• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) H04L
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない(前置又は当審拒絶理由) H04L
管理番号 1286468
審判番号 不服2012-7602  
総通号数 173 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2014-05-30 
種別 拒絶査定不服の審決 
審判請求日 2012-04-25 
確定日 2014-04-04 
事件の表示 特願2009- 64645「暗号鍵生成方法、ネットワークシステム及びプログラム」拒絶査定不服審判事件〔平成22年 9月30日出願公開、特開2010-219912〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯・本願発明

本願は,平成21年3月17日を出願日とする出願であって,
平成21年3月17日付けで審査請求がなされ,
平成23年9月5日付けで拒絶理由通知(同年同月7日発送)がなされ,
同年11月7日付けで意見書が提出されたが,
平成24年1月19日付けで拒絶査定(同年同月25日謄本送達)がなされ,
同年4月25日付けで審判請求がされ,
その後,当審において平成25年10月15日付けで拒絶理由通知(同年同月16日発送)がなされ,
同年12月12日付けで意見書の提出,及び手続補正がなされたものであって,
その請求項に係る発明は,平成25年12月12日付け手続補正書によって補正された特許請求の範囲の請求項1ないし16に記載されたとおりの次のものと認める。

「【請求項1】
サーバS_(0),サーバS_(0)に接続されたサーバS_(1),サーバS_(1)に接続されたサーバS_(2),・・・,サーバS_(a-1)に接続されたサーバS_(a)(aは予め定められた自然数)を備えるネットワークシステムの,サーバS_(1),S_(2),…,S_(a)の暗号鍵K_(1),K_(2),…,K_(a)を生成するため,
サーバS_(i-1)(iはa以下の自然数)に対して予め定められた暗号鍵K_(i-1)と,サーバS_(i-1)に接続されたサーバS_(i)に対して,前記ネットワークシステムにおけるサーバS_(i)の位置に基づいて予め定められた属性値ID_(i)とを,一方向性関数Fに入力して暗号鍵K_(i)を生成する処理を,サーバS_(i-1)が実行する段階1,及び,
暗号鍵K_(i)をサーバS_(i)に送信する処理をサーバS_(i-1)が実行する段階2を,
i=1,2,…,a-1の順に順次繰り返すことを特徴とする暗号鍵生成方法。
【請求項2】
請求項1に記載の暗号鍵生成方法において,
ネットワークシステムはサーバS_(0)を根ノードとし,サーバS_(1),S_(2),…,S_(a)をそれぞれ第1階層のノード,第2階層のノード,…,第a階層のノードとし,サーバS_(a)に接続された端末機器Tを葉ノードとする木構造を有し,
暗号鍵K_(j)(jはa-1以下の自然数)の生成に先立って,属性値ID_(j)をサーバS_(j)に通知する処理をサーバS_(0)が実行する段階を含む
ことを特徴とする暗号鍵生成方法。
【請求項3】
請求項2に記載の暗号鍵生成方法において,サーバS_(j)の配下にあるサーバ及び端末機器に対し,サーバS_(j)の属性値ID_(j)を通知する処理をサーバS_(0)が実行する段階を含むことを特徴とする暗号鍵生成方法。
【請求項4】
請求項3に記載の暗号鍵生成方法において
端末機器Tと,サーバS_(1),S_(2),…,S_(a)のいずれかであるサーバS_(x)(xはa以下の自然数)との間で暗号通信を行うための共通鍵方式の暗号鍵K_(x)を端末機器Tが取得するため,
予め取得したサーバS_(0)の暗号鍵K_(0),及び,予め通知された属性値ID_(1),ID_(2),…,ID_(x)に基づいて,サーバS_(m-1)(mはa以下の自然数)に対して予め定められた暗号鍵K_(m-1)と,サーバS_(m-1)に接続されたサーバS_(m)の属性値ID_(m)とを,一方向性関数Fに入力して暗号鍵K_(m)を生成する処理を,mがxになるまでmをひとつずつ増やしながら端末機器Tが繰り返し実行する
ことを特徴とする暗号鍵生成方法。
【請求項5】
請求項1乃至4のいずれかに記載の暗号鍵生成方法において,一方向性関数Fはハッシュ関数であることを特徴とする暗号鍵生成方法。
【請求項6】
サーバS_(0),サーバS_(0)に接続されたサーバS_(1),サーバS_(1)に接続されたサーバS_(2),・・・,サーバS_(a-1)に接続されたサーバS_(a)(aは予め定められた自然数)を備えるネットワークシステムであって,
サーバS_(i-1)(i=1,2,…,a)はそれぞれ,
サーバS_(i-1)に対して予め定められた暗号鍵K_(i-1)と,サーバS_(i-1)に接続されたサーバS_(i)に対して,前記ネットワークシステムにおけるサーバS_(i)の位置に基づいて予め定められた属性値ID_(i)とを,一方向性関数Fに入力して暗号鍵K_(i)を生成する手段と,
生成した暗号鍵K_(i)をサーバS_(i)に送信する処理を実行する手段とを備える
ことを特徴とするネットワークシステム。
【請求項7】
請求項6に記載のネットワークシステムにおいて,
サーバS_(0)を根ノードとし,サーバS_(1),S_(2),…,S_(a)をそれぞれ第1階層のノード,第2階層のノード,…,第a階層のノードとし,サーバS_(a)に接続された端末機器Tを葉ノードとする木構造を有し,
サーバS_(0)は,暗号鍵K_(j)(jはa-1以下の自然数)の生成に先立って,属性値ID_(j)をサーバS_(j)に通知する処理を実行する手段を備える
ことを特徴とするネットワークシステム。
【請求項8】
請求項7に記載のネットワークシステムにおいて,サーバS_(0)は,サーバS_(j)の配下にあるサーバ及び端末機器に対し,サーバS_(j)の属性値ID_(j)を通知する処理を実行する手段を備えることを特徴とするネットワークシステム。
【請求項9】
請求項8に記載のネットワークシステムにおいて,
端末機器Tと,サーバS_(1),S_(2),…,S_(a)のいずれかであるサーバS_(x)(xはa以下の自然数)との間で暗号通信を行うための共通鍵方式の暗号鍵K_(x)を生成するため,
予め取得したサーバS_(0)の暗号鍵K_(0),及び,予め通知された属性値ID_(1),ID_(2),…,ID_(x)に基づいて,サーバS_(m-1)(mはa以下の自然数)に対して予め定められた暗号鍵K_(m-1)と,サーバS_(m-1)に接続されたサーバS_(m)の属性値ID_(m)とを,一方向性関数Fに入力して暗号鍵K_(m)を生成する処理を,mがxになるまでmをひとつずつ増やしながら繰り返し実行する手段を端末機器Tが備える
ことを特徴とするネットワークシステム。
【請求項10】
請求項6乃至9のいずれかに記載のネットワークシステムにおいて,一方向性関数Fはハッシュ関数であることを特徴とするネットワークシステム。
【請求項11】
請求項6乃至10のいずれかに記載のネットワークシステムにおいて,
端末機器はそれぞれ自端末機器に固有の識別子である固有IDを記憶する記憶装置を備え,
サーバS_(b)(bは0以上a以下の整数)は端末機器それぞれの固有IDを記憶する記憶装置を備え,
サーバS_(b)及び端末機器は暗号鍵K_(b)を記憶する記憶装置を備え,
サーバS_(b)と一の端末機器は,それぞれ,その端末機器の固有IDと暗号鍵K_(b)とを元に生成した暗号鍵を用いて,サーバS_(b)とその端末機器との間の暗号通信を行うことを特徴とするネットワークシステム。
【請求項12】
サーバS_(0),サーバS_(0)に接続されたサーバS_(1),サーバS_(1)に接続されたサーバS_(2),・・・,サーバS_(a-1)に接続されたサーバS_(a)(aは予め定められた自然数)を備えるネットワークシステムのサーバS_(0),S_(1),S_(2),…,S_(a-1)のいずれかのサーバの処理装置にて実行されて,
当該処理装置がサーバS_(i-1)(iはa以下の自然数)の処理装置であるとき,
サーバS_(i-1)に対して予め定められた暗号鍵K_(i-1)と,サーバS_(i-1)に接続されたサーバS_(i)に対して,前記ネットワークシステムにおけるサーバS_(i)の位置に基づいて予め定められた属性値ID_(i)とを,一方向性関数Fに入力して暗号鍵K_(i)を生成する手段,及び,
生成した暗号鍵K_(i)をサーバS_(i)に送信する処理を実行する手段
として当該処理装置を機能させるためのプログラム。
【請求項13】
請求項12に記載のプログラムにおいて,
ネットワークシステムは,サーバS_(0)を根ノードとし,サーバS_(1),S_(2),…,S_(a)をそれぞれ第1階層のノード,第2階層のノード,…,第a階層のノードとし,サーバS_(a)に接続された端末機器Tを葉ノードとする木構造を有し,
サーバS_(0)の処理装置にて実行され,
暗号鍵K_(j)(jはa-1以下の自然数)の生成に先立って,属性値ID_(j)をサーバS_(j)に通知する処理を実行する手段としてサーバS_(0)の処理装置を機能させるためのプログラム。
【請求項14】
請求項13に記載のプログラムにおいて,サーバS_(j)の配下にあるサーバ及び端末機器に対してサーバS_(j)の属性値ID_(j)を通知する処理を実行する手段として,サーバS_(0)の処理装置を機能させるためのプログラム。
【請求項15】
サーバS_(0)を根ノードとし,サーバS_(1),S_(2),…,S_(a)をそれぞれ第1階層のノード,第2階層のノード,…,第a階層のノードとし,サーバS_(a)に接続された端末機器Tを葉ノードとする木構造を有するネットワークシステムの端末機器Tの処理装置にて実行され,
端末機器Tと,サーバS_(1),S_(2),…,S_(a)のいずれかであるサーバS_(x)(xはa以下の自然数)との間で暗号通信を行うための共通鍵方式の暗号鍵K_(x)を生成するため,
予め取得したサーバS_(0)の暗号鍵K_(0),及び,前記ネットワークシステムにおけるサーバS_(1),S_(2),…,S_(x)の位置に基づく予め通知された属性値ID_(1),ID_(2),…,ID_(x)に基づいて,サーバS_(m-1)(mはa以下の自然数)に対して予め定められた暗号鍵K_(m-1)と,サーバS_(m-1)に接続されたサーバS_(m)の属性値ID_(m)とを,一方向性関数Fに入力して暗号鍵K_(m)を生成する処理を,mがxになるまでmをひとつずつ増やしながら繰り返し実行する手段として,端末機器Tの処理装置を機能させるプログラム。
【請求項16】
請求項12乃至15のいずれかに記載のプログラムにおいて,一方向性関数Fはハッシュ関数であることを特徴とするプログラム。」


