• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) H04L
管理番号 1220197
審判番号 不服2006-28302  
総通号数 129 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2010-09-24 
種別 拒絶査定不服の審決 
審判請求日 2006-12-18 
確定日 2010-07-12 
事件の表示 特願2003-376332「移動通信システムの転送情報暗号化及び暗号化解除装置及びその方法」拒絶査定不服審判事件〔平成16年 6月17日出願公開、特開2004-173261〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯
本願は、平成15年11月5日(パリ条約による優先権主張2002年11月19日、韓国)の出願であって、平成18年4月14日付けで拒絶理由通知がなされ、同年7月12日付けで手続補正されたが、同年9月15日付けで拒絶査定がなされ、これに対して、同年12月18日付けで審判請求とともに手続補正され、平成19年3月15日付けで審査官より前置報告がなされ、平成20年11月26日付けで当審より審尋がなされ、平成21年5月12日付けで回答書が提出され、平成21年7月13日付けで当審より拒絶理由通知がなされ、同年10年14日付けで手続補正されたが、同年10月30日付けで当審より最後の拒絶理由通知がなされ、平成22年1月19日付けで意見書が提出されたものである。


2.本願発明
本願の請求項1に係る発明は(以下、「本願発明」という。)は、平成21年10月14日付けの手続補正によって補正された特許請求の範囲の請求項1に記載された、次のとおりのものである。

「移動通信端末と基地局との間にネットワークを介して送受信される情報を暗号化する方法において、
サービス開始時点以外の時点において、前記基地局への前記移動通信端末の初期登録が完了した後に、前記移動通信端末と前記基地局との間で情報が転送される途中に暗号化を必要とすると、情報暗号化準備過程を開始するために前記移動通信端末が転送情報に暗号化を要求するRAND番号値を含ませて前記基地局に転送する暗号化要求段階と、
前記基地局が前記移動通信端末からの前記RAND番号値を基礎として前記情報暗号化準備過程に必要なキー値を算出した後、前記暗号化準備過程が完了したというメッセージを前記移動通信端末に転送する完了段階と、
前記暗号化準備過程の完了後、前記移動通信端末と前記基地局との間で情報が転送される途中に暗号化を行う実行段階とを含んでなることを特徴とする移動通信システムの転送情報暗号化方法。」


3.引用発明
平成21年10月30日付けの拒絶理由に引用された刊行物である特開平10-200521号公報(以下、「引用文献1」という。)には、以下の事項が記載されている。

(あ-1)「【0069】●第4実施形態
この実施形態では、第1実施形態の原理が、(GSM互換ネットワークに見られ、かつ、上記GSM勧告内に明確にされている)空中インターフェース暗号化および識別検証システムと組み合わせて利用される。図15を参照すると、安全性の特徴は、以下の順番で適用される。
識別検証(ステップ2002)
空中インターフェース暗号化(ステップ2004)
端末相互暗号化(ステップ2006)
【0070】最初の2つのステップは、現存するGSMネットワークにおける通りであり、、かつ、3番目は、第1実施形態に関して上述された通りである。ここで、処理は、さらに詳細に説明される。図21を参照すると、送受器プロセッサ37およびSIM35によって実行される機能は、個々の機能ブロックとして説明されている。各機能ブロックは、当然のことながら、個々のマイクロプロセッサまたはデジタルシグナルプロセッサ(DSP)装置によって実行され得る。しかし、この実施形態では、実際には、1つのそのようなプロセッサ装置が送受器内に存在し、1つのそのようなプロセッサ装置がSAN35内に存在するだけである。」

(あ-2)「【0071】図21を参照すると、アンテナ31から受信され、かつ、RFモデム32によって復調された信号は、第1暗号化/解読ステージ372と第2暗号化/解読ステージ374とを通って送られる。第1暗号化/解読ステージ372は、空中インターフェース暗号化キーKcに従ってGSMから知られるASアリゴリズムを適用するように用意されている。第2暗号化/解読ステージ374は、端末相互暗号化キーKa,bに従って解読する第2解読アリゴリズムを適用するように用意されている。第2解読アリゴリズムは、好都合には、再び、GSMシステムで使用され、かつ、上記勧告に記載されるA5アリゴリズムである。その後、解読されたビットストリームは、コーデック30に供給される。同様に、コーデック30からの音声ビットストリームは、2つの暗号化/解読ステージ372,374を逆の順番で通って送られる。簡単化のために、その信号経路は、図21から省略されている。
【0072】SIM35内には、端末キー記憶レジスタ352が配置されている。端末キー記憶レジスタ352は、端末に対する端末キーKa(この場合、端末2aに対するKa)を記憶する。端末キー記憶レジスタ352は、端末キーKaを供給するために、署名計算ステージ354に接続されている。署名計算ステージ354は、A3アリゴリズムに従って端末を識別検証するために使用される「署名された応答」数(SRES)を計算するように用意されている。A3アリゴリズムは、上述されたGSM勧告に記載されており、かつ、GSMシステムで使用される。応答計算ステージ354は、また、カードリーダー装置33を介して、RFモデム32からの暗号化されていないビットストリーム出力から、ランダム数(RAND1)を受信するために、接続されている。
【0073】端末キーレジスタ352は、また、端末キーKaを供給するために、第1キー生成ステージ356に接続されている。第1キー生成ステージ356は、また、ランダム数(RAND1)を受信し、かつ、A8アリゴリズムに従ってランダム数(RAND1)から空中インターフェース暗号化キーKcを計算するように用意されている。A8アリゴリズムは、上記GSM勧告に記載されており、かつ、GSMシステムで使用される。このようにして計算されたキーは、カードリーダー装置33を介して、端末プロセッサ37の第1(空中インターフェース)暗号化/解読ステージ372へ供給される。
【0074】端末キーレジスタ352は、また、端末キーを供給するために、第2キー生成ステージ358に接続されている。第2キー生成ステージ358は、端末キーKaと部分キーKpaとを利用する(第1実施形態で説明されたような排他的論理和機能による)端末相互暗号化のための暗号化キーKRを生成するように用意されている。第2キー生成ステージ358は、端末プロセッサ37の第1(空中インターフェース)暗号化/解読ステージ372の解読された出力から(カードリーダー装置33を介して)受信するために、接続されている。このようにして計算された端末相互暗号化キーは、端末プロセッサ37の第2(端末相互)暗号化/解読ステージ374へ供給される。」

(あ-3)「【0075】図22を参照すると、中央データベース局15は、この実施形態において、ランダム数生成器582と記憶装置54とキー生成ステージ584と署名計算ステージ586とを具備する。ランダム数生成器582は、使用の度に、無作為の順番で新たな2進128ビット数(RAND1)を生成するように用意されている。記憶装置54は、端末キーKiを記憶する。キー生成ステージ584は、記憶装置54からの端末キーとランダム数(RAND1)とを受信し、かつ、A8アリゴリズムに従って、この端末キーおよびランダム数(RAND1)から、空中インターフェース暗号化キーKcを計算するために接続されている。A8アリゴリズムは、GSM勧告に記載されており、かつ、GSMシステムで使用される。署名計算ステージ586は、同様に、端末キーとランダム数(RAND1)とを受信するために接続されており、A3アリゴリズムに従って、署名された応答数(SRES)を計算するように用意されている。A3アリゴリズムは、上述したGSM勧告に記載されており、かつ、GSMシステムで使用される。
【0076】ランダム数生成ステージ582と署名応答生成ステージ586とキー生成ステージ584との出力は、地球局6への送信のための信号送信回路56に接続されている。図23を参照すると、各地球局6は、(データベース48内に、)3連レジスタ482を具備する。3連レジスタ482は、3連の予め決められた数(例えば5)を記憶するように用意されている。上記3連は、それぞれ、信号送信リンク60を介してデータベース局15から供給されたランダム数と対応SRESと対応空中インターフェース暗号化キーKcとを具備する。
【0077】移動端末2が地球局6を登録する度に、地球局は、3連の予め決められた数の(中央データベース局15からの)供給を要求する。従って、中央データベース局15は、3連の予め決められた数を生成し、かつ、それらの数を、信号送信リンク60を介して、レジスタ482での記憶のために送信する。比較器282もまた、地球局6内に設けられている。比較器282は、3連レジスタ482に結合され、かつ、地球局6の空中インターフェース構成要素24,26に結合されている。比較器282は、移動端末2から受信される署名された応答(SRES)数を、レジスタ482に記憶された署名された応答と比較し、かつ、2つの数の間の通信(または、通信がないこと)を示すように用意されている。もし、2つの数が一致しないならば、使用者は識別検証されず、かつ、サービスは制御ユニット28によって中止される。
【0078】最後に、地球局6は、空中インターフェース暗号化ステージ284を具備する。空中インターフェース暗号化ステージ284は、(GSMから知られる)ASアリゴリズムに従って、3連レジスタ482から供給される空中インターフェース暗号化キーKcを使用して、暗号化および解読するために用意されている。暗号化の方向では、空中インターフェース暗号化/解読ステージ284は、コーデック50(図3)からの入力を受信し、かつ、その出力を空中インターフェース構成要素24,26に発する。ところが、解読の方向では、暗号化/解読ステージ284は、空中インターフェース構成要素24,26からその入力を受信し、かつ、その出力をコーデック50へ発する。」

