• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
管理番号 1355201
審判番号 不服2018-3939  
総通号数 239 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2019-11-29 
種別 拒絶査定不服の審決 
審判請求日 2018-03-20 
確定日 2019-09-11 
事件の表示 特願2016-165768「アプリケーションおよびメディアコンテンツ保護配布のための方法および装置」拒絶査定不服審判事件〔平成29年 1月26日出願公開、特開2017- 21820〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯

本件審判請求に係る出願(以下,「本願」という。)は,2007年2月26日(パリ条約による優先権主張外国庁受理2006年2月24日(以下,「優先日」という。),米国)に国際出願した特願2008-556584号の一部を平成24年2月22日に新たな特許出願とした,特願2012-36429号の一部を平成26年3月3日に新たな特許出願とした,特願2014-40951号の一部を平成28年8月26日に新たな特許出願としたものであって,その手続の経緯は以下のとおりである。

平成28年 9月26日 :翻訳文,手続補正書の提出
平成29年 3月 9日付け :拒絶理由の通知
平成29年 9月12日 :意見書,手続補正書の提出
平成29年11月14日付け :拒絶査定
平成30年 3月20日 :審判請求書,手続補正書の提出

第2 平成30年3月20日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]

平成30年3月20日付けの手続補正(以下,「本件補正」という。)を却下する。

[理由]

1 本件補正について(補正の内容)

