• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G09C
管理番号 1307672
審判番号 不服2013-20833  
総通号数 193 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2016-01-29 
種別 拒絶査定不服の審決 
審判請求日 2013-10-25 
確定日 2015-11-10 
事件の表示 特願2009-545262「実装のコピーの追跡」拒絶査定不服審判事件〔平成20年 7月17日国際公開、WO2008/084433、平成22年 5月13日国内公表、特表2010-515945〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯
本件審判請求に係る出願(以下、「本願」という。)は、2008年1月8日を国際出願日(パリ条約による優先権主張日;2007年1月11日、EP(欧州特許庁))とする出願であって、平成22年12月16日付けで審査請求がなされ、平成24年11月15日付けで拒絶理由通知(平成24年11月27日発送)がなされ、これに対して、平成25年5月24日付けで意見書が提出されたが、平成25年6月14日付けで拒絶査定(平成25年6月25日謄本送達)がなされた。
本件審判請求は、前記拒絶査定に対して、「原査定を取り消す、本願は特許をすべきものである、との審決を求めます。」との請求の趣旨で平成25年10月25日付けで審判請求がなされたものである。

第2.本願発明
本願の請求項12に係る発明(以下、「本願発明」という。)は、特許請求の範囲の請求項12に記載された事項により特定される、以下のとおりのものである。

「 ユーザに対する計算を実行するシステムであって、
計算方法の各ステップを表すルックアップテーブルのネットワークであって、第1ルックアップテーブルの出力値を異なる第2ルックアップテーブルの入力値として使用することにより構成される前記ネットワークをデータに適用するデータ処理ユニットを有し、
前記ルックアップテーブルのネットワークは、関連する入力値ドメインに対応する前記計算方法の最終結果が各バージョンについて実質的に同一となる、前記ルックアップテーブルのネットワークの少なくとも1つの値を変更することにより取得される前記ルックアップテーブルのネットワークの複数の異なるバージョンのあるバージョンを構成し、
各バージョンは、各ユーザに関連付けされる、システム。」

第3.引用文献記載事項

1.引用文献1
原審の拒絶理由通知において引用された、本願の優先権主張日前に頒布又は電気通信回線を通じて公衆に利用可能となった文献である、特表2006-527944号公報(以下、「引用文献1」という。)には、図面とともに、次の記載がある。
(当審注:下線は、参考のために当審で付与したものである。)

A.「【発明の開示】
【0010】
本発明は、多数のヘッダのブロードキャストを必要としない新規な不正者追跡方法を提案することで、この欠点を克服することを目的とする。
【0011】
ゆえに本発明は、上述の如き不正者追跡方法において、第2の関数を実施するときに、各デコーダが参照するこの第2の関数の数学的記述は、デコーダ毎にまたはデコーダのグループ毎に異なり、その結果一意的に参照される数学的記述によって、すべてのデコーダの中から特定のデコーダもしくはデコーダ・グループが識別されることを特徴とする不正者追跡方法である。
【0012】
該方法においては、自身の第2の秘密関数の数学的記述を不法ユーザに対して通信した不正者を、送信されたデータを復号化すべく上記不法ユーザにより使用されたこの第2の関数の数学的記述の分析に基づいて追跡することが可能である。当該システムにおける各数学的記述の構造によれば、上記記述は上記不正者のIDを表す。
…(中略)…
【0014】
上記方法の他の特性によれば、該方法は、
上記第2の暗号化関数は非冗長データを処理可能であり、
各デコーダのメモリ内に記録された上記数学的記述F_(Kj)は、上記第2の秘密関数を形成するために所定順番で次々と構成されるべき数個の基本関数G_(i,j)から形成され、
各基本関数G_(i,j)は、以下の各式の内のひとつの式のように少なくとも3個の関数の合成物に等しく:
G_(1,j)=f’_(1,j)og_(σj(1))oS
G_(2,j)=f’_(2,j)og_(σj(2))of_(1,j)
………………………………………………………
G_(r-1,j)=f’_(r-1,j)og_(σj(r-1))of_(r-2,j)
G_(r,j)=Tog_(σj(r))of_(r-1,j)
式中、
G_(i,j)は、jをデコーダを又はデコーダのグループを特定する添数として、デコーダjの第i番目の基本関数であり、
関数f_(i,j)およびf’_(i,j)は、各基本関数G_(i,j)を相互間で非可換とすることができる予め定められた関数であり、
σ_(j)は、すべての添数{1;…;r}の順列であって、各デコーダに対し又はデコーダの各グループに対して一意的である順列であり、
g_(σj(t))は、相互間で可換であるr個の非線形の予め定められた関数g_(i)から形成される所定の集合の内の第σ_(j(t))番目の関数であり、かつ、
SおよびTは、基本関数G_(1,j)およびG_(r,j)の暗号解析を困難とすることができる予め定められた関数であり、
各関数f’_(i,j)は関数f_(i,j)の逆関数f^(-1)_(1,j)に等しく、
上記関数f_(i,j)は、有限体Lから、有限体Lの要素のタプルの集合Lnへの線形関数であり、
関数SおよびTは可逆であり、
上記関数SおよびTは、有限体Lへの完成集合体Lの要素のタプルの集合Lnの線形関数であり、」

