• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) H04L
管理番号 1216738
審判番号 不服2007-27330  
総通号数 127 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2010-07-30 
種別 拒絶査定不服の審決 
審判請求日 2007-10-04 
確定日 2010-05-13 
事件の表示 平成10年特許願第115452号「信号暗号装置及び方法、並びにデータ送信装置」拒絶査定不服審判事件〔平成11年11月 5日出願公開、特開平11-308209〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯
本願は、平成10年4月24日の出願であって、平成16年12月15日に審査請求され、平成19年5月23日付けで拒絶理由通知がなされ、同年7月30日付けで手続補正されたが、同年8月30日付けで拒絶査定がなされ、これに対して、同年10月4日に審判請求されると共に、同年11月5日付けで手続補正され、同年11月30日付けで審査官から前置報告がなされ、平成21年8月25日付けで当審より審尋がなされ、同年11月2日付けで回答書が提出されたが、同年11月25日付けで当審により平成19年11月5日付けの手続補正が却下されると共に、同日付で当審より拒絶理由通知がなされ、平成22年2月1日付けで手続補正されたものである。


2.本願発明
本願の請求項1に係る発明(以下、「本願発明」という。)は、平成22年2月1日付けの手続補正より補正された特許請求の範囲の請求項1に記載された、次の通りのものである。

「データ配信側と複数のデータ受信側との間で双方向アクセス可能とされ、データ受信側に通信衛星を介して配信する情報をデータ配信側で暗号鍵を用いて暗号化する信号暗号装置において、
上記信号暗号装置は、上記各データ受信側が各々唯一つ恒久的に保有するマスター鍵が全システムに唯一存在するシステム鍵により暗号化された暗号化マスター鍵と、上記データ配信側が上記データ受信側に逐次配信するセッション鍵とを記憶する鍵管理テーブルに対してコンピュータ内部バスを介して接続され、
上記セッション鍵を一時的に保管するセッション鍵保管手段と、
上記システム鍵を恒久的に保管するシステム鍵保管手段と、
上記マスター鍵を一時的に保管するマスター鍵保管手段と、
暗号及び復号のために必要な制御情報を一時的に保管する制御情報保管手段と、
上記鍵管理テーブルからの上記暗号化マスター鍵を上記システム鍵により復号してマスター鍵を取り出すマスター鍵取り出し手段と、
上記マスター鍵を用いてそのマスター鍵に対応するデータ受信側のためのセッション鍵を暗号化するセッション鍵暗号化手段と
を備え、
上記セッション鍵暗号化手段により、上記セッション鍵保管手段に一時的に保管されるデータ配信側がデータ受信側に逐次配信するセッション鍵、上記制御情報保管手段に一時的に保管される暗号並びに復号のために必要な制御情報、及び復号して得たマスター鍵を用いて上記データ配信側が上記データ受信側に逐次配信するセッション鍵を暗号化し、上記セッション鍵暗号化手段によりマスター鍵を用いて上記セッション鍵を暗号化した直後に当該セッション鍵の暗号化に用いた当該マスター鍵を破棄し、マスター鍵を破棄した後に暗号化されたセッション鍵を上記データ受信側に配信する
信号暗号装置。」


3.引用発明
当審による拒絶理由に引用された刊行物である特開平8-213962号公報(以下、「引用文献1」という。)には、以下の事項が記載されている。

(あ-1)「【0014】請求項5に記載の情報提供装置は、センタから端末へ、情報を提供する情報提供装置において、情報を記憶する記憶手段(例えば図2の音楽蓄積部11)と、端末からの送信要求を受信する受信手段(例えば図2のモデム20)と、送信要求に対応して、情報の所定のものの送信スケジュールを作成するスケジュール作成手段(例えば図2のCPU17)と、スケジュール作成手段により作成された送信スケジュールを、端末に所定の通信回線(例えば図2の公衆回線網4)を介して送信する送信手段(例えば図2のモデム20)と、情報の所定のものを、送信スケジュールに基づいて、所定のタイミングで端末に、所定の伝送媒体(例えば放送電波)を介して送信する情報送信手段(例えば図2のアンテナ25)とを備えることを特徴とする。
【0015】また、スケジュール作成手段は、端末から送信要求された情報の所定のものに対応する送信スケジュールが、既に作成されているか否かを判定し、この判定結果に基づいて、送信スケジュールの作成を行うようにすることができる。
【0016】また、情報の所定のものに対応するスクランブル鍵を作成するスクランブル鍵作成手段(例えば図2のCPU17)と、端末の識別番号に対応する端末固有鍵に基づいて、スクランブル鍵を暗号化した暗号化スクランブル鍵を作成する暗号化スクランブル鍵作成手段(例えば図2のCPU17)と、情報の所定のものを、スクランブル鍵に基づいて暗号化した暗号化情報を作成する暗号化手段(例えば図2のスクランブル処理部13)とをさらに設けるようにし、送信手段は、暗号化スクランブル鍵を、端末に、所定の通信回線を介して送信し、情報送信手段は、暗号化情報を、送信スケジュールに基づいて、所定のタイミングで端末に、所定の伝送媒体を介して送信するようにすることができる。
【0017】また、受信手段および送信手段により、通信回線を介して、センタと端末間において、双方向の情報伝送を行うようにすることができる。
【0018】また、伝送媒体は、放送電波とすることができる。
【0019】また、情報を圧縮する圧縮手段(例えば図2の情報圧縮部12)をさらに設けるようにすることができる。
【0020】また、情報を多重化する多重化手段(例えば図2の多重化処理部14)さらに設けるようにすることができる。
【0021】また、送信スケジュールは、少なくとも端末により送信要求された情報の所定のものの送出開始時刻および送出終了時刻からなるようにすることができる。
【0022】さらに、情報は、音楽または動画等の時間情報を持った情報とすることができる。」

(あ-2)「【0052】
【実施例】以下、図面を参照しながら、本発明の実施例について説明する。図1は、本発明の情報提供方法、および情報受信方法を適用した音楽提供システムの一実施例の構成を示す図である。図1において、センタ1は音楽情報を格納し、端末2は各家庭に設置されている。センタ1から端末2へは、放送衛星3によって所定の情報を伝送することが可能であり、また、センタ1と端末2の間は、公衆回線網4によって双方向に情報を伝送することが可能となっている。
【0053】図2は、本発明の情報提供装置を適用したセンタの一実施例の構成を示すブロック図である。図2に示すように、センタ1は、サービスすべき音楽を蓄積した音楽蓄積部11、音楽情報をより効率よく伝送するための情報圧縮を行う情報圧縮部12、音楽情報を、それを要求した端末2にのみ提供し、任意の端末2での視聴を防ぐためのスクランブルをかけるスクランブル処理部13、複数の音楽情報を時分割多重するための多重化処理部14、複数の音楽蓄積装置で構成される音楽蓄積部11を制御するための音楽蓄積装置制御部15、複数のスクランブラにより構成されるスクランブル処理部13を制御するためのスクランブラ制御部16、制御プログラムを実行するCPU17を備えている。
【0054】さらに、センタ1は、端末2からの要求に基づく送出スケジュール、スクランブル鍵および各端末2への課金情報を保存するRAM18、制御プログラムおよび端末情報を格納したROM19、公衆回線網4を経由して端末2との情報のやりとりを行うためのモデム20、データバス、アドレスバス、制御バスなどよりなるCPU17のシステムバス21、多重化処理部14より出力される音楽情報と衛星放送の映像・音声情報を多重して変調する変調処理部23、変調処理部23からの出力信号を送信するアンテナ25、時計を内蔵し、現在の時刻を通知することのできるタイマ24から構成されている。
【0055】音楽蓄積部11は16台のCDチェンジャ101乃至116(ただし、一部は図示を省略してある)によって構成され、その出力は情報圧縮部12の16台のMPEG/Audioエンコーダ201乃至216(ただし、一部は図示を省略してある)にそれぞれ入力される。この情報圧縮部12を通過することにより、16bit、44.1kHzサンプリング、ステレオの1.4Mbpsの音声信号は128kbpsに圧縮される。また、情報圧縮部12の出力は、スクランブル処理部13の16台のスクランブラ301乃至316(ただし、一部は図示を省略してある)にそれぞれ入力され、暗号化処理がなされる。
【0056】スクランブル処理部13の出力は多重化処理部14において時分割多重処理がなされ、128kbpsの16本の音声信号は、2Mbpsの1本の信号にまとめられる。多重化処理部14の出力は変調処理部23に入力され、ここで通常の映像・音声信号と多重され、変調されて、アンテナ25を通じて放送衛星3に送られる。そして、放送衛星3は、アンテナ25を介して送信された所定の信号を、端末2に送信する。」