(い-1)「【0079】この実施形態の動作は、ここで、図24?図27を参照して、より詳細に説明される。図24?図27において、(さらに詳細には説明されない)図11?図14の処理のステップが組み込まれる。図11にあるとおり、プライバシーに対する要求が、パーティのうちの1人によって開始され、かつ、プライバシー要求信号は、端末2aから送信される。地球局6aでのプライバシー信号の受信(ステップ1102)、および、データベース局15へのプライバシー信号の送信(ステップ1104)に続いて、図13を参照すると、ステップ1202,1204は、2つの端末の端末キーを生じるために、実行される。
【0080】そして、ステップ1205において、端末相互暗号化を使用することを両方の加入者が識別検証されるか否かを判断するために、判断が実行される。もし、両方の加入者が識別検証されるならば、図13のステップ1206?1210が実行される。次に、または、もし、両方の加入者が識別検証されないならば、データベース局15は、ステップ1212に進む。ステップ1212において、データベース局15は、地球局6a,6bに信号を送信する。地球局6a,6bは、2つの端末2a,2bが、端末識別検証チェックを実行し、かつ、空中インターフェース暗号化を開始するように指示するように、2つの端末2a,2bを処理する。」

(い-2)「【0081】図25に戻って参照すると、各地球局6は、指示信号および部分キーの受信時(ステップ1110)に、識別検証質問メッセージを送る(ステップ1112)。識別検証質問メッセージは、3連レジスタ482から得られる次のランダム数RAND1を含む。さらに、GSMシステムにおけるように、キー番号は、さらなる確認のために送信される。図24に戻って参照すると、識別検証要求メッセージの受信時(ステップ1014)に、ランダム数(RAND1)は引き出され、かつ、SIM35に送られる(ステップ1016)。
【0082】図27を参照すると、SIM35において、ランダム数RAND1の受信時(ステップ1310)に、SIMプロセッサ35aは、端末キーKaを捜し(ステップ1312)、かつ、署名された応答(SRES)を、A3アリゴリズムを使用して計算する(ステップ1314)。ステップ1316において、SIMプロセッサ35aは、空中インターフェース暗号化キーKcを、ランダム数(RAND1)および端末キーKaを使用して計算する。ステップ1318において、SIM35は、署名された応答数(SRES)と空中インターフェース暗号化キー(Kc)とを、カードリーダー装置33を介して、端末プロセッサ37に送信する。
【0083】次に、SIM35は、図14の処理を実行する。図24を参照すると、署名された応答数(SRES)のステップ1018における受信時に、端末プロセッサ37は、SRES数を地球局6aに送信する(ステップ1020)。図25を参照すると、地球局6は、署名された応答数を受信し(ステップ1114)、かつ、署名された応答数を、(3連レジスタ482内に収容された)記憶された署名された応答数と比較する。もし、2つの応答数が一致しないならば、呼は終了される(ステップ1117)。この他に、もし、望まれるならば、識別検証におけるさらなる試みが行われる。
【0084】もし、ステップ1116において、移動端末2から受信された署名された応答が、記憶された署名された応答と一致するならば、地球局6は、ちょうど受信された署名された応答に対応する3連レジスタ482に記憶された暗号化キーKcを読み、かつ、移動端末2への全ての以降の信号を暗号化することと、移動端末2からの全ての以降の信号を解読することとを、暗号化キーKcと共にASアリゴリズムを使用して、開始する(ステップ1118)。GSMシステムにおいて従来的であるように、フレーム番号は、また、暗号化アリゴリズムへの入力として使用される。その後、地球局6は、データベース局15から受信される部分キーKpaを端末2aに送るために、図12のステップ1108へ戻る。しかし、この実施形態において、このことは、暗号化された形式で実施する。
【0085】図24に戻ると、SIM35からの空中インターフェース暗号化キーKcの受信時(ステップ1022)に、端末プロセッサ37は、暗号化/解読モードを開始する。暗号化/解読モードでは、A5アリゴリズムと空中インターフェース暗号化キーKcとを使用して、空中インターフェースモデム32から受信される全てのトラフィックが解読され、かつ、空中インターフェースモデム32へ送信される全てのトラフィックが暗号化される。さらに、地球局6がフレーム番号を使用すると、端末2は、同様に、フレーム番号を使用する。そして、(この例における)端末2aの端末プロセッサ37によって実行される処理は、地球局6から受信された部分暗号化キーKpaを、(暗号化された形式で)受信し、かつ、解読し、かつ、使用するために、図11のステップ1004へ戻る。対応する処理は、端末2bに対して、実行される。」

(い-3)「【0086】上記記載は、端末は新たには識別検証されないということ、および、端末は既に空中インターフェース暗号化モードにあるわけではない、ということを仮定しているが、このことは必ずしもそうである必要はない。もし、どちらかの端末が、空中インターフェース暗号化を、既に適用しているならば、識別検証および空中インターフェース暗号化を設定するための上記対応するステップは、再度実行されるわけではない。上記実施形態では、追加の保護が設けられる。例えば、安全な通信を開始するために、端末使用者は、SIM上に収容されたデータと照合するためのPINコードを入力することを要求される。本発明がGSM互換システムまたは同様のシステムで実行される場合、SIM35は、国際移動加入者識別番号(IMSI)の形式で、さらなる情報を含み、かつ、高速ダイヤルまたは他の目的のための電話番号のリストを選択的に含む。」

(う)「【0040】●登録および位置
ある実施形態において、顧客移動端末装置2は、2つの異なる状態のうちの1つで登録されている。1つは「ローカル」であり、この場合、移動端末装置は、1つのローカルエリア、または、衛星システムネットワークの一部を通して通信することだけを許可される。もう1つは「グローバル」であり、これは、装置に対して、衛星システムネットワークの全ての部分を通して通信する資格を与える。各装置2の状態(即ち「ローカル」または「グローバル」)は、図6に示されるように、データベース局15の記憶装置54内において、関連する装置2のために保持された記録内に記憶される。
【0041】端末2が出力呼のために利用される場合、および/または、装置2がオンに切り替えられる場合、および/または、周期的に装置2がオンに切り替えられる間の各場合において、移動端末装置2は、セルラー地上通信の技術ではよく知られた種類の自動登録処理を実行する。従来からそうであるように、登録処理は、(例えば、共通の呼出しまたは信号送信周波数上でその電話番号を送信することによって)移動端末2を識別する信号の同報通信の形式をとる。
【0042】送信された信号は、1または2以上の衛星4によってピックアップされる。通常の環境の下では、信号は、複数の衛星4によってピックアップされる。そして、受信された信号強度および/または到達時間は、移動装置2の識別子および(信号を受信した)衛星4の識別子と共に、衛星4が通信中の(1または複数の)地球局ノード6および信号送信リンク60を介して、データベース局15に送信される。
【0043】そして、データベース局15のプロセッサ58は、例えば、差異のある到達時間に基づいて、移動端末装置2の地上の位置を計算し、この位置は、データベース54内に記憶される。移動端末装置2との通信に最も適した地球局ノード6(即ち、「有効な」局)の識別子も記憶される。この地球局ノード6は、プロセッサ58が、端末2の記憶された位置を各々の地球局ノード6の予め記憶された位置と比較し、かつ、最も近いものを選択することによって、典型的に発見される。しかしながら、衛星4を介して受信された信号の強度、または、(ネットワークの密集のような)他の要因もまた、あるいは、代わりに、考慮されてもよい。このネットワークの密集は、境界線の場合に、移動端末装置2に地理的に最も近いわけではないノード地球局の選択をもたらす。そして、割り当てられた有効な地球局ノード6の識別子は、同様に、(記憶装置54において、)端末装置に対する記録内に記憶される。」


上記(あ-1)「【0069】●第4実施形態
この実施形態では、第1実施形態の原理が、(GSM互換ネットワークに見られ、かつ、上記GSM勧告内に明確にされている)空中インターフェース暗号化および識別検証システムと組み合わせて利用される。図15を参照すると、安全性の特徴は、以下の順番で適用される。
識別検証(ステップ2002)
空中インターフェース暗号化(ステップ2004)
端末相互暗号化(ステップ2006)
【0070】最初の2つのステップは、現存するGSMネットワークにおける通りであり、、かつ、3番目は、第1実施形態に関して上述された通りである。」の記載、及び、
上記(い-2)「【0084】もし、ステップ1116において、移動端末2から受信された署名された応答が、記憶された署名された応答と一致するならば、地球局6は、ちょうど受信された署名された応答に対応する3連レジスタ482に記憶された暗号化キーKcを読み、かつ、移動端末2への全ての以降の信号を暗号化することと、移動端末2からの全ての以降の信号を解読することとを、暗号化キーKcと共にASアリゴリズムを使用して、開始する(ステップ1118)。」の記載からすると、
引用文献1には、移動端末2と地球局6との間にGSMネットワークを介して送受信される信号を暗号化するGSMシステムの暗号化方法が記載されている。