B.「【0021】
図1は、追跡可能な暗号システム2を示している。このシステム2は、暗号化されたデータの送信器4と、データ伝送ネットワーク6と、送信器4によりネットワーク6を介してブロードキャストされた暗号化データを復号化することができる複数個のデコーダとを備えて成る。システム2はN個のデコーダを備え、Nは100、1000またはそれ以上の数より大きい整数である。ここでは、図示を簡素化するために唯一個のデコーダ8が示される。他のデコーダ(図示せず)は、たとえばデコーダ8と同一である。以下の説明において、このデコーダ8には添数jが付される。
…(中略)…
【0024】
記述F_(K)は、図2に関してさらに詳細に説明される。
【0025】
モジュール10は、コンテンツBaを暗号化するためにモジュール12により構築された制御ワードCWaによりパラメータ化された暗号化関数Eを実行することができると共に、対応して暗号化されたコンテンツCBaを出力することができる。ここで暗号化関数Eは、従来の可逆な暗号化関数である。それは例えば、AES(高度暗号化規格)暗号化関数、または、“ワンタイム・パッド(one time pad)”の名称で知られた暗号化アルゴリズムである。
…(中略)…
【0033】
次に、図2の方法を参照して、システム2の機能を説明する。
【0034】
図2における方法は、3つの主要段階に分割される。システム2の設定段階50、システム2の使用段階52、および、システム2の種々の正当ユーザの中からひとりの不正者を検索する検索段階54である。
【0035】
段階50は、数学的記述F_(K)を構築する構築ステップ60で開始する。この目的のために、rは正の整数として、演算62においてr個の非線形関数g_(i)が生成される。関数g_(i)の個数rは以下の関係を検証すべく選択される:
(1) N<r!
式中、Nはシステム2におけるデコーダの個数である。
【0036】
これらの関数g_(i)は、合成の演算において、相互間で可換であるべく構築されることから、以下の関係が検証される:
(2)∀i,l∈{1,…,r}、i≠l g_(i)og_(l)=g_(l)og_(i)
式中、記号oは2つの数学的関数の合成の演算を表す。
【0037】
ここで、これらの関数の各々は、ひとつのタプルを別のタプルへと変換する非線形関数である。タプルは、ここではn個の要素の集合を意味する。たとえば次数(n-1)の多項式の一群のn個の係数はタプルと考えることができる。
【0038】
ゆえに、各関数g_(i)はn個の入力変数を取ると共に、計算されたn個の変数を出力する。それらの各々は、n変数のn次非線形方程式の系に対応し、nは、ヘッダEBaのキャラクタの個数に対応する正の整数である。
【0039】
各関数g_(i)は、至る所でそれが線形関数により構成されたときに、多変量暗号化アルゴリズムの暗号化ブロックGiを形成すべく選択される。多変数暗号化アルゴリズムの例は、たとえば、松本勉(Tsutomu Matsumoto)氏および今井秀樹(Hideki Imai)氏の“暗号作成術における進歩、効率的な署名照合およびメッセージ暗号化に対する公開二次多項式タプル”…(中略)…において松本氏および今井氏により提案されたC*アルゴリズムである。…(中略)…
【0040】
各要素g_(i)から得られる暗号化ブロックG_(i)の単純でコンパクトな記述を求めるために、各関数g_(i)は、単項式と称される単項関数として選択される。
【0041】
一例としてここでは、関数g_(i)の各々は、q個の要素を備える次数nの基本体Lの拡大L’を各要素に関して演算する。たとえばここでは、q=2およびL={0,1}である。
…(中略)…
【0054】
記述F_(K)は引き続き、演算66において、各関数g_(i)および関数SおよびTを以下の様式で構成することにより構築される:
(3)F_(K)=Tog_(r)og_(r-1)o…og_(2)og_(1)oS
F_(K)を構築した後、該方法は、各デコーダに対する等価的記述F_(Kj)を構築するために、構築ステップ70により継続される。
【0055】
ステップ70において、上記システムにおける各デコーダjに対し、集合{1,2,…,r}の1つの一意的な順列σ_(j)が演算72に定義される。この順列σ_(j)はたとえば、ランダムに構築されるか、または、デコーダを特定する添数jと秘密パラメータMとから演繹される。
【0056】
なお、上記式(1)が成立することから、上記システムにおける各デコーダに対して一意的な順列を構築することが可能であることに注意されたい。
【0057】
引き続き、演算74において、ユーザjに対してはr-1個の全単射f_(i,j)が選択される。これらの全単射f_(i,j)の各々は、集合Lnのそれ自体の上への可逆関数である。これらの全単射f_(i,j)はたとえば、各要素が集合Lに属するn個の要素×n個の要素の行列を用いて記述される。
【0058】
たとえば演算74において、各全単射f_(i,j)は、集合Lnのそれ自体の上への一群の可逆線形適用からランダムに引出される。別の可能性は、これらの全単射f_(i,j)の各々をデコーダの添数jと秘密パラメータMとから演繹することである。