第2 当審の拒絶理由
一方,当審が平成25年10月15日付けで通知した拒絶理由(以下,これを「当審拒絶理由」という)は,以下のとおりである。

「1.この出願は,特許請求の範囲の記載が下記の点で,特許法第36条第6項第1号,第2号に規定する要件を満たしていない。

(1)請求項2,4,7,9,13及び15に「端末機器T」という記載がなされているが,この記載における「T」は,発明の詳細な説明及び図面に記載されておらず,また,そのため請求項2,4,7,9,13及び15に係る発明は,その構成が明確でない。


2.この出願の下記の請求項に係る発明は,その出願前に日本国内又は外国において頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。

記 (引用文献等については引用文献等一覧参照)

・請 求 項 1?16
・引用刊行物 1?4
・備 考

(1) 引用刊行物の記載事項について

(1-1)引用刊行物1(特開2008-199639号公報)の特に0035?0037段落の記載から,引用刊行物1には,以下の発明(以下,「引用発明」という。)が記載されている。

疑似乱数生成などの機能によってマスターコンテンツ鍵を生成して,1つ下流のカメラ固有鍵生成処理T2に向け送信するマスターコンテンツ鍵生成処理T1と,
前記送信されてきたマスターコンテンツ鍵とカメラ固有IDから一方向関数(ハッシュ関数)によってカメラ固有鍵を生成して,1つ下流のカメラ世代鍵生成処理T3に向け送信する前記カメラ固有鍵生成処理T2と,
前記送信されてきたカメラ固有鍵と世代番号から一方向関数(ハッシュ関数)によってカメラ世代鍵を生成して,1つ下流のチャンネル鍵生成処理T4に向け送信する前記カメラ世代鍵生成処理T3と,
前記送信されてきたカメラ世代鍵とアクセスリストから一方向関数(ハッシュ関数)によってチャンネル鍵を生成して,1つ下流のセッション鍵生成処理T5に向け送信する前記チャンネル鍵生成処理T4と,
前記送信されてきたチャンネル鍵と時刻から一方向関数(ハッシュ関数)によってセッション鍵を生成する前記セッション鍵生成処理T5とを備えた,映像配信システムにおける階層化された鍵の生成方法(生成システム)。

(1-2)引用刊行物2(特開2008-78952号公報)の特に0015?0016段落の記載から,引用刊行物2には,以下の技術事項(以下,「引用刊行物2記載事項」という。)が記載されている。

通信システムにおいて,ルートノードである通信装置には第1暗号鍵D_(1)が対応付けられ,その子ノードである通信装置には第1暗号鍵D_(2)およびD_(3)のそれぞれが対応付けられ,第1暗号鍵D_(4)からD_(15)は各子孫ノードである通信装置に対応付けられ,リーフノードである通信装置には,第1暗号鍵D_(16)からD_(31)がそれぞれ対応付けられていて,暗号鍵を多分木構造(ここでは完全2分木構造)の階層構造で管理すること。

(1-3)引用刊行物3(特表2005-539423号公報)の特に0046?0064段落の記載から,引用刊行物3には,以下の技術事項(以下,「引用刊行物3記載事項」という。)が記載されている。

