이와 같은 트랜지스터는 다른 트랜지스터에 비하여, 전계 효과 이동도를 높일 수 있어 온 전류를 증대시킬 수 있다. 그 결과, 고속 동작이 가능한 회로를 제작할 수 있다. 또한, 회로부의 점유 면적을 축소할 수 있다. 온 전류가 큰 트랜지스터를 적용함으로써, 표시 장치를 대형화 또는 고정세화(高精細化)한 경우에 배선 수가 증대되더라도, 각 배선에서의 신호 지연을 저감할 수 있어 표시 불균일을 억제할 수 있다.
또는, 2개의 게이트 중 한쪽에 문턱 전압을 제어하기 위한 전위를 공급하고, 다른 쪽에 구동을 위한 전위를 공급함으로써, 트랜지스터의 문턱 전압을 제어할 수 있다.
표시 장치가 갖는 트랜지스터의 구조에 한정은 없다. 회로(216)가 갖는 트랜지스터와 디스플레이 유닛(214)이 갖는 트랜지스터는 같은 구조이어도 좋고, 다른 구조이어도 좋다. 회로(216)가 갖는 복수의 트랜지스터는 모두 같은 구조이어도 좋고, 2종류 이상의 구조를 조합하여 사용하여도 좋다. 마찬가지로, 디스플레이 유닛(214)이 갖는 복수의 트랜지스터는 모두 같은 구조이어도 좋고, 2종류 이상의 구조를 조합하여 사용하여도 좋다.
기판(211)과 기판(212)이 중첩되지 않는 영역에는 접속부(272)가 제공되어 있다. 접속부(272)에서는 배선(218)이 접속층(273)을 통하여 FPC(222)에 전기적으로 접속되어 있다. 접속부(272)는 접속부(243)와 같은 구성을 갖는다. 접속부(272) 상면에서는, 전극(242)과 동일한 도전막을 가공하여 얻어진 도전층이 노출되어 있다. 이로써, 접속부(272) 및 FPC(222)를 접속층(273)을 통하여 전기적으로 접속시킬 수 있다.
기판(212) 외측 면에 배치하는 편광판(240)으로서 직선 편광판을 사용하여도 좋지만, 원 편광판을 사용할 수도 있다. 원 편광판으로서는 예를 들어, 직선 편광판과 1/4 파장 위상차판을 적층시킨 것을 사용할 수 있다. 이로써, 환경광의 반사를 억제할 수 있다. 또한, 편광판의 종류에 따라, 액정 소자(250)에 사용되는 액정 소자의 셀 갭, 배향, 구동 전압 등을 조정함으로써, 원하는 콘트라스트가 구현되도록 하면 좋다.
또한, 기판(212)의 외측에는 각종 광학 부재를 배치할 수 있다. 광학 부재로서는, 편광판, 위상차판, 광 확산층(확산 필름 등), 반사 방지층, 및 집광 필름 등을 들 수 있다. 또한, 기판(212)의 외측에는, 먼지의 부착을 억제하는 대전 방지막, 오염이 부착되기 어렵게 하는 발수성의 막, 사용에 따른 손상의 발생을 억제하는 하드코드막 등을 배치하여도 좋다.
기판(211) 및 기판(212)에는 각각 유리, 석영, 세라믹, 사파이어, 유기 수지 등을 사용할 수 있다. 기판(211) 및 기판(212)에 가요성을 갖는 재료를 사용하면, 표시 장치의 가요성을 높일 수 있다.
액정 소자(250)로서는 예를 들어, 수직 배향(VA: Vertical Alignment) 모드가 적용된 액정 소자를 사용할 수 있다. 수직 배향 모드로서는 MVA(Multi-Domain Vertical Alignment) 모드, PVA(Patterned Vertical Alignment) 모드, ASV(Advanced Super View) 모드 등을 사용할 수 있다.
액정 소자(250)로서는, 각종 모드가 적용된 액정 소자를 사용할 수 있다. 예를 들어, VA 모드 외에, TN(Twisted Nematic) 모드, IPS(In-Plane-Switching) 모드, FFS(Fringe Field Switching) 모드, ASM(Axially Symmetric aligned Micro-cell) 모드, OCB(Optically Compensated Birefringence) 모드, FLC(Ferroelectric Liquid Crystal) 모드, AFLC(AntiFerroelectric Liquid Crystal) 모드 등이 적용된 액정 소자를 사용할 수 있다.