上記(い-1)「【0079】この実施形態の動作は、ここで、図24?図27を参照して、より詳細に説明される。図24?図27において、(さらに詳細には説明されない)図11?図14の処理のステップが組み込まれる。図11にあるとおり、プライバシーに対する要求が、パーティのうちの1人によって開始され、かつ、プライバシー要求信号は、端末2aから送信される。地球局6aでのプライバシー信号の受信(ステップ1102)、および、データベース局15へのプライバシー信号の送信(ステップ1104)に続いて、図13を参照すると、ステップ1202,1204は、2つの端末の端末キーを生じるために、実行される。
【0080】そして、ステップ1205において、端末相互暗号化を使用することを両方の加入者が識別検証されるか否かを判断するために、判断が実行される。もし、両方の加入者が識別検証されるならば、図13のステップ1206?1210が実行される。次に、または、もし、両方の加入者が識別検証されないならば、データベース局15は、ステップ1212に進む。ステップ1212において、データベース局15は、地球局6a,6bに信号を送信する。地球局6a,6bは、2つの端末2a,2bが、端末識別検証チェックを実行し、かつ、空中インターフェース暗号化を開始するように指示するように、2つの端末2a,2bを処理する。」の記載と、
上記(い-3)「【0086】上記記載は、端末は新たには識別検証されないということ、および、端末は既に空中インターフェース暗号化モードにあるわけではない、ということを仮定しているが、このことは必ずしもそうである必要はない。もし、どちらかの端末が、空中インターフェース暗号化を、既に適用しているならば、識別検証および空中インターフェース暗号化を設定するための上記対応するステップは、再度実行されるわけではない。」の記載と、
上記(う)「【0040】●登録および位置
ある実施形態において、顧客移動端末装置2は、2つの異なる状態のうちの1つで登録されている。1つは「ローカル」であり、この場合、移動端末装置は、1つのローカルエリア、または、衛星システムネットワークの一部を通して通信することだけを許可される。 ・・・・ <中略> ・・・・
【0041】端末2が出力呼のために利用される場合、および/または、装置2がオンに切り替えられる場合、および/または、周期的に装置2がオンに切り替えられる間の各場合において、移動端末装置2は、セルラー地上通信の技術ではよく知られた種類の自動登録処理を実行する。従来からそうであるように、登録処理は、(例えば、共通の呼出しまたは信号送信周波数上でその電話番号を送信することによって)移動端末2を識別する信号の同報通信の形式をとる。
【0042】送信された信号は、1または2以上の衛星4によってピックアップされる。通常の環境の下では、信号は、複数の衛星4によってピックアップされる。そして、受信された信号強度および/または到達時間は、移動装置2の識別子および(信号を受信した)衛星4の識別子と共に、衛星4が通信中の(1または複数の)地球局ノード6および信号送信リンク60を介して、データベース局15に送信される。
【0043】そして、データベース局15のプロセッサ58は、例えば、差異のある到達時間に基づいて、移動端末装置2の地上の位置を計算し、この位置は、データベース54内に記憶される。移動端末装置2との通信に最も適した地球局ノード6(即ち、「有効な」局)の識別子も記憶される。 ・・・・ <中略> ・・・・
そして、割り当てられた有効な地球局ノード6の識別子は、同様に、(記憶装置54において、)端末装置に対する記録内に記憶される。」の記載において、
上記(う)の記載事項によると、移動端末2が出力呼のために利用される場合又はオンに切り替えられる場合に、地球局6への移動端末2の自動登録処理は実行され、移動端末2は割り当てられた有効な地球局6と通信するものであると言える。
そうすると、上記(い-1)の記載事項中の、移動端末2は地球局6に対してプライバシー要求信号を送信しているのであるから、移動端末2の地球局6へのプライバシー要求信号の送信は、移動端末2の登録処理が実行されて地球局6に割り当てられた後であることは明らかである。そして、移動端末は移動端末2の登録処理が実行されて地球局6に割り当てられていることから、地球局6への移動端末2の登録が完了しているものと解される。
よって、移動端末2の地球局6へのプライバシー要求信号の送信は、地球局6への移動端末2の登録が完了した後であると言える。
また、上記(い-1)の記載事項から、地球局6a,6bは、両方の加入者が識別検証されないならば、空中インターフェース暗号化を開始するように指示しており、そして、上記(い-3)の記載事項によると、空中インターフェース暗号化を既に適用しているならば、識別検証および空中インターフェース暗号化を設定するステップは実行されないのであるから、識別検証されなければ、移動端末は空中インターフェース暗号化モードにないと言える。
よって、上記(い-1)及び上記(い-3)の記載事項からすると、プライバシー信号を受信した地球局6は、移動端末2が識別検証されず空中インターフェース暗号化モードにないときに、端末識別検証チェックを実行するものであって、この地球局が端末識別検証チェックを実行するときは、移動端末が空中インターフェース暗号化モードにない状態であると言える。
そうしてみると、移動端末2の地球局6へのプライバシー要求信号の送信は、地球局6への移動端末2の登録が完了した後、移動端末2が空中インターフェース暗号化モードにない状態で行われていると言える。
したがって、引用文献1には、地球局6への移動端末2の登録が完了した後に、空中インターフェース暗号化モードにない状態の移動端末2が空中インターフェース暗号化を必要とすると、移動端末2がプライバシー要求信号を地球局6に送信するプライバシー要求ステップが記載されている。