(1)本件補正後の特許請求の範囲の記載

本件補正により,特許請求の範囲の請求項1乃至45の記載は,次のとおり補正された。(下線部は,補正箇所である。以下,この特許請求の範囲に記載された請求項を「補正後の請求項」という。)
「 【請求項1】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする複数の計算装置のための方法であって,前記格納装置識別子は前記格納装置を識別するもので,前記方法は,
前記格納装置識別子をネットワーク装置へ送出し,
前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取り,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子と少なくとも前記参照符との間の予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの前記一部を識別せずに送出されるものである,
前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスすることを備える方法。
【請求項2】
前記暗号メカニズムでアクセスした前記一部とは異なる前記保護対象コンテンツの少なくとも1つの別の部分をアクセスするためのリクエストで,前記計算装置に関連付けられた計算装置識別子および前記格納装置識別子の少なくとも一方を含むリクエストを前記ネットワーク装置へ送出し,
前記格納装置識別子と前記計算装置識別子の少なくとも一方との関連性に基づいて,前記保護対象コンテンツの少なくとも前記別の部分に対応する少なくとも1つの別の暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取り,
前記別の暗号メカニズムで前記保護対象コンテンツの少なくとも前記別の部分をアクセスすることを更に備える請求項1に記載の方法。
【請求項3】
前記暗号メカニズムの参照符の受取前に支払情報を提供することを更に備え,ここで前記支払情報が前記保護対象コンテンツの少なくとも前記一部をアクセスするための支払いに対応する請求項1に記載の方法。
【請求項4】
前記別の暗号メカニズムの参照符の受取前に支払情報を提供することを更に備え,ここで前記支払情報が前記保護対象コンテンツの少なくとも前記別の部分をアクセスするための支払いに対応する請求項2に記載の方法。
【請求項5】
前記ネットワーク装置から前記暗号メカニズムの少なくとも前記参照符を受け取ることが更に前記格納装置の利用可能性についての確認に基づく請求項1に記載の方法。
【請求項6】
前記格納装置の利用可能性についての前記確認は,前記格納装置識別子と前記格納装置を含めた入手取引との間の関連性に基づく請求項5に記載の方法。
【請求項7】
前記ネットワーク装置へ計算装置識別子を送出することを更に備え,前記計算装置識別子が前記計算装置に関連付けられ,前記ネットワーク装置から前記暗号メカニズムの少なくとも前記参照符を受け取ることは前記計算装置で前記計算装置識別子との関連性に基づく受け取りを更に含む請求項1に記載の方法。
【請求項8】
前記ネットワーク装置へ別の計算装置識別子を送出することを更に備え,前記別の計算装置識別子が別の計算装置に関連付けられ,前記ネットワーク装置から前記暗号メカニズムの少なくとも前記参照符を受け取ることは前記別の計算装置で前記別の計算装置識別子との関連性に基づく受け取りを更に含む請求項7に記載の方法。
【請求項9】
前記暗号メカニズムの少なくとも前記参照符を受け取ることは,前記暗号メカニズムの受け取りを更に含む請求項1に記載の方法。
【請求項10】
前記保護対象コンテンツは,所定の暗号メカニズムで不明瞭化されたコンテンツを含む請求項1に記載の方法。
【請求項11】
前記格納装置は非保護対象コンテンツを更に含む請求項1に記載の方法。
【請求項12】
前記非保護対象コンテンツをアクセスするステップを更に備え,前記非保護対象コンテンツはプレビューコンテンツを含む請求項11に記載の方法。
【請求項13】
前記非保護対象コンテンツをアクセスするステップを更に備え,前記非保護対象コンテンツは限定使用コンテンツを含む請求項11に記載の方法。
【請求項14】
前記非保護対象コンテンツをアクセスするステップは,更に前記計算装置に関連付けされた限定使用コンテンツであるとして前記限定使用コンテンツを定義する請求項13に記載の方法。
【請求項15】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置で使用するためコンピュータ可読格納媒体であって,前記格納装置識別子は前記格納装置を識別し,前記コンピュータ可読格納媒体は一連の命令を実体的に格納するもので,
これら一連の命令が実行時に前記計算装置のコンピュータに,
前記格納装置識別子をネットワーク装置へ送出するアクションと,
前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取るアクションと,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子と少なくとも前記参照符との間の予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの前記一部を識別せずに送出されるものである,
前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスするアクションとを行わせるコンピュータ可読格納媒体。
【請求項16】
格納装置識別子および保護対象コンテンツを含む格納装置をアクセスするための少なくとも1つのプロセッサであって,
前記格納装置識別子は前記格納装置を識別するもので,
前記格納装置識別子をネットワーク装置へ送出するアクションと,
前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取るアクションと,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子と少なくとも前記参照符との間の予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの前記一部を識別せずに送出されるものである,
前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスするアクションとを行うように構成される少なくとも1つのプロセッサ。
【請求項17】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする無線装置であって,前記格納装置識別子は前記格納装置を識別するもので,
前記格納装置識別子をネットワーク装置へ送出する手段と,
前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取る手段と,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子と少なくとも前記参照符との間の予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの前記一部を識別せずに送出されるものである,
前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスする手段と
を備える無線装置。
【請求項18】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置であって,前記格納装置識別子は前記格納装置を識別するもので,前記計算装置は,
処理エンジンと,
前記処理エンジンにより実行可能なコンテンツアクセス開始モジュールと
を備え,前記コンテンツアクセス開始モジュールが,前記格納装置に格納された前記保護対象コンテンツを認識し,ネットワーク装置に前記格納装置識別子を伝達し,前記保護対象コンテンツの一部をアクセスするための第1の暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取り,前記第1の暗号メカニズムを前記保護対象コンテンツの前記一部に適用して前記保護対象コンテンツの前記一部を非保護対象コンテンツの一部に変換するように動作可能であり,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子と少なくとも前記参照符との間の予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの前記一部を識別せずに伝達されるものである,計算装置。
【請求項19】
前記コンテンツアクセス開始モジュールとの通信で各々格納される前記格納装置識別子および前記第1の暗号メカニズムを更に備え,前記コンテンツアクセス開始モジュールは,更に前記格納装置識別子を前記ネットワーク装置に無線で伝達し,前記格納装置識別子に関連付けられた前記第1の暗号メカニズムの少なくとも前記参照符を前記ネットワーク装置から無線で受け取るように動作可能である請求項18に記載の計算装置。
【請求項20】
前記計算装置に関連付けられた計算装置識別子を更に備え,前記コンテンツアクセス開始モジュールは更に前記計算装置識別子および前記格納装置識別子を前記ネットワーク装置に伝達するように動作可能であり,前記第1の暗号メカニズムの少なくとも前記参照符は前記計算装置識別子と前記格納装置識別子との間における所定の関連性に対応する請求項18に記載の計算装置。
【請求項21】
前記格納装置は前記計算装置と着脱可能に通信する請求項18に記載の計算装置。
【請求項22】
前記格納装置は非保護対象コンテンツを更に備え,前記非保護対象コンテンツはプレビューコンテンツを含む請求項21に記載の計算装置。
【請求項23】
前記格納装置は非保護対象コンテンツを更に備え,前記非保護対象コンテンツは限定使用コンテンツを含む請求項21に記載の計算装置。
【請求項24】
前記限定使用コンテンツは前記計算装置に関連付けられる請求項23に記載の計算装置。
【請求項25】
前記格納装置は,フラッシュメディアカード,コンパクトディスク(CD),およびデジタルビデオディスク(DVD)からなるグループから選択される請求項21に記載の計算装置。
【請求項26】
前記保護対象コンテンツは複数の暗号メカニズムの1つに各々対応する複数の保護対象コンテンツ部分を備え,前記アクセス開始モジュールは,前記複数の保護対象コンテンツ部分の少なくとも1つに対応する前記複数の暗号メカニズムの少なくとも1つを受け取るように動作可能である請求項21に記載の計算装置。
【請求項27】
前記コンテンツアクセス開始モジュールとの通信で格納される前記第1の暗号メカニズムおよび第2の暗号メカニズムを更に備え,前記保護対象コンテンツは前記保護対象コンテンツ部分および別の保護対象コンテンツ部分を含み,前記アクセス開始モジュールは,前記第2の暗号メカニズムを少なくとも前記別の保護対象コンテンツ部分に適用して前記別の保護対象コンテンツ部分を別の非保護対象コンテンツ部分に変換するように動作可能である請求項18に記載の計算装置。
【請求項28】
支払情報を持つメモリを更に備え,前記コンテンツアクセス開始モジュールは,更に前記第2の暗号メカニズムと引き換えに前記支払情報を前記ネットワーク装置へ送出するように動作可能である請求項27に記載の計算装置。
【請求項29】
前記計算装置は無線ネットワーク上で動作可能な無線装置を含む請求項18に記載の計算装置。
【請求項30】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置にリンクされるネットワーク装置であって,前記格納装置識別子は前記格納装置を識別するもので,
処理エンジンと,
前記処理エンジンによって実行される私用化モジュールとを備え,前記私用化モジュールが,前記計算装置から前記格納装置識別子を受け取り,前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも1つの参照符を前記格納装置識別子と少なくとも前記参照符との間の予め定義された関連性に基づいて決定し,前記暗号メカニズムの少なくとも1つの参照符を前記計算装置に伝達するように動作可能であり,ここにおいて前記格納装置識別子は前記保護対象コンテンツの前記一部を識別せずに受け取られるものである,ネットワーク装置。
【請求項31】
前記私用化モジュールと通信するネットワークデータベースを更に備え,前記ネットワークデータベースが,前記暗号メカニズムの少なくとも前記参照符に関連付けられた前記格納装置識別子を含む請求項30に記載のネットワーク装置。
【請求項32】
前記ネットワークデータベースは複数の暗号メカニズムに関連付けられた前記保護対象コンテンツの複数の部分の識別情報を更に含み,前記保護対象コンテンツの前記複数の部分は更に前記格納装置識別子に関連付けられ,前記私用化モジュールは更に前記保護対象コンテンツの前記複数の部分の1つの識別情報を受け取るように動作可能であり,前記暗号メカニズムの前記参照符は前記保護対象コンテンツの前記複数の部分の前記識別された1つに対応する前記複数の暗号メカニズムの前記1つの参照符を更に含む請求項31に記載のネットワーク装置。
【請求項33】
前記ネットワークデータベースは前記格納装置識別子に関連付けられた計算装置識別子を更に含み,前記私用化モジュールは更に前記計算装置が前記計算装置識別子に対応する場合に前記暗号メカニズムの少なくとも前記参照符を前記計算装置に伝達するように動作可能である請求項31に記載のネットワーク装置。
【請求項34】
前記ネットワークデータベースは前記格納装置識別子に関連付けられた入手情報を更に含み,前記私用化モジュールは更に前記計算装置が前記入手情報に関連付けられている場合に前記暗号メカニズムの少なくとも前記参照符を前記計算装置に伝達するように動作可能な請求項31に記載のネットワーク装置。
【請求項35】
格納装置識別子を含む格納装置を配布可能にする装置のための方法であって,前記格納装置は計算装置と着脱可能に通信するように構成されるもので,
前記格納装置に非保護対象コンテンツをロードし,
前記非保護対象コンテンツの少なくとも一部を暗号メカニズムの少なくとも1つの参照符により不明瞭化し,これにより保護対象コンテンツの一部を定義し,
前記格納装置識別子と前記暗号メカニズムの少なくとも前記参照符との間の関連性をデータベースのために定義し,
前記保護対象コンテンツの前記一部を識別しない前記格納装置識別子の受け取りに応じて前記保護対象コンテンツの前記一部へのアクセスのための前記暗号メカニズムの少なくとも前記参照符を前記計算装置に提供するように動作可能なネットワーク装置へ前記定義された関連性を送出すること
を備える方法。
【請求項36】
不明瞭化することは,前記非保護対象コンテンツの複数の部分を複数の暗号メカニズムの少なくとも1つにより不明瞭化し,これにより前記保護対象コンテンツの複数の部分を定義することを更に含み,前記関連性を定義することは,前記保護対象コンテンツの前記複数の部分を,前記それぞれの部分の不明瞭化に用いられる前記複数の暗号メカニズムの前記対応する1つに関連付けることを更に含み,前記定義された関連性を送出することは,前記保護対象コンテンツの要求された部分へのアクセスを提供するように動作可能である前記ネットワーク装置へ送出することを更に含む請求項35に記載の方法。
【請求項37】
データ格納装置識別子および保護対象コンテンツを含むメモリを備え,
前記保護対象コンテンツは前記保護対象コンテンツの一部をアクセスするために前記データ格納装置識別子の受け取りに伴ってネットワーク装置から受け取る暗号メカニズムの少なくとも1つの参照符に基づいて非保護対象コンテンツに変換可能であり,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子と少なくとも前記参照符との間の予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの前記一部を識別せずに受け取られるものである,コンピュータ可読格納媒体。
【請求項38】
前記コンピュータ可読格納媒体は,フラッシュメディアカード,コンパクトディスク(CD),およびデジタルビデオディスク(DVD)からなるグループから選択される請求項37に記載のコンピュータ可読格納媒体。
【請求項39】
前記保護対象コンテンツは,ゲームアプリケーション,実行可能アプリケーション,テキストファイル,オーディオファイル,画像ファイル,ビデオファイルからなるグループから選択される請求項37に記載のコンピュータ可読格納媒体。
【請求項40】
前記コンピュータ可読格納媒体は,着脱可能に固定され計算装置により読取可能な着脱可能非一時的コンピュータ可読格納媒体である請求項37に記載のコンピュータ可読格納媒体。
【請求項41】
前記計算装置は,前記保護対象コンテンツを認識し,前記識別子を前記ネットワーク装置に伝達し,前記ネットワーク装置から前記暗号メカニズムを受け取り,前記暗号メカニズムを前記保護対象コンテンツに適用するように動作可能である請求項40に記載のコンピュータ可読格納媒体。
【請求項42】
前記保護対象コンテンツは,コンテンツ識別子を各々有する複数の保護対象コンテンツを更に含む請求項37に記載のコンピュータ可読格納媒体。
【請求項43】
前記複数の保護対象コンテンツの少なくとも一部は,それぞれのコンテンツ識別子を前記それぞれのコンテンツ識別子に対応する複数の暗号メカニズムの1つに応答する前記ネットワーク装置に伝達することにより非保護対象コンテンツに変換可能である請求項42に記載のコンピュータ可読格納媒体。
【請求項44】
前記メモリは非保護対象コンテンツを更に備え,前記非保護対象コンテンツはプレビューコンテンツを含む請求項37に記載のコンピュータ可読格納媒体。
【請求項45】
前記メモリは非保護対象コンテンツを更に備え,前記非保護対象コンテンツは限定使用コンテンツを含む請求項37に記載のコンピュータ可読格納媒体。」