액정 소자는 액정의 광학적 변조 작용에 의하여 광의 투과 또는 비투과를 제어하는 소자이다. 액정의 광학적 변조 작용은 액정에 가해지는 전계(가로 방향의 전계, 세로 방향의 전계, 또는 비스듬한 방향의 전계를 포함함)에 의하여 제어된다. 액정 소자에 사용되는 액정으로서는 서모트로픽 액정, 저분자 액정, 고분자 액정, 고분자 분산형 액정(PDLC: Polymer Dispersed Liquid Crystal), 강유전성 액정, 반강유전성 액정 등을 사용할 수 있다. 이들 액정 재료는 조건에 따라 콜레스테릭(cholesteric)상, 스멕틱상, 큐빅상, 키랄 네마틱상, 등방상 등을 나타낸다.
액정 재료로서는 포지티브형 액정 및 네거티브형 액정 중 어느 것을 사용하여도 좋고, 적용되는 모드나 설계에 따라 최적의 액정 재료를 사용하면 좋다.
액정의 배향을 제어하기 위하여 배향막을 제공할 수 있다. 또한, 가로 전계 방식을 채용하는 경우, 배향막을 사용하지 않는 블루상을 나타내는 액정을 사용하여도 좋다. 블루상은 액정상의 하나이며, 콜레스테릭 액정을 승온하면, 콜레스테릭 상으로부터 등방상으로 전이(轉移)하기 직전에 발현하는 상이다. 블루상은 좁은 온도 범위에서밖에 발현하지 않기 때문에, 온도 범위를 개선하기 위하여, 수 중량% 이상의 키랄제를 혼합시킨 액정 조성물을 액정에 사용한다. 블루상을 나타내는 액정과 키랄제를 포함한 액정 조성물은 응답 속도가 짧고, 광학적 등방성을 갖는다. 또한, 블루상을 나타내는 액정과 키랄제를 포함한 액정 조성물은 배향 처리가 불필요하고, 시야각 의존성이 작다. 또한, 배향막을 제공하지 않아도 되기 때문에 러빙 처리도 불필요하고, 러빙 처리에 의하여 발생하는 정전 파괴를 방지할 수 있어 제작 공정 시의 액정 표시 장치의 불량이나 파손을 경감할 수 있다.
반사형 액정 소자를 사용하는 경우에는, 표시면 측에 편광판(240)을 제공한다. 또한, 이와 별도로 표시면 측에 광 확산판을 배치하면, 시인성을 향상시킬 수 있어 바람직하다.
편광판(240)보다 외측에 프런트 라이트를 제공하여도 좋다. 프런트 라이트로서는 에지 라이트형 프런트 라이트를 사용하는 것이 바람직하다. LED(Light Emitting Diode)를 갖는 프런트 라이트를 사용하면, 소비전력을 저감할 수 있어 바람직하다.
<구성예 2>
다음으로, 도 21을 참조하여 설명한 표시 장치(210)와 다른 형태에 대하여, 도 22를 참조하여 설명한다.
도 22에 도시된 표시 장치(210)는 트랜지스터(201t), 트랜지스터(203t), 트랜지스터(205t), 및 트랜지스터(206t) 대신에 트랜지스터(281), 트랜지스터(284), 트랜지스터(285), 및 트랜지스터(286)를 갖는다. 트랜지스터 외의 구성은, 도 21에 도시된 표시 장치(210)의 구성과 실질적으로 같다. 다만, 일부 구성은 다르기 때문에, 같은 부분에 대해서는 설명을 생략하고, 다른 구성에 대하여 아래에서 설명한다.
도 22는, 절연층(239) 및 접속부(243) 등의 위치가 도 21과 다르다. 절연층(239)은 착색층(232)의 단부에 중첩하여 배치되어 있다. 또한, 절연층(239)은 차광층(236)의 단부에 중첩하여 배치되어 있다. 이와 같이, 절연층(239)은 표시 영역과 중첩하지 않는 영역(차광층(236)과 중첩하는 영역)에 배치되어도 좋다.
트랜지스터(284) 및 트랜지스터(285)와 같이, 표시 장치가 갖는 복수의 트랜지스터는 부분적으로 적층하여 제공되어도 좋다. 이로써, 화소 회로의 점유 면적을 축소할 수 있기 때문에, 정밀도를 높일 수 있다. 또한, 발광 소자(270)의 발광 면적을 크게 할 수 있어, 개구율을 향상시킬 수 있다. 발광 소자(270)는 개구율이 높으면 필요한 휘도를 얻기 위한 전류 밀도를 낮게 할 수 있어, 신뢰성이 향상된다.
트랜지스터(281), 트랜지스터(284), 및 트랜지스터(286)는 도전층(244), 절연층(258), 반도체층(263), 도전층(245), 및 도전층(262)을 갖는다. 도전층(244)은 절연층(258)을 개재하여 반도체층(263)과 중첩된다. 도전층(262)은 반도체층(263)과 전기적으로 접속된다. 트랜지스터(281)는 도전층(264)을 갖는다.
트랜지스터(285)는 도전층(245), 절연층(259), 반도체층(263), 도전층(291), 절연층(259), 절연층(260), 도전층(292), 및 도전층(293)을 갖는다. 도전층(291)은 절연층(290) 및 절연층(260)을 개재하여 반도체층(263)과 중첩된다. 도전층(292) 및 도전층(293)은 반도체층(263)과 전기적으로 접속된다.