ツリー構造などの階層構造の各ノードに対応して暗号鍵を生成する場合に,上位階層のノードに対応する暗号鍵と下位階層のノードの位置情報という一定の属性情報とから一方向関数(ハッシュ関数)によって求められた値を,下位階層の暗号鍵とすること。

(1-4)引用刊行物4(特開2002-171205号公報)の特に0004段落及び0028?0029段落の記載から,引用刊行物4には,以下の技術事項(以下,「引用刊行物4記載事項」という。)が記載されている。

上位装置としての電力線搬送用端末設定装置9を用いて,下位装置としての電力線搬送用端末1の属性情報の設定を一括して行うこと。

(2)請求項1,5,6,10,11,12,15,及び16について
引用発明,引用刊行物2記載事項,及び,引用刊行物3記載事項に接した当業者が,引用発明の「マスターコンテンツ鍵生成処理T1」,「カメラ固有鍵生成処理T2」,「カメラ世代鍵生成処理T3」,「チャンネル鍵生成処理T4」及び「セッション鍵生成処理T5」を,それぞれ各階層における装置としてのサーバ構成において実施するものとすると共に,引用発明においてハッシュ関数によって鍵を生成する際に用いる「カメラ固有ID」,「世代番号」,「アクセスリスト」及び「時刻」に係る情報を,それぞれ一定の属性情報である各階層の「ノードの位置情報」とすることで,本件の請求項1,5,6,10,11,12,15,及び16に係る発明の如く構成することは,当業者が容易に想到し得たものと認める。
したがって,本件の請求項1,5,6,10,11,12,15,及び16に係る発明は,引用発明,引用刊行物2記載事項及び引用刊行物3記載事項から,当業者が容易に想到し得たものと認める。

(3)請求項2,3,4,7,8,9,13,及び14について
引用発明,引用刊行物2記載事項,引用刊行物3記載事項,及び,引用刊行物4記載事項に接した当業者が,引用発明の「カメラ固有ID」,「世代番号」,「アクセスリスト」及び「時刻」に係る情報をそれぞれ各階層の「ノードの位置情報」に代える際に,各階層の「ノードの位置情報」を最上位の管理装置から設定することで,本件の請求項2,3,4,7,8,9,13及び14に係る発明の如く構成することは,当業者が容易に想到し得たものと認める。
したがって,本件の請求項2,3,4,7,8,9,13及び14に係る発明は,引用発明1,引用刊行物2記載事項,引用刊行物3記載事項及び引用刊行物4記載事項から,当業者が容易に想到し得たものと認める。

引 用 刊 行 物 等 一 覧

1.特開2008-199639号公報(特に段落【0035】?【0037】)
2.特開2008-78952号公報(特に段落【0015】?【0016】)
3.特表2005-539423号公報(特に段落【0046】?【0064】)
4.特開2002-171205号公報(特に段落【0004】,【0028】?【0029】) 」


第3 当審の判断
(1)理由1.特許法第36条第6項第1号,第2号について
請求項2,4,7,9,13及び15の「端末機器T」という記載は,当審拒絶理由の理由1で指摘したとおり,この記載における「T」が発明の詳細な説明及び図面には何ら記載されておらず,また,発明の詳細な説明及び図面に記載がない以上,当該「T」がどのような意味を有するのか不明であるから,上記請求項に係る発明は,依然として不明確である。なお,この点に関し平成25年12月12日付けの意見書では何ら釈明を行っておらず,よって当該意見書によっても上記理由1の点は解消していない。
以上から,本願の請求項2,4,7,9,13及び15に係る発明は,本願明細書の発明の詳細な説明に記載されたものではなく,また,本願の請求項2,4,7,9,13及び15に係る発明は明確でない。

(2)理由2.特許法第29条第2項について
(2)-1.本願発明
本願の請求項6に係る発明は,上記「第1 手続の経緯・本願発明」において,請求項6に係る発明として示された次のとおりのものである(以下,これを「本願発明」という)。

「サーバS_(0),サーバS_(0)に接続されたサーバS_(1),サーバS_(1)に接続されたサーバS_(2),・・・,サーバS_(a-1)に接続されたサーバS_(a)(aは予め定められた自然数)を備えるネットワークシステムであって,
サーバS_(i-1)(i=1,2,…,a)はそれぞれ,
サーバS_(i-1)に対して予め定められた暗号鍵K_(i-1)と,サーバS_(i-1)に接続されたサーバS_(i)に対して,前記ネットワークシステムにおけるサーバS_(i)の位置に基づいて予め定められた属性値ID_(i)とを,一方向性関数Fに入力して暗号鍵K_(i)を生成する手段と,
生成した暗号鍵K_(i)をサーバS_(i)に送信する処理を実行する手段とを備える
ことを特徴とするネットワークシステム。」

(2)-2.引用文献の記載事項及び引用発明
<引用文献1>
本願の出願前に頒布又は電気通信回線を通じて公衆に利用可能となり,当審による上記平成25年10月15日付けの拒絶理由通知において引用された,特開2008-199639号公報(以下,「引用文献1」という)には,関連する図面とともに,下記の事項が記載されている。
(当審注:下線は当審により参考のために付加したものである。)

A「【特許請求の範囲】
【請求項1】
暗号化された映像のデータを配信する映像配信システムにおいて,
最も上位の鍵を設定し,前記最も上位の鍵よりも下位の鍵を生成するための1つ以上の要素及びその順序を設定し,1つずつの要素を用いて前記最も上位の鍵から次第に下位の鍵を生成することを前記要素の順序に従って行った場合に得られる階層的な鍵を用いる方式により,
最も下位の鍵を使用してデータの暗号化及び復号化を行う,
ことを特徴とする映像配信システム。」

B「【0014】
本発明は,このような従来の課題を解決するために為されたもので,暗号化に使用する鍵を改良した映像配信システムを提供することを目的とする。具体例として,本発明は,管理者が設定や保持する鍵の個数を低減し,鍵を保持するメモリ量が小さい機器に対しても実質的に複数の鍵の設定を可能にすることを目的とする。
【課題を解決するための手段】
【0015】
上記目的を達成するため,本発明に係る映像配信システムでは,次のような構成により,暗号化された映像のデータを配信する。
すなわち,最も上位の鍵を設定し,前記最も上位の鍵よりも下位の鍵を生成するための1つ以上の要素及びその順序を設定し,1つずつの要素を用いて前記最も上位の鍵から次第に下位の鍵を生成することを前記要素の順序に従って行った場合に得られる階層的な鍵を用いる方式により,最も下位の鍵を使用してデータの暗号化及び復号化を行う。
【0016】
従って,暗号化及び復号化に使用する鍵を階層化することにより,例えば,管理者が設定や保持する鍵の個数を低減することが可能であり,また,鍵を保持するメモリ量が小さい機器に対しても実質的に複数の鍵の設定が可能である。
具体的には,各機器に,最も下位の鍵を設定せずに,最も下位の鍵よりも上位の鍵を設定しておけば,その鍵と要素を用いて最も下位の鍵を生成することができるため,設定や保持する鍵の数を低減することなどが可能となる。」