上記(い-1)「【0079】 <前略> ・・・・ プライバシー要求信号は、端末2aから送信される。地球局6aでのプライバシー信号の受信(ステップ1102) ・・・・ <中略> ・・・・
【0080】 <前略> ・・・・ 地球局6a,6bは、2つの端末2a,2bが、端末識別検証チェックを実行し、かつ、空中インターフェース暗号化を開始するように指示するように、2つの端末2a,2bを処理する。」の記載と、
上記(い-2)「【0081】図25に戻って参照すると、各地球局6は、指示信号および部分キーの受信時(ステップ1110)に、識別検証質問メッセージを送る(ステップ1112)。識別検証質問メッセージは、3連レジスタ482から得られる次のランダム数RAND1を含む。さらに、GSMシステムにおけるように、キー番号は、さらなる確認のために送信される。図24に戻って参照すると、識別検証要求メッセージの受信時(ステップ1014)に、ランダム数(RAND1)は引き出され、かつ、SIM35に送られる(ステップ1016)。」の記載において、
上記(い-1)の記載事項から、地球局6は、端末からのプライバシー要求信号を受信すると、移動端末2が、端末識別検証チェックを実行して空中インターフェース暗号化を開始するように指示しており、そして、上記(い-2)の記載事項によると、地球局6は、指示として識別検証質問メッセージを送っていることから、地球局6は、プライバシー要求信号を受信すると、空中インターフェース暗号化を開始するための識別検証質問メッセージを送っていると言える。
また、上記(い-2)の記載事項からすると、地球局6は、ランダム数(RAND1)を含む識別検証質問メッセージを送り、移動端末2は、ランダム数(RAND1)を含む識別検証要求メッセージを受信していることから、ランダム数(RAND1)を含む識別検証質問メッセージとランダム数(RAND1)を含む識別検証要求メッセージとは同じメッセージであることは明らかである。
そして、(あ-3)「【0075】図22を参照すると、中央データベース局15は、この実施形態において、ランダム数生成器582と記憶装置54とキー生成ステージ584と署名計算ステージ586とを具備する。ランダム数生成器582は、使用の度に、無作為の順番で新たな2進128ビット数(RAND1)を生成するように用意されている。記憶装置54は、端末キーKiを記憶する。キー生成ステージ584は、記憶装置54からの端末キーとランダム数(RAND1)とを受信し、かつ、A8アリゴリズムに従って、この端末キーおよびランダム数(RAND1)から、空中インターフェース暗号化キーKcを計算するために接続されている。A8アリゴリズムは、GSM勧告に記載されており、かつ、GSMシステムで使用される。署名計算ステージ586は、同様に、端末キーとランダム数(RAND1)とを受信するために接続されており、A3アリゴリズムに従って、署名された応答数(SRES)を計算するように用意されている。A3アリゴリズムは、上述したGSM勧告に記載されており、かつ、GSMシステムで使用される。
【0076】ランダム数生成ステージ582と署名応答生成ステージ586とキー生成ステージ584との出力は、地球局6への送信のための信号送信回路56に接続されている。図23を参照すると、各地球局6は、(データベース48内に、)3連レジスタ482を具備する。3連レジスタ482は、3連の予め決められた数(例えば5)を記憶するように用意されている。上記3連は、それぞれ、信号送信リンク60を介してデータベース局15から供給されたランダム数と対応SRESと対応空中インターフェース暗号化キーKcとを具備する。
【0077】移動端末2が地球局6を登録する度に、地球局は、3連の予め決められた数の(中央データベース局15からの)供給を要求する。従って、中央データベース局15は、3連の予め決められた数を生成し、かつ、それらの数を、信号送信リンク60を介して、レジスタ482での記憶のために送信する。 」の記載からすると、
地球局6は、地球局側で生成されたランダム数(RAND1)と、A8アリゴリズムに従って端末キーKiおよびランダム数(RAND1)から計算された空中インターフェース暗号化キーKcと、A3アリゴリズムに従って端末キーKiおよびランダム数(RAND1)から計算された署名された応答数(SRES)とを3連レジスタに記憶しており、
また、上記(い-2)「【0081】図25に戻って参照すると、各地球局6は、指示信号および部分キーの受信時(ステップ1110)に、識別検証質問メッセージを送る(ステップ1112)。識別検証質問メッセージは、3連レジスタ482から得られる次のランダム数RAND1を含む。」の記載から、
識別検証質問メッセージに含まれるランダム数RAND1は、3連レジスタ482から得られるものである。
以上のことを踏まえると、地球局6は、移動端末2からのプライバシー要求信号を受信すると、地球局側で生成されたランダム数(RAND1)と、ランダム数(RAND1)を用いて計算された空中インターフェース暗号化キーKcと、ランダム数(RAND1)を用いて計算された署名された応答数(SRES)とを3連レジスタに記憶した後、3連レジスタからランダム数(RAND1)を得て、空中インターフェース暗号化を開始するためのランダム数(RAND1)を含む識別検証要求メッセージを移動端末2に送信していると解される。
つまり、上記からすると、引用文献1には、地球局6は、移動端末2からのプライバシー要求信号を受信すると、地球局側のランダム数(RAND1)を用いて空中インターフェース暗号化キーKc及び署名された応答数(SRES)とを計算した後、地球局側のランダム数(RAND1)を含む識別検証質問メッセージを移動端末2に送信することが記載されている。
さらに、上記(あ-2)「【0072】SIM35内には、端末キー記憶レジスタ352が配置されている。端末キー記憶レジスタ352は、端末に対する端末キーKa(この場合、端末2aに対するKa)を記憶する。端末キー記憶レジスタ352は、端末キーKaを供給するために、署名計算ステージ354に接続されている。署名計算ステージ354は、A3アリゴリズムに従って端末を識別検証するために使用される「署名された応答」数(SRES)を計算するように用意されている。A3アリゴリズムは、上述されたGSM勧告に記載されており、かつ、GSMシステムで使用される。応答計算ステージ354は、また、カードリーダー装置33を介して、RFモデム32からの暗号化されていないビットストリーム出力から、ランダム数(RAND1)を受信するために、接続されている。
【0073】端末キーレジスタ352は、また、端末キーKaを供給するために、第1キー生成ステージ356に接続されている。第1キー生成ステージ356は、また、ランダム数(RAND1)を受信し、かつ、A8アリゴリズムに従ってランダム数(RAND1)から空中インターフェース暗号化キーKcを計算するように用意されている。A8アリゴリズムは、上記GSM勧告に記載されており、かつ、GSMシステムで使用される。このようにして計算されたキーは、カードリーダー装置33を介して、端末プロセッサ37の第1(空中インターフェース)暗号化/解読ステージ372へ供給される。」の記載と、
上記(い-2)「図24に戻って参照すると、識別検証要求メッセージの受信時(ステップ1014)に、ランダム数(RAND1)は引き出され、かつ、SIM35に送られる(ステップ1016)。
【0082】図27を参照すると、SIM35において、ランダム数RAND1の受信時(ステップ1310)に、SIMプロセッサ35aは、端末キーKaを捜し(ステップ1312)、かつ、署名された応答(SRES)を、A3アリゴリズムを使用して計算する(ステップ1314)。ステップ1316において、SIMプロセッサ35aは、空中インターフェース暗号化キーKcを、ランダム数(RAND1)および端末キーKaを使用して計算する。ステップ1318において、SIM35は、署名された応答数(SRES)と空中インターフェース暗号化キー(Kc)とを、カードリーダー装置33を介して、端末プロセッサ37に送信する。
【0083】次に、SIM35は、図14の処理を実行する。図24を参照すると、署名された応答数(SRES)のステップ1018における受信時に、端末プロセッサ37は、SRES数を地球局6aに送信する(ステップ1020)。図25を参照すると、地球局6は、署名された応答数を受信し(ステップ1114)、かつ、署名された応答数を、(3連レジスタ482内に収容された)記憶された署名された応答数と比較する。もし、2つの応答数が一致しないならば、呼は終了される(ステップ1117)。この他に、もし、望まれるならば、識別検証におけるさらなる試みが行われる。
【0084】もし、ステップ1116において、移動端末2から受信された署名された応答が、記憶された署名された応答と一致するならば、地球局6は、ちょうど受信された署名された応答に対応する3連レジスタ482に記憶された暗号化キーKcを読み、かつ、移動端末2への全ての以降の信号を暗号化することと、移動端末2からの全ての以降の信号を解読することとを、暗号化キーKcと共にASアリゴリズムを使用して、開始する(ステップ1118)。」の記載及び図21,図24,図25において、
上記(あ-2)の記載事項と図21によれば、SIM35はインターフェース装置を介して端末プロセッサ37に接続されているのであるから、SIM35及び端末プロセッサ37が移動端末2に含まれるものであることは明らかである。
また、上記(い-2)の記載事項によると、地球局6からの識別検証要求メッセージの受信時に、ランダム数(RAND1)は引き出されてSIM35に送られ、SIM35は、ランダム数(RAND1)の受信時に、ランダム数(RAND1)を使用して空中インターフェース暗号化キーKc及び署名された応答(SRES)を計算して、署名された応答数(SRES)を端末プロセッサ37に送信しており、そして、SIM35及び端末プロセッサ37は移動端末2に含まれているものであるから、
移動端末2は、地球局6からのランダム数(RAND1)を含む識別検証要求メッセージを受信すると、受信した識別検証要求メッセージに含まれるランダム数(RAND1)を用いて空中インターフェース暗号化キーKc及び署名された応答数(SRES)を計算し、応答数(SRES)を地球局6に送信し、地球局6は、移動端末2からの署名された応答数(SRES)を受信し、移動端末2から受信された署名された応答が、記憶された署名された応答と一致するかを比較するものと言える。
また、上記(い-2)の記載事項において、地球局6で受信した署名された応答数(SRES)が、地球局6に記憶されている署名された応答数(SRES)と一致すると、地球局6は、移動端末2への全ての以降の信号を暗号化することと、移動端末2からの全ての以降の信号を解読することとを、暗号化キーKcと共にASアリゴリズムを使用して開始することからすると、
地球局6で受信した署名された応答数(SRES)が、地球局6に記憶されている署名された応答数(SRES)と一致することは、地球局6と移動端末2との間で空中インターフェース暗号化のための準備が完了したことを示すものと言える。
以上のことを踏まえると、引用文献1には、地球局6が移動端末2からのプライバシー要求信号を受信すると、地球局側のランダム数(RAND1)を用いて空中インターフェース暗号化キーKc及び署名された応答数(SRES)とを計算した後、地球局側のランダム数(RAND1)を含む識別検証質問メッセージを移動端末2に送信し、移動端末2から署名された応答数(SRES)を受信して、空中インターフェース暗号化準備を完了する完了ステップが記載されている。

また、上記(い-2)の「【0084】もし、ステップ1116において、移動端末2から受信された署名された応答が、記憶された署名された応答と一致するならば、地球局6は、ちょうど受信された署名された応答に対応する3連レジスタ482に記憶された暗号化キーKcを読み、かつ、移動端末2への全ての以降の信号を暗号化することと、移動端末2からの全ての以降の信号を解読することとを、暗号化キーKcと共にASアリゴリズムを使用して、開始する(ステップ1118)。」記載及び図25によると、
地球局6は、移動端末2から受信された署名された応答が、記憶された署名された応答と一致するならば、移動端末2への全ての以降の信号を暗号化することと、移動端末2からの全ての以降の信号を解読することとを開始している。
すなわち、地球局6は、移動端末2から署名された応答数(SRES)を受信すると、受信した署名された応答数(SRES)が、地球局6に記憶されている署名された応答数(SRES)と一致するならば、空中インターフェース暗号化を開始している。
ここで、受信した署名された応答数(SRES)が、地球局6に記憶されている署名された応答数(SRES)と一致することは、地球局6と移動端末2との間で空中インターフェース暗号化のための準備が完了したことを示すものであることを踏まえると、
引用文献1には、空中インターフェース暗号化準備の完了後、空中インターフェース暗号化を開始する暗号化ステップが記載されている。


以上より、上記(あ-1)から(う)の記載及び図20から図27を参酌すると、引用文献1には、次の発明(以下、「引用発明」という。)が記載されている。

移動端末2と地球局6との間にGSMネットワークを介して送受信される信号を暗号化するGSMシステムの暗号化方法において、
地球局6への移動端末2の登録が完了した後に、空中インターフェース暗号化モードにない状態の移動端末2が空中インターフェース暗号化を必要とすると、移動端末2がプライバシー要求信号を地球局6に送信するプライバシー要求ステップと、
地球局6が移動端末2からのプライバシー要求信号を受信すると、地球局側のランダム数(RAND1)を用いて空中インターフェース暗号化キーKc及び署名された応答数(SRES)とを計算した後、地球局側のランダム数(RAND1)を含む識別検証質問メッセージを移動端末2に送信し、移動端末2から署名された応答数(SRES)を受信して、空中インターフェース暗号化準備を完了する完了ステップと、
空中インターフェース暗号化準備の完了後、空中インターフェース暗号化を開始する暗号化ステップと
を含んでなることを特徴とするGSMシステムの暗号化方法。


4.対比
ここで、本願発明と引用発明とを対比する。

引用発明の「移動端末2」「地球局6」「GSMネットワーク」「GSMシステム」は、それぞれ、
本願発明の「移動通信端末」「基地局」「ネットワーク」「移動通信システム」に相当する。

また、引用発明の「GSMシステム」は、移動端末2と地球局6との間にGSMネットワークを介して信号を送受信するための移動通信システムであるから、GSMシステムの暗号化方法は、GSMネットワークを介して送受信される信号を暗号化する方法と言えるものであり、そして、GSMネットワークを介して送受信される信号は、GSMネットワークを介して送受信される情報とも言えるものであることを踏まえると、
GSMシステムの暗号化方法は、GSMネットワークを介して送受信される情報を暗号化する方法と言える。
したがって、引用発明の「移動端末2と地球局6との間にGSMネットワークを介して送受信される信号を暗号化するGSMシステムの暗号化方法」は、
本願発明の「移動通信端末と基地局との間にネットワークを介して送受信される情報を暗号化する方法」に相当する。