도전층(245)은 게이트로서 기능한다. 절연층(294)은 게이트 절연층으로서 기능한다. 도전층(292)은 소스 및 드레인 중 한쪽으로서 기능한다. 트랜지스터(286)가 갖는 도전층(245)은 소스 및 드레인 중 다른 쪽으로서 기능한다.
<구성예 3>
다음으로, 도 21 및 도 22를 참조하여 설명한 표시 장치(210)와 다른 형태에 대하여, 도 23을 참조하여 설명한다. 도 23은 표시 장치(210)의 디스플레이 유닛의 단면도이다.
도 23에 도시된 표시 장치(210)는 기판(211)과 기판(212) 사이에 트랜지스터(295), 트랜지스터(296), 액정 소자(250), 발광 소자(270), 절연층(230), 착색층(232), 및 착색층(233) 등을 갖는다.
액정 소자(250)에서는, 전극(224)이 환경광을 반사하고, 반사광을 기판(212) 측으로 사출한다. 발광 소자(270)는 기판(212) 측으로 광을 사출한다. 액정 소자(250) 및 발광 소자(270)의 구성에 대해서는 구성예 1을 참조할 수 있다.
트랜지스터(295)는 절연층(259) 및 절연층(260)으로 덮여 있다. 절연층(256) 및 착색층(233)은 접착층(235)에 의하여 접합되어 있다.
또한, 트랜지스터(296)는 상술한 구성예 1 및 구성예 2와 다른 구조를 갖는다. 구체적으로는, 트랜지스터(296)는 듀얼 게이트형 트랜지스터이다. 또한, 트랜지스터(296)의 아래쪽 게이트 전극을 없애서, 톱 게이트형 트랜지스터로 하여도 좋다.
도 23에 도시된 표시 장치(210)에서는 액정 소자(250)를 구동하는 트랜지스터(295)와, 발광 소자(270)를 구동하는 트랜지스터(296)가 다른 면 위에 형성되기 때문에, 표시 소자를 구동하기 위하여 적합한 구조 및 재료를 사용하여 각 트랜지스터를 형성하기 쉽다.
a1: 아날로그 스위치
a2: 아날로그 스위치
a3: 아날로그 스위치
bf: 버퍼
c1: 용량 소자
c2: 용량 소자
ci: 클럭드 인버터
Cs: 용량 소자
DOS: 데이터
Dp: 데이터
DR: 데이터
DS: 데이터
DSR: 데이터
GL: 게이트선
i1: 인버터
i2: 인버터
i3: 인버터
i4: 인버터
i5: 인버터
i6: 인버터
i7: 인버터
i8: 인버터
i9: 인버터
IN: 신호
Key 1: 암호 키
Key 2: 복호 키
Key 3: 암호 키
Key 4: 복호 키
Key 5: 암호 키
Key 6: 복호 키
Key 7: 암호 키
Key 8: 복호 키
LOAD1: 신호
LOAD2: 신호
M1: 트랜지스터
mux: 실렉터
OUT: 신호
P1: 제 1 기간
P2: 제 2 기간
P3: 제 3 기간
P4: 제 4 기간
P5: 제 5 기간
P6: 제 6 기간
P7: 제 7 기간
Q: 출력 데이터
S01: 설치 단계
S02: 이용자 등록 단계
S03: 애플리케이션 소프트웨어 실행 단계
S04: 과금·환불 단계
S11: 일련번호 송신 단계
S12: 일련번호 수신 단계
S13: 데이터 압축 단계
S14: 암호 키 생성 단계
S14a: 암호 키·복호 키 생성 단계
S14b: 암호 키·요구 송신 단계
S14c: 암호 키·요구 수신 단계
S15: 데이터 암호화 단계
S16: 데이터 송신 단계
S17: 복호 키 생성 단계
S18: 데이터 수신 단계
S19: 데이터 복호 단계
S20: 데이터 신장 단계
S21: PW 암호화 단계
S22: ID/PW 송신 단계
S23: ID 판정 단계
S24: 복호 키 검색·복호 단계
S25: PW 판정 단계
S26: 성공 통지 송신 단계
S27: 실패 통지 송신 단계
S31: 난수 생성 단계
S32: 난수 암호화 단계
S33: 난수 송신 단계
S34: 난수 수신 단계
S35: 난수 복호 단계
S36: 암호 키·복호 키 갱신 단계
S37: 갱신 통지 송신 단계
S38: 갱신 통지 수신 단계
S39: 암호 키·복호 키 갱신 단계
S31a: 난수 생성 단계
S32a: 암호 키·복호 키 갱신 단계
S33a: 신 암호 키 암호화·송신 단계
S34a: 신 암호 키 수신단계
S35a: 신 암호 키 복호 단계
S36a: 데이터 암호화 단계
S37a: 데이터 송신 단계
S38a: 데이터 수신 단계
S39a: 데이터 복호 단계
S41: 정보 송신 단계
S42: 정보 수신 단계
S43: 위치 판정 단계