(い)「【0062】次に、図4に示したフローチャートを参照して、端末2が所望の音楽の送信要求をセンタ1に対して行う場合の手順について説明する。最初に、利用者が入力部43を介して端末2に所望の音楽の音楽名を入力すると、ステップS101において、CPU38はモデム41を制御し、センタ1内のモデム20と回線接続を行い、所望の音楽の音楽名に対応する音楽IDおよびROM40に蓄積された端末固有の端末IDをセンタ1へ送信し、当該音楽IDに対応する音楽の送信要求を行う。
【0063】センタ1においては、端末2からの送信要求を受けると、ステップS102において、センタ1内のCPU17により、RAM18に格納された現時点での送信スケジュールが検索され、端末2から要求された音楽IDに対応する音楽が既に送信スケジュールの中に組まれているか否かが判定される。
【0064】当該音楽IDがスケジュールの中に入っていないと判定された場合、ステップS103に進み、CPU17により、端末2より要求された音楽がRAM18内のスケジュールに新たに追加される。
【0065】次にステップS104において、CPU17により、新たにスケジュールに組まれた音楽を暗号化して伝送するためのスクランブル鍵が作成され、これもRAM18に格納され、ステップS105に進む。
【0066】ステップS105においては、CPU17により、ROM19内の端末情報が検索され、端末2から送られてきた端末IDから端末固有鍵が検索される。
【0067】次にステップS106において、当該音楽を暗号化するためのスクランブル鍵が、ステップS105においてCPU17により検索された端末固有鍵に基づいて暗号化され、暗号化された暗号化スクランブル鍵が作成される。
【0068】次にステップS107において、CPU17は、当該音楽が多重化されるチャンネル、送信開始時刻、送信終了時刻などのスケジュール情報と、暗号化スクランブル鍵を、モデム20を介して端末2へ伝送する。端末2ではモデム41を介して、スケジュール情報、暗号化スクランブル鍵を受信し、CPU38に供給する。そして、CPU38は、モデム41より供給されたスケジュール情報、暗号化スクランブル鍵をRAM39に供給する。RAM39は、このスケジュール情報を受信スケジュールとして記憶するとともに、暗号化スクランブル鍵を記憶する。
【0069】一方、ステップS102において、CPU17により、端末2によって要求された音楽情報が、既に送信スケジュールに組まれていると判定された場合、新たなスケジュール設定を行う必要はなく、また、その送信スケジュールが組まれた時点で既にその音楽情報用のスクランブル鍵も作成されているはずなので、ステップS111に進み、CPU17はRAM18から当該スクランブル鍵を検索する。その後は、前述の手順と同様にステップS105に移行する。」

(う)「【0071】次に、図6に示したフローチャートを参照して、センタ1における音楽の送信手順について説明する。ステップS201において、CPU17はタイマ24から現在の時刻を取得し、ステップS202に進み、RAM18に記憶された送信スケジュールの音楽の送信開始時刻と比較する。まだ送信開始時刻に到達していなければ、再びステップS201に戻り、ステップS201とステップS202を繰り返し実行する。
【0072】ステップS202において、現在の時刻が、例えば、図5のチャンネル3の音楽3-2の送信開始時刻に到達したとすると、ステップS203において、CPU17は、RAM18から当該音楽用に作成したスクランブル鍵を取り出し、スクランブラ制御部16を介して、スクランブル処理部13の中のチャンネル3に対応するスクランブラ、この場合はスクランブラ303にスクランブル鍵を送出し、スクランブラ303を動作させる。他のチャンネルの音楽についても同様であるので、その説明は省略する。
【0073】次にステップS204において、CPU17は音楽蓄積装置制御部15を介して音楽蓄積部11の当該CDチェンジャ(この場合はチャンネル3に対応するCDチェンジャ103)に当該音楽の再生を指示し、CDチェンジャ103は再生を開始する。
【0074】これによって前述のように、当該音楽が、音楽蓄積部11、情報圧縮部12、スクランブル処理部13、多重化処理部14、および変調処理部23を介して、対応する信号に変換された後、アンテナ25により、電波によって放送衛星へ伝送される。
【0075】次にステップS205において、CPU17により、タイマ24から現在の時刻が取得され、ステップS206に進み、現在の時刻が、RAM18に記憶された現在再生中の音楽の送信終了時刻に到達したか否かが判定される。ステップS206において、CPU17により、現在の時刻がまだ送信終了時刻に到達していないと判定された場合、再びステップS205に戻り、ステップS205とステップS206の処理を繰り返し実行する。
【0076】一方、ステップS206において、現在の時刻が送信終了時刻に到達したと判定された場合、ステップS207に進み、CPU17は、システムバス21を介して、音楽蓄積装置制御部15に当該音楽の再生を停止するように指令する。音楽蓄積装置制御部15は、CPU17からの指令に従って、音楽蓄積部11の当該CDチェンジャ(この場合はCDチェンジャ103)に、当該音楽の再生を停止するよう指令する。CDチェンジャ103は、音楽蓄積装置制御部15からの指令に基づいて、当該音楽の再生を停止する。
【0077】次にステップS208において、CPU17は、RAM18に格納された送信スケジュールの中から、送信を終了した当該音楽のスケジュール情報を削除する。」

(え)「【0086】次に、前述の音楽送信要求、音楽送信、および音楽受信の各手順の中で、音楽を暗号化して送受信するためのスクランブル・デスクランブルの手順について、図8のフローチャートを参照して説明する。
【0087】端末2のROM40には、あらかじめその端末固有の端末IDと端末固有鍵が書き込んであり、センタ1では全ての端末IDと端末固有鍵を対応づけて管理している。
【0088】ステップS401において、端末2からセンタ1へ、所定の音楽の送信要求に対応する信号と、端末IDに対応する信号が公衆回線4を介して送信される。次にステップS402において、センタ1は、公衆回線4を介して受信した端末2の端末IDに対応する端末固有鍵を検索する。
【0089】そして、ステップS403において、ステップS401において送信要求された所定の音楽に対するスクランブル鍵を決定する(既に決定されている場合には検索する)。次に、ステップS404において、スクランブル鍵を端末固有鍵で暗号化して暗号化スクランブル鍵を生成し、ステップS405においてこの暗号化スクランブル鍵を公衆回線4を介して端末2に送信する。
【0090】実際の音楽の送信時には、ステップS406において、送信する音楽がスクランブル鍵によりスクランブル処理され、暗号化音楽にされた後、ステップS407において、放送衛星3を介して放送電波により端末2へ放送される。端末2は放送電波により送信された暗号化音楽を受信すると、ステップS408において暗号化スクランブル鍵を端末固有鍵で復号化してデスクランブル鍵を生成し、ステップS409において、このデスクランブル鍵によって、受信した暗号化音楽をデスクランブル処理し、実際の音楽として取り出す。
【0091】なお、上記各実施例においては、センタより音楽情報を送信し、それを端末が受信する場合について説明したが、動画やゲームソフト等のソフトウェアを送信し、それを受信するようにすることも可能である。
【0092】また、上記各実施例においては、センタから端末への情報の送信を、放送衛星を用いて行うようにしたが、地上波放送を用いて行うことも可能である。」