【0059】
最後に、演算76においては数学的記述F_(Kj)が構築される。この目的のために、デコーダjに対してはr個の基本関数G_(i,j)が構築される。これらの関数G_(i,j)は、関数S、Tおよびg_(i)を以下の如く構成することで構築される。
【0060】
(4)
G_(1,j)=f^(-1)_(1,j,)og_(σj(1))oS
G_(2,j)=f^(-1)_(2,j,)og_(σj(2))of_(1,j)
………………………………………………………
G_(r-1,j)=f^(-1)_(r-1,j,)og_(σj(r-1))of_(r-2,j)
G_(r,j)=Tog_(σj(r))of_(r-1,j)
式中、
f^(-1)_(1,j)は全単射f_(i,j)の逆であり、かつ、
g_(σj(t))は、tは集合{1,2,…,r}に属するものとし、デコーダjの順列σ_(j)により添数tの順列に等しい添数iを有するという関数g_(i)である。
…(中略)…
【0063】
記述F_(Kj)は、これらのr個の基本関数G_(i,j)により形成される。入力メッセージを式(5):F_(Kj)=G_(r,j)oG_(r-1,j)o…oG_(2,j)oG_(1,j)により処理することにより、記述F_(K)を用いて求められるであろう出力メッセージと厳密に同一の出力メッセージが求められる。数学的記述F_(Kj)とF_(K)との等価性は、先行する式において、各基本関数G_(i,j)を、式(4)により与えられるそれの定義により置き換えることで容易に検証される。先行する式においてそのようにすることにより、次式が求められる:
F_(Kj)=Togσj(r)ogσj(r-1)o…ogσj(2)ogσj(1)oS
関数giのすべては相互間で可換であることから、記述F_(Kj)は記述F_(K)と等価的であることが示される。
【0064】
ゆえに、全単射f_(i,j)の機能は基本関数G_(i,j)を相互間で非可換とすることであることは理解される。この場合、記述F_(K)の等価的記述を求めるために、各基本関数G_(i,j)は、式(5)における如き添数iの昇順にのみ相互に構成され得る。
【0065】
これに加え、本明細書中で説明される具体的な実施例において試みられる一切の暗号解析に対する上記システムの耐性は、IP問題としても知られる、多項式の同型性の困難さに基づく。関数G_(i,j)が知られた場合、関数g_(1)?g_(r)のすべてを認識したとしても値σ_(j(i))を特定することは数学的に困難である、と言うのも、各基本関数G_(i,j)においては至る所で構成による該基本関数のカモフラージュのために未知関数が使用されるからである。ここでこれらの未知関数は、秘密が守られた関数SおよびT、ならびに、全単射f_(i,j)である。すると、一群の有効な基本関数G_(i,j)を処理する不法ユーザは新たな群の基本関数G’_(i,j)を構築することは不可能であり、その場合には、σ_(j)により定義された順序関係が、各関数g_(i)間で維持されない。換言すると、不法ユーザは各基本関数G_(i,j)から関数S、Tおよびf_(i,j)を見出すことができないので、該ユーザは、各基本関数_(Gi,j)が組み合わされるべき順序を改変できず、これらの基本関数の数学的記述を改変することで満足せねばならない。ゆえに、各基本関数G’_(i,j)が組み合わされる順番は改変されないので、各関数g_(i)が組み合わされる順番も改変されない。この特性の利点は、以下の説明により明らかとなろう。
【0066】
システム2の各ユーザjに対して夫々の基本関数G_(i,j)が構築されたなら、それらはステップ80において配信されると共に、たとえばコンピュータ・プログラムの形態で各デコーダ8のメモリ21内に記録される。
【0067】
同様に、ステップ80において、不正者検索段階54を実行するために必要な情報が、例えばメモリ14内に記録される。特に、各基本関数G_(i,j)を構築するために使用される関数のすべて、ならびに、使用される順列σ_(j)の各々はこのメモリ14に記録される。各順列σ_(j)と、それに対して使用されたデコーダとの間の関係が記録される。同様に、このメモリ14には、上記デコーダのIDからユーザの識別を可能とする関係が記録される。
【0068】
各デコーダ8の上記メモリ内に関数G_(i,j)が記録されたなら、システム2の使用段階52を開始することができる。
【0069】
この段階52では、送信器4はステップ84において、例えば毎秒などのように規則的な時間間隔で新たなヘッダEB_(a)をランダムに引出す。
【0070】
このヘッダEB_(a)は、制御ワードCW_(a)を求めるために、ステップ86で、モジュール12により記述F_(K)を用いて変換される。
【0071】
次にステップ88において、コンテンツB_(a)は、関数Eおよび制御ワードCW_(a)を用いてモジュール10により変換される。暗号化されたコンテンツCB_(a)、およびこの目的のために使用されるヘッダEB_(a)は次に、ステップ90において、送信器4によりネットワーク6を介して、システム2内のすべてのデコーダに向けて、結合してブロードキャストされる。」