(2)本件補正前の特許請求の範囲
本件補正前の,平成29年9月12日にされた手続補正により補正された特許請求の範囲の請求項1乃至45の記載は次のとおりである。(以下,この特許請求の範囲に記載された請求項を「補正前の請求項」という。)

「 【請求項1】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする複数の計算装置のための方法であって,前記格納装置識別子は前記格納装置を識別するもので,前記方法は,
前記格納装置識別子をネットワーク装置へ送出し,
前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも参照符を前記ネットワーク装置から受け取り,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子との予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの一部を識別せずに送出されるものである,
前記暗号メカニズムで前記保護対象コンテンツの少なくとも一部をアクセスすることを備える方法。
【請求項2】
前記暗号メカニズムでアクセスした前記一部とは異なる前記保護対象コンテンツの少なくとも1つの別の部分をアクセスするためのリクエストで,前記計算装置に関連付けられた計算装置識別子および前記格納装置識別子の少なくとも一方を含むリクエストを前記ネットワーク装置へ送出し,
前記格納装置識別子と前記計算装置識別子の少なくとも一方との関連性に基づいて,前記保護対象コンテンツの少なくとも前記別の部分に対応する少なくとも1つの別の暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取り,
前記別の暗号メカニズムで前記保護対象コンテンツの少なくとも前記別の部分をアクセスすることを更に備える請求項1に記載の方法。
【請求項3】
前記暗号メカニズムの参照符の受取前に支払情報を提供することを更に備え,ここで前記支払情報が前記保護対象コンテンツの少なくとも前記一部をアクセスするための支払いに対応する請求項1に記載の方法。
【請求項4】
前記別の暗号メカニズムの参照符の受取前に支払情報を提供することを更に備え,ここで前記支払情報が前記保護対象コンテンツの少なくとも前記別の部分をアクセスするための支払いに対応する請求項2に記載の方法。
【請求項5】
前記ネットワーク装置から前記暗号メカニズムの少なくとも前記参照符を受け取ることが更に前記格納装置の利用可能性についての確認に基づく請求項1に記載の方法。
【請求項6】
前記格納装置の利用可能性についての前記確認は,前記格納装置識別子と前記格納装置を含めた入手取引との間の関連性に基づく請求項5に記載の方法。
【請求項7】
前記ネットワーク装置へ計算装置識別子を送出することを更に備え,前記計算装置識別子が前記計算装置に関連付けられ,前記ネットワーク装置から前記暗号メカニズムの少なくとも前記参照符を受け取ることは前記計算装置で前記計算装置識別子との関連性に基づく受け取りを更に含む請求項1に記載の方法。
【請求項8】
前記ネットワーク装置へ別の計算装置識別子を送出することを更に備え,前記別の計算装置識別子が別の計算装置に関連付けられ,前記ネットワーク装置から前記暗号メカニズムの少なくとも前記参照符を受け取ることは前記別の計算装置で前記別の計算装置識別子との関連性に基づく受け取りを更に含む請求項7に記載の方法。
【請求項9】
前記暗号メカニズムの少なくとも前記参照符を受け取ることは,前記暗号メカニズムの受け取りを更に含む請求項1に記載の方法。
【請求項10】
前記保護対象コンテンツは,所定の暗号メカニズムで不明瞭化されたコンテンツを含む請求項1に記載の方法。
【請求項11】
前記格納装置は非保護対象コンテンツを更に含む請求項1に記載の方法。
【請求項12】
前記非保護対象コンテンツをアクセスするステップを更に備え,前記非保護対象コンテンツはプレビューコンテンツを含む請求項11に記載の方法。
【請求項13】
前記非保護対象コンテンツをアクセスするステップを更に備え,前記非保護対象コンテンツは限定使用コンテンツを含む請求項11に記載の方法。
【請求項14】
前記非保護対象コンテンツをアクセスするステップは,更に前記計算装置に関連付けされた限定使用コンテンツであるとして前記限定使用コンテンツを定義する請求項13に記載の方法。
【請求項15】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置で使用するためコンピュータ可読格納媒体であって,前記格納装置識別子は前記格納装置を識別し,前記コンピュータ可読格納媒体は一連の命令を実体的に格納するもので,
これら一連の命令が実行時に前記計算装置のコンピュータに,
前記格納装置識別子をネットワーク装置へ送出するアクションと,
前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取るアクションと,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子との予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの一部を識別せずに送出されるものである,
前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスするアクションとを行わせるコンピュータ可読格納媒体。
【請求項16】
格納装置識別子および保護対象コンテンツを含む格納装置をアクセスするための少なくとも1つのプロセッサであって,
前記格納装置識別子は前記格納装置を識別するもので,
前記格納装置識別子をネットワーク装置へ送出するアクションと,
前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取るアクションと,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子との予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの一部を識別せずに送出されるものである,
前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスするアクションとを行うように構成される少なくとも1つのプロセッサ。
【請求項17】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする無線装置であって,前記格納装置識別子は前記格納装置を識別するもので,
前記格納装置識別子をネットワーク装置へ送出する手段と,
前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取る手段と,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子との予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの一部を識別せずに送出されるものである,
前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスする手段と
を備える無線装置。
【請求項18】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置であって,前記格納装置識別子は前記格納装置を識別するもので,前記計算装置は,
処理エンジンと,
前記処理エンジンにより実行可能なコンテンツアクセス開始モジュールと
を備え,前記コンテンツアクセス開始モジュールが,前記格納装置に格納された前記保護対象コンテンツを認識し,ネットワーク装置に前記格納装置識別子を伝達し,前記保護対象コンテンツの一部をアクセスするための第1の暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取り,前記第1の暗号メカニズムを前記保護対象コンテンツの前記一部に適用して前記保護対象コンテンツの前記一部を非保護対象コンテンツの一部に変換するように動作可能であり,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子との予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの一部を識別せずに伝達されるものである,計算装置。
【請求項19】
前記コンテンツアクセス開始モジュールとの通信で各々格納される前記格納装置識別子および前記第1の暗号メカニズムを更に備え,前記コンテンツアクセス開始モジュールは,更に前記格納装置識別子を前記ネットワーク装置に無線で伝達し,前記格納装置識別子に関連付けられた前記第1の暗号メカニズムの少なくとも前記参照符を前記ネットワーク装置から無線で受け取るように動作可能である請求項18に記載の計算装置。
【請求項20】
前記計算装置に関連付けられた計算装置識別子を更に備え,前記コンテンツアクセス開始モジュールは更に前記計算装置識別子および前記格納装置識別子を前記ネットワーク装置に伝達するように動作可能であり,前記第1の暗号メカニズムの少なくとも前記参照符は前記計算装置識別子と前記格納装置識別子との間における所定の関連性に対応する請求項18に記載の計算装置。
【請求項21】
前記格納装置は前記計算装置と着脱可能に通信する請求項18に記載の計算装置。