上記(あ-1)「【0014】請求項5に記載の情報提供装置は、センタから端末へ、情報を提供する情報提供装置において、情報を記憶する記憶手段(例えば図2の音楽蓄積部11)と、端末からの送信要求を受信する受信手段(例えば図2のモデム20)と、送信要求に対応して、情報の所定のものの送信スケジュールを作成するスケジュール作成手段(例えば図2のCPU17)と、スケジュール作成手段により作成された送信スケジュールを、端末に所定の通信回線(例えば図2の公衆回線網4)を介して送信する送信手段(例えば図2のモデム20)と、情報の所定のものを、送信スケジュールに基づいて、所定のタイミングで端末に、所定の伝送媒体(例えば放送電波)を介して送信する情報送信手段(例えば図2のアンテナ25)とを備えることを特徴とする。」の記載と、
上記(あ-2)「【0052】
【実施例】以下、図面を参照しながら、本発明の実施例について説明する。図1は、本発明の情報提供方法、および情報受信方法を適用した音楽提供システムの一実施例の構成を示す図である。図1において、センタ1は音楽情報を格納し、端末2は各家庭に設置されている。センタ1から端末2へは、放送衛星3によって所定の情報を伝送することが可能であり、また、センタ1と端末2の間は、公衆回線網4によって双方向に情報を伝送することが可能となっている。
【0053】図2は、本発明の情報提供装置を適用したセンタの一実施例の構成を示すブロック図である。 ・・・・<中略>・・・・ 音楽情報を、それを要求した端末2にのみ提供し、任意の端末2での視聴を防ぐためのスクランブルをかけるスクランブル処理部13、 ・・・・<中略>・・・・ 複数のスクランブラにより構成されるスクランブル処理部13を制御するためのスクランブラ制御部16、制御プログラムを実行するCPU17を備えている。
【0054】さらに、センタ1は、端末2からの要求に基づく送出スケジュール、スクランブル鍵および各端末2への課金情報を保存するRAM18、制御プログラムおよび端末情報を格納したROM19、公衆回線網4を経由して端末2との情報のやりとりを行うためのモデム20、データバス、アドレスバス、制御バスなどよりなるCPU17のシステムバス21、多重化処理部14より出力される音楽情報と衛星放送の映像・音声情報を多重して変調する変調処理部23、変調処理部23からの出力信号を送信するアンテナ25、 ・・・・<中略>・・・・ から構成されている。
【0055】音楽蓄積部11は16台のCDチェンジャ101乃至116(ただし、一部は図示を省略してある)によって構成され、その出力は情報圧縮部12の16台のMPEG/Audioエンコーダ201乃至216(ただし、一部は図示を省略してある)にそれぞれ入力される。この情報圧縮部12を通過することにより、16bit、44.1kHzサンプリング、ステレオの1.4Mbpsの音声信号は128kbpsに圧縮される。また、情報圧縮部12の出力は、スクランブル処理部13の16台のスクランブラ301乃至316(ただし、一部は図示を省略してある)にそれぞれ入力され、暗号化処理がなされる。
【0056】スクランブル処理部13の出力は多重化処理部14において時分割多重処理がなされ、128kbpsの16本の音声信号は、2Mbpsの1本の信号にまとめられる。多重化処理部14の出力は変調処理部23に入力され、ここで通常の映像・音声信号と多重され、変調されて、アンテナ25を通じて放送衛星3に送られる。そして、放送衛星3は、アンテナ25を介して送信された所定の信号を、端末2に送信する。」の記載と、
上記(う)「【0071】次に、図6に示したフローチャートを参照して、センタ1における音楽の送信手順について説明する。
・・・・<中略>・・・・
【0072】ステップS202において、現在の時刻が、例えば、図5のチャンネル3の音楽3-2の送信開始時刻に到達したとすると、ステップS203において、CPU17は、RAM18から当該音楽用に作成したスクランブル鍵を取り出し、スクランブラ制御部16を介して、スクランブル処理部13の中のチャンネル3に対応するスクランブラ、この場合はスクランブラ303にスクランブル鍵を送出し、スクランブラ303を動作させる。他のチャンネルの音楽についても同様であるので、その説明は省略する。
【0073】次にステップS204において、CPU17は音楽蓄積装置制御部15を介して音楽蓄積部11の当該CDチェンジャ(この場合はチャンネル3に対応するCDチェンジャ103)に当該音楽の再生を指示し、CDチェンジャ103は再生を開始する。
【0074】これによって前述のように、当該音楽が、音楽蓄積部11、情報圧縮部12、スクランブル処理部13、多重化処理部14、および変調処理部23を介して、対応する信号に変換された後、アンテナ25により、電波によって放送衛星へ伝送される。」の記載と、
上記(え)「【0090】実際の音楽の送信時には、ステップS406において、送信する音楽がスクランブル鍵によりスクランブル処理され、暗号化音楽にされた後、ステップS407において、放送衛星3を介して放送電波により端末2へ放送される。 ・・・・<中略>・・・・
【0091】なお、上記各実施例においては、センタより音楽情報を送信し、それを端末が受信する場合について説明したが、動画やゲームソフト等のソフトウェアを送信し、それを受信するようにすることも可能である。
【0092】また、上記各実施例においては、センタから端末への情報の送信を、放送衛星を用いて行うようにしたが、地上波放送を用いて行うことも可能である。」の記載及び図1,図2,図4,図6からすると、
引用文献1には、センタと各端末との間は公衆回線網によって双方向に情報を伝送することが可能とされ、端末に放送衛星を介して送信する音楽情報をスクランブル鍵を用いて暗号化する情報提供装置が記載されている。