C「【0027】
本発明に係る実施例を図面を参照して説明する。
図1には,本発明の一実施例に係る映像配信システムの構成例を示してある。本例の映像配信システムは,暗号化された映像などを発信側から配信して受信側で閲覧などすることが可能なものであり,例えば,暗号化ネットワーク型映像監視システムなどとして使用することが可能である。
なお,本例では,映像と共に取得された音声が該映像と共に伝送される場合を示し,映像データには音声データの情報部分が含まれるとするが,映像と音声とが分離されて伝送される構成を用いることも可能である。また,本例では,特に映像のデータを例として説明するが,音声などの他の種類のデータについても同様な処理を適用することが可能である。
【0028】
本例の映像配信システムは,ネットワーク媒体1と,映像生成装置2と,映像発信装置3と,映像受信装置4と,映像表示装置5と,映像蓄積配信サーバ6と,記録媒体7と,鍵管理PC(パーソナルコンピュータ)8を備えている。
ネットワーク媒体1は,例えば,ネットワークケーブルや無線LAN(Local Area Network)や公衆回線等であり,発信されたデータを伝送する。また,ネットワーク媒体1には,ルータやハブ等のネットワーク機器が含まれてもよい。映像発信装置3と映像受信装置4と映像蓄積配信サーバ6は,ネットワーク媒体1に接続され,互いが通信することができる。また,本例では,鍵管理PC8もネットワーク媒体1に接続される。」

D「【0035】
図2(a)には,階層化された鍵の生成の様子の一例を示してある。それぞれの鍵は,例えば,16進数で64桁の値から構成される。
図2(a)に示されるように,本例では,マスターコンテンツ鍵生成処理T1,カメラ固有鍵生成処理T2,カメラ世代鍵生成処理T3,チャンネル鍵生成処理T4,セッション鍵生成処理T5が行われる。
マスターコンテンツ鍵生成処理T1では,疑似乱数生成などの機能によってマスターコンテンツ鍵を生成する。
【0036】
カメラ固有鍵生成処理T2では,マスターコンテンツ鍵とカメラ固有IDから一方向関数(ハッシュ関数)によってカメラ固有鍵を生成する。ここで,カメラ固有IDは,システム中で複数の映像発信装置3の中の1台を人又は機械により特定可能とする値であり,例えば,「1」,「2」,「3」などのような番号を用いることや,或いは,「正門監視用1号機」などのような管理者が付けた名称の文字列を用いることができ,或いは,MACアドレスや,IPアドレスや,製造番号などを用いることもできる。
一例として,6バイトからなるMACアドレスであって先頭の3バイトがベンダ固有の値であり後の3バイトが機器(ここでは,映像発信装置3)を識別する値であるような場合には,MACアドレスの後の3バイトをカメラ固有IDとして用いることができる。
【0037】
カメラ世代鍵生成処理T3では,カメラ固有鍵と世代番号から一方向関数(ハッシュ関数)によってカメラ世代鍵を生成する。ここで,世代番号は,例えば,「1」,「2」,「3」などのような番号であり,鍵の漏洩などによって映像発信装置3に設定する鍵を変更する際に更新する番号である。
チャンネル鍵生成処理T4では,カメラ世代鍵とアクセスリストから一方向関数(ハッシュ関数)によってチャンネル鍵を生成する。ここで,アクセスリストとしては,例えば,ユーザ名の文字列,ユーザ番号,「映像」或いは「音声」或いは「文字列(例えば,歌詞のテロップなど)」或いは「センサ情報」などといった情報の種類を示す文字列,コンテンツ毎に定められた番号などが用いられ,暗号化対象の相違を表す。
セッション鍵生成処理T5では,チャンネル鍵と時刻から一方向関数(ハッシュ関数)によってセッション鍵を生成する。ここで,時刻としては,例えば,年月日や時分秒などの全部又は一部を表す数値を用いることができる。
なお,カメラ固有IDや,世代番号や,アクセスリストや,時刻としては,例えば,それぞれ,16進数などを用いた値により表される。
【0038】
図2(b)には,鍵ID11の構成例を示してある。
鍵ID11は,カメラ固有ID,世代番号,アクセスリスト,時刻を含むデータである。カメラ固有IDと世代番号とアクセスリストと時刻の組み合わせは一意であるため,鍵ID11から全ての鍵(各々のカメラ固有鍵,各々のカメラ世代鍵,各々のチャンネル鍵,各々のセッション鍵)を特定することができる。映像発信装置3において鍵ID11は対応する鍵を使用して暗号化された映像データに付与され,鍵ID11と暗号化された映像データの組が映像発信装置3から映像受信装置4や映像蓄積配信サーバ6へ発信される。
なお,本例では,暗号化された映像データと該暗号化に使用された鍵を特定する鍵IDとを組として伝送するが,他の構成例として,受信側で暗号化データと鍵IDとの組(対応関係)を把握できる構成として,これらを別々に伝送することも可能である。」

E「【0040】
図1には,このように階層化された鍵をシステムの各機器に設定する場合における好ましい設定例を示してある。
本例では,鍵管理PC8にマスターコンテンツ鍵が設定され,映像受信装置4にカメラ固有鍵が設定され,映像発信装置3にカメラ世代鍵が設定され,映像蓄積配信サーバ6には鍵が設定されない。
このように,映像蓄積配信サーバ6に鍵を設定しないことによって,映像蓄積配信サーバ6と記録媒体7が盗難にあったときにおいても,映像データの漏洩が発生しないようにすることができる。」

F「【0041】
図3には,本例の映像配信システムにおける暗号化及び復号化の手順の一例を示してある。
まず,映像発信装置3では,設定されたカメラ世代鍵とアクセスリストからチャンネル鍵生成処理T4を用いてチャンネル鍵を生成し,更にチャンネル鍵と時刻からセッション鍵生成処理T5を用いてセッション鍵を生成する。映像発信装置3では,このセッション鍵を実際の暗号化の鍵として使用して,暗号化された映像データを映像受信装置4又は映像蓄積配信サーバ5へ発信する。このとき,カメラ固有ID,世代番号,アクセスリスト,時刻を含む鍵ID11も暗号化された映像データと共に映像受信装置4又は映像蓄積配信サーバ6へ発信する。
【0042】
映像蓄積配信サーバ6では,映像発信装置3から受信した暗号化された映像データと鍵ID11を共にそのまま記録媒体7に格納する。
映像受信装置4では,映像発信装置3又は映像蓄積配信サーバ6から暗号化された映像データを受信すると,暗号化された映像データと共に受信した鍵ID11(カメラ固有ID,世代番号,アクセスリスト,時刻)と映像受信装置4に設定されたカメラ固有鍵から暗号化に使われた鍵を算出する。具体的には,カメラ固有IDに対応したカメラ固有鍵を用いて,カメラ世代鍵生成処理T3,チャンネル鍵生成処理T4,セッション鍵生成処理T5を行うことにより,暗号化に使われたセッション鍵を算出する。次に,映像受信装置4では,算出されたセッション鍵を用いて対応する映像データを復号化し,復号化した映像を映像表示装置5の画面上に表示する。」