また、引用発明の「地球局6への移動端末2の登録が完了した後に、空中インターフェース暗号化モードにない状態の移動端末2が空中インターフェース暗号化を必要とすると、移動端末2がプライバシー要求信号を地球局6に送信するプライバシー要求ステップ」と、
本願発明の「サービス開始時点以外の時点において、基地局への前記移動通信端末の初期登録が完了した後に、移動通信端末と前記基地局との間で情報が転送される途中に暗号化を必要とすると、情報暗号化準備過程を開始するために移動通信端末が転送情報に暗号化を要求するRAND番号値を含ませて基地局に転送する暗号化要求段階」とは、
基地局への移動通信端末の初期登録が完了した後に、情報の暗号化を必要とすると、情報暗号化準備過程を開始するために移動通信端末が転送情報の暗号化を要求する要求情報を基地局に転送する暗号化要求段階である点で共通している。

また、引用発明の「完了ステップ」において、地球局6は、地球局側のランダム数(RAND1)を用いて空中インターフェース暗号化キーKc及び署名された応答数(SRES)とを計算した後、地球局側のランダム数(RAND1)を含む識別検証質問メッセージを移動端末2に送信し、移動端末2から署名された応答数(SRES)を受信して、空中インターフェース暗号化準備を完了するものであり、
この「完了ステップ」において、地球局側のランダム数(RAND1)を用いて空中インターフェース暗号化キーKcを計算することは、ランダム数(RAND1)を基礎として空中インターフェース暗号化準備に必要な空中インターフェース暗号化キーKcを算出することと言えることを踏まえると、引用発明の「完了ステップ」は、地球局6がランダム数(RAND1)を基礎として空中インターフェース暗号化準備に必要な空中インターフェース暗号化キーKcを算出した後、空中インターフェース暗号化準備を完了するものと言える。
そして、本願発明の「完了段階」も、基地局が移動通信端末からのRAND番号値を基礎として情報暗号化準備過程に必要なキー値を算出した後、暗号化準備過程が完了したというメッセージを移動通信端末に転送して、暗号化準備過程を完了するものと言えることからすると、
引用発明の「地球局6が移動端末2からのプライバシー要求信号を受信すると、地球局側のランダム数(RAND1)を用いて空中インターフェース暗号化キーKc及び署名された応答数(SRES)とを計算した後、地球局側のランダム数(RAND1)を含む識別検証質問メッセージを移動端末2に送信し、移動端末2から署名された応答数(SRES)を受信して、空中インターフェース暗号化準備を完了する完了ステップ」と、
本願発明の「基地局が移動通信端末からのRAND番号値を基礎として情報暗号化準備過程に必要なキー値を算出した後、暗号化準備過程が完了したというメッセージを移動通信端末に転送する完了段階」とは、
基地局がRAND番号値を基礎として情報暗号化準備過程に必要なキー値を算出した後、暗号化準備過程を完了する完了段階である点で共通している。

また、引用発明の「空中インターフェース暗号化準備の完了後、空中インターフェース暗号化を開始する暗号化ステップ」と、
本願発明の「暗号化準備過程の完了後、移動通信端末と基地局との間で情報が転送される途中に暗号化を行う実行段階」とは、
暗号化準備過程の完了後、情報の暗号化を行う実行段階である点で共通している。


以上より、本願発明と引用発明とは、以下の点で一致し、また、相違している。

(一致点)
移動通信端末と基地局との間にネットワークを介して送受信される情報を暗号化する方法において、
基地局への移動通信端末の初期登録が完了した後に、情報の暗号化を必要とすると、情報暗号化準備過程を開始するために移動通信端末が転送情報の暗号化を要求する要求情報を基地局に転送する暗号化要求段階と、
基地局がRAND番号値を基礎として情報暗号化準備過程に必要なキー値を算出した後、暗号化準備過程を完了する完了段階と、
暗号化準備過程の完了後、情報の暗号化を行う実行段階とを含んでなることを特徴とする移動通信システムの転送情報暗号化方法。

(相違点1)
暗号化要求段階において情報の暗号化の要求をし、実行段階において情報の暗号化を行うときが、
本願発明は、サービス開始時点以外の時点において、移動通信端末と基地局との間で情報が転送される途中であるのに対し、
引用発明は、空中インターフェース暗号化の要求をし、空中インターフェース暗号化の開始するときがどの様なときであるのか明らかでない点。

(相違点2)
暗号化要求段階において、移動通信端末から転送される暗号化を要求する要求情報が、
本願発明は、暗号化を要求するRAND値を含ませた転送情報であるのに対し、
引用発明は、プライバシー要求信号である点。

(相違点3)
基地局がRAND番号値を基礎として情報暗号化準備過程に必要なキー値を算出した後、暗号化準備過程を完了する完了段階が、
本願発明は、基地局が移動通信端末からのRAND番号値を基礎として情報暗号化準備過程に必要なキー値を算出した後、暗号化準備過程が完了したというメッセージを移動通信端末に転送するものであるのに対し、
引用発明は、地球局6が移動端末2からのプライバシー要求信号を受信すると、地球局側のランダム数(RAND1)を用いて空中インターフェース暗号化キーKc及び署名された応答数(SRES)とを計算した後、地球局側のランダム数(RAND1)を含む識別検証質問メッセージを移動端末2に送信し、移動端末2から署名された応答数(SRES)を受信して、空中インターフェース暗号化準備を完了するものである点。