上記(あ-1)「【0016】また、情報の所定のものに対応するスクランブル鍵を作成するスクランブル鍵作成手段(例えば図2のCPU17)と、端末の識別番号に対応する端末固有鍵に基づいて、スクランブル鍵を暗号化した暗号化スクランブル鍵を作成する暗号化スクランブル鍵作成手段(例えば図2のCPU17)と、情報の所定のものを、スクランブル鍵に基づいて暗号化した暗号化情報を作成する暗号化手段(例えば図2のスクランブル処理部13)とをさらに設けるようにし、送信手段は、暗号化スクランブル鍵を、端末に、所定の通信回線を介して送信し、情報送信手段は、暗号化情報を、送信スケジュールに基づいて、所定のタイミングで端末に、所定の伝送媒体を介して送信するようにすることができる。
【0017】また、受信手段および送信手段により、通信回線を介して、センタと端末間において、双方向の情報伝送を行うようにすることができる。」の記載と、
上記(あ-2)「【0053】図2は、本発明の情報提供装置を適用したセンタの一実施例の構成を示すブロック図である。 ・・・・<中略>・・・・ 音楽情報を、それを要求した端末2にのみ提供し、任意の端末2での視聴を防ぐためのスクランブルをかけるスクランブル処理部13、 ・・・・<中略>・・・・ 複数のスクランブラにより構成されるスクランブル処理部13を制御するためのスクランブラ制御部16、制御プログラムを実行するCPU17を備えている。
【0054】さらに、センタ1は、端末2からの要求に基づく送出スケジュール、スクランブル鍵および各端末2への課金情報を保存するRAM18、制御プログラムおよび端末情報を格納したROM19、公衆回線網4を経由して端末2との情報のやりとりを行うためのモデム20、データバス、アドレスバス、制御バスなどよりなるCPU17のシステムバス21、多重化処理部14より出力される音楽情報と衛星放送の映像・音声情報を多重して変調する変調処理部23、変調処理部23からの出力信号を送信するアンテナ25、 ・・・・<中略>・・・・ から構成されている。」の記載と、
上記(い)「【0062】次に、図4に示したフローチャートを参照して、端末2が所望の音楽の送信要求をセンタ1に対して行う場合の手順について説明する。最初に、利用者が入力部43を介して端末2に所望の音楽の音楽名を入力すると、ステップS101において、CPU38はモデム41を制御し、センタ1内のモデム20と回線接続を行い、所望の音楽の音楽名に対応する音楽IDおよびROM40に蓄積された端末固有の端末IDをセンタ1へ送信し、当該音楽IDに対応する音楽の送信要求を行う。
【0063】センタ1においては、端末2からの送信要求を受けると、ステップS102において、センタ1内のCPU17により、RAM18に格納された現時点での送信スケジュールが検索され、端末2から要求された音楽IDに対応する音楽が既に送信スケジュールの中に組まれているか否かが判定される。 ・・・・<中略>・・・・
【0066】ステップS105においては、CPU17により、ROM19内の端末情報が検索され、端末2から送られてきた端末IDから端末固有鍵が検索される。
【0067】次にステップS106において、当該音楽を暗号化するためのスクランブル鍵が、ステップS105においてCPU17により検索された端末固有鍵に基づいて暗号化され、暗号化された暗号化スクランブル鍵が作成される。
【0068】次にステップS107において、CPU17は、 ・・・・<中略>・・・・ 暗号化スクランブル鍵を、モデム20を介して端末2へ伝送する。 ・・・・<中略>・・・・
【0069】一方、ステップS102において、CPU17により、端末2によって要求された音楽情報が、既に送信スケジュールに組まれていると判定された場合、新たなスケジュール設定を行う必要はなく、また、その送信スケジュールが組まれた時点で既にその音楽情報用のスクランブル鍵も作成されているはずなので、ステップS111に進み、CPU17はRAM18から当該スクランブル鍵を検索する。その後は、前述の手順と同様にステップS105に移行する。」の記載と、
上記(え)「【0086】次に、前述の音楽送信要求、音楽送信、および音楽受信の各手順の中で、音楽を暗号化して送受信するためのスクランブル・デスクランブルの手順について、図8のフローチャートを参照して説明する。
【0087】端末2のROM40には、あらかじめその端末固有の端末IDと端末固有鍵が書き込んであり、センタ1では全ての端末IDと端末固有鍵を対応づけて管理している。
【0088】ステップS401において、端末2からセンタ1へ、所定の音楽の送信要求に対応する信号と、端末IDに対応する信号が公衆回線4を介して送信される。次にステップS402において、センタ1は、公衆回線4を介して受信した端末2の端末IDに対応する端末固有鍵を検索する。
【0089】そして、ステップS403において、ステップS401において送信要求された所定の音楽に対するスクランブル鍵を決定する(既に決定されている場合には検索する)。次に、ステップS404において、スクランブル鍵を端末固有鍵で暗号化して暗号化スクランブル鍵を生成し、ステップS405においてこの暗号化スクランブル鍵を公衆回線4を介して端末2に送信する。」の記載及び図2,図4,図8からすると、
引用文献1には、情報提供装置は、端末のROM40に予め書き込まれている端末固有の端末IDと端末固有鍵を対応づけて格納するROM19及び音楽情報を暗号化して伝送するためのスクランブル鍵を保存するRAMと、センタが端末から音楽ID及び端末IDを含む音楽情報の送信要求を受けると、音楽IDに対応する音楽情報用のスクランブル鍵をRAMから検索すると共に、端末IDからROM19内より端末固有鍵を検索し、検索された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成した後、作成した暗号化スクランブル鍵を端末側に送信するCPUとを備えることが記載されている。

以上より、上記(あ-1)から(え)の記載及び図1,図2,図4,図6,図8を参酌すると、引用文献1には、次の発明(以下、「引用発明」という。)が記載されていると認められる。

センタと各端末との間は公衆回線網によって双方向に情報を伝送することが可能とされ、端末に放送衛星を介して送信する音楽情報をスクランブル鍵を用いて暗号化する情報提供装置において、
情報提供装置は、端末のROM40に予め書き込まれている端末固有の端末IDと端末固有鍵を対応づけて格納するROM19及び音楽情報を暗号化して伝送するためのスクランブル鍵を保存するRAMと、センタが端末から音楽ID及び端末IDを含む音楽情報の送信要求を受けると、音楽IDに対応する音楽情報用のスクランブル鍵をRAMから検索すると共に、端末IDからROM19内より端末固有鍵を検索し、検索された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成した後、作成した暗号化スクランブル鍵を端末に送信するCPUとを備える情報提供装置。


4.対比
ここで、本願発明と引用発明とを対比する。

引用発明の「センタ」「各端末」「端末のROM40に予め書き込まれている端末固有の端末固有鍵」は、それぞれ、
本願発明の「データ配信側」「複数のデータ受信側」「各データ受信側が各々唯一つ恒久的に保有するマスター鍵」に相当する。

また、引用発明において、センタと各端末との間は、公衆回線網によって双方向に情報を伝送することが可能とされており、センタと各端末が双方向に情報を伝送することが可能であることからすると、センタと各端末は双方向アクセス可能とされていることは明らかである。
従って、引用発明の「センタと各端末との間は公衆回線網によって双方向に情報を伝送することが可能とされ、」は、
本願発明の「データ配信側と複数のデータ受信側との間で双方向アクセス可能とされ、」に相当する。

また、引用発明の「端末に放送衛星を介して送信する」ことと、本願発明の「データ受信側に通信衛星を介して配信する」こととは、データ受信側に衛星を介して配信するものである点で共通している。

また、引用発明において、「情報提供装置」は、送信する音楽情報をスクランブル鍵を用いて暗号化しており、引用発明の「情報提供装置」は、配信する情報をデータ配信側で暗号鍵を用いて暗号化する暗号装置と言えるから、
引用発明の「送信する音楽情報をスクランブル鍵を用いて暗号化する情報提供装置」は、
本願発明の「配信する情報をデータ配信側で暗号鍵を用いて暗号化する信号暗号装置」に相当する。

また、引用発明の「情報提供装置」は、端末から送信要求された音楽IDに対応する音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成した後、作成した暗号化スクランブル鍵を端末に送信していることからすると、
引用発明の「音楽情報を暗号化して伝送するためのスクランブル鍵を保存するRAM」に保存されている「音楽情報を暗号化して伝送するためのスクランブル鍵」は、センタが端末からの音楽情報の送信要求に応じて端末に送信する鍵であるから、
引用発明の「音楽情報を暗号化して伝送するためのスクランブル鍵」は、本願発明の「データ配信側がデータ受信側に逐次配信するセッション鍵」に相当する。

また、引用発明において、情報提供装置は、「端末のROM40に予め書き込まれている端末固有の端末IDと端末固有鍵を対応づけて格納するROM19」及び「音楽情報を暗号化して伝送するためのスクランブル鍵を保存するRAM」を備えることからすると、情報提供装置は端末固有鍵及びスクランブル鍵を保持していると言える。
一方、本願発明において、信号暗号装置は、「各データ受信側が各々唯一つ恒久的に保有するマスター鍵が全システムに唯一存在するシステム鍵により暗号化された暗号化マスター鍵と、データ配信側がデータ受信側に逐次配信するセッション鍵とを記憶する鍵管理テーブル」を備えていることからすると、信号暗号装置は暗号化マスター鍵及びセッション鍵を保持していると言える。
ここで、引用発明の「CPU」は、情報提供装置内のROM19より検索された端末固有鍵を用いて音楽情報用のスクランブル鍵を暗号化していることからすると、「端末固有鍵」は、スクランブル鍵暗号化鍵と言えるものであり、一方、本願発明の「マスター鍵」も、セッション鍵を暗号化するのに用いられていることからすると、セッション鍵暗号化鍵と言えるものであり、そして、上記のように、引用発明の「スクランブル鍵」は本願発明の「セッション鍵」に相当するものであることから、引用発明の「端末固有鍵」と本願発明の「マスター鍵」とはいずれもセッション鍵暗号化鍵であると言えることを踏まえると、
引用発明の「端末固有鍵」と本願発明の「暗号化マスター鍵」とはいずれもセッション鍵暗号化鍵に関する鍵情報と言えるものである。
そうしてみると、引用発明において、情報提供装置が「端末のROM40に予め書き込まれている端末固有の端末IDと端末固有鍵を対応づけて格納するROM19」及び「音楽情報を暗号化して伝送するためのスクランブル鍵を保存するRAM」とを備えることと、
本願発明において、信号暗号装置が「各データ受信側が各々唯一つ恒久的に保有するマスター鍵が全システムに唯一存在するシステム鍵により暗号化された暗号化マスター鍵と、データ配信側がデータ受信側に逐次配信するセッション鍵とを記憶する鍵管理テーブル」を備えることとは、
信号暗号装置が、各データ受信側が各々唯一つ恒久的に保有するセッション鍵暗号化鍵に関する鍵情報と、データ配信側がデータ受信側に逐次配信するセッション鍵とを保持する点で共通している。