G「【0043】
本例のように,鍵管理PC8にマスターコンテンツ鍵を設定する構成により,鍵管理PC8に多くの鍵を事前に保持しておくような作業上の手間を減少させることができ,必要なメモリ量を減少させることができる。
図4には,鍵管理PC8の内部に鍵値を保持するときにおける内部メモリの情報の一例を模式的に示してある。
本例では,鍵管理PC8には,マスターコンテンツ鍵値が記憶されるとともに,それぞれのカメラ固有IDが記憶されている。
図8に示される場合と比較すると,本例では,カメラ固有IDと対応させて個々の鍵値を保持する必要が無く,鍵値としてはマスターコンテンツ鍵のみを保持すればよい。
鍵管理PC8は,マスターコンテンツ鍵生成処理T1及びカメラ固有鍵生成処理T2及びカメラ世代鍵生成処理T3を行う機能を有しており,これにより,映像発信装置3に設定するカメラ世代鍵を閲覧させる機能と,映像受信装置4に設定するカメラ固有鍵を閲覧させる機能を有している。
【0044】
また,本例のように,映像受信装置4にカメラ固有鍵を設定して,下位階層の鍵であるカメラ世代鍵を算出するようにすることによって,映像受信装置4に多くの鍵を設定や保持する作業上の手間を減少させることができ,映像受信装置4に必要なメモリ量を減少させることができる。また,例えば,鍵の変更が行われるミリ秒単位の正確な時刻と対応付けて鍵値を設定するような必要を無くすことができる。・・・」

以下に,上記引用文献1の記載事項について検討する。

(ア)上記Aの記載から,引用文献1には,
“階層的な鍵を用いる方式によって暗号化された映像のデータを配信する映像配信システム”が記載されていると解される。

(イ)上記Cの「図1には,本発明の一実施例に係る映像配信システムの構成例を示してある。・・・本例の映像配信システムは,ネットワーク媒体1と,映像生成装置2と,映像発信装置3と,映像受信装置4と,映像表示装置5と,映像蓄積配信サーバ6と,記録媒体7と,鍵管理PC(パーソナルコンピュータ)8を備えている。・・・映像発信装置3と映像受信装置4と映像蓄積配信サーバ6は,ネットワーク媒体1に接続され,互いが通信することができる。また,本例では,鍵管理PC8もネットワーク媒体1に接続される。」との記載から,
前記“映像配信システム”は,“ネットワーク媒体により接続された,鍵管理PC,映像発信装置,映像受信装置,及び,映像蓄積配信サーバを備え”たものであることが読み取れる。

(ウ)上記(ア)における「階層的な鍵」の生成に関し,
上記Dの「図2(a)には,階層化された鍵の生成の様子の一例を示してある。・・・図2(a)に示されるように,本例では,マスターコンテンツ鍵生成処理T1,カメラ固有鍵生成処理T2,カメラ世代鍵生成処理T3,チャンネル鍵生成処理T4,セッション鍵生成処理T5が行われる。マスターコンテンツ鍵生成処理T1では,疑似乱数生成などの機能によってマスターコンテンツ鍵を生成する。・・・カメラ固有鍵生成処理T2では,マスターコンテンツ鍵とカメラ固有IDから一方向関数(ハッシュ関数)によってカメラ固有鍵を生成する。・・・カメラ世代鍵生成処理T3では,カメラ固有鍵と世代番号から一方向関数(ハッシュ関数)によってカメラ世代鍵を生成する。・・・チャンネル鍵生成処理T4では,カメラ世代鍵とアクセスリストから一方向関数(ハッシュ関数)によってチャンネル鍵を生成する。・・・セッション鍵生成処理T5では,チャンネル鍵と時刻から一方向関数(ハッシュ関数)によってセッション鍵を生成する。」との記載から,
“前記階層的な鍵の生成は,
疑似乱数生成などの機能によってマスターコンテンツ鍵を生成するマスターコンテンツ鍵生成処理と,
前記マスターコンテンツ鍵とカメラ固有IDから一方向関数(ハッシュ関数)によってカメラ固有鍵を生成するカメラ固有鍵生成処理と,
前記カメラ固有鍵と世代番号から一方向関数(ハッシュ関数)によってカメラ世代鍵を生成するカメラ世代鍵生成処理と,
前記カメラ世代鍵とアクセスリストから一方向関数(ハッシュ関数)によってチャンネル鍵を生成するチャンネル鍵生成処理と,
前記チャンネル鍵と時刻から一方向関数(ハッシュ関数)によってセッション鍵を生成するセッション鍵生成処理と,からな”ることが読み取れる。

(エ)上記Gに「鍵管理PC8は,・・・カメラ固有鍵生成処理T2・・・を行う機能を有しており」との記載があり,この場合の「カメラ固有鍵生成処理」とは,「マスターコンテンツ鍵とカメラ固有IDから一方向関数(ハッシュ関数)によってカメラ固有鍵を生成する」処理であることから,
“前記鍵管理PCは,前記カメラ固有鍵生成処理を行って,マスターコンテンツ鍵とカメラ固有IDから一方向関数(ハッシュ関数)によってカメラ固有鍵を生成”することが読み取れる。

(オ)上記Fに「映像受信装置4では,・・・具体的には,カメラ固有IDに対応したカメラ固有鍵を用いて,カメラ世代鍵生成処理T3・・・を行う」との記載があり,この場合の「カメラ世代鍵生成処理」とは,「カメラ固有鍵と世代番号から一方向関数(ハッシュ関数)によってカメラ世代鍵を生成する」処理であることから,
“前記映像受信装置は,前記カメラ世代鍵生成処理を行って,カメラ固有鍵と世代番号から一方向関数(ハッシュ関数)によってカメラ世代鍵を生成”することが読み取れる。

(カ)上記Fに「映像発信装置3では,設定されたカメラ世代鍵とアクセスリストからチャンネル鍵生成処理T4を用いてチャンネル鍵を生成し・・・」との記載があり,この場合の「チャンネル鍵生成処理」とは,「カメラ世代鍵とアクセスリストから一方向関数(ハッシュ関数)によってチャンネル鍵を生成する」処理であることから,
“前記映像発信装置は,前記チャンネル鍵生成処理を行って,カメラ世代鍵とアクセスリストから一方向関数(ハッシュ関数)によってチャンネル鍵を生成”することが読み取れる。