C.「【0072】
暗号化データの受信時に各デコーダはまず、ステップ92において、受信したヘッダEB_(a)から制御ワードCW_(a)の計算に着手する。このステップにおいてモジュール20は、式(5)に従う各基本関数G_(i,j)の合成に対応する計算を実施するために、そのメモリ21に記録された基本関数G_(i,j)の各々を順次的にかつ順番に使用する。
【0073】
このステップ92の後でモジュール20は、送信器4のモジュール12により構築されたのと同一の制御ワードCW_(a)を出力する。
【0074】
この制御ワードCWaおよび関数Dを用いて、ステップ94においてモジュール22は、受信した暗号化コンテンツCB_(a)を復号化する。復号化されると共にモジュール22により供給されたコンテンツB_(a)は次に、たとえば通常の表示のためにテレビ受像機26へと送信される。
【0075】
ステップ84および94は、送信器4によりブロードキャストされる各データ項目またはデータ・フレームに対し、システム2の使用段階全体にわたり反復される。」

D.「【0076】
以下の説明では、デコーダjのユーザが自身の一群の基本関数G_(i,j)を不法ユーザに送信したことから、この不法ユーザはたとえば、送信器4によりブロードキャストされたデータを聴取料を支払わずに復号化する侵害デコーダを使用することができることが仮定される。ゆえにデコーダjのユーザは不正者である、と言うのも、該ユーザは秘密データを違法かつ不法に送信することで、送信器4によりブロードキャストされたデータの復号化を許容したからである。
【0077】
不正者検索段階54は、ステップ100において上記不法ユーザの海賊デコーダを捕捉かつ分析することにより開始する。このステップにおいては、当該デコーダに対して不正者により不法に通信された各基本関数G_(i,j)と、受信されたヘッダEB_(a)を制御ワードCW_(a)へと変換すべくこれらの関数G_(i,j)が組み合わされる順番とを該デコーダにおいて検出するために、デコーダの分析が行われる。
【0078】
海賊デコーダに見られる各基本関数はここではG_(i,p)と記され、この場合に添数iは、制御ワードEB_(a)を変換するために、これらの基本関数が使用される順番を表している。
【0079】
引き続きステップ102においては各関数G_(i,p)が分析され、それの構築の基礎とされた関数g_(i)が見出される。上記分析は、たとえばシステム2の操作者により可能である、と言うのも、該操作者は該システムの各ユーザの基本関数G_(i,j)を構築するために使用された関数S、T、f_(i,j)およびg_(i)を認識しているからである。
【0080】
ゆえに、ステップ102の後でシステム2の操作者は、基本関数G_(1,p)および基本関数G_(2,p)を構築するために使用された関数g_(i)の添数を、関数g_(m)およびg_(n)の添数mおよびnが夫々表すという関数G_(i,p)の各々に対し、基本関数G_(1,p)は関数g_(m)から構築され、基本関数G_(2,p)は関数g_(n)から構築され、以下同様である、と述べることができる。
【0081】
ゆえに、この情報に基づいて、操作者はステップ104において、海賊デコーダにおいて使用された基本関数G_(i,p)の構築中に使用された順列σ_(j)を再構築することができる。この順列σ_(j)が再構築されたなら、それは、ステップ106において、ステップ80においてメモリ14に記録された種々の順列と比較される。
【0082】
上記により、不正者すなわちデコーダjのユーザは識別される、と言うのも、システム2において、各順列σ_(j)は、単一のユーザと関連する単一のデコーダ自体に対応するからである。
【0083】
したがって、このシステムおよびこの方法は、暗号化されたコンテンツCB_(a)を復号化するために必要なデータを、正当ユーザが通信するのを防止できるほど制止的であることがわかる。」