5.判断
平成21年10月30日付けの拒絶理由に引用された刊行物である特開平4-189045号公報(以下、「引用文献2」という。)の
「この発明は、ISDN基本インタフェース加入者線の情報チャネル(Bチャネル)を用いて、音声を符号化して通話を行うディジタル電話機に適用できる。以下このディジタル電話機を例に、第1図、第2図および第3図を用いてこの発明の動作を説明する。
・・・・<中略>・・・・ この発明を適用した発信側の暗号機能付きディジタル電話機(以下「X電話機」と記す)、同じくこの発明を適用した着信側の暗号機能付きディジタル電話機(以下「Y電話機」と記す)、同じくこの発明を通用したX電話機に着呼する暗号機能付きディジタル電話機(以下「Z電話機」と記す)において、X電話機のBチャネルとY電話機のBチャネルが接続された後の時点より説明を行う。
・・・・<中略>・・・・
一方、X電話機とY電話機間で暗号通話中にZ電話機からX電話機に着信があった場合(暗号通話中であっても通信中着信は網からDチャネル経由で知らされるため認識可能)、X電話機とZ電話機間は最初は相手確認等のために、先のX電話機とY電話機間と同様に暗号化しない通話を行う必要があること、および保留されたY電話機には網から保留音が送られてくるため、X電話機とY電話機間は暗号化しない通常の通話に戻す必要がある。
以上より、暗号機能付きディジタル電話機で暗号通信を実現するには暗号通信の開始、終了を任意の時点で行う必要がある。
次に上記の動作を電話機の送話側、受話側に分け詳細に説明する。
送話側 送話側には6つの動作フェーズが存在する。
第1の動作フェーズは、入力音声信号を暗号化しないで送出する(以下、“フェーズ1”と記す)。
第2の動作フェーズは、マイクロプロセッサ部からのIDL送出指示により、M個のIDLキャラクタを送出し、フェーズ3に遷移するまで(以下、“フェーズ2”と記す)。
第3の動作フェーズは、送出すべきデータ(マイクロプロセッサ部からセットされる送話IV、暗号化DK等)がないとき(アンダーラン時)はタイムフィルキャラクタとしてIDLキャラクタを送出し、送出すべきデータがあるときはそのデータを送出する。(以下、“フェーズ3”と記す)。
第4の動作フェーズは、マイクロプロセッサ部からの暗号開始指示により、1個のEOCキャラクタを送出し、フェーズ5に遷移するまで(以下、“フェーズ4”と記す)。
第5の動作フェーズは、入力音声信号を暗号化して送出する(以下、“フェーズ5”と記す)。
第6の動作フェーズは、マイクロプロセッサ部からの暗号解除指示により、M個の暗号化したIDLキャラクタを送出し、フェーズ1に遷移するまで(以下、“フェーズ6”と記す)。
・・・・<中略>・・・・
・フェーズ1
第1図のハンドセット2の送話器2sの出力21(アナログ信号)は、送話部9の符号器49で1バイトのディジタル信号に変換される。このとき送話制御部41の出力72はセレクタ50に対して符号器49の出力63を選択するように指示し、出力68はセレクタ52に対してセレクタ50の出力64を選択するように指示する。よって本フェーズでは第1図の送話部9の出力23には通常の(暗号化されていない)音声信号が送出される。(第3図の110参照) ・・・・<中略>・・・・
・フェーズ2
フェーズ1で双方が暗号鍵の入力を完了したことを確認後、いずれか一方の者が、あるいは双方が電話機に付いている暗号開始を指示する暗号スイッチ17を押下する。暗号スイッチ17の押下により信号27がオンになりこれをキー入力制御部12を通じてマイクロプロセッサ部5が受けて制御レジスタ48に対してIDL送出指示を行うとともに、タイマ値等をベースにランダムな値を生成し、つまり、例えば時計のその時の時刻と対応した値を生成し、この値を送話IV(以下“SIV”と記す)としてSIVレジスタ46にセットする。SIVレジスタ46にセットされたSIVデータは暗号器51に送話IVとしてセットされる。
・・・・<中略>・・・・
マイクロプロセッサ部5からのIDL送出指示により、送話制御部41は、出力72でセレクタ50に対してIDLレジスタ42の出力56を選択するように指示し、信号69をオンにしてカウンタ54をスタートさせる。カウンタ54はIDLキャラクタを1個送出する毎にカウント値は+1加算され、計数値出力70の値がMレジスタ47にセットされた値Mになれば比較器55の出力71がオンになり、送話制御部41はこれを受けてCPU割り込み信号31でマイクロプロセッサ部5にフェーズ2が完了したことを報告するとともにフェーズ3の動作に遷移する。
よって本フェーズでは第1図の送話部9の出力23にはIDLキャラクタがM個送出され、フェーズ3に遷移する(第3図の211参照)。
・フェーズ3
次に送出すべき1バイトのデータ(SIVまたは暗号化DK等)がSDレジスタにセットされていれば送話制御部41は信号72を通してセレクタ50がSDレジスタ43の出力57を選択するように指示する。もし、次に送出すべきデータ(SIVまたは暗号化DK等)がSDレジスタ43にセットされていなければ(アンダーラン時)送話制御部41は信号72を通してセレクタ50がIDLレジスタ42の出力56を選択するように指示する。図に示していないが、送話制御部41でSDレジスタ43のデータの有無、その送出を管理できるようにされている。
よって本フェーズでは第1図の送話器9の出力23には送出すべきデータ(マイクロプロセッサ部からセットされるデータ)があるときはそのデータを送出し(第3図の112参照)、送出すべきデータがないとき(アンダーラン時)はIDLキャラクタを送出する(第3図113参照)。
・・・・<中略>・・・・
・フェーズ4
マイクロプロセッサ部5からの暗号開始指示により、つまりSIVデータや暗号化DKデータなどは次々とマイクロプロセッサ部5からSDレジスタ43にセットするが、このデータのすべてのSDレジスタ43に対するセットが終了すると、そのことがマイクロプロセッサ部5が指示され、送話制御部41は信号72を通してセレクタ50がEOCレジスタ44の出力58を選択するように指示し、EOCキャラクタを1個送出してフェーズ5の動作に遷移する。 よって本フェーズでは第1図の送話部9の出力23にはEOCキャラクタが1個送出される(第3図の114参照)。
・フェーズ5
送話制御部41の出力72はセレクタ50に対して符号器49の出力63を選択するように指示し、出力67で暗号器51に対して暗号開始を指示し、出力68でセレクタ52に対して暗号器51の出力65を選択するように指示する。 よって本フェーズでは第1図の送話部9の出力23には押しボタンダイヤル15よりセットされた暗号鍵または相手から送られた暗号化DKをマイクロプロセッサ部5でマスター鍵MKで復号したデータ鍵DKを用い、SIVを初期変数(内部の初期値)として暗号化された音声信号を送出する(第3図の115参照)。
・・・・<中略>・・・・
受話側 受話側には4つの動作フェーズが存在する。
第1の動作フェーズは呼設定後から、受話した音声信号をそのまま出力するとともに、IDLキャラクタを連続N個検出するまで(以下、“フェーズ1”と記す)。
第2の動作フェーズはIDLキャラクタを検出した場合はIDLキャラクタは放棄し、EOCキャラクタを検出した場合はフェーズ3に遷移し、それ以外のデータ(SIVまたは暗号化DK等)を検出した場合は出力する(以下、“フェーズ2”と記す)。
第3の動作フェーズは受話した信号(暗号化された音声信号)を復号するとともに暗号化されたIDLキャラクタを連続N個検出するまで(以下、“フェーズ3”と記す)。
第4の動作フェーズは復号されたデータがIDLキャラクタ以外を検出するまで(以下、“フェーズ4”と記す)。
・フェーズ1
呼設定後、受話制御部73の出力92はセレクタ79に対して直列並列変換器77の出力信号89を選択するように指示しているため、符号復号器80には受話データ(通常の音声信号)が入力され、出力94はセレクタ82に対して符号復号器80の出力90を選択するように指示しているため、第1図のハンドセット2の受話器2rには相手からの音声が出力される。
また呼設定後はカウンタ85は動作中であるため、相手側が音声の暗号化を開始する前に送出するIDLキャラクタはいつでも検出可能である。比較器84がIDLキャラクタを1個検出する毎にカウンタ85のカウント値は+1加算される(信号89がIDLキャラクタ以外のときは比較器84の出力97はオフとなり、カウンタ85は0となる)。カウンタ85の計数値出力98の値がNレジスタ74にセットされた値Nになれば比較器86の出力100がオンになり、受話制御部73はこれを受けてフェーズ2の動作に遷移する。
よって本フェーズでは第1図の受話部8の出力20には受話した音声信号(ディジタル信号)をそのままアナログ変換して出力するとともに、IDLキャラクタを連続N個検出するまで(第3図の120参照)。
・フェーズ2
フェーズ2では受話制御部73の出力94はセレクタ82に対して電子音発生回路81の出力91を選択するよう指示するため、第1図のハンドセット2の受話器2rからは電子音発生回81が発生する音声が流れる。
また、信号89上にIDLキャラクタを受話すると比較器84の出力97がオンとなり、受話制御部73に知らせる。このとき受話制御部73は何も動作しない(受信したIDLキャラクタは放棄する)。また信号89上にEOCキャラクタを受信すると比較器83の出力96はオンになり、受話制御部73に知らせる。受話制御部73はこれを受けてフェーズ3の動作に遷移する(受信したEOCキャラクタは放棄する)。また信号89上にIDLキャラクタ、EOCキャラクタ以外のデータ(SIVまたは暗号化DK等)を受信した場合、受話制御部73は出力95をオンにするとともに、CPU割込み信号30によりマイクロプロセッサ部5ヘデータを受信したことを報告する。このとき出力95がオンになり、信号89上のデータをRDレジスタ75にラッチする。
よって本フェーズではIDLキャラクタを検出した場合はIDLキャラクタを放棄し、EOCキャラクタを検出した場合はEOCキャラクタを放棄しフェーズ3に遷移し、それ以外のデータ(SIVまたは暗号化DK等)を受信した場合は出力する(第3図の121参照)。
このとき受信したデータはマイクロプロセッサ部5で2バイトで表現されたデータを1バイトデータに逆変換し、SIVはRIVレジスタ76にセットし、暗号化DK(暗号鍵の多層化を行った場合)はマイクロプロセッサ部5でマスター鍵MKで復号して、そのデータ鍵DKをKEYレジスタ45にセットする。
・フェーズ3
受話制御部73の出力92は暗号復号器78に対して受話データ(暗号化された音声信号)の復号動作の開始を指示し、セレクタ79に対して暗号復号器78の出力88を選択するように指示する。また受話制御部73の出力94はセレクタ82に対して符号復号器80の出力90を選択するよう指示する。これより復号した音声が第1図のハンドセット2の受話器2rより流れる。
ここで相手側と同じ暗号鍵、IVが復号器78にセットされていれば暗号化された音声信号は完全に元の音声に復元できるが、暗号鍵またはIVの何れか一方が異なっていれば暗号化された音声信号は元の音声に復元できない。
・・・・<中略>・・・・
よって本フェーズでは第1図の受話部8の出力20には暗号化された音声信号を復号し、それをアナログ変換して出力するとともに、暗号化されたIDLキャラクタを連続N個検出するとフェーズ4に遷移する(第3図の122参照)。」(公報7頁右上欄18行?12頁右上欄1行、備考:摘記事項中の下線は当審で付与したもの)の記載及び第1図乃至第3図に開示されているように、
通話開始時点以外の時点において、暗号通信を行っていない状態の送話側電話機と受話側電話機との間で暗号化されていない受話データよる通常通話の途中に、暗号通信を必要とすると、暗号通信を開始するために送話側電話機が暗号開始指示することにより、送話側電話機と受話側電話機との間で暗号化されていない受話データよる通常通話の途中から暗号化された受話データによる暗号通信を行うこと、
すなわち、通信開始時点以外の時点において、暗号通信を行っていない状態の通信装置間で暗号化されていない情報が転送されている途中に暗号化を必要とすると、暗号通信を開始するために通信装置が暗号開始指示することにより、通信装置間で暗号化されていない情報が転送されている途中で暗号化の開始をすることは周知技術である。

同様に、平成21年10月30日付けの拒絶理由に引用された刊行物である特開平9-83650号公報(以下、「引用文献3」という。)の
「【0004】
【発明が解決しようとする課題】前述の従来の方法では、音声信号やFAX信号等の通話の種別や、通信内容の秘匿性の大小に関わりなく、秘匿がかけられることになる。本発明は、通話中の電話機の扱者の判断により、秘匿通話の設定及び解除動作を制御可能にすることを目的とする。
【0005】
【課題を解決するための手段】本発明は、上記の目的を達成するため、支部局の回線制御装置の信号線路のトーンを検出するためのトーン検出回路を設け、通話中の電話機の扱者の操作により送出される所定のトーンを検出することで、信号が秘匿回路を通されるか否かの切り替えが行なわれるようにしたものである。
【0006】その結果、支部局の回線制御装置において、通話中のPB信号等の所定のトーンを検出し、その結果、端末局に設定信号を送出することで、秘匿通話の設定が可能となる。
【0007】
【発明の実施の形態】以下、この発明の実施例を、図1、図2を用いて説明する。図1は防災無線システムの構成例、図2は複数支部間の端末局どうしの通話中の秘匿通話の設定時および解除時の信号の送受を示したものである。
【0008】支部局Aに接続された端末局a側の電話機7と、支部局Bに接続された端末局bの側の電話機7とが通話中に、端末局a側の電話機7から秘匿通話設定用として、予め定められたPB信号等のトーンを送出する。支部局A及び支部局Bの制御部12では、トーン受信信号の種類を識別することにより、秘匿通話を設定するか解除するかを判定する。秘匿通話を設定すると判断した場合、制御部12は、それぞれの支部局に接続された端末局a,bに対し、設定信号を送出すると共に、回線制御装置1において、秘匿回路10により通話に秘匿がかかる様に切り替える。それぞれの端末局a,bでは設定信号の受信により、それぞれの回線制御装置6において秘匿回路10が動作する様に切り替え、端末局a,b間での秘匿通話が可能となる。秘匿通話の解除の場合も、前述と同様なシーケンスで可能となる。」記載及び図2に開示されているように、
通話開始時点以外の時点において、秘匿通信を行っていない状態の電話機間での通話の途中に、電話機の扱者が秘匿通話を必要とすると、電話機からの秘匿通話設定用として予め定められた信号を送出することにより、電話機間での通話の途中に秘匿通話を行うこと、
すなわち、通信開始時点以外の時点において、暗号通信を行っていない状態の通信装置間で暗号化されていない情報が転送されている途中に暗号化を必要とすると、暗号通信を開始するために通信装置が暗号開始指示することにより、通信装置間で暗号化されていない情報が転送されている途中で暗号化の開始をすることは周知技術である。