以上,(ア)ないし(カ)を踏まえると,引用文献1には,次の発明(以下,「引用発明」という。)が記載されているものと認める。

階層的な鍵を用いる方式によって暗号化された映像のデータを配信する映像配信システムにおいて,
前記映像配信システムは,ネットワーク媒体により接続された,鍵管理PC,映像発信装置,映像受信装置,及び,映像蓄積配信サーバを備え,
前記階層的な鍵の生成は,
疑似乱数生成などの機能によってマスターコンテンツ鍵を生成するマスターコンテンツ鍵生成処理と,
前記マスターコンテンツ鍵とカメラ固有IDから一方向関数(ハッシュ関数)によってカメラ固有鍵を生成するカメラ固有鍵生成処理と,
前記カメラ固有鍵と世代番号から一方向関数(ハッシュ関数)によってカメラ世代鍵を生成するカメラ世代鍵生成処理と,
前記カメラ世代鍵とアクセスリストから一方向関数(ハッシュ関数)によってチャンネル鍵を生成するチャンネル鍵生成処理と,
前記チャンネル鍵と時刻から一方向関数(ハッシュ関数)によってセッション鍵を生成するセッション鍵生成処理と,からなり,
前記鍵管理PCは,前記カメラ固有鍵生成処理を行って,マスターコンテンツ鍵とカメラ固有IDから一方向関数(ハッシュ関数)によってカメラ固有鍵を生成し,
前記映像受信装置は,前記カメラ世代鍵生成処理を行って,カメラ固有鍵と世代番号から一方向関数(ハッシュ関数)によってカメラ世代鍵を生成し,
前記映像発信装置は,前記チャンネル鍵生成処理を行って,カメラ世代鍵とアクセスリストから一方向関数(ハッシュ関数)によってチャンネル鍵を生成する
映像配信システム。

<引用文献2>
本願の出願前に頒布又は電気通信回線を通じて公衆に利用可能となり,当審による上記平成25年10月15日付けの拒絶理由通知において引用刊行物3として引用された,特表2005-539423号公報(以下,「引用文献2」という)には,関連する図面とともに,下記の事項が記載されている。
(当審注:下線は当審により参考のために付加したものである。)

H「【0046】
図6は,本発明によるメタデータの保護及び管理方法をさらに具体的に説明するためのメタデータ暗号化方法を示す図である。
【0047】
ノードAでの情報は,高級暗号標準(AES)のような暗号化アルゴリズムを使用して暗号化キーKEY_Aによって暗号化される。本実施例では暗号化アルゴリズムとしてAESを使用したが,選択的に任意の暗号化アルゴリズムを使用することもできる。
【0048】
また,ノードAの子ノードであるノードBの情報は,次の式(1)により求められるKey_Bを使用して暗号化される。
【0049】
Key_B=F(Key_A,Info_B) (1)
ここで,Info_BはノードBの位置情報である。また,Fは逆方向に計算が不可能なハッシュ関数のような一方向関数である。すなわち,式(1)を使用してKey_A及びInfo_BからKey_Bを計算することは可能であるが,Key_B及びInfo_Bを知っているとしてもKey_Aを計算することは不可能である。
【0050】
本実施例では位置情報として該当ノードの絶対位置情報を使用したが,選択的に相対位置情報または該当ノードを特定できるインデックス情報を使用することもできる。例えば,絶対位置情報を使用する場合,Info_Bは1であり,ノードDの絶対位置情報Info_Dは2であり,それ以外の他のノードの絶対位置情報であるInfo_C1,Info_C2,Info_E1,Info_E2,Info_F1,及びInfo_F2はそれぞれ3,4,5,6,7,及び8の値を持つ。
【0051】
また,ノードBの子ノードのうち一つであるノードC1の情報は次の式(2)により暗号化される。
【0052】
Key_C1=F(Key_B,Info_C1) (2)
ここで,Info_C1はノードC1の相対的な位置または絶対的な位置であり,式(1)と同じく関数Fは一方向関数である。すなわち,式(2)を使用してKey_B及びInfo_C1からKey_C1を計算することは可能であるが,Key_C1及びInfo_C1を知っているとしてもKey_Bを計算することは不可能である。
【0053】
また,ノードBのさらに他の子ノードであるノードC2の情報も同じ方式で暗号化される。
【0054】
ノードAの子ノードであるノードDの情報は次の式(3)により暗号化される。
【0055】
Key_D=F(Key_A,Info_D) (3)
ここで,Info_DはノードDの相対的な位置または絶対的な位置である。
【0056】
ノードDの子ノードのうち一つであるノードE1の情報は次の式(4)により暗号化される。
【0057】
Key_E1=F(Key_D,Info_E1) (4)
ここで,Info_E1はノードE1の相対的な位置または絶対的な位置である。
【0058】
ノードDのさらに他の子ノードであるノードE2の情報は次の式(5)により暗号化される。
【0059】
Key_E2=F(Key_D,Info_E2) (5)
ここで,Info_E2はノードE2の相対的な位置または絶対的な位置である。
【0060】
ノードE1の子ノードであるノードF1及びノードF2での情報も同じ方式で暗号化される。
【0061】
このように,本発明によるメタデータ暗号化保護及び管理方法では一方向関数を使用して,親ノードのキー情報及び該当ノードの位置情報から該当ノードのキー情報を生成する。
【0062】
したがって,一つのキー情報,例えば,図6の場合,マスターキーとして使われるKey_Aを使用していかなるノードでの情報も復号化できる。例えば,図6の場合,Key_Aが与えられた場合,ノードAの子ノードすべてに対する復号化が可能である。
【0063】
また,一方向関数を使用し,かつ該当ノードの位置情報を利用して該当ノードのキー情報を生成するために,暗号化されたメタデータの一部についてのみ復号化を許容することが可能になる。
【0064】
このように,本発明によるツリー構造のメタデータ暗号化方法を使用する場合,全体ツリーのメタデータを復号する必要なく,ツリー構造のうち所定のサブブランチのみを復号化するランダムアクセスが可能である。この時,所定ノード,例えば,ノードDへのランダムアクセスが可能であるということは,ノードDまたはノードDの子ノードにアクセスできるということであり,ノードDの親ノードAまたは同一レベルのノードBにある情報にアクセスできるという意味ではない。
【0065】
したがって,図6に示された暗号化方法を使用することによって,効率的かつ柔軟なメタデータ保護及び管理が可能になる。
【0066】
例えば,図6に示された方式によって暗号化されたメタデータについて,所定のユーザー,すなわち,セットトップボックスの場合,ノードE1及びノードE1の子ノードについてのみ復号化可能にするために,該当ノードE1のキー情報,すなわち,Key_E1値を該当セットトップボックスに伝送することによって,その目的が達成される。
【0067】
このように,本発明によるメタデータ保護及び管理方法によれば,ユーザー別にメタデータについてのアクセスレベルを異に設定して,メタデータを効率的かつ柔軟に管理することが可能になる。
【0068】
図7は,本発明によるメタデータ保護及び管理のために使われるライセンスの一実施例を示す図である。
【0069】
本発明によるメタデータ保護及び管理方法によれば,例えば,放送事業者のサーバからユーザーのクライアントにメタデータが伝送される場合,図7に示されたようなライセンスファイルが共に伝送される。」