引用文献1に記載された事項を検討する。
(A)B.の「図1は追跡可能な暗号システム2を示している。このシステム2は、暗号化されたデータの送信器4と、データ伝送ネットワーク6と、送信器4によりネットワークを介してブロードキャストされた暗号化データを復号化することができる複数個のデコーダとを備え」、「デコーダ8には添数jが付される」、「ステップ70において、上記システムにおける各デコーダjに対し、集合{1,2,…,r}の1つの一意的な順列σ_(j)が演算72に定義される。この順列σjはたとえば、ランダムに構築されるか、または、デコーダを特定する添数jと秘密パラメータMとから演繹される」、「システム2の各ユーザjに対して夫々の基本関数G_(i,j)が構築されたなら、それらはステップ80において配信されると共に、たとえばコンピュータ・プログラムの形態で各デコーダ8のメモリ21内に記録され」るとの記載、C.の「暗号化データの受信時に各デコーダはまず、ステップ92において、受信したヘッダEB_(a)から制御ワードCW_(a)の計算に着手する。このステップにおいてモジュール20は、式(5)に従う各基本関数G_(i,j)の合成に対応する計算を実施するために、そのメモリ21に記録された基本関数G_(i,j)の各々を順次的にかつ順番に使用する」 との記載等から、引用文献1には、「ユーザに対する計算を実行するシステム」が記載されているといえる。