したがって、引用文献2及び3に開示されているように、通信開始時点以外の時点において、暗号通信を行っていない状態の通信装置間で暗号化されていない情報が転送されている途中に暗号化を必要とすると、暗号通信を開始するために通信装置が暗号開始指示することにより、通信装置間で暗号化されていない情報が転送されている途中で暗号化の開始をすることは周知技術であることを踏まえると、
引用発明において、プライバシー要求ステップを、通信開始時点以外の時点において、地球局6への移動端末2の登録が完了した後に、空中インターフェース暗号化モードにない状態の移動端末2が暗号化されていない情報が転送されている途中に空中インターフェース暗号化を必要とすると、移動端末2がプライバシー要求信号を地球局6に送信するものとすると共に、
暗号化ステップを、移動端末2と地球局6との間で暗号化されていない情報が転送されている途中で空中インターフェース暗号化を開始するものとすることは、当業者が容易になし得たことである。
よって、相違点1は格別なものではない。


上記相違点2について検討する。
平成21年10月30日付けの拒絶理由に引用された刊行物である特表2002-528978号公報 (以下、「引用文献4」という。)の
「 【0008】
この目的は、SIMカードがシステムにチャレンジ(challenge)するように既存のSIMカードに新しい機能を付加することにより達成される。従って、SIMカードは、ネットワークに対して乱数を発行し、次いでネットワークが正しい結果により応答する必要がある。
・・・・<中略>・・・・
【0012】
(好ましい実施例の説明)
図1に、GSMシステムにおいて認証中に実行される異なるステップを説明するフロー・チャートを示す。
・・・・<中略>・・・・
【0014】
次に、MEは、ステップ105においてGSMネットワークに対してチャレンジを送信すべきことを表示したメッセージに対する応答として、SIMカードに対し、乱数の要求を発行する(ステップ113)。そこで、SIMカードは、乱数、及びステータスOKメッセージを返送する(ステップ115)。その後、MSは、GSMネットワークに乱数(RAND)を送信することにより、GSMネットワークに対してその認証の要求を発行する。そこで、GSMネットワークは、好ましくは、この要求に対してSRESを返送することにより、応答する必要があり、以下で示すように、SIMによって検証可能となる。従って、GSMネットワークは、MSに対してSRES値により応答する(ステップ119)。
【0015】
MSにより受信されたSRESは、MEからSIMカードに送信される(ステップ121)。次いで、SIMカードは、SRES値が正しい値であることを検証して、その通りであれば、ステータス:OKメッセージをMEに返送する、に戻る(ステップ123)。」(備考:下線は当審で付与したもの)の記載及び図1、そして、
「 【0018】
図2に、GSMネットワークを認証するための第2の実施例を示す。
・・・・<中略>・・・・ その後、MSの移動装置(ME)は、コマンド「GSMアルゴリズムを実行」を発行する(ステップ203)。次いで、SIMカードは、ステータスはOKでないこと、及びシステムに対してチャレンジを発行すべきことを表示するステータス条件を返送する(ステップ205)。これは、例えば、コマンド「GSMアルゴリズムを実行」に対する応答として、新しいコードを付加することにより実行されてもよい。
【0019】
次に、移動装置は、SIMカードに対して乱数の要求を発行する(ステップ207)。SIMカードは、ステータス:OKメッセージと共に乱数(RAND2)を返送する(ステップ209)。
【0020】
次いで、移動局によりこの乱数がシステムに送信される(ステップ211)。GSMシステムは、これに対してSRES値(SRES2)を返送する(ステップ213)。次に、MEは、SIMカードにSRES値(SRES2)を送信する(ステップ215)。そこで、SIMカードは、この値をそれ自身で計算したSRES2の値と比較する。これらSRES値の比較によりシステムの認証を行って、SIMは、SRES2値との比較が一致したときは、移動装置に肯定応答メッセージ(ステータス:OK)を返送する(ステップ217)。」(備考:摘記事項中の下線は当審で付与したもの)の記載及び図2に開示されているように、
移動局(MS)が、移動局側で発行した乱数を含む認証要求をGSMネットワークに送信し、GSMネットワークが、移動局(MS)からの認証要求に対してSRESを移動局(MS)に返送することにより応答すること、すなわち、認証要求をする移動局が、移動局で生成した乱数を含む認証要求信号をGSMネットワークに送信することは周知事項である。

同様に、平成21年10月30日付けの拒絶理由に引用された刊行物である特開2001-251292号公報(以下、「引用文献5」という。)の
「【0009】新しいSSD値を認証および暗号化手続きで使用することを受け入れる前に、ワイヤレス装置は、SSD-NEWを検証することにより、通信システムを認証する。これを行うため、ワイヤレス装置は、ブロック36で、乱数RANDBSチャレンジを生成する。ワイヤレス装置は、RANDBSおよびSSD-A-NEWを、ESNや、国際移動局識別番号(IMSI:international mobile station identification number)から導出されるAUTH_DATAストリングのような付加データとともに、署名手続き38のような暗号化関数に提供する。署名手続き38は、署名値AUTHBSを生成する。また、ワイヤレス装置は、RANDBSを、例えば基地局チャレンジ37の一部として、ワイヤレス通信システムにも送る。ワイヤレス通信システムは、署名手続き40のような対応する暗号化関数を使用して、ワイヤレス装置からのRANDBSと、SSD生成手続き30からのSSD-A-NEWと、AUTHBSを導出するためにワイヤレス装置により使用されるESNやAUTH_DATAのような付加データとを用いて、AUTHBSを導出する。
【0010】ワイヤレス通信システムは、署名手続き40によって生成されたAUTHBS値を、例えば基地局チャレンジ確認命令41で、ワイヤレス装置へ送る。ブロック42で、ワイヤレス装置は、ワイヤレス装置で生成したAUTHBS値を、システムから送信されたAUTHBS値と比較する。この比較で一致した場合、ワイヤレス装置14は、直接にSSD-NEWを検証したことにより、通信システムを認証したことになる。」(備考:摘記事項中の下線は当審で付与したもの)の記載及び図2に開示されているように、
ワイヤレス装置が、ワイヤレス装置で生成した乱数RANDBSチャレンジをワイヤレス通信システムに送信し、ワイヤレス通信システムが、ワイヤレス装置からの乱数RANDBSを用いて導出した署名値AUTHBSをワイヤレス装置に送信すること、すなわち、認証要求をする移動局が、移動局で生成した乱数を含む認証要求信号を通信システムに送信することは周知事項である。

また、平成21年10月30日付けの拒絶理由に引用された刊行物である特開2001-223692号公報(以下、「引用文献6」という。)の
「【0035】しかし、段階239でチェックした結果、対応する応答メッセージでない場合、リンク管理者106は対応する応答メッセージが受信されるまで待つ。図4Aは初期接続(pairing)段階で行われる認証手続き図に対する概念図であって、単一認証による場合である。従って、図4Aに示されたように、認証要求開始側100のリンク管理者106に対する認証イネーブルAuthentication_Enableは“0x01”と設定されており、認証要求受信側110のリンク管理者116に対する認証イネーブルAuthentication_Enableは“0x00”と設定されている。
【0036】このように認証イネーブルが設定された状態で、認証要求開始側100のリンク管理者106が認証要求受信側110のリンク管理者116で認証要求LMPメッセージLMP_au_randを送出すれば、認証要求受信側110のリンク管理者116はそれに対した応答メッセージに該当される認証応答LMPメッセージLMP_sresを認証要求開始側100のリンク管理者106に送出する。
【0037】これにより、認証要求開始側100のリンク管理者106はリンクキーを生成するためのLMPメッセージLMP_comb_keyまたはLMP_unit_keyを認証要求受信側110のリンク管理者116に送出しながら、送出したLMPメッセージをメモリ105に貯蔵する。認証要求受信側110のリンク管理者116はリンクキーを生成するためのLMPメッセージLMP_comb_keyまたはLMP_unit_keyが受信されると、それに対する応答メッセージに該当される。
【0038】リンクキーを生成するためのLMPメッセージLMP_comb_keyまたはLMP_unit_keyを認証要求開始側100のリンク管理者106に送出し、該当されるリンクキーを生成した後、初期接続段階における認証手続きを終了する。認証要求開始側100のリンク管理者106はリンクキーを生成するためのLMPメッセージLMP_comb_keyまたはLMP_unit_keyが受信されると、該当されるリンクキーを生成し、初期接続段階いおける認証手続きを終了する。」(備考:摘記事項中の下線は当審で付与したもの)の記載及び図4Aに開示されているように、
認証要求開始側から認証要求LMPメッセージLMP_au_randを送出し、認証要求受信側が、それに対した応答メッセージに該当される認証応答LMPメッセージLMP_sresを認証要求開始側に送出すること、すなわち、認証要求開始側から乱数を含む認証要求メッセージを認証要求受信側に送信することは周知事項である。