【請求項22】
前記格納装置は非保護対象コンテンツを更に備え,前記非保護対象コンテンツはプレビューコンテンツを含む請求項21に記載の計算装置。
【請求項23】
前記格納装置は非保護対象コンテンツを更に備え,前記非保護対象コンテンツは限定使用コンテンツを含む請求項21に記載の計算装置。
【請求項24】
前記限定使用コンテンツは前記計算装置に関連付けられる請求項23に記載の計算装置。
【請求項25】
前記格納装置は,フラッシュメディアカード,コンパクトディスク(CD),およびデジタルビデオディスク(DVD)からなるグループから選択される請求項21に記載の計算装置。
【請求項26】
前記保護対象コンテンツは複数の暗号メカニズムの1つに各々対応する複数の保護対象コンテンツ部分を備え,前記アクセス開始モジュールは,前記複数の保護対象コンテンツ部分の少なくとも1つに対応する前記複数の暗号メカニズムの少なくとも1つを受け取るように動作可能である請求項21に記載の計算装置。
【請求項27】
前記コンテンツアクセス開始モジュールとの通信で格納される前記第1の暗号メカニズムおよび第2の暗号メカニズムを更に備え,前記保護対象コンテンツは前記保護対象コンテンツ部分および別の保護対象コンテンツ部分を含み,前記アクセス開始モジュールは,前記第2の暗号メカニズムを少なくとも前記別の保護対象コンテンツ部分に適用して前記別の保護対象コンテンツ部分を別の非保護対象コンテンツ部分に変換するように動作可能である請求項18に記載の計算装置。
【請求項28】
支払情報を持つメモリを更に備え,前記コンテンツアクセス開始モジュールは,更に前記第2の暗号メカニズムと引き換えに前記支払情報を前記ネットワーク装置へ送出するように動作可能である請求項27に記載の計算装置。
【請求項29】
前記計算装置は無線ネットワーク上で動作可能な無線装置を含む請求項18に記載の計算装置。
【請求項30】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置にリンクされるネットワーク装置であって,前記格納装置識別子は前記格納装置を識別するもので,
処理エンジンと,
前記処理エンジンによって実行される私用化モジュールとを備え,前記私用化モジュールが,前記計算装置から前記格納装置識別子を受け取り,前記格納装置識別子との予め定義された関連性に基づいて,前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも1つの参照符を決定し,前記暗号メカニズムの少なくとも1つの参照符を前記計算装置に伝達するように動作可能であり,ここにおいて前記格納装置識別子は前記保護対象コンテンツの一部を識別せずに受け取られるものである,ネットワーク装置。
【請求項31】
前記私用化モジュールと通信するネットワークデータベースを更に備え,前記ネットワークデータベースが,前記暗号メカニズムの少なくとも前記参照符に関連付けられた前記格納装置識別子を含む請求項30に記載のネットワーク装置。
【請求項32】
前記ネットワークデータベースは複数の暗号メカニズムに関連付けられた前記保護対象コンテンツの複数の部分の識別情報を更に含み,前記保護対象コンテンツの前記複数の部分は更に前記格納装置識別子に関連付けられ,前記私用化モジュールは更に前記保護対象コンテンツの前記複数の部分の1つの識別情報を受け取るように動作可能であり,前記暗号メカニズムの前記参照符は前記保護対象コンテンツの前記複数の部分の前記識別された1つに対応する前記複数の暗号メカニズムの前記1つの参照符を更に含む請求項31に記載のネットワーク装置。
【請求項33】
前記ネットワークデータベースは前記格納装置識別子に関連付けられた計算装置識別子を更に含み,前記私用化モジュールは更に前記計算装置が前記計算装置識別子に対応する場合に前記暗号メカニズムの少なくとも前記参照符を前記計算装置に伝達するように動作可能である請求項31に記載のネットワーク装置。
【請求項34】
前記ネットワークデータベースは前記格納装置識別子に関連付けられた入手情報を更に含み,前記私用化モジュールは更に前記計算装置が前記入手情報に関連付けられている場合に前記暗号メカニズムの少なくとも前記参照符を前記計算装置に伝達するように動作可能な請求項31に記載のネットワーク装置。
【請求項35】
格納装置識別子を含む格納装置を配布可能にする装置のための方法であって,前記格納装置は計算装置と着脱可能に通信するように構成されるもので,
前記格納装置に非保護対象コンテンツをロードし,
前記非保護対象コンテンツの少なくとも一部を暗号メカニズムの少なくとも1つの参照符により不明瞭化し,これにより保護対象コンテンツの一部を定義し,
前記格納装置識別子と前記暗号メカニズムの少なくとも1つの参照符との間の関連性を定義し,
前記保護対象コンテンツの一部を識別しない前記格納装置識別子の受け取りに応じて前記保護対象コンテンツの前記一部へのアクセスのための前記暗号メカニズムの少なくとも前記参照符を前記計算装置に提供するように動作可能なネットワーク装置へ前記定義された関連性を送出すること
を備える方法。
【請求項36】
不明瞭化することは,前記非保護対象コンテンツの複数の部分を複数の暗号メカニズムの少なくとも1つにより不明瞭化し,これにより前記保護対象コンテンツの複数の部分を定義することを更に含み,前記関連性を定義することは,前記保護対象コンテンツの前記複数の部分を,前記それぞれの部分の不明瞭化に用いられる前記複数の暗号メカニズムの前記対応する1つに関連付けることを更に含み,前記定義された関連性を送出することは,前記保護対象コンテンツの要求された部分へのアクセスを提供するように動作可能である前記ネットワーク装置へ送出することを更に含む請求項35に記載の方法。
【請求項37】
データ格納装置識別子および保護対象コンテンツを含むメモリを備え,
前記保護対象コンテンツは前記保護対象コンテンツの一部をアクセスするために前記データ格納装置識別子の受け取りに伴ってネットワーク装置から受け取る暗号メカニズムの少なくとも1つの参照符に基づいて非保護対象コンテンツに変換可能であり,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子との予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの一部を識別せずに受け取られるものである,コンピュータ可読格納媒体。
【請求項38】
前記コンピュータ可読格納媒体は,フラッシュメディアカード,コンパクトディスク(CD),およびデジタルビデオディスク(DVD)からなるグループから選択される請求項37に記載のコンピュータ可読格納媒体。
【請求項39】
前記保護対象コンテンツは,ゲームアプリケーション,実行可能アプリケーション,テキストファイル,オーディオファイル,画像ファイル,ビデオファイルからなるグループから選択される請求項37に記載のコンピュータ可読格納媒体。
【請求項40】
前記コンピュータ可読格納媒体は,着脱可能に固定され計算装置により読取可能な着脱可能非一時的コンピュータ可読格納媒体である請求項37に記載のコンピュータ可読格納媒体。
【請求項41】
前記計算装置は,前記保護対象コンテンツを認識し,前記識別子を前記ネットワーク装置に伝達し,前記ネットワーク装置から前記暗号メカニズムを受け取り,前記暗号メカニズムを前記保護対象コンテンツに適用するように動作可能である請求項40に記載のコンピュータ可読格納媒体。
【請求項42】
前記保護対象コンテンツは,コンテンツ識別子を各々有する複数の保護対象コンテンツを更に含む請求項37に記載のコンピュータ可読格納媒体。
【請求項43】
前記複数の保護対象コンテンツの少なくとも一部は,それぞれのコンテンツ識別子を前記それぞれのコンテンツ識別子に対応する複数の暗号メカニズムの1つに応答する前記ネットワーク装置に伝達することにより非保護対象コンテンツに変換可能である請求項42に記載のコンピュータ可読格納媒体。
【請求項44】
前記メモリは非保護対象コンテンツを更に備え,前記非保護対象コンテンツはプレビューコンテンツを含む請求項37に記載のコンピュータ可読格納媒体。
【請求項45】
前記メモリは非保護対象コンテンツを更に備え,前記非保護対象コンテンツは限定使用コンテンツを含む請求項37に記載のコンピュータ可読格納媒体。」

2 補正の適否

本件補正は,願書に最初に添付した明細書,特許請求の範囲又は図面に記載した事項の範囲内においてなされており,特許法第17条の2第3項の規定に適合している。
また,本件補正は,特別な技術的特徴を変更(シフト補正)をしようとするものではなく,特許法第17条の2第4項の規定に適合している。
そして,本件補正は,補正前の請求項1に記載された発明を特定するために必要な事項である「参照符」,「予め定義された関連性」について,上記のとおり限定を付加することを含むものであって,補正前の請求項1に記載された発明と補正後の請求項1に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるから,特許法17条の2第5項2号の特許請求の範囲の減縮を目的とするものに該当する。
そこで,補正後の請求項1に記載される発明(以下「本件補正発明」という。)が同条第6項において準用する同法第126条第7項の規定に適合するか(特許出願の際独立して特許を受けることができるものであるか)について,以下,検討する。