また、引用発明において、「CPU」が、端末IDからROM19内より端末固有鍵を検索することは、ROM19内より端末固有鍵を検索して取り出していると言えることからすると、引用発明の「CPU」が、端末IDからROM19内より端末固有鍵を検索することは、情報提供装置が保持するスクランブル鍵暗号化鍵を取り出すスクランブル鍵暗号化鍵取り出し手段を含むものであると言え、
そして、本願発明の「鍵管理テーブルからの暗号化マスター鍵をシステム鍵により復号してマスター鍵を取り出すマスター鍵取り出し手段」も、信号暗号装置が保持するセッション鍵暗号化鍵を取り出すセッション鍵暗号化鍵取り出し手段と言えるものであることから、
引用発明の「CPU」が、端末IDからROM19内より端末固有鍵を検索することと、
本願発明の「鍵管理テーブルからの暗号化マスター鍵をシステム鍵により復号してマスター鍵を取り出すマスター鍵取り出し手段」とは、
信号暗号装置が保持するセッション鍵暗号化鍵を取り出すセッション鍵暗号化鍵取り出し手段である点で共通している。

また、引用発明において、センタが端末から受ける音楽ID及び端末IDを含む音楽情報の送信要求は、音楽IDと端末IDとを共に含んでいることから、このセンタが端末から受ける音楽情報の送信要求に含まれる音楽IDは、端末IDに対応するものであると解される。
そうすると、引用発明において、「CPU」が音楽IDに対応する音楽情報用のスクランブル鍵をRAMから検索することにより取り出した音楽情報用のスクランブル鍵は、「CPU」が端末IDからROM19内の端末固有鍵を検索することにより取り出した端末固有鍵に対応するものと言える。
そうしてみると、引用発明の「CPU」が、検索された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成することは、端末固有鍵を用いてその端末固有鍵に対応する音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成することと解される。
このことを踏まえると、引用発明の「CPU」は、端末固有鍵を用いてその端末固有鍵に対応する音楽情報用のスクランブル鍵を暗号化するスクランブル鍵暗号化手段を含むものであると言え、
また、上記のように、引用発明の「スクランブル鍵」は本願発明の「セッション鍵」に相当するものであり、そして、引用発明の「端末固有鍵」と本願発明の「マスター鍵」とはいずれもセッション鍵暗号化鍵と言えるものであることからすると、
引用発明の「CPU」が、検索された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成することと、
本願発明の「上記マスター鍵を用いてそのマスター鍵に対応するデータ受信側のためのセッション鍵を暗号化するセッション鍵暗号化手段」とは、
セッション鍵暗号化鍵を用いてそのセッション鍵暗号化鍵に対応するデータ受信側のためのセッション鍵を暗号化するセッション鍵暗号化手段である点で共通している。

また、引用発明の「CPU」が、検索された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成した後、作成した暗号化スクランブル鍵を端末に送信することは、
「CPU」に含まれる、スクランブル鍵暗号化手段により、検索された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化し、スクランブル鍵暗号化手段により検索された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化した後に、暗号化スクランブル鍵を端末に送信していると解される。
従って、引用発明の「CPU」が、検索された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成した後、作成した暗号化スクランブル鍵を端末に送信することと、
本願発明の「セッション鍵暗号化手段により、セッション鍵保管手段に一時的に保管されるデータ配信側がデータ受信側に逐次配信するセッション鍵、制御情報保管手段に一時的に保管される暗号並びに復号のために必要な制御情報、及び復号して得たマスター鍵を用いてデータ配信側がデータ受信側に逐次配信するセッション鍵を暗号化し、セッション鍵暗号化手段によりマスター鍵を用いてセッション鍵を暗号化した直後に当該セッション鍵の暗号化に用いた当該マスター鍵を破棄し、マスター鍵を破棄した後に暗号化されたセッション鍵を上記データ受信側に配信する」こととは、
セッション鍵暗号化手段により、セッション鍵及びセッション鍵暗号化鍵を用いてデータ配信側がデータ受信側に逐次配信するセッション鍵を暗号化し、セッション鍵暗号化手段によりセッション鍵暗号化鍵を用いてセッション鍵を暗号化した後に暗号化されたセッション鍵をデータ受信側に配信する点で共通している。


以上より、本願発明と引用発明とは、以下の点で一致し、また、相違している。

(一致点)
データ配信側と複数のデータ受信側との間で双方向アクセス可能とされ、データ受信側に衛星を介して配信する情報をデータ配信側で暗号鍵を用いて暗号化する信号暗号装置において、
信号暗号装置は、各データ受信側が各々唯一つ恒久的に保有するセッション鍵暗号化鍵に関する鍵情報と、データ配信側がデータ受信側に逐次配信するセッション鍵とを保持し、
信号暗号装置が保持するセッション鍵暗号化鍵を取り出すセッション鍵暗号化鍵取り出し手段と、
セッション鍵暗号化鍵を用いてそのセッション鍵暗号化鍵に対応するデータ受信側のためのセッション鍵を暗号化するセッション鍵暗号化手段と、
を備え、
セッション鍵暗号化手段により、セッション鍵及びセッション鍵暗号化鍵を用いてデータ配信側がデータ受信側に逐次配信するセッション鍵を暗号化し、セッション鍵暗号化手段によりセッション鍵暗号化鍵を用いてセッション鍵を暗号化した後に暗号化されたセッション鍵をデータ受信側に配信する
信号暗号装置。


(相違点1)
データ受信側に情報を配信する衛星が、
本願発明は、通信衛星であるのに対し、
引用発明は、放送衛星である点。

(相違点2)
信号暗号装置が保持する、各データ受信側が各々唯一つ恒久的に保有するセッション鍵暗号化鍵に関する鍵情報が、
本願発明は、マスター鍵が全システムに唯一存在するシステム鍵により暗号化された暗号化マスター鍵であるのに対し、
引用発明は、端末固有鍵である点。

(相違点3)
信号暗号装置で、各データ受信側が各々唯一つ恒久的に保有するセッション鍵暗号化鍵に関する鍵情報と、データ配信側がデータ受信側に逐次配信するセッション鍵とを保持する構成が、
本願発明は、鍵管理テーブルであるのに対し、
引用発明は、ROM19及びRAMである点。

(相違点4)
信号暗号装置が、
本願発明は、鍵管理テーブルに対してコンピュータ内部バスを介して接続されるものであるのに対し、
引用発明は、そのような構成を備えていない点。

(相違点5)
信号暗号装置が、
本願発明は、セッション鍵を一時的に保管するセッション鍵保管手段と、システム鍵を恒久的に保管するシステム鍵保管手段と、マスター鍵を一時的に保管するマスター鍵保管手段と、暗号及び復号のために必要な制御情報を一時的に保管する制御情報保管手段とを備えるのに対し、
引用発明は、そのような構成を備えていない点。