S44: 데이터 압축 단계
S45: 암호 키 생성 단계
S46: 데이터 암호화·송신 단계
S47: 실패 통지 송신 단계
S48: 데이터 수신 단계
S49: 복호 키 생성 단계
S50: 데이터 복호·신장 단계
S43a: 시각 판정 단계
S45a: 암호 키·복호 키 생성 단계
S51: 정보 송신 단계
S52: 정보 수신 단계
S53: 데이터 압축 단계
S54: 암호 키 생성 단계
S55: 데이터 암호화·송신 단계
S56: 데이터 수신 단계
S57: NTP 서버 동기 단계
S58: 복호 키 생성 단계
S59: 데이터 복호·신장 단계
SAVE1: 신호
SAVE2: 신호
SCLK: 스캔 클럭 신호
SIN: 스캔 입력 데이터
SL: 신호선
SOUT: 스캔 출력 데이터
T1: 제 1 서브 프레임
T2: 제 2 서브 프레임
T3: 제 3 서브 프레임
t1: 트랜지스터
t2: 트랜지스터
t3: 트랜지스터
t4: 트랜지스터
t5: 트랜지스터
t6: 트랜지스터
TF: 기간
TW: 기간
TR: 기간
VDD: 전원 전위
10: 전자 기기 시스템
11: 서버
12: 데이터 베이스
13: 네트워크
14a: 디바이스
14b: 디바이스
14c: 디바이스
14d: 디바이스
14e: 디바이스
21: 이용자 관리 유닛
22: 암호화 회로
23: 복호 회로
24: 암호 키
25: 복호 키
26: 이용자에게 송신하는 데이터
27: 암호화된 데이터
28: 복호된 데이터
31: 메모리
32: 암호화 회로
33: 복호 회로
34: 암호 키
35: 복호 키
36: 서버로 송신하는 데이터
37: 암호화된 데이터
38: 복호된 데이터
100: 버스
101: 프로세서
102: 메모리
103: 무선 통신 모듈
104: 디스플레이 컨트롤러
105: 오디오 컨트롤러
106: 카메라 모듈
107: GPS 모듈
108: 터치 컨트롤러
111: 마이크로폰
112: 스피커
113: 터치 센서
114: 디스플레이 유닛
114a: 디스플레이 유닛
114b: 디스플레이 유닛
114c: 디스플레이 유닛
114d: 디스플레이 유닛
115: 액정층
116: EL층
121: 인터페이스
122: 메모리
122a: 메모리
122b: 메모리
123: 복호 회로
124: 신장 회로
124a: 신장 회로
124b: 신장 회로
125: 화상 처리부
126: 타이밍 컨트롤러
127: LCD 드라이버
128: ELD 드라이버
130: 레지스터 유닛
130A: 스캔 체인 레지스터부
130B: 레지스터 열
131: 감마 보정 회로
132: 조광 회로
133: 조색 회로
134: EL 보정 회로
135: 센서 컨트롤러
136: 비휘발성 레지스터
137: 휘발성 레지스터
141: 유지 회로
142: 인버터 루프
143: 인버터 루프
144: 인버터 루프
151a: 하우징
151b: 하우징
151c: 하우징
152: 힌지
153: 카트리지
154a: 조작 버튼
154b: 조작 버튼
155a: 소프트웨어 조작 버튼
155b: 소프트웨어 조작 버튼
201: 표시 소자
201t: 트랜지스터
202: 표시 소자
203: 개구부
203t: 트랜지스터
204: 반사광
205: 투과광
205t: 트랜지스터
206: 화소 회로
206t: 트랜지스터
210: 표시 장치
211: 기판
212: 기판
214: 디스플레이 유닛
216: 회로
218: 배선
220: IC
222: FPC
224: 전극
226: 개구부
230: 절연층
231: 절연층
232: 착색층
233: 착색층
234: 접착층
235: 접착층
236: 차광층
237: 전극
238a: 배향막
238b: 배향막
239: 절연층
240: 편광판
241: 액정층
242: 전극
243: 접속부
244: 도전층
245: 도전층
246: 접속부
247: 접속체
248: 전극
250: 액정 소자
252: EL층
253: 전극
254: 절연층
255: 도전층
256: 절연층
257: 절연층
258: 절연층
259: 절연층
260: 절연층
261: 도전층
262: 도전층
263: 반도체층
264: 도전층
270: 발광 소자
272: 접속부
273: 접속층
281: 트랜지스터
284: 트랜지스터
285: 트랜지스터
286: 트랜지스터
290: 절연층
291: 도전층
292: 도전층
293: 도전층
294: 절연층
295: 트랜지스터
296: 트랜지스터