一方、引用発明のプライバシー要求ステップにおいて、移動端末2が地球局6に送信するプライバシー要求信号は、空中インターフェース暗号化を要求するための要求信号であるが、引用発明のプライバシー要求ステップに続いて行われる完了ステップにおいて、地球局6はプライバシー要求信号を受信すると、地球局側のランダム数(RAND1)を用いて署名された応答数(SRES)とを計算した後、地球局側のランダム数(RAND1)を含む識別検証質問メッセージを移動端末2に送信し、移動端末2から署名された応答数(SRES)を受信しており、この完了ステップにおいて、署名された応答数(SRES)は、地球局6が移動端末2を識別検証するために用いられるもの、言い換えると、地球局6が移動端末2を認証するために用いられるものであるから、プライバシー要求信号は、移動端末2が地球局6に認証要求をするための要求信号としても用いられていることは明らかである。
そうすると、移動端末2が地球局6に送信するプライバシー要求信号は、暗号化要求をするための要求信号であると同時に、認証要求をするための要求信号として用いられているものであり、そして、引用文献4乃至6に開示されているように、認証要求をする移動局が移動局側で生成した乱数を含む認証要求信号を送信することは周知事項であることを考え合わせると、
引用発明のプライバシー要求ステップにおいて、プライバシー要求信号に乱数を含ませるようにすることは、当業者が容易になし得たことである。
よって、相違点2は格別なものではない。


上記相違点3について検討する。
平成21年10月30日付けの拒絶理由に引用された刊行物である特開2000-269959号公報(以下、「引用文献7」という。)の
「【0003】図2は、GSM無線ネットワークで使用される認証工程図である。この場合、モバイルとホーム位置レジスタの両方はキーKiを有する。モバイルがビジティングネットワークへのアクセスをリクエストすると、ビジティング認証センタはホーム認証センタにコンタクトし、変数RAND、SRES、およびKcを受取る。ホーム認証センタはモバイルと関連するホーム位置レジスタからの値Kiを使用し、値SRES、および値Kcを発する。値SRESは、入力としてランダムナンバRAND、かつ、キー入力として値Kiとにより、A3として知られる暗号関数を用いて計算される。同様の方法で、暗号キーKcは、入力としてRAND、かつ、キー入力として値Kiとにより、暗号関数A8を用いて計算される。これらの値はビジティング認証センタのビジー位置レジスタに転送される。次に、ビジティング認証センタはモバイルにランダムナンバRANDを伝送することにより、モバイルに呼掛けする。モバイルは、ホーム認証センタによって行われた計算方法と同方法でSRES、およびKcを計算する。次にモバイルは、値SRESをビジティング認証センタに伝送し、そこでビジティング認証センタはモバイルより受信のSRESとホーム認証センタから受信のSRESとを比較する。これらの値がマッチした場合、モバイルのビジティングネットワークへのアクセスが許可となる。モバイルと、ビジティングネットワーク間の通信がさらに暗号化される場合、入力として暗号化されるメッセージと、かつ、値Kcと等しいキー入力とにより、A5暗号関数を用いることにより、これらが暗号化される。暗号関数A3、A5、およびA8は従来技術でよく知られており、GSM標準により推奨されている。GSMシステムにおいて、ホーム認証センタとの通信を含むこの認証プロセスは、モバイルがビジティングネットワークで新規コールを開始する毎に実行される。」(備考:下線は当審で付与したもの)の記載及び図2、そして、
「【0005】図3bは、モバイルとビジター位置レジスタとの両方がキーSSDAおよびSSDBを受取った後、いかにモバイルがビジティングネットワーク内で認証されるかを示したものである。ビジティング認証センタは、ランダムナンバRNをモバイルに送信することによりモバイルに呼掛けを行う。この時点で、モバイルとビジティング認証センタの両方は値AUTHRを計算する。AUTHRは、入力としてランダムナンバRNと、キー入力としてSSDA値とを用いるCAVEアルゴリズムの出力と等しい。次にモバイルは計算された値AUTHERをビジティング認証センタに伝送する。ビジティング認証センタはそのAUTHERの計算値と、モバイルから受信した値との比較を行う。値がマッチした場合、モバイルは認証され、ビジティングネットワークへのアクセスが可能となる。加え、モバイルとビジティング認証センタの両方は、暗号キーKcの値を計算する。値Kcは、入力として値RNと、キー入力として値SSDBとを用いるCAVEアルゴリズムの出力と等しい。この時点で、モバイルとビジティングネットワーク間の通信が許可され、暗号関数を用いて暗号化されるであろう。そこで、入力は暗号化されるメッセージと、キーKcである。暗号関数はそれぞれの標準によってCDMAシステムおよびTDMAシステムが指定される。IS41に関して、ビジティング認証センタとホーム認証センタ間の通信は、モバイルに呼出しされる度毎ではなく、モバイルがビジティングネットワークにレジスタする度毎にのみ行われることを注記する。」(備考:摘記事項中の下線は当審で付与したもの)の記載及び図3bには、
モバイルはビジティング認証センタからの呼掛けに含まれるランダムナンバ(RAND又はRN)を用いて値(SRES又はAUTHR)及び暗号キー(Kc)を計算し、計算した値(SRES又はAUTHR)をビジティング認証センタに伝送し、ビジティング認証センタはモバイルより受信した値(SRES又はAUTHR)とビジティング認証センタで計算した値(SRES又はAUTHR)とを比較し、値がマッチした場合、モバイルを認証すると共に、モバイルとビジティングネットワーク間の通信を暗号キーKcを用いて暗号化することが開示されている。
ここで、ビジティング認証センタはモバイルより受信した値(SRES又はAUTHR)とビジティング認証センタで計算した値(SRES又はAUTHR)とを比較し、値がマッチした場合、モバイルを認証すると共に、モバイルとビジティングネットワーク間の通信を暗号キーKcを用いて暗号化していることからすると、
ビジティング認証センタにおいて、モバイルより受信した値(SRES又はAUTHR)が、ビジティング認証センタで計算した値(SRES又はAUTHR)との比較がマッチすることは、ビジティング認証センタとモバイルとの間で暗号化の準備が完了したことを示すものであると言えるものである。
また、ビジティング認証センタからの呼掛けによって、ビジティング認証センタはモバイルの認証をすると共に、モバイルとの間の通信の暗号化をしていることから、呼掛けは、認証要求であると共に暗号化要求の要求信号と言えるものである。
これらを踏まえると、引用文献7には、認証及び暗号化の要求信号を受信するモバイルが、ビジティング認証センタからの要求信号に含まれるランダムナンバ(RAND又はRN)を用いて値(SRES又はAUTHR)及び暗号キー(Kc)を計算した後、ビジティング認証センタとモバイルとの間で暗号化の準備が完了したことを示す値(SRES又はAUTHR)をビジティング認証センタに伝送することが開示されている。
したがって、引用文献7に開示されている事項からすると、認証及び暗号化の要求信号を受信する要求信号受信側装置が要求信号送信側装置からの要求信号に含まれる乱数を用いて暗号キー及び応答数を算出した後、応答数を要求信号送信側装置に転送して、暗号化準備を完了することは周知事項である。

そうしてみると、引用発明の完了ステップは、地球局6が移動端末2からのプライバシー要求信号を受信すると、地球局側のランダム数(RAND1)を用いて空中インターフェース暗号化キー(Kc)及び署名された応答数(SRES)とを計算した後、地球局側のランダム数(RAND1)を含む識別検証質問メッセージを移動端末2に送信し、移動端末2から署名された応答数(SRES)を受信して、空中インターフェース暗号化準備を完了するものであるが、
引用文献7に開示されているように、認証及び暗号化の要求信号を受信する要求受信側装置が要求送信側装置からの要求信号に含まれる乱数を用いて暗号キー及び応答数を算出した後、算出した応答数を要求送信側装置に転送して、暗号化準備を完了することは周知事項であることから、
引用発明の完了ステップを、地球局6が移動端末2から受信したプライバシー要求信号に含まれる乱数を用いて暗号キー(Kc)及び応答数(SRES)を算出した後、算出した応答数(SRES)を移動端末2に転送して、空中インターフェース暗号化準備を完了するものとすることは、当業者が容易になし得たことである。
よって、相違点3は格別なものではない。

上記で検討したように、相違点1乃至3は格別なものではなく、本願発明の構成によってもたらされる効果も、当業者であれば予測可能なものに過ぎず格別なものとは認められない。


6.結び
以上のとおり、本願発明は、引用発明、周知技術及び周知事項に基づいて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。
よって、結論のとおり審決する。
 
審理終結日 2010-02-18 
結審通知日 2010-02-19 
審決日 2010-03-02 
出願番号 特願2003-376332(P2003-376332)
審決分類 P 1 8・ 121- WZ (H04L)
最終処分 不成立  
前審関与審査官 金丸 昌司中里 裕正  
特許庁審判長 吉岡 浩
特許庁審判官 石井 茂和
石田 信行
発明の名称 移動通信システムの転送情報暗号化及び暗号化解除装置及びその方法  
代理人 安村 高明  
代理人 山本 秀策  
代理人 森下 夏樹  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