(1)本件補正発明

本件補正発明は,上記平成30年3月20日付けの手続補正により補正された特許請求の範囲,明細書及び図面の記載からみて,その特許請求の範囲の請求項1に記載された以下のとおりのものと認める。

「 【請求項1】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする複数の計算装置のための方法であって,前記格納装置識別子は前記格納装置を識別するもので,前記方法は,
前記格納装置識別子をネットワーク装置へ送出し,
前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取り,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子と少なくとも前記参照符との間の予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの前記一部を識別せずに送出されるものである,
前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスすることを備える方法。」

(2)引用例

(2-1)引用例1に記載されている技術的事項および引用発明

ア 本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となり,原審の拒絶査定の理由である平成29年3月9日付けの拒絶理由通知において引用された,米国特許第6832318号明細書(2004年12月14日公開,以下,「引用例1」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)
A 「A central access control system creates distribution CDs using an embedded data encryption process. A disc ID is also encrypted and recorded on each disc of each set of distribution CDs. The central access control system records the disc IDs and a remote location access rights list (ARL). A list of unique remote location IDs are also stored. The distribution CDs are delivered to one or more remote locations equipped with an information access system that includes its unique remote location ID a CD reader with an embedded decryption system, and a communication link to the central access control system. The information access system can send the disc ID and its unique remote location ID as an access request to the central access control system. If the access control system is able to verify and grant the request, a unique decryption key will be sent to access the particular distribution CD currently contained in the information access system. The unique remote location ID of each information access system is a public encryption key and the central access control system encrypts the distribution CD's decryption key using the requesting information access system's public key. If the central access control system is unable to verify or grant the request, an attempted security breach alert is triggered.」(1頁ABSTRACT)
当審仮訳; 「中央アクセス制御システムが埋め込みのデータ暗号化プロセスを使って配布CDを作成する。ディスクIDもまた暗号化されて,そして配布CDのそれぞれのセットのそれぞれのディスクに記録される。中央アクセス制御システムはディスクIDとリモート・ロケーション・アクセス権リスト(ARL)を記録する。ユニークなリモート・ロケーションIDのリストが同じくストアされる。配布CDは中央アクセス制御システムへの通信リンクと埋め込みの解読システムを備えたCDリーダーとユニークなリモート・ロケーションIDを含む情報アクセスシステムとが設置された1又はそれ以上のリモート・ロケーションに配送される。情報アクセスシステムはアクセスリクエストとして中央のアクセス制御システムにディスクIDとそのユニークなリモート・ロケーションIDを送ることができる。もしアクセス制御システムがリクエストを照合して,そして許可することが可能であるなら,ユニークな解読キーが現時点で情報アクセスシステムに保有される特定の配布CDにアクセスするために送信されるであろう。それぞれの情報アクセスシステムのユニークなリモートロケーションIDは公開暗号化キーであり中央のアクセス制御システムはリクエストしている情報アクセスシステムの公開キーを使って配布CDの解読キーを暗号化する。もし中央アクセス制御システムがリクエストを照合するか,あるいは許可することができないなら,未遂のセキュリティー違反の警告が引き起こされる。」

B 「Turning to FIG. 1 , the present invention provides a central access control system 100 that can copy sensitive information from a master set of one or more CDs and records the information on distribution CDs 120 using an embedded data encryption process. In a preferred embodiment, the central access control system 100 includes a database system (not pictured), a multi-disc CDR duplicator 110 , and a bi-lateral communication device 102 such as a modem or T1 interface.
In addition to the encrypted data, unique disc identification information 200 (of FIG. 2 ) is also recorded on each disc of each set of distribution CDs 120 . Any desired number of sets of distribution CDs 120 can be created. The different distribution disc sets each include almost identical copies of each master disc. The distribution disc sets are identical to each other and the master set but for the unique disc identification information 200 which, in the preferred embodiment, is recorded in the R-W subchannels of the control bytes of the first sector of CD-R media.
The central access control system 100 records, in a database, the disc identification information 200 of each disc of each set of distribution CDs 120 and a remote location access rights list (ARL). In addition, a list of unique remote location identification numbers are stored in the central access-control database. The disc identification information 200 of each CD is correlated with the intended recipient remote location. Thus, the central access control system 100 is able to determine which remote location should be authorized to access which distribution CDs 120 .
A distribution CD set 120 is physically delivered to each remote location requiring access to the recorded information. Each remote location is equipped with an information access system 130 , 140 , 150 that includes its unique remote location identification number, a CD reader with an embedded decryption system, and a bilateral communication link 132 , 142 , 152 to the central access control system 100 .
When a user wishes to access the information, he logs into an information access system 130 , 140 , 150 using his unique user-identification and password pair. The information access system 130 , 140 , 150 then reads the disc identification information 200 and sends its unique remote location identification number and the disc identification information 200 as an access request to the central access control system 100 via the bilateral communication link 132 , 142 , 152 . If the central access control system 100 is able to verify the request based on the central access control database and grant the request based on the ARL, the central access control system 100 will send the requesting information access system 130 , 140 , 150 a unique decryption key to access the particular distribution CD 120 currently contained in the information access system 130 , 140 , 150 . The request, including both the requesting information access system's 130 , 140 , 150 remote location identification number and, the disc identification information 200 , is logged by the central access control system 100 .
Note that in a preferred embodiment, the unique remote location identification number of each information access system 130 , 140 , 150 will be a public encryption key and the central access control system 100 would encrypt the distribution CD's decryption key using the requesting information access system's 130 , 140 , 150 public key.
If the central access control system 100 is unable to verify the request based on the database within the central access control system 100 , or if it is not supposed to grant the request based on the ARL, the central access control system 100 will not return the decryption key, and instead it will trigger an attempted security breach alert.
If the distribution CD decryption key is sent, the information access system 130 , 140 , 150 will use it to decrypt the distribution CD and allow the user access to the sensitive information. In an alternative embodiment, the information access system 130 , 140 , 150 can store the distribution CD decryption key in a key storage area that is only accessible by the user who caused the key to be retrieved. Preferably, the information access system 130 , 140 , 150 automatically retrieves distribution CD decryption keys from either the central access control system 100 or from the key storage area, and does so transparently to the user.」(10欄10行?11欄21行)
当審仮訳; 「図1に転じて,この発明は1又はそれ以上CDのマスターセットから機密情報を複写することができ,そして埋め込みのデータ暗号化プロセスを使って配布CD120にその情報を記録する中央アクセス制御システム100を提供する。望ましい具体化で,中央アクセス制御システム100がデータベースシステム(図示せず),マルチディスクのCDR複写機110とモデムやT1インタフェースのような双方向通信装置102とを含む。
暗号化されたデータのほかに,(図2の)ユニークなディスクID情報200が同じく配布CD120のそれぞれのセットのそれぞれのディスクに記録される。どんな望ましい数の配布CDセット120でも作ることができる。異なった配布ディスクセットは,望ましい具体化において,それぞれのマスタディスクとほとんど同一の複写を含む。配布ディスクセットはCD-Rメディアの第1セクタの制御バイトの読み書きサブチャネルで記録されるユニークなディスクID情報200がなければお互いとマスターセットとまったく同じである。
中央アクセス制御システム100は,データベースの中に,配布CDのそれぞれのセット120のそれぞれのディスクのディスクID情報200とリモートロケーションアクセス権リスト(ARL)を記録している。加えて,ユニークなリモートロケーション識別番号のリストが中央アクセス制御データベースに記憶される。それぞれのCDのディスクID情報200は予め決められた受信者リモートロケーションと関連づけられる。かくして,中央アクセス制御システム100はどの配布CD120にアクセスするためにどのリモートロケーションが認可されるべきであるかを決定することができる。
分配CDセット120が物理的に記録情報へのアクセスを必要としているそれぞれのリモートロケーションに配達される。それぞれのリモートロケーションは中央アクセス制御システム100にそのユニークなリモートロケーション識別番号,埋め込みの解読システムを持ったCDリーダーと双方向通信リンク132,142,152を含む情報アクセスシステム130,140,150を備えている。
ユーザが情報にアクセスすることを望むとき,彼は彼のユニークなユーザ識別記号とパスワードのペアを使って情報アクセスシステム130,140,150にログインする。それから,情報アクセスシステム130,140,150はディスクID情報200を読取り,そして双方向の通信リンク132,142,152を経由してそのユニークなリモートロケーション識別番号とディスクID情報200をアクセスリクエストとして中央アクセス制御システム100に送る。もし中央アクセス制御システム100が中央アクセス制御データベースに基づいてリクエストを照合して,そしてARLに基づいてリクエストを認可できるなら,中央アクセス制御システム100が情報アクセスシステム130,140,150で現在含まれた特定の配布CD120にアクセスするためにリクエストしている情報アクセスシステム130,140,150にユニークな解読キーを送るであろう。リクエストしている情報アクセスシステム130,140,150のリモートロケーション識別番号とディスクID情報200の両方を含むリクエストは中央アクセス制御システム100によって記録される。
望ましい具体化で,それぞれの情報アクセスシステム130,140,150のユニークなリモートロケーション識別番号が公開暗号化キーであり,そして中央アクセス制御システム100がリクエストしている情報アクセスシステム130,140,150の公開キーを使って分配CDの解読キーを暗号化するであろうことに注意を払われたい。
もし中央のアクセス制御システム100がデータベースに基づいてリクエストを照合することができないなら,中央のアクセス制御システム100の中で,あるいはもしそれがそうであるなら,ARLに基づいてリクエストに応じるはずはなく,中央のアクセス制御システム100は解読キーを返さず,そしてその代わりにそれは未遂のセキュリティー違反の警告を引き起こすであろう。
もし配布CD解読キーが送られるなら,情報アクセスシステム130,140,150はそれを配布CDを解読するために使用し,そして機密情報にユーザがアクセスすることを許可されるであろう。代わりの具体化で,情報アクセスシステム130,140,150は配布CD解読キーをそのキーを取得したユーザのみがアクセスできるキー記憶領域にストアすることができる。好ましくは,情報アクセスシステム130,140,150はいずれかの中央アクセス制御システム100からあるいはキー記憶領域から自動的に配布CD解読キーを検索して,そしてユーザに見えるようにする。」