Claims (19)

  1. 데이터 송신 방법으로서,
    휴대 단말의 고유 정보를 사용하여 생성된 암호 키를 사용하여, 암호화된 데이터를 생성하는 단계; 및
    상기 암호화된 데이터를 상기 휴대 단말로 송신하는 단계를 포함하는, 데이터 송신 방법.
  2. 제 1 항에 있어서,
    상기 휴대 단말은 제 1 표시층 및 제 2 표시층의 적층 구조를 포함하고,
    제 1 기간에 제 1 데이터가 상기 제 1 표시층 및 상기 제 2 표시층 중 하나를 사용하여 표시되고,
    상기 제 1 기간에 제 2 데이터가 상기 제 1 표시층 및 상기 제 2 표시층 중 다른 하나를 사용하여 표시되고,
    상기 제 1 데이터는 상기 암호화된 데이터가 상기 휴대 단말에서 복호되는 식으로 생성되고, 상기 제 2 데이터와 다른, 데이터 송신 방법.
  3. 제 2 항에 있어서,
    상기 암호화된 데이터 또는 상기 암호화된 데이터에 동반하는 데이터는, 상기 제 1 표시층 및 상기 제 2 표시층 중 어느 것이 상기 제 1 데이터를 표시하는지 선택하는 코드를 포함하는, 데이터 송신 방법.
  4. 제 1 항에 있어서,
    상기 휴대 단말의 이용자는 상기 암호화된 데이터에 따라 요금을 청구받는, 데이터 송신 방법.
  5. 제 1 항에 있어서,
    상기 암호 키는 상기 휴대 단말에서 생성되는, 데이터 송신 방법.
  6. 제 1 항에 있어서,
    상기 휴대 단말은 컨트롤러, 레지스터 유닛, 메모리, 및 화상 처리부를 포함하고,
    상기 메모리는 화상 데이터를 저장하고,
    상기 화상 처리부는 상기 화상 데이터를 처리하고,
    상기 레지스터 유닛은 상기 화상 처리부에서 처리하기 위한 파라미터를 저장하고,
    상기 메모리는 상기 메모리에 대한 전원 공급이 정지되어 있는 상태에서 상기 화상 데이터를 유지하고,
    상기 레지스터 유닛은 상기 레지스터 유닛에 대한 전원 공급이 정지되어 있는 상태에서 상기 파라미터를 유지하고,
    상기 컨트롤러는 상기 레지스터 유닛, 상기 메모리, 및 상기 화상 처리부에 대한 전원 공급을 제어하는, 데이터 송신 방법.
  7. 데이터 송신 방법으로서,
    휴대 단말의 위치 정보를 사용하여 생성된 암호 키를 사용하여, 암호화된 데이터를 생성하는 단계; 및
    상기 암호화된 데이터를 상기 휴대 단말로 송신하는 단계를 포함하고,
    상기 휴대 단말은 제 1 표시층 및 제 2 표시층의 적층 구조를 포함하고,
    제 1 기간에 제 1 데이터가 상기 제 1 표시층 및 상기 제 2 표시층 중 하나를 사용하여 표시되고,
    상기 제 1 기간에 제 2 데이터가 상기 제 1 표시층 및 상기 제 2 표시층 중 다른 하나를 사용하여 표시되고,
    상기 제 1 데이터는 상기 암호화된 데이터가 상기 휴대 단말에서 복호되는 식으로 생성되고, 상기 제 2 데이터와 다른, 데이터 송신 방법.
  8. 제 7 항에 있어서,
    상기 암호화된 데이터 또는 상기 암호화된 데이터에 동반하는 데이터는, 상기 제 1 표시층 및 상기 제 2 표시층 중 어느 것이 상기 제 1 데이터를 표시하는지 선택하는 코드를 포함하는, 데이터 송신 방법.
  9. 제 7 항에 있어서,
    상기 휴대 단말의 이용자는 상기 암호화된 데이터에 따라 요금을 청구받는, 데이터 송신 방법.
  10. 제 7 항에 있어서,
    상기 휴대 단말은 컨트롤러, 레지스터 유닛, 메모리, 및 화상 처리부를 포함하고,
    상기 메모리는 화상 데이터를 저장하고,
    상기 화상 처리부는 상기 화상 데이터를 처리하고,
    상기 레지스터 유닛은 상기 화상 처리부에서 처리하기 위한 파라미터를 저장하고,
    상기 메모리는 상기 메모리에 대한 전원 공급이 정지되어 있는 상태에서 상기 화상 데이터를 유지하고,
    상기 레지스터 유닛은 상기 레지스터 유닛에 대한 전원 공급이 정지되어 있는 상태에서 상기 파라미터를 유지하고,
    상기 컨트롤러는 상기 레지스터 유닛, 상기 메모리, 및 상기 화상 처리부에 대한 전원 공급을 제어하는, 데이터 송신 방법.
  11. 데이터 송신 방법으로서,
    서버에 의하여 얻은 시각 정보를 사용하여 생성된 암호 키를 사용하여, 암호화된 데이터를 생성하는 단계; 및
    상기 암호화된 데이터를 휴대 단말로 송신하는 단계를 포함하고,
    상기 휴대 단말은 제 1 표시층 및 제 2 표시층의 적층 구조를 포함하고,