(相違点6)
セッション鍵暗号化鍵取り出し手段で取り出され、セッション鍵暗号化手段でセッション鍵の暗号化に用いるセッション鍵暗号化鍵が、
本願発明は、鍵管理テーブルからの暗号化マスター鍵をシステム鍵により復号して得たマスター鍵であるのに対し、
引用発明は、端末IDからROM19内より検索された端末固有鍵である点。

(相違点7)
セッション鍵暗号化手段により、セッション鍵及びセッション鍵暗号化鍵を用いてデータ配信側がデータ受信側に逐次配信するセッション鍵を暗号化する際に、
本願発明は、セッション鍵保管手段に一時的に保管されるデータ配信側がデータ受信側に逐次配信するセッション鍵、制御情報保管手段に一時的に保管される暗号並びに復号のために必要な制御情報を用いているのに対し、
引用発明は、そのような構成を備えていない点。

(相違点8)
暗号化されたセッション鍵のデータ受信側への配信が、
本願発明は、セッション鍵暗号化手段によりマスター鍵を用いてセッション鍵を暗号化した直後に当該セッション鍵の暗号化に用いた当該マスター鍵を破棄し、マスター鍵を破棄した後、であるのに対し、
引用発明は、検索された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成した後、である点。


5.判断
上記相違点1について検討する。
当審による拒絶理由に引用された刊行物である特開平9-275551号公報(以下、「引用文献2」という。)に
「【0022】
【発明の実施の形態】図1は、本発明を適用したスクランブル放送システム(有料放送システム)の一実施例の構成を示すブロック図である。なお、このスクランブル放送システムにおいては、例えば、映像、音声、その他の情報からなる番組のデータが、ディジタル化され、かつ、スクランブル処理が施されて送信されるようになされている。
【0023】センタ局1は、番組にスクランブル処理を施し、個別情報を付加した後、アンテナ(パラボラアンテナ)2により、電波として送出する。この電波は、衛星(放送衛星または通信衛星)3を介して、受信側のアンテナ(パラボラアンテナ)4により受信され、受信装置5へ供給される。」と記載されているように、
受信装置に通信衛星を介して情報を送信することは周知技術である。
従って、引用発明において、端末に通信衛星を介して音楽情報を送信するようにすることは、当業者が容易になし得たことである。
よって、相違点1は格別なものではない。


上記相違点2乃至4について検討する。
当審による拒絶理由に引用された刊行物である特開昭62-190943号公報(以下、「引用文献3」という。)の
「(b)データ暗号化鍵配送鍵:KNと表す。データ暗号化鍵(KF)を、ノード間で配送するときの保護を行う。KNは慣用暗号法の鍵であり、一対のノードのいずれか一方で生成し、両方のノードで、同じ値の鍵をそれぞれのノードの記憶装置に、マスタ鍵で暗号化して保存する。
(c)データ暗号化鍵:KFと表す。通信のときに利用者のデータを保護するための鍵である。これも慣用暗号法の鍵である。データ暗号化鍵は、一対のノードのいずれか一方で、セションごとに生成し、両方のノードでそれぞれの記憶装置に、マスタ鍵で暗号化した値(又はそのままゝの値)を保存し、セションの終了時に両方のノードでそれぞれ廃棄する。
(d)マスタ鍵:KMと表す。各ノード内に閉じて使用し、他の鍵をノード内で保護するために用いる。これも慣用暗号法の鍵であり、各ノードが、それぞれ独立に生成し、それぞれの記憶装置に保存する。マスタ鍵の保存の方法については、本発明では限定しない。
KN、KF又はKMで使用する慣用暗号法の種別は、それぞれの鍵で使用する慣用暗号法の種別が同じであればよく、他の鍵の慣用暗号法の種別とは、同じであっても、異なっていてもよい。」(公報2頁右下欄5行から3頁左上欄8行)の記載及び第1図に開示されているように、
ノードが、ノード内で閉じて使用し他の鍵を保護するために用いるマスタ鍵(KM)を記憶装置に保存すると共に、データ暗号化鍵(KF)を配送するときにデータ暗号化鍵(KF)の保護をするためのデータ暗号化鍵配送鍵(KN)をマスタ鍵(KM)で暗号化した値、及び通信のときに利用者のデータを保護するためのデータ暗号化鍵(KF)をそのままの値で記憶装置に保存することは周知技術である。

そして、本願の出願前に頒布された刊行物である特開平8-340330号公報(以下、「周知例1」という。)の
「【0036】図1のサーバ130は、例えばIBM4755暗号アダプタにより提供されるような図3の暗号保護環境360、及びディスク記憶装置350を含む。IBM4755暗号アダプタは、暗号値を暗号キー、すなわち暗号保護環境360内に保持される局所マスタ・キーの保護の下で記憶装置350上に安全に記憶する。IBM4755暗号アダプタは、カプセル化された不正防止のハードウェア環境を提供し、こうした暗号タスクを内在するマイクロコードの制御の下で実行する。これに関しては、IBM Systems Journal、Vol 30、No.2 1991、pp 206-229を参照されたい。
【0037】多数のユーザA、B、C、Dなどに関連付けられる機密キーSKは、記憶装置350に暗号化形式で安全に記憶される。これらはユーザ特定キー(KEY)を用いる既知のDESアルゴリズムなどの、通常の対称暗号化アルゴリズムを用いて暗号化される。ユーザAのユーザ特定キーKEYaは、スマート・カード120内の記憶装置370にユーザ識別情報(図3ではAとして指定される)と共に記憶され、対応する暗号化機密キーが記憶装置350から検索されることを可能にする。」の記載及び図3には、
サーバに含まれる、暗号保護環境内に保持される局所マスタ・キーの保護の下で記憶装置に暗号キーを記憶する暗号アダプタと、暗号キーを検索可能に記憶する記憶装置とを接続手段を介して接続することが開示されている。
ここで、暗号アダプタと記憶装置とはサーバに含まれており、サーバはコンピュータであると解するのが妥当であるから、暗号アダプタ及び記憶装置はコンピュータに含まれるものと言える、そして、コンピュータに含まれるアダプタと記憶装置とを接続する接続手段として、コンピュータ内部バスは一般的に用いられるものであること、また、記憶装置に暗号キーを検索可能に記憶するための鍵管理テーブルも一般的に用いられるものであることからすると、
上記周知例1に開示されている事項から、暗号保護環境内に保持される局所マスタ・キーの保護の下で記憶装置に暗号キーを記憶する暗号アダプタが、暗号キーを鍵管理テーブルで検索可能に記憶する記憶装置に対してコンピュータ内部バスを介して接続されることは周知の事項であると言える。

そうしてみると、引用発明において、情報提供装置は、端末のROM40に予め書き込まれている端末固有の端末IDと端末固有鍵を対応づけて格納するROM19及び音楽情報を暗号化して伝送するためのスクランブル鍵を保存するRAMを備えるものであるが、
上記のように、ノードが、ノード内で閉じて使用し他の鍵を保護するために用いるマスタ鍵(KM)を記憶装置に保存すると共に、データ暗号化鍵(KF)を配送するときにデータ暗号化鍵(KF)の保護をするためのデータ暗号化鍵配送鍵(KN)をマスタ鍵(KM)で暗号化した値、及び通信のときに利用者のデータを保護するためのデータ暗号化鍵(KF)はそのままの値で記憶装置に保存することは周知技術であり、
そして、暗号保護環境内に保持される局所マスタ・キーの保護の下で記憶装置に暗号キーを記憶する暗号アダプタが、暗号キーを鍵管理テーブルで検索可能に記憶する記憶装置に対してコンピュータ内部バスを介して接続されることは周知の事項と言えるものであることを考え合わせると、
引用発明において、情報提供装置を、情報提供装置内に保持されるマスタ鍵の保護の下で記憶装置に端末固有鍵を記憶する情報提供装置とするのに合わせて、
情報提供装置内に保持されるマスタ鍵の保護の下で記憶装置に端末固有鍵を記憶する情報提供装置が、端末固有の端末IDと対応づけて、端末固有鍵を情報提供装置内で閉じて使用し他の鍵を保護するために用いるマスタ鍵で暗号化した暗号化端末固有鍵及び音楽情報を暗号化して伝送するためのスクランブル鍵を鍵管理テーブルで検索可能に記憶する記憶装置に対してコンピュータ内部バスを介して接続されるようにすることは、当業者が容易になし得たことである。
よって、相違点2乃至4は格別なものではない。