C 「Turning to FIG. 2 , a block diagram depicting a layout of an embodiment of the disc identification information 200 of the present invention is provided.
…(中略)…
there are 16 six bit words that are used for disc ID numbers 250 , and within the remaining two groups of 24 bytes 260 , 280 (48 bytes total) there are 32 six bit words that are used for Serial numbers 270 , 290 .
Using the SCSI-3 [WRITE PARAMETER]command, the Volume numbers 230 , the disc ID numbers 250 , and the Serial numbers 270 , 290 are recorded in the user data area.」(11欄22行?46行)
当審仮訳; 「図2に転じると,現在の発明のディスクID情報200の具体化のレイアウトを描写しているブロック図が提供される。
…(中略)…
ディスクID情報200のディスクIDナンバー250のために使われる16の6ビットのワードと,そして24バイト(全体で48バイト)の残っている2つのグループ260,280の中にシリアルナンバー270,290のために使われる32の6ビットのワードがある。
SCSI-3[書き込みパラメータ]コマンドを使って,ボリュームナンバー230,ディスクIDナンバー250及びシリアルナンバー270,290は利用者データエリアに記録される。」

D 「Turning to FIG. 3 , a flow chart depicting the steps of an example embodiment of a method of securely distributing data-on a fixed media is provided. In Step S 1 , the data read from the master CD set is encrypted within the central access control system 100 using the multi-disc CDR duplicator 110 . In Step S 2 , the encrypted data is: recorded to the distribution CD sets 120 also using the multi-disc CDR duplicator 110 . In Step S 3 , the disc identification information 200 is written to the distribution CDs 120 . In Step S 4 , the disc identification information 200 is stored within the database in the central access control system 100 . In Step S 5 , the distribution CDs 120 are transported to the various remote locations.
In Step S 6 , at a remote location, a distribution CD 120 is loaded into an information access system 130 . In Step 57 , a user logs into the information access system 130 . In Step S 8 , the disc identification information 200 is read by the information access system 130 from the distribution CD 120 . In Step S 9 , the information access system 130 performs a local database lookup to determine whether a decryption key is present from the currently logged-in user's prior use of the system. The look-up would be performed upon a secure database that relates keys and user login identities that is stored within the information access system 130 . If the decryption key is present within the secure database, the system jumps to Step S 17 where the distribution CD 120 is decrypted. In an alternate embodiment, the information access system 130 could generate a message to the central access control system 100 reporting the request and grant of the locally stored decryption key. If the decryption key is not stored locally, or if a key expiration security mechanism has been set and activated, the system moves to Step 10 . A key expiration security mechanism, if set, would invalidate any stored keys if too much time has passed since the last use of the keys or if an invalid attempt to access stored keys is detected. This mechanism would preferably be implemented as part of the security system of the secure database stored with the information access systems 130 , 140 , 150 .
In Step 10 , the information access system 130 requests the decryption key by transmitting its remote location identification number (a public key) and the disc identification information 200 to the central access control system 100 via the bi-lateral communications link 132 . Next, in Step S 11 , the central access control system 100 , will attempt to verify the request by performing a database lookup to determine if valid disc identification information 200 has been presented in a correct, predefined format by a valid requester using a valid remote location identification number. If the request cannot be verified, the system moves to Step S 18 , where the request is denied and an attempted security breach alert is triggered and logged. If, on the other hand, the request is verified, the central access control system 100 will next attempt to determine whether the requester is authorized in Step S 12 . Authorization is determined based upon a database lookup of the remote location identification number within the ARL as described above. If the requester is not listed on the ARL; the system moves to Step S 18 , where the request is denied and an attempted security breach alert is triggered and logged. If, on the other hand, the requester is authorized, the system moves to Step S 13 .
In Step S 13 , the requested decryption key is itself encrypted using the remote location identification number of the requester as a public key. In Step S 14 , the encrypted decryption key is transmitted to the requesting information access system 130 via the bi-lateral communication link 132 by the central access control system 100 . Once the encrypted decryption key is received by the information access system 130 , it is decrypted in Step S 15 . In Step S 16 , the decryption key for the distribution CD 120 is: stored for future use by the logged-in user. Finally, in Step S 117 , the distribution CD 120 is decrypted.」(11欄59行?12欄61行)
当審仮訳; 「図3に転じると,安全に固定媒体のデータを配布する方法の具体例のステップを示すフローチャートが提供されている。ステップS1で,マスターCDセットから読み込まれたデータはマルチディスクのCDR複写機(duplicator)110を使って中央アクセス制御システム100の中で暗号化される。ステップS2で,暗号化されたデータは:同じくマルチディスクのCDR複写機110を使って配布CDセット120に記録される。ステップS3で,ディスクID情報200は配布CD120に書込まれる。ステップS4で,ディスクID情報200は中央のアクセス制御システム100のデータベースにストアされる。ステップS5で,配布CD120がさまざまなリモートロケーションに配達される。
ステップS6で,リモートロケーションにおいて,配布CD120が情報アクセスシステム130にロードされる。ステップS7で,ユーザが情報アクセスシステム130にログインする。ステップS8で,ディスクID情報200は配布CD120から情報アクセスシステム130によって読取られる。ステップS9で,情報アクセスシステム130が現在のログインユーザがシステムに事前にシステム使用したことを示しているか決定するためにローカルデータベース参照が成される。参照は情報アクセスシステム130にストアされたキーとユーザログインIDを関連づける安全なデータベースの上に実行されるであろう。もし解読キーが安全なデータベースの中で存在しているなら,システムは配布CD120が解読されるステップS17にジャンプする。代わりの具体化で,情報アクセスシステム130はリクエストとローカル的にストアされた解読キーの認可をリクエストする中央アクセス制御システム100へのメッセージを生成することができる。もし解読キーがローカル的にストアされておらず,又はもしキー満期保全メカニズムが設定されてそしてアクティブにされたなら,システムはステップ10に移行する。キー満期保全メカニズムが,もし万事整っているなら,もしあまりに多くの時間がキーの最後の使用から経過していたなら,あるいはもしストアされたキーにアクセスする無効な試みが検知されると,如何なるストアキーでも無効にされるであろう。このメカニズムは好ましくは情報アクセスシステム130,140,150でストアされた安全なデータベースのセキュリティ・システムの一部として実装されるであろう。
ステップ10で,情報アクセスシステム130が,そのリモートロケーション識別番号(公開キー)とディスクID情報200を双方向の通信リンク132を経由して中央アクセス制御システム100へ送信することによって解読キーをリクエストする。次に,ステップS11で,中央のアクセス制御システム100がデータベース参照を実行することによってリクエストが正当なディスクID情報200が正当なリモートロケーション識別番号を使っている正当なリクエスト元によって正しい,前もって定められたフォーマットで提供されたかどうか決定するために照合を試みるであろう。もしリクエストが照合されることができないなら,システムはステップS18に移り,そこでリクエストは拒否され,そして未遂のセキュリティー違反の警告が引き起こされて,そして記録がとられる。もし,他方,リクエストが照合されるなら,次に中央のアクセス制御システム100はステップ12でリクエスト元が証明されているか決定しようと試みるであろう。証明はARLの中で上記のようにリモートロケーション識別番号のデータベース参照に基づいて決定される。もしリクエスト元がARLにリストされていなければ;システムはステップS18に移動し,そこでリクエストは拒否され,そして未遂のセキュリティー違反の警告が引き起こされて,そして記録がとられる。もし,他方,リクエスト元が公認であるなら,システムはステップS13に移る。
ステップS13で,リクエストされた解読キーはリクエスト元のリモートロケーション識別番号を公開キーとして用いてそれ自身暗号化される。ステップS14で,暗号化された解読キーは中央アクセス制御システム100によって双方向通信リンク132を介してリクエストしている情報アクセスシステム130に送信される。ひとたび暗号化された解読キーが情報アクセスシステム130によって受信されると,それはステップS15で解読される。ステップS16で,配布CD120のための解読キーは:ログインユーザのその後の使用のためにストアされる。最終的に,ステップS117で,配布CD120は解読される。」