    제 1 기간에 제 1 데이터가 상기 제 1 표시층 및 상기 제 2 표시층 중 하나를 사용하여 표시되고,
    상기 제 1 기간에 제 2 데이터가 상기 제 1 표시층 및 상기 제 2 표시층 중 다른 하나를 사용하여 표시되고,
    상기 제 1 데이터는 상기 암호화된 데이터가 상기 휴대 단말에서 복호되는 식으로 생성되고, 상기 제 2 데이터와 다른, 데이터 송신 방법.
  12. 제 11 항에 있어서,
    상기 암호화된 데이터 또는 상기 암호화된 데이터에 동반하는 데이터는, 상기 제 1 표시층 및 상기 제 2 표시층 중 어느 것이 상기 제 1 데이터를 표시하는지 선택하는 코드를 포함하는, 데이터 송신 방법.
  13. 제 11 항에 있어서,
    상기 휴대 단말의 이용자는 상기 암호화된 데이터에 따라 요금을 청구받는, 데이터 송신 방법.
  14. 제 11 항에 있어서,
    상기 휴대 단말은 컨트롤러, 레지스터 유닛, 메모리, 및 화상 처리부를 포함하고,
    상기 메모리는 화상 데이터를 저장하고,
    상기 화상 처리부는 상기 화상 데이터를 처리하고,
    상기 레지스터 유닛은 상기 화상 처리부에서 처리하기 위한 파라미터를 저장하고,
    상기 메모리는 상기 메모리에 대한 전원 공급이 정지되어 있는 상태에서 상기 화상 데이터를 유지하고,
    상기 레지스터 유닛은 상기 레지스터 유닛에 대한 전원 공급이 정지되어 있는 상태에서 상기 파라미터를 유지하고,
    상기 컨트롤러는 상기 레지스터 유닛, 상기 메모리, 및 상기 화상 처리부에 대한 전원 공급을 제어하는, 데이터 송신 방법.
  15. 데이터 송신 방법으로서,
    휴대 단말로부터 암호 키를 수신하는 단계;
    상기 암호 키를 사용하여 암호화된 데이터를 생성하는 단계; 및
    상기 암호화된 데이터를 상기 휴대 단말로 송신하는 단계를 포함하고,
    상기 휴대 단말은 제 1 표시층 및 제 2 표시층의 적층 구조를 포함하고,
    제 1 기간에 제 1 데이터가 상기 제 1 표시층 및 상기 제 2 표시층 중 하나를 사용하여 표시되고,
    상기 제 1 기간에 제 2 데이터가 상기 제 1 표시층 및 상기 제 2 표시층 중 다른 하나를 사용하여 표시되고,
    상기 제 1 데이터는 상기 암호화된 데이터가 상기 휴대 단말에서 복호되는 식으로 생성되고, 상기 제 2 데이터와 다른, 데이터 송신 방법.
  16. 제 15 항에 있어서,
    상기 암호 키는 상기 휴대 단말의 고유 정보를 반영하는, 데이터 송신 방법.
  17. 제 15 항에 있어서,
    상기 암호화된 데이터 또는 상기 암호화된 데이터에 동반하는 데이터는, 상기 제 1 표시층 및 상기 제 2 표시층 중 어느 것이 상기 제 1 데이터를 표시하는지 선택하는 코드를 포함하는, 데이터 송신 방법.
  18. 제 15 항에 있어서,
    상기 휴대 단말의 이용자는 상기 암호화된 데이터에 따라 요금을 청구받는, 데이터 송신 방법.
  19. 제 15 항에 있어서,
    상기 휴대 단말은 컨트롤러, 레지스터 유닛, 메모리, 및 화상 처리부를 포함하고,
    상기 메모리는 화상 데이터를 저장하고,
    상기 화상 처리부는 상기 화상 데이터를 처리하고,
    상기 레지스터 유닛은 상기 화상 처리부에서 처리하기 위한 파라미터를 저장하고,
    상기 메모리는 상기 메모리에 대한 전원 공급이 정지되어 있는 상태에서 상기 화상 데이터를 유지하고,
    상기 레지스터 유닛은 상기 레지스터 유닛에 대한 전원 공급이 정지되어 있는 상태에서 상기 파라미터를 유지하고,
    상기 컨트롤러는 상기 레지스터 유닛, 상기 메모리, 및 상기 화상 처리부에 대한 전원 공급을 제어하는, 데이터 송신 방법.
KR1020170124304A 2016-09-30 2017-09-26 데이터의 송신 방법 및 컴퓨터 프로그램 KR20180036568A (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP2016193843 2016-09-30
JPJP-P-2016-193839 2016-09-30
JP2016193850 2016-09-30
JP2016193849 2016-09-30
JP2016193839 2016-09-30
JPJP-P-2016-193850 2016-09-30
JPJP-P-2016-193849 2016-09-30
JPJP-P-2016-193843 2016-09-30