(2)-3.対比
本願発明と引用発明とを対比する。

ア.引用発明の「鍵管理PC」,「映像受信装置」,「映像発信装置」と,本願発明の各「サーバS_(0)」,「サーバS_(1)」,「サーバS_(2)」とは,ともに“装置”である点で共通することから,
引用発明の「ネットワーク媒体により接続された,鍵管理PC,映像発信装置,映像受信装置,及び,映像蓄積配信サーバ」を備える「映像配信システム」と,本願発明の「サーバS_(0),サーバS_(0)に接続されたサーバS_(1),サーバS_(1)に接続されたサーバS_(2),・・・,サーバS_(a-1)に接続されたサーバS_(a)(aは予め定められた自然数)を備えるネットワークシステム」とは,ともに,“装置S_(0),装置S_(0)に接続された装置S_(1),装置S_(1)に接続された装置S_(2),・・・,装置S_(a-1)に接続された装置S_(a)(aは予め定められた自然数)を備えるネットワークシステム”である点で共通する。

イ.引用発明の「鍵管理PC」は,「ネットワーク媒体により」「映像受信装置」に「接続され」るものであって,「カメラ固有鍵生成処理を行って,マスターコンテンツ鍵とカメラ固有IDから一方向関数(ハッシュ関数)によってカメラ固有鍵を生成」するものであり,また上記Eの「鍵管理PC8にマスターコンテンツ鍵が設定され」との記載から,上記「マスターコンテンツ鍵」は「鍵管理PC」に予め定められた暗号鍵に他ならず,これは本願発明の「サーバ」「に対して予め定められた暗号鍵」に対応するといえる。
また,引用発明の「映像受信装置」は,「ネットワーク媒体により」「映像発信装置」に「接続され」るものであって,「カメラ世代鍵生成処理を行って,カメラ固有鍵と世代番号から一方向関数(ハッシュ関数)によってカメラ世代鍵を生成」するものであり,また上記Eの「映像受信装置4にカメラ固有鍵が設定され」との記載から,上記「カメラ固有鍵」は「映像受信装置」に予め定められた暗号鍵に他ならず,これは本願発明の「サーバ」「に対して予め定められた暗号鍵」に対応するといえる。
以上から,引用発明の「鍵管理PC」,「映像受信装置」はいずれも,“装置に対して予め定められた暗号鍵と,値とを,一方向性関数Fに入力して暗号鍵を生成する手段を備える”ものであるといえ,
この場合,
引用発明の「鍵管理PC」が「ネットワーク媒体により」「映像受信装置」に「接続され」るものであり,「カメラ固有鍵生成処理を行って,マスターコンテンツ鍵とカメラ固有IDから一方向関数(ハッシュ関数)によってカメラ固有鍵を生成」するものであることは,本願発明における「i=1」の場合の,「サーバS_(0)」が「サーバS_(0)に対して予め定められた暗号鍵K_(0)と,サーバS_(0)に接続されたサーバS_(1)に対して,前記ネットワークシステムにおけるサーバS_(1)の位置に基づいて予め定められた属性値ID_(1)とを,一方向性関数Fに入力して暗号鍵K_(1)を生成する手段」「を備える」ことに対応し,
引用発明の「映像受信装置」が「ネットワーク媒体により」「映像発信装置」に「接続され」るものであり,「カメラ世代鍵生成処理を行って,カメラ固有鍵と世代番号から一方向関数(ハッシュ関数)によってカメラ世代鍵を生成」するものであることは,本願発明における「i=2」の場合の,「サーバS_(1)」が「サーバS_(1)に対して予め定められた暗号鍵K_(1)と,サーバS_(1)に接続されたサーバS_(2)に対して,前記ネットワークシステムにおけるサーバS_(2)の位置に基づいて予め定められた属性値ID_(2)とを,一方向性関数Fに入力して暗号鍵K_(2)を生成する手段」「を備える」ことに対応することとなる。
してみると,引用発明の「鍵管理PC」が「ネットワーク媒体により」「映像受信装置」に「接続され」るものであり,「カメラ固有鍵生成処理を行って,マスターコンテンツ鍵とカメラ固有IDから一方向関数(ハッシュ関数)によってカメラ固有鍵を生成」するものであり,また,「映像受信装置」が「ネットワーク媒体により」「映像発信装置」に「接続され」るものであり,「カメラ世代鍵生成処理を行って,カメラ固有鍵と世代番号から一方向関数(ハッシュ関数)によってカメラ世代鍵を生成」するものであることと,本願発明の「サーバS_(i-1)(i=1,2,…,a)はそれぞれ,サーバS_(i-1)に対して予め定められた暗号鍵K_(i-1)と,サーバS_(i-1)に接続されたサーバS_(i)に対して,前記ネットワークシステムにおけるサーバS_(i)の位置に基づいて予め定められた属性値ID_(i)とを,一方向性関数Fに入力して暗号鍵K_(i)を生成する手段と,生成した暗号鍵K_(i)をサーバS_(i)に送信する処理を実行する手段とを備える」こととは,ともに,“装置S_(i-1)(i=1,2,…,a)はそれぞれ,装置S_(i-1)に対して予め定められた暗号鍵Ki_(-1)と,値ID_(i)とを,一方向性関数Fに入力して暗号鍵K_(i)を生成する手段を備える”ことである点で共通する。

以上の対比から,本願発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。

(一致点)
装置S_(0),装置S_(0)に接続された装置S_(1),装置S_(1)に接続された装置S_(2),・・・,装置S_(a-1)に接続された装置S_(a)(aは予め定められた自然数)を備えるネットワークシステムであって,
装置S_(i-1)(i=1,2,…,a)はそれぞれ,
装置S_(i-1)に対して予め定められた暗号鍵K_(i-1)と,値ID_(i)とを,一方向性関数Fに入力して暗号鍵K_(i)を生成する手段を備える
ことを特徴とするネットワークシステム。

(相違点1)
装置について,
本願発明が,「サーバ」であるのに対し,
引用発明は,そのような構成とはなっていない点。

(相違点2)
それぞれの装置S_(i-1)における暗号鍵K_(i)を生成する手段に関し,
本願発明が,サーバS_(i-1)が暗号鍵K_(i)生成において一方向関数に鍵K_(i-1)とともに入力する値として,「サーバS_(i-1)に接続されたサーバS_(i)に対して,前記ネットワークシステムにおけるサーバS_(i)の位置に基づいて予め定められた属性値ID_(i)」を用いているのに対し,
引用発明は,「鍵管理PC」,「映像受信装置」が新たな鍵生成において一方向関数に鍵とともに入力する値として,それぞれ「カメラ固有ID」,「世代番号」を用いている点。

(相違点3)
それぞれの装置S_(i-1)の構成に関し,
本願発明が,「生成した暗号鍵K_(i)をサーバS_(i)に送信する処理を実行する手段」を備えているのに対し,
引用発明は,そのような構成について言及していない点。