上記相違点5乃至7について検討する。
上記引用文献3の
「(b)データ暗号化鍵配送鍵:KNと表す。データ暗号化鍵(KF)を、ノード間で配送するときの保護を行う。KNは慣用暗号法の鍵であり、一対のノードのいずれか一方で生成し、両方のノードで、同じ値の鍵をそれぞれのノードの記憶装置に、マスタ鍵で暗号化して保存する。
(c)データ暗号化鍵:KFと表す。通信のときに利用者のデータを保護するための鍵である。これも慣用暗号法の鍵である。データ暗号化鍵は、一対のノードのいずれか一方で、セションごとに生成し、両方のノードでそれぞれの記憶装置に、マスタ鍵で暗号化した値(又はそのままゝの値)を保存し、セションの終了時に両方のノードでそれぞれ廃棄する。
(d)マスタ鍵:KMと表す。各ノード内に閉じて使用し、他の鍵をノード内で保護するために用いる。これも慣用暗号法の鍵であり、各ノードが、それぞれ独立に生成し、それぞれの記憶装置に保存する。マスタ鍵の保存の方法については、本発明では限定しない。
KN、KF又はKMで使用する慣用暗号法の種別は、それぞれの鍵で使用する慣用暗号法の種別が同じであればよく、他の鍵の慣用暗号法の種別とは、同じであっても、異なっていてもよい。」(公報2頁右下欄5行から3頁左上欄8行)の記載、及び、
「第1図は鍵の相互関係の説明図を示す。第1図において、KMは、慣用暗号法の暗号化装置3と復号化装置4によるSK、KNおよびKFの暗号化と復号化に用いる。 ・・・・<中略>・・・・ KNは慣用暗号法の暗号化装置3と復号化装置4によるKFの暗号化と復号化に用いる。KFは、慣用暗号化の暗号化装置3と復号化装置4による利用者のデータの暗号化と復号化に用いる。KFと利用者のデータは、セション対応に存在する。」(公報3頁右下欄2行から12行)の記載からすると、
ノードが、記憶装置に保存したデータ暗号化鍵配送鍵(KN)をマスタ鍵(KM)で暗号化した値を、復号化装置によりマスタ鍵(KM)で復号化してデータ暗号化鍵配送鍵(KN)とすることは周知技術である。

そして、本願の出願前に頒布された刊行物である特開昭61-177046号公報(以下、「周知例2」という。)の
「( 問題点を解決するための手段 )
この発明によると、暗号通信方式において中央処理部からの命令により暗号処理部で、DESアルゴリズムにより、複数ブロックの乱数データを作成し、メモリのデータ暗号化キーエリアに設定し、さらに主局,従局で共通の秘密のマスターキーで該データを暗号化し、複数ブロックの暗号化されたデータ暗号化キーを作成する。
・・・・・<中略>・・・・・
( 実 施 例 )
第1図は、本発明における実施例の主局および従局の構成を示すブロック図であって、中央処理部1,メモリ2,通信制御部3,暗号処理部4がバス5にて接続されている。以下、本図と第3図に従って、主局でデータ暗号化キーを生成する方式を詳細に説明する。
中央処理部1より乱数生成命令,乱数の転送先であるメモリ2のアドレス,転送ブロック数からなる乱数生成コマンドを受けつけた暗号処理部4は、暗号処理部内で電源バックアップされたIVレジスタ43の初期値IV_(0)とその時点の2進カウンタ44のカウント値Cとの排他的論理和をEXOR回路46にてとり、第3図(1)式にて表わされるIV_(0){○+}C=K_(0)となる鍵データを生成する。(ここで、{○+}は+を○で囲った記号を表すための代替記号、以下においても同じ。)次に本鍵データをDESアルゴリズム処理部48(Data Encode Standard)に設定し、IVレジスタ43の内容IV_(0)をDESアルゴリズム処理部48へ入力すると、第3図(2)式で表わされる鍵K_(0)で暗号化されたIV_(0)すなわちE_(K0)(IV_(0))=RN_(0)なる第1ブロックの乱数データRN_(0)が、DESアルゴリズム処理部48より出力され、出力バッファ47に書き込まれる。その後、乱数データRN_(0)はIVレジスタ43に入力されるとともに、入出力レジスタ41を介してメモリ2のデータ暗号化キーエリアへ転送される。次にIVレジスタ43の内容RN_(0)と2進カウンタ44のカウント値Cとの排他的論理和RN_(0){○+}C=K_(1)を鍵データとし、DESアルゴリズム処理部48に設定し、IVレジスタ43の内容RN_(0)をDESアルゴリズム処理部48へ入力すると、鍵K_(1)で暗号化されたRN_(0)すなわちE_(K1)(RN_(0))=RN_(1)なる第2ブロックの乱数データRN_(1)が、DESアルゴリズム処理部48より出力され、出力バッファ47に書き込まれる。その後、乱数データRN_(1)はIVレジスタ43に入力されるとともに、入出力レジスタ41を介して、メモリ2へ転送され、先に転送されたRN_(0)の次に書き込まれる。以上の動作を繰り返し行って、n+1ブロック数の乱数データRN_(0),RN_(1)…RN_(n)が、第3図で示されるようにメモリ2に設定される。ここで乱数データRN_(n),鍵データK_(n)は、第3図(3)式,(4)式で表わされるものである。
このようにして生成したRN_(0),RN_(1),……RN_(n)をデータ暗号化キーとして使用する。
・・・・・<中略>・・・・・
以下、本図と第1図に従って主局,従局間で暗号通信を行う場合について詳細に説明する。
中央処理部1よりデータ暗号化キーの暗号化コマンドを受けつけた暗号処理部4は、あらかじめキーレジスタ45に設定されている主局,従局にて共通の秘密のマスターキーKMをDESアルゴリズム処理部48に設定し、データ暗号化キーRN_(0),RN_(1),……RN_(n)をブロック単位に、メモリ2より入出力レジスタ41を介して読み出し、入力バッファ42に設定する。その後、DESアルゴリズム処理部48にて暗号化し、出力バッファ47に書き込み、入出力レジスタ41を介してメモリ2の暗文のデータ暗号化キーエリアに書き込む。このようにしてマスターキーKMで暗号化されたn+1ブロックのデータ暗号化キーE_(KM)(RN_(0)),E_(KM)(RN_(1)),……E_(KM)(RN_(n))を第4図(b)のフレームフォーマットにて通信制御部3より従局へ送信する。」(公報2頁右上欄7行から3頁右上欄17行、備考:摘記事項中の下線は当審で参考のため付与した。)の記載及び第1図,第3図には、
暗号処理部4が、データ暗号化キーが設定される入力バッファ42と、あらかじめマスターキーが設定されるキーレジスタ45と、DESアルゴリズム処理部48の制御情報である初期値IV_(0)等を保管するIVレジスタ43及びカウント値Cを保管する2進カウンタ44とを備えることが開示されている。
上記周知例2に開示されている事項からすると、暗号処理部が、暗号処理に用いる鍵を一時的に保管する鍵保管手段と、あらかじめマスタ鍵を保管するマスタ鍵保管手段と、暗号処理に必要な制御情報を一時的に保管する制御情報保管手段とを備えることは周知の事項であると言える。