Publications (1)

Publication Number Publication Date
KR20180036568A true KR20180036568A (ko) 2018-04-09

Family

ID=61757311

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170124304A KR20180036568A (ko) 2016-09-30 2017-09-26 데이터의 송신 방법 및 컴퓨터 프로그램

Country Status (4)

Country Link
US (1) US20180097622A1 (ko)
JP (1) JP2018061250A (ko)
KR (1) KR20180036568A (ko)
CN (1) CN107888556A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102316290B1 (ko) * 2020-11-23 2021-10-25 뉴코리아전자통신(주) 암호화 ip 방송단말기 및 그 제어방법

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6380645B2 (ja) * 2015-02-17 2018-08-29 富士通株式会社 アプリケーション配信方法、アプリケーション配信プログラム、およびサーバ
EP3644142A1 (en) * 2018-10-23 2020-04-29 Siemens Aktiengesellschaft Constrained operation of a field device
US11424923B2 (en) * 2019-02-26 2022-08-23 At&T Intellectual Property I, L.P. Mechanisms and apparatus for securing broadcast content distribution of time-sensitive data
CN110278079B (zh) * 2019-07-02 2021-06-25 中山大学 基于动态混沌加密的高安全性LoRa通信方法及系统
CN110379761B (zh) * 2019-07-18 2021-08-24 京东方科技集团股份有限公司 微发光二极管转移基板及装置
EP4106371A4 (en) 2020-03-13 2023-03-08 Huawei Technologies Co., Ltd. COMMUNICATION METHOD, APPARATUS AND SYSTEM