(2)-4.判断
上記(相違点1)ないし(相違点3)について検討する。

(相違点1)について
一般に,ネットワークを介して階層的に接続された複数の装置をそれぞれサーバとして構成することは,例示するまでもなく従来から周知であり,引用発明における「鍵管理PC」,「映像発信装置」,「映像受信装置」を「サーバ」として構成することに技術上格別の点は認められない。
してみると,引用発明における「鍵管理PC」,「映像発信装置」,「映像受信装置」を「サーバ」とすること,すなわち,相違点1に係る構成とすることは,当業者が容易に想到し得たことである。
よって,相違点1は格別なものではない。

(相違点2)について
それぞれの装置S_(i-1)における暗号鍵K_(i)生成において一方向関数に鍵とともに入力する値について,本願の請求項における「サーバS_(i-1)に接続されたサーバS_(i)に対して,前記ネットワークシステムにおけるサーバS_(i)の位置に基づいて予め定められた属性値ID_(i)」との記載では,「サーバS_(i)の位置に基づいて予め定められた属性値」がサーバ間で種類や値が異なる場合も含んでおり,一方,ネットワ-クで接続された要素のための暗号鍵生成のために,当該要素の位置に関する既定の情報すなわち属性値を用いることは,当審拒絶理由の理由1で指摘したとおり上記引用文献2に記載されており,そして,引用発明の新たな鍵生成処理に用いる値として,同様の技術分野に属する上記引用文献2に記載の事項を適用することに,技術上格別の困難性は認められない。
してみると,引用発明における鍵生成処理において一方向関数に鍵とともに入力する値を「サーバS_(i-1)に接続されたサーバS_(i)に対して,前記ネットワークシステムにおけるサーバS_(i)の位置に基づいて予め定められた属性値ID_(i)」とすること,すなわち,相違点2に係る構成とすることは,当業者が容易に想到し得たことである。
よって,相違点2は格別なものではない。

(相違点3)について
引用発明の「管理PC」や「映像受信装置」は生成した鍵を送信する手段を直接備えているわけではないものの,引用文献1の上記Fに「映像受信装置4では,・・・,カメラ固有IDに対応したカメラ固有鍵を用いて,カメラ世代鍵生成処理T3,チャンネル鍵生成処理T4,セッション鍵生成処理T5を行うことにより,暗号化に使われたセッション鍵を算出する。」との記載,及び上記Dに「カメラ世代鍵生成処理T3では,・・・カメラ世代鍵を生成する。・・・チャンネル鍵生成処理T4では,カメラ世代鍵とアクセスリストから・・・チャンネル鍵を生成する。・・・セッション鍵生成処理T5では,チャンネル鍵と時刻から・・・セッション鍵を生成する。」との記載があるように,引用文献1においても,階層的な鍵のための各「鍵生成処理」によって生成した鍵を下位階層の「鍵生成処理」に送る構成は記載されており,同様の構成を,引用発明における「管理PC」,「映像受信装置」に採用することは,当業者であれば容易に思い付く程度の事項に過ぎない。
してみると,引用発明における「管理PC」,「映像受信装置」において「生成した暗号鍵K_(i)をサーバS_(i)に送信する処理を実行する手段」を備えるようにすること,すなわち,相違点3に係る構成とすることは,当業者が容易に想到し得たことである。
よって,相違点3は格別なものではない。

そして,本願発明により奏する効果も,引用発明,引用文献1及び引用文献2の記載事項,及び,周知技術等から当然予想される範囲内のものにすぎず,格別顕著なものとは認められない。

よって,本願発明は,引用発明,引用文献1及び引用文献2の記載事項,及び,周知技術等から,当業者が容易になし得たものである。

(2)-5.意見書の主張について
上記「(2)理由2.」に関し,審判請求人は,平成25年12月12日付けの意見書(以下,これを「意見書」という)において,

「引用刊行物1に記載の発明において,一方向性関数に鍵とともに入力する値を鍵生成処理T2-T5のすべてにおいて統一すると,同発明の効果を阻害します。同文献の第0039,0040段落には,映像配信システムの効果がいくつか挙げてありますが,この中の少なくとも一部の効果は得られなくなります。
例えば,一方向性関数に鍵とともに入力する値として,時刻以外のものを選択すると,「時刻としては,例えば,従来から映像(又は,音声など)のヘッダ部分に付与されている日時情報(年月日時分秒の情報)を利用することができ,一例として,年月日の情報のみを抽出して使用すると,1日に1回セッション鍵が変わるシステムになる。」といった効果が得られなくなります。
このことから,引用刊行物1に記載の発明において,一方向性関数に鍵とともに入力する値を一種類に統一したものを想起することには,特段の理由がない限り,当業者であればむしろ回避すべきであろうと思量致します。そして,引用刊行物1-3には,このような不利益があるにも関わらず,一方向性関数に鍵として入力する値を統一する特段の理由が記載されていないものと思量致します。
これに対して,本発明において,各階層のサーバが自サーバの暗号鍵とともに一方向性関数に入力するのは,どの階層であっても,生成しようとする暗号鍵に対応するサーバの属性値であり,階層を問わず同種の値を入力します。」

と主張しているが,上記「(2)-4.判断」「(相違点2)について」でも述べたとおり,本願の請求項の記載は,「サーバS_(i)の位置に基づいて予め定められた属性値」がサーバ間で種類や値が異なる場合も含んでいて,この点は,引用発明に対し引用文献2に記載の事項を適用することで容易に想到しうる程度の事項であり,また,引用発明が鍵生成に「カメラ固有ID」,「世代番号」等のデータを用いていることは,各鍵生成処理に用いる値が互いに異なることに技術的意義が存するわけでもないから,引用発明における鍵生成処理において入力する値の種類等を統一することの阻害要因があるとはいえず,よって仮に上記主張にある「本発明において,各階層のサーバが自サーバの暗号鍵とともに一方向性関数に入力するのは・・・階層を問わず同種の値」であると解釈したとしても,暗号鍵を生成に用いる値の種類等をどのように設定するかは,システムに求める機密性や利便性に応じて,適宜決定する程度の事項に過ぎない。
以上のとおりであるから,審判請求人の前記引用の意見書における主張は採用できない。


第4 むすび

以上から,本願は,特許法第36条第6項第1号,第2号の規定する要件を満たしておらず,また,本願の請求項6に係る発明は,引用発明,引用文献1及び引用文献2の記載事項,及び周知技術等に基いて,当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定する要件を満たしておらず,特許を受けることができないものである。
したがって,本願は拒絶されるべきものである。
よって,結論のとおり審決する。
 
審理終結日 2013-12-26 
結審通知日 2014-01-08 
審決日 2014-02-18 
出願番号 特願2009-64645(P2009-64645)
審決分類 P 1 8・ 537- WZ (H04L)
P 1 8・ 121- WZ (H04L)
最終処分 不成立  
前審関与審査官 新田 亮青木 重徳  
特許庁審判長 仲間 晃
特許庁審判官 浜岸 広明
石井 茂和
発明の名称 暗号鍵生成方法、ネットワークシステム及びプログラム  
代理人 池田 憲保  
代理人 佐々木 敬  
代理人 福田 修一  
代理人 佐々木 敬  
代理人 池田 憲保  
代理人 福田 修一  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