(B)前記(A)で言及した、B.の「システム2の各ユーザjに対して夫々の基本関数G_(i,j)が構築されたなら、それらはステップ80において配信されると共に、たとえばコンピュータ・プログラムの形態で各デコーダ8のメモリ21内に記録される」との記載、C.の「暗号化データの受信時に各デコーダはまず、ステップ92において、受信したヘッダEB_(a)から制御ワードCW_(a)の計算に着手する。このステップにおいてモジュール20は、式(5)に従う各基本関数G_(i,j)の合成に対応する計算を実施するために、そのメモリ21に記録された基本関数G_(i,j)の各々を順次的にかつ順番に使用する」、「記述F_(Kj)は、これらのr個の基本関数G_(i,j)により形成され」、「入力メッセージを式(5):F_(Kj)=G_(r,j)oG_(r-1,j)o…oG_(2,j)oG_(1,j)により処理する」との記載から、前記システムが「メモリに記録された基本関数G_(i,j)の各々を順次的にかつ順番に使用して構築されたr個の基本関数G_(i,j)に基づいて各基本関数G_(i,j)の合成に対応する計算を実施して入力メッセージを処理するモジュールを備えたデコーダを有」することをよみとることができる。

(C)B.の式(3)である「F_(K)=Tog_(r)og_(r-1)o…og_(2)og_(1)oS」、「記述F_(Kj)は、これらのr個の基本関数G_(i,j)により形成される。入力メッセージを式(5):F_(Kj)=G_(r,j)oG_(r-1,j)o…oG_(2,j)oG_(1,j)により処理することにより、記述F_(K)を用いて求められるであろう出力メッセージと厳密に同一の出力メッセージが求められる」、「数学的記述F_(Kj)とF_(K)との等価性は、先行する式において、各基本関数G_(i,j)を、式(4)により与えられるそれの定義により置き換えることで容易に検証される」、「関数g_(i)のすべては相互間で可換であることから、記述F_(Kj)は記述F_(K)と等価的である」との記載から、「前記構築されたr個の基本関数G_(i,j)は、これを用いて入力メッセージを処理することにより予め定められた関数T、S、g_(1)、g_(2)、・・・g_(r-1)、g_(r)を含む記述F_(K)=Tog_(r)og_(r-1)o…og_(2)og_(1)oSを用いて求められるであろう出力メッセージと厳密に同一の出力メッセージを求めることができるものである」ことをよみとることができる。

(D)B.の「」、「システム2の各ユーザjに対して夫々の基本関数G_(i,j)が構築されたなら、それらはステップ80において配信されると共に、たとえばコンピュータ・プログラムの形態で各デコーダ8のメモリ21内に記録される」との記載から、「構築された夫々の基本関数G_(i,j)がシステムの各ユーザjに」関連付けされていることをよみとることができ、あるいは、A.の「自身の第2の秘密関数の数学的記述を不法ユーザに対して通信した不正者を、」「第2の関数の数学的記述の分析に基づいて追跡することが可能で」あり、「上記記述は上記不正者のIDを表す」旨の記載、具体的には、D.の「デコーダjのユーザが自身の一群の基本関数G_(i,j)を不法ユーザに送信し」、 「デコーダjのユーザは不正者である」場合にも、「不法ユーザの海賊デコーダを捕捉かつ分析することにより」「海賊デコーダにおいて使用された基本関数G_(i,p)の構築中に使用された順列σ_(j)を再構築」して「メモリ14に記録された種々の順列と比較」することにより 「不正者すなわちデコーダjのユーザは識別される」旨の記載から、前記システムは、「前記構築された夫々の基本関数G_(i,j)はシステムの各デコーダjが各ユーザjに関連付けされている、システム」であることをよみとることができる。

前記(A)?(D)によれば、引用文献1には、A.の段落【0010】に記載された目的、即ち、多数のヘッダのブロードキャストを必要としない新規な不正者追跡方法を提案することを目的とした次の発明(以下「引用文献1発明」という。)が示されている。