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956034A (en) * 1996-08-13 1999-09-21 Softbook Press, Inc. Method and apparatus for viewing electronic reading materials
JP2002015291A (ja) * 2000-06-28 2002-01-18 Minolta Co Ltd 表示装置
JP2002016596A (ja) * 2000-06-29 2002-01-18 Oki Electric Ind Co Ltd 画像伝送装置及び画像受信装置
WO2003085632A2 (en) * 2002-04-08 2003-10-16 Koninklijke Philips Electronics N.V. Device for reconstructing a graphical message
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
KR20040072256A (ko) * 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
CN101094057A (zh) * 2006-06-20 2007-12-26 国际商业机器公司 内容分发方法、装置及系统
DE102009028991A1 (de) * 2009-08-28 2011-05-05 Bundesdruckerei Gmbh Dokument mit einem integrierten Display und Verfahren zu seiner Herstellung
JP5208903B2 (ja) * 2009-10-28 2013-06-12 株式会社エヌ・ティ・ティ・ドコモ コンテンツ制御装置及びコンテンツ制御方法
US20130067227A1 (en) * 2011-03-01 2013-03-14 John Derrick System and Method for Anonymous Digital Communication
US9239910B2 (en) * 2011-04-04 2016-01-19 Markany Inc. System and method for preventing the leaking of digital content
US9819485B2 (en) * 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9940477B2 (en) * 2014-12-11 2018-04-10 Agostino Sibillo Geolocation-based encryption method and system
US10264208B2 (en) * 2015-12-11 2019-04-16 Qualcomm Incorporated Layered display content for wireless display
US9990474B2 (en) * 2016-03-16 2018-06-05 Konica Minolta Laboratory U.S.A., Inc. Access control for selected document contents using document layers and access key sequence

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102316290B1 (ko) * 2020-11-23 2021-10-25 뉴코리아전자통신(주) 암호화 ip 방송단말기 및 그 제어방법

Also Published As

Publication number Publication date
JP2018061250A (ja) 2018-04-12
CN107888556A (zh) 2018-04-06
US20180097622A1 (en) 2018-04-05

Similar Documents

Publication Publication Date Title
KR20180036568A (ko) 데이터의 송신 방법 및 컴퓨터 프로그램
CN102681232B (zh) 半透射液晶显示装置及便携终端装置
CN109564366B (zh) 用于切换显示面板可视角度的防窥设备、显示设备、操作显示设备的方法和制造防窥设备的方法
JP2005522717A (ja) グラフィカルメッセージ再現装置
CN106030389A (zh) 具有独立控制的透射型和反射型子像素的显示系统与其使用方法
US9372361B2 (en) Polarization decoder
US20160209702A1 (en) Enhanced display
US11449582B2 (en) Auditable secure token management for software licensing/subscription
US11272343B2 (en) Display apparatus and method of controlling the same
JP4811861B2 (ja) 表示端末装置
CN102110402B (zh) 数据产生方法及其电子装置
KR20180022570A (ko) 전자 기기 시스템
KR20120104023A (ko) 호스트 장치, 액세서리 장치, 그 인증 방법 및 제어 방법
KR20110007287A (ko) 사생활 보호 액정표시장치
Wang et al. Autostereoscopic 3D pictures on optically rewritable electronic paper
US8373807B2 (en) Data producing method and electronic device thereof
JP6761327B2 (ja) 電子機器
CN110930146A (zh) 凭证验证辅助装置、系统及其方法
Lim et al. Viewing angle switching in fringe-field switching liquid crystal display
JP2009525556A (ja) 外部のコード・イメージをチップ上のプライベート・キーに一致させるための方法および装置
JP4350656B2 (ja) 電子機器
CN107967884B (zh) 一种光信号输出方法、移动终端、可穿戴设备和系统
JP2018072747A (ja) 電子機器とその駆動方法、コンピュータプログラムおよびビジネス方法
JP2004056496A (ja) 携帯電話機用ディスプレイ装置及び携帯電話機
US20200167507A1 (en) Secure computing device