イ ここで,引用例1に記載されている事項を検討する。

(ア)上記Dの「ステップS2で,暗号化されたデータは:同じくマルチディスクのCDR複写機110を使って配布CDセット120に記録される。ステップS3で,ディスクID情報200は配布CD120に書込まれる」との記載から,“ディスクID情報と暗号化されたデータとが記録された配布CDセット”を読み取ることができ,上記Bの「ユーザが情報にアクセスすることを望むとき,彼は彼のユニークなユーザ識別記号とパスワードのペアを使って情報アクセスシステム130,140,150にログインする。それから,情報アクセスシステム130,140,150はディスクID情報200を読取り,そして双方向の通信リンク132,142,152を経由してそのユニークなリモートロケーション識別番号とディスクID情報200をアクセスリクエストとして中央アクセス制御システム100に送る。」との記載によれば,複数の情報アクセスシステム(130,140,150)のそれぞれにおいて配布CDを読み取らせることができ前記複数の情報アクセスシステムのユニークなリモートロケーション識別番号のそれぞれとディスクID情報200のセットを用いてアクセスリクエストできることから“複数の情報アクセスシステムのため”を読み取ることができ,上記Dにも同様に「リモートロケーションにおいて,配布CD120(配布CDセット120)が情報アクセスシステム130にロードされる。ステップS7で,ユーザが情報アクセスシステム130にログインする。ステップS8で,ディスクID情報200は配布CD120から情報アクセスシステム130によって読取られる。」と記載され,ユーザが複数の情報アクセスシステムを所有して1つの配布CDセットをそれぞれの複数の情報アクセスシステムにロードして利用することが排除される理由はなく,上記Dには図3に関連し,「安全に固定媒体のデータを配布する方法」との記載があることから,以上を総合すると,引用例1には,
“ディスクID情報と暗号化されたデータとが記録された配布CDセットが情報アクセスシステムにロードされ,ユーザが複数の情報アクセスシステムに対してログインすることができ,ディスクID情報は配布CDから情報アクセスシステムによって読取られるステップを含む,複数の情報アクセスシステムのための安全に固定媒体のデータを配布する方法”
が記載されていると解される。

(イ)上記(ア)で言及した上記Bの「情報アクセスシステム130,140,150はディスクID情報200を読取り」,「そのユニークなリモートロケーション識別番号とディスクID情報200をアクセスリクエストとして中央アクセス制御システム100に送る」との記載,上記Dの「情報アクセスシステム130が,そのリモートロケーション識別番号(公開キー)とディスクID情報200を双方向の通信リンク132を経由して中央アクセス制御システム100へ送信することによって解読キーをリクエストする」との記載からすると,引用例1には,
“情報アクセスシステムが,情報アクセスシステムのリモートロケーション識別番号とディスクID情報を中央アクセス制御システムへ送信する”こと
が記載されていると解される。

(ウ)上記Bの「中央アクセス制御システム100は,データベースの中に,配布CDのそれぞれのセット120のそれぞれのディスクのディスクID情報200とリモートロケーションアクセス権リスト(ARL)を記録している。加えて,ユニークなリモートロケーション識別番号のリストが中央アクセス制御データベースに記憶される。それぞれのCDのディスクID情報200は予め決められた受信者リモートロケーションと関連づけられる。」との記載において,当該「ディスクID情報200は予め決められた受信者リモートロケーションと関連づけられる」とは具体的な操作において「ディスクID情報」とユニークなリモートロケーション識別番号との関連により「受信者リモートロケーション」が関連づけられると解されることから,“中央アクセス制御システムにおいて,ARLに基づいて配布CDのセットのディスクID情報とリモートロケーションを示すユニークなリモートロケーション識別番号とが関連づけられる”ことを読み取ることができる。また,上記Bの「ARLに基づいてリクエストを認可できるなら,中央アクセス制御システム100が情報アクセスシステム130,140,150で現在含まれた特定の配布CD120にアクセスするためにリクエストしている情報アクセスシステム130,140,150にユニークな解読キーを送る」との記載,上記Dの「リクエストされた解読キーはリクエスト元のリモートロケーション識別番号を公開キーとして用いてそれ自身暗号化される。ステップS14で,暗号化された解読キーは中央アクセス制御システム100によって双方向通信リンク132を介してリクエストしている情報アクセスシステム130に送信される」,「暗号化された解読キーが情報アクセスシステム130によって受信される」との記載から,“ARLに基づいてリクエストを認可できるなら,情報アクセスシステムで現在含まれた特定の配布CDにアクセスするためにリクエストしている情報アクセスシステムにリクエスト元のリモートロケーション識別番号を公開キーとして暗号化したユニークな解読キーが中央アクセス制御システムから送信され情報アクセスシステムによって受信される”ことを読み取ることができる。
これらを併せると,引用例1には,
“中央アクセス制御システムにおいて,ARLに基づいて配布CDのセットのディスクID情報とリモートロケーションを示すユニークなリモートロケーション識別番号とが関連づけられ,ARLに基づいてリクエストを認可できるなら,情報アクセスシステムで現在含まれた特定の配布CDにアクセスするためにリクエストしている情報アクセスシステムにリクエスト元のリモートロケーション識別番号を公開キーとして暗号化したユニークな解読キーが中央アクセス制御システムから送信され情報アクセスシステムによって受信される”こと
が記載されていると解される。