「ユーザに対する計算を実行するシステムであって
メモリに記録された基本関数G_(i,j)の各々を順次的にかつ順番に使用して構築されたr個の基本関数G_(i,j)に基づいて各基本関数G_(i,j)の合成に対応する計算を実施して入力メッセージを処理するモジュールを備えたデコーダを有し、
前記構築されたr個の基本関数G_(i,j)は、これを用いて入力メッセージを処理することにより予め定められた関数T、S、g_(1)、g_(2)、・・・g_(r-1)、g_(r)を含む記述F_(K)=Tog_(r)og_(r-1)o…og_(2)og_(1)oSを用いて求められるであろう出力メッセージと厳密に同一の出力メッセージを求めることができるものであり、
前記構築された夫々の基本関数G_(i,j)はシステムの各デコーダjが各ユーザjに関連付けされている、システム。」

2.引用文献2
原審の拒絶理由において引用された、本願の優先権主張日前に頒布又は電気通信回線を通じて公衆に利用可能となった文献である、Chow, S. et al.,White-Box Cryptography and an AES Implementation,Lecture Notes in Computer Science,2003年,Vol.2595,p.250-270には、関連する図1?図2とともに、次の記載がある。

a.「Definition 3 A networked encoding for computing YoX(i.e. transformation X followed by transformation Y) is an encoding of the form
Y'oX'=(HoYoG^(-1)) o(GoXoF^(-1))=Ho(YoX)oF^(-1))
Note that internally, YoX is computed.By separately representing the steps as tables corresponding to Y' and X',the bijections F,G,and H MAY be hidden.
3 Constructing White-Box AES Implementations」(255頁下から9行?下から4行)
a.訳「定義3 YoXを計算するためのネットワークで結ばれたコード化(すなわち変換X、そしてそれに続く変換Y)が次の式でコード化される
Y’oX’ = (HoYoG^(- 1))o(GoXoF^(-1)) = Ho(YoX)oF^(-1)
内部で、YoXが計算されることに注意せよ。
Y’とX’に対応しているテーブルとしてこれらのステップを別々に記述することにより、全単射F、GおよびHは隠すことができる。
3 ホワイトボックス AES実装の構築」

b.「Fig. 1 Functionality of four table types in white-Box AES implementation.」(257頁下から5行)
b.訳「図1 ホワイトボックス AES 実装における4つのテーブルタイプ機能。」(必要なら図1を参照。)

前記a.b.によれば、引用文献2には、変換をテーブルによって実現することが示されている。

第4.対比
1.引用文献1発明と本願発明とは「ユーザに対する計算を実行するシステム」である点で一致する。

2.引用文献1発明の「基本関数G_(i,j)の各々を順次的にかつ順番に使用して構築されたr個の基本関数G_(i,j)」は、計算方法の各ステップを表す関数(A.に記載のような、例えば、G_(1,j)=f’_(1,j)og_(σj(1))oSやG_(2,j)=f’_(2,j)og_(σj(2))of_(1,j) などの異なる「3個の関数の合成物」)が接続された基本関数の「ネットワーク」とみることができ、引用文献1発明の「基本関数G_(i,j)の各々を順次的にかつ順番に使用して構築されたr個の基本関数G_(i,j)に基づいて各基本関数G_(i,j)の合成に対応する計算を実施して入力メッセージを処理する」ことは入力メッセージに対して基本関数G_(i,j)の各々を順次的にかつ順番に使用してr個の基本関数の計算を実施することであるから、第1の基本関数による計算値(出力値)を次の順番の第2の基本関数の入力値として使用するものであり、前記「第1の基本関数」、これとは異なる「第2の基本関数」は上位概念では「第1の変換部」「第2の変換部」であり、一方、本願発明の「ルックアップテーブル」も上位概念では「変換部」とみることができる。また、引用文献1発明の「モジュールを備えたデコーダ」は、本願発明の「データ処理ユニット」に相当する。してみれば、引用文献1発明の「デコーダ」と、本願発明の「データ処理ユニット」とは、上位概念において「計算方法の各ステップを表す変換部のネットワークであって、第1変換部の出力値を異なる第2変換部の入力値として使用することにより構成される前記ネットワークをデータに適用するデータ処理ユニット」である点で共通する。