そうしてみると、引用発明において、情報提供装置は、端末IDからROM19内の端末固有鍵を検索し、検索された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成するものであるが、
上記のように、記憶装置に保存したデータ暗号化鍵配送鍵(KN)をマスタ鍵(KM)で暗号化した値を、復号化装置によりマスタ鍵(KM)で復号化してデータ暗号化鍵配送鍵(KN)とすることは周知技術であり、
そして、暗号処理部が、暗号処理に用いる鍵を一時的に保管する鍵保管手段と、あらかじめマスタ鍵を保管するマスタ鍵保管手段と、暗号処理に必要な制御情報を一時的に保管する制御情報保管手段とを備えることは周知の事項であることを考え合わせると、
引用発明において、情報提供装置が、端末からの送信要求に含まれる端末IDから記憶装置に記憶された端末固有鍵をマスタ鍵で暗号化した暗号化端末固有鍵を検索し、検索された暗号化端末固有鍵をマスタ鍵で復号化して端末固有鍵とし、この復号化された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成するようにすると共に、
情報提供装置でのマスタ鍵を用いた暗号化端末固有鍵の復号化及び復号化された端末固有鍵を用いたスクランブル鍵の暗号化に合わせて、情報提供装置が、スクランブル鍵を一時的に保管するスクランブル鍵保管手段と、あらかじめマスタ鍵を保管するマスタ鍵保管手段と、復号化された端末固有鍵を一時的に保管する端末固有鍵保管手段と、暗号処理及び復号処理に必要な制御情報を一時的に保管する制御情報保管手段とを備えるようにし、
これに伴って、情報提供装置で復号化された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成する際に、情報提供装置が、スクランブル鍵保管手段に一時的に保管されるスクランブル鍵、制御情報保管手段に一時的に保管される暗号処理及び復号処理に必要な制御情報、及び復号化された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成するようにすることは、当業者が容易になし得たことである。
よって、相違点5乃至7は格別なものではない。


上記相違点8について検討する。
当審による拒絶理由に引用された刊行物である特開平9-179768号公報(以下、「引用文献4」という。)の
「【0017】始めに、本ネットワークシステムの暗号化・復号化の概要を説明する。計算機1100内のファイルを暗号化するために、まず「ファイル対応秘密鍵」が作成される。「ファイル対応秘密鍵」の作成は、計算機1100からの依頼でサーバ装置1200において作成される。サーバ装置1200は「ファイル対応秘密鍵」を記憶すると共に、暗号化してからネットワーク1000を通して計算機1100に返送する。計算機1100では、暗号化された「ファイル対応秘密鍵」を復号化し、復号化した「ファイル対応秘密鍵」で「ファイル」を暗号化する。この時点で、計算機1100中の復号化された「ファイル対応秘密鍵」は消去される。」、及び、
「(暗号化の動作)計算機1100のクライアント制御手段1120は、暗号化依頼情報をコンピュータネットワーク1000を介して、サーバ装置1200のサーバ制御手段1220へと送信する。暗号化依頼情報は、暗号化したいファイルのファイル名と計算機1100の依頼識別IDとよりなる。
【0022】サーバ制御手段1220は、暗号化依頼情報を受けて秘密鍵生成手段1240を駆動して、暗号化依頼情報に固有のファイル対応秘密鍵を生成させる。このファイル対応秘密鍵1320は対応するファイル名1410と共に、鍵ファイル対応表1250にその対応関係が分かるように格納される。
【0023】一方、ファイル対応秘密鍵は、秘密鍵方式暗号化手段1230により暗号化される。この暗号化のためにクライアント識別ID表1210が用いられる。暗号化依頼情報のうち依頼識別IDは、クライアント識別ID表1210に送られて対応するクライアント対応鍵が検索される。検索されたクライアント対応鍵は計算機1100に固有の鍵であり、その鍵でファイル対応秘密鍵は暗号化される。暗号化されたファイル対応秘密鍵は、サーバ制御手段1220によりネットワーク1000を介して、計算機1100に送られる。
【0024】なお、クライアント識別ID表1210と鍵ファイル対応表1250とは対応関係を示す固有タグ1610で結ばれている。固有タグ1610はアルファベット(a,b,c……)で表され、同じアルファベット同士が対応関係があることを示す。なお、この固有タグ1610はなくとも良い。但し、その場合は、暗号化したいファイルのファイル名、秘密鍵、暗号化を依頼した依頼識別ID、及びこれに対応するクライアント対応鍵を対応させて1つの表に格納する。
【0025】計算機1100は、暗号化されたファイル対応秘密鍵を受取り、秘密鍵方式暗号化/復号化手段1130において、クライアント対応鍵記憶手段1310のクライアント対応鍵を用いて、ファイル対応秘密鍵を復号化する。復号化されたファイル対応秘密鍵は、ファイル対応秘密鍵記憶手段1320に格納される。
【0026】次に、秘密鍵方式暗号化/復号化手段1130は復号されたファイル対応秘密鍵を用いて、ファイル対応秘密鍵に対応するファイル名のファイルを暗号化する。ファイルの暗号化が終了すると、ファイル対応秘密鍵記憶手段1320内のファイル対応秘密鍵は消去される。したがって、消去以降は、計算機1100単独で暗号化されたファイルを解読することは不可能な状態となる。暗号化されたファイルはファイル記憶手段1420に記憶され、必要に応じてネットワーク上の他の計算機に転送される。」(備考:摘記事項中の下線は当審で参考のため付与した。)の記載には、
クライアント対応鍵を用いて、ファイル対応秘密鍵を復号化し、復号化されたファイル対応秘密鍵を用いてファイル対応秘密鍵に対応するファイル名のファイルを暗号化し、ファイルの暗号化が終了すると復号化されたファイル対応秘密鍵を消去した後、暗号化されたファイルを他の計算機に転送することが開示されている。
上記引用文献4に開示されている事項からすると、復号化された鍵情報を用いて他の計算機への転送情報の暗号化をし、転送情報の暗号化が終了すると転送情報の暗号化に用いられた復号化された鍵情報を消去した後、暗号化された転送情報を他の計算機に転送することは周知の事項であると言える。

そうしてみると、引用発明において、情報提供装置は、検索された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成した後、作成した暗号化スクランブル鍵を端末に送信するものであるが、
上記のように、復号化された鍵情報を用いて他の計算機への転送情報の暗号化をし、転送情報の暗号化が終了すると転送情報の暗号化に用いられた復号化された鍵情報を消去した後、暗号化された転送情報を他の計算機に転送することは周知の事項であることからすると、
引用発明において、情報提供装置が、復号化された端末固有鍵を用いて検索された音楽情報用のスクランブル鍵を暗号化して暗号化スクランブル鍵を作成し、スクランブル鍵の暗号化が終了するとスクランブル鍵の暗号化に用いられた復号化された端末固有鍵を消去した後、作成した暗号化スクランブル鍵を端末に送信するようにすることは、当業者が容易になし得たことである。
よって、相違点8は格別なものではない。

上記で検討したように、相違点1乃至8は格別なものではなく、本願発明の構成によってもたらされる効果も、当業者であれば予測可能なものに過ぎず格別なものとは認められない。


6.結び
以上の通り、本願発明は、引用発明、周知技術及び周知事項に基づいて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。
よって、結論のとおり審決する。
 
審理終結日 2010-03-09 
結審通知日 2010-03-16 
審決日 2010-03-29 
出願番号 特願平10-115452
審決分類 P 1 8・ 121- WZ (H04L)
最終処分 不成立  
前審関与審査官 速水 雄太  
特許庁審判長 山崎 達也
特許庁審判官 石田 信行
石井 茂和
発明の名称 信号暗号装置及び方法、並びにデータ送信装置  
代理人 伊賀 誠司  
代理人 小池 晃  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