3.本願発明の「入力値ドメイン」に係る「関連する入力値ドメインに対応する前記計算方法の最終結果が各バージョンについて実質的に同一となる」点は、引用文献1発明の「前記構築されたr個の基本関数G_(i,j)は、これを用いて入力メッセージを処理することにより予め定められた関数T、S、g_(1)、g_(2)、・・・g_(r-1)、g_(r)を含む記述F_(K)=Tog_(r)og_(r-1)o…og_(2)og_(1)oSを用いて求められるであろう出力メッセージと厳密に同一の出力メッセージを求めることができるもの」であることと実質的な差異はない。また、当該基本関数G_(i,j)は、当該変数jのjデコーダのものと例えばkデコーダのG_(ik)のものとは異なること(変更されること)は自明であって、例えば、jバージョン、kバージョンと呼ぶことができることは自明のことである。してみれば、引用文献1発明と本願発明とは、「前記変換部のネットワークは、関連する入力値ドメインに対応する前記計算方法の最終結果が各バージョンについて実質的に同一となる、前記変換部のネットワークの少なくとも1つの値を変更することにより取得される前記変換部のネットワークの複数の異なるバージョンのあるバージョンを構成」するものである点で共通する。

4.引用文献1発明の「前記構築された夫々の基本関数G_(i,j)はシステムの各デコーダjが各ユーザjに関連付けされている、システム」と本願発明の「各バージョンは、各ユーザに関連付けされる、システム」とに実質的な差異はない。

前記1.?4.の検討をふまえると、本願発明と引用文献1発明とは次の事項を有する発明である点では一致し、そして、次の点で相違する。

[一致点]
「ユーザに対する計算を実行するシステムであって、
計算方法の各ステップを表す変換部のネットワークであって、第1変換部の出力値を異なる第2変換部の入力値として使用することにより構成される前記ネットワークをデータに適用するデータ処理ユニットを有し、
前記変換部のネットワークは、関連する入力値ドメインに対応する前記計算方法の最終結果が各バージョンについて実質的に同一となる、前記変換部のネットワークの少なくとも1つの値を変更することにより取得される前記変換部のネットワークの複数の異なるバージョンのあるバージョンを構成し、
各バージョンは、各ユーザに関連付けされる、システム。」

[相違点]
それぞれの変換部に関し、本願発明は、それぞれの変換部が「ルックアップテーブル」であるのに対し、引用文献1発明は、それぞれ「基本関数G_(i,j)」である点。

第5.判断
相違点について
引用文献2には、前記第3.2に示したとおり、変換をテーブルによって実現することが示されており、これは当業者にとっては常套手段に他ならない。してみれば、引用文献1発明における、それぞれの変換部に関し、それぞれの変換部を「ルックアップテーブル」とすることは当業者が容易になし得ることである。

5.小括
したがって、本願発明の構成は、引用文献1発明に基づいて当業者が容易に想到し得るものである。そして、本願発明の奏する作用効果は、前記引用文献1記載の事項から当然予測される範囲内のものにすぎず、格別顕著なものということはできない。
したがって、本願発明は、前記引用文献1発明に基づいて、当業者が容易に発明をすることができたものである。

第6.むすび
以上のとおり、本願発明は、特許法第29条第2項の規定により特許を受けることができないから、他の請求項に係る発明について検討するまでもなく、本願は拒絶されるべきものである。
よって、前記結論のとおり審決する。
 
審理終結日 2015-06-08 
結審通知日 2015-06-15 
審決日 2015-06-26 
出願番号 特願2009-545262(P2009-545262)
審決分類 P 1 8・ 121- Z (G09C)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 石井 茂和
特許庁審判官 山崎 達也
戸島 弘詩
発明の名称 実装のコピーの追跡  
代理人 実広 信哉  
代理人 村山 靖彦  
代理人 志賀 正武  
代理人 渡邊 隆  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