(エ)上記(ア)で言及した「配布CDセット120に記録される」「暗号化されたデータ」における暗号化の逆操作であることが自明である「解読」に関し,上記Bの「配布CD解読キーが送られるなら,情報アクセスシステム130,140,150はそれを配布CDを解読するために使用し,そして機密情報にユーザがアクセスすることを許可される」との記載,上記Dの「最終的に,」「配布CD120は解読される」との記載からすると,引用例1には,
“配布CDセットに記録された暗号化されたデータを解読する配布CD解読キーが送られると,情報アクセスシステムは配布CD解読キーを配布CDを解読するために使用して機密情報にユーザがアクセスする”こと
が記載されていると解される。

ウ 以上,(ア)乃至(エ)の検討によれば,引用例1には次の発明(以下,「引用発明」という。)が記載されているものと認める。

「ディスクID情報と暗号化されたデータとが記録された配布CDセットが情報アクセスシステムにロードされ,ユーザが複数の情報アクセスシステムに対してログインすることができ,前記ディスクID情報は前記配布CDから前記情報アクセスシステムによって読取られるステップを含む,前記複数の情報アクセスシステムのための安全に固定媒体のデータを配布する方法であって,前記方法は,
前記情報アクセスシステムが,前記情報アクセスシステムのリモートロケーション識別番号と前記ディスクID情報を中央アクセス制御システムへ送信し,
前記中央アクセス制御システムにおいて,ARLに基づいて前記配布CDのセットの前記ディスクID情報と前記リモートロケーションを示すユニークなリモートロケーション識別番号とが関連づけられ,前記ARLに基づいてリクエストを認可できるなら,前記情報アクセスシステムで現在含まれた特定の配布CDにアクセスするためにリクエストしている前記情報アクセスシステムにリクエスト元の前記リモートロケーション識別番号を公開キーとして暗号化したユニークな解読キーが前記中央アクセス制御システムから送信され前記情報アクセスシステムによって受信され,
前記配布CDセットに記録された前記暗号化されたデータを解読する配布CD解読キーが送られると,前記情報アクセスシステムは前記配布CD解読キーを配布CDを解読するために使用して機密情報に前記ユーザがアクセスすることを備える方法。」

(2-2)引用例2に記載されている技術的事項

本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となり,原審の拒絶査定の理由である平成29年3月9日付けの拒絶理由通知において引用された,特開2002-279102号公報(平成14年9月27日出願公開,以下,「引用例2」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

E 「【0065】すなわち,本実施形態においては,図11に示すように,コンテンツ復号化鍵の配信依頼時には,利用者端末証明書と,コンテンツ識別子および記録媒体識別子(利用者端末秘密鍵を用いてデジタル署名を付加したもの)とが,利用者端末104から鍵配信サーバ102に送信され,コンテンツ復号化鍵の配信時には,鍵配信サーバ証明書と,暗号化されたコンテンツ復号化鍵(鍵配信サーバ公開鍵を用いてデジタル署名を付加したもの)とが,鍵配信サーバ102から利用者端末104に送信される。
…(中略)…
【0070】また,本実施形態においては,1つのコンテンツに対して,該コンテンツを復号化するためのコンテンツ復号化鍵が1つであるものとしているが,1つのコンテンツを複数の部分コンテンツに分割し,各部分コンテンツに,異なるコンテンツ識別子およびコンテンツ復号化鍵を対応付けるようにしてもよい。このようにすれば,例えば,新規利用の際には,全てのコンテンツ復号化鍵を配信し,中古利用の際には,一部の復号化鍵を配信するなど,新規利用と中古利用との差別化を図ることができる。」

したがって,上記引用例2には,「暗号化されたコンテンツの一部である部分コンテンツを復号化するために,一部の復号化鍵を配信する」という技術的事項が記載されていると認められる。

(2-3)引用例3に記載されている技術的事項

本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となり,原審の拒絶査定において引用された,特開2004-362721号公報(平成16年12月24日出願公開,以下,「引用例3」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

F 「【0024】
また,試聴データの作成方法として,符号化された音楽データのうち,一部のフレームのみを暗号化して,暗号化されていない部分を試聴データとすることも知られている。試聴データを試聴し,気に入った場合,利用者は,暗号を復号するための鍵を別途購入し,それを用いて,オリジナルの音楽データを利用する。これによれば,試聴データからオリジナルのデータを復元するためには,比較的データ量の少ない鍵データのみをダウンロードする(取得する)だけでよいため,オリジナルの音楽データ全体をダウンロードする場合に較べて,通信時間を短縮することができる。例えば,この暗号化の方式としては,非特許文献6に記載されているDES(Data Encryption Standard)などがある。」

したがって,上記引用例3には,「音楽データ(コンテンツ)のうち,一部のフレームのみを暗号化して,暗号化されていない部分を試聴データとする」という技術的事項が記載されていると認められる。

(2-4)引用例4に記載されている技術的事項

本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となり,原審の拒絶査定の理由である平成29年3月9日付けの拒絶理由通知において引用された,
芳尾太郎,“ディジタル著作権:小型メモリ・カードで音楽著作権を守る”,日経エレクトロニクス,日本,日経BP社,1999年 3月22日,第739号,p.49-53(以下,「引用例4」という。)
には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

G 「図2 NTTと神戸製鋼所が開発した音楽配信システム「InfoBind(仮称)」
配信/再生の手順は以下の通り。音楽配信サーバ(以下,配信サーバ)を管理する配信事業者は,あらかじめ共通鍵を使って音楽コンテンツを暗号化しておく。ユーザが,パソコンを使ってコンテンツを要求すると,(1)配信サーバは,要求された暗号化済のコンテンツをユーザのパソコンに接続した携帯型プレーヤ「SolidAudio」に送信する。(2)ユーザが決済に応じると同時に,コンテンツを記録したSmartMediaの識別番号を配信サーバに送信する。配信サーバは,(3)識別番号を使ってコンテンツの共通鍵を個別に暗号化し,(4)その鍵データをユーザに返す。SolidAudioで再生するときは,(5)まず識別番号を利用して共通鍵を復号化する。この共通鍵でコンテンツを復号化し,再生する。」(第52頁)

したがって,上記引用例4には,「コンテンツが暗号化されてSmartMediaに記録され,ユーザから送信されたSmartMediaの識別番号に基づいて,SmartMediaに記録されたコンテンツを復号化するための鍵データを生成する」という技術的事項が記載されていると認められる。

(2-5)引用例5に記載されている技術的事項

本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となり,原審の拒絶査定において引用された,特開2002-312054号公報(平成14年10月25日出願公開,以下,「引用例5」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

H 「【0113】本発明の実施の形態によれば,1枚1枚の光ディスク等の記録媒体に対応して,ユーザ-デジタルコンテンツ間における相互の情報提供を可能にするシステムを提供することが出来る。
【0114】更に本発明の実施の形態によれば,ユーザID,機器ID及びディスクIDの認証管理を認証用サーバで行い,且つ認証用サーバと他の必要なコンテンツサーバとを結ぶネットワークシステムを適宜構築することにより,1枚1枚の光ディスク等の記録媒体に対応して,ユーザ-デジタルコンテンツ間における相互の情報提供を可能にするシステムを提供することが出来る。
【0115】また,ディスクID(記録媒体ID),機器ID及びユーザIDのいずれか1つでディスクのステータスを特定できれば,そのIDのみにより認証処理を行うことも出来る。」

したがって,上記引用例5には,「コンテンツをアクセスするための認証処理を,記録媒体ID,機器ID,ユーザIDのいずれの1つ又は複数で行う」という技術的事項が記載されていると認められる。

(2-6)参考文献6に記載されている技術的事項

本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となった,特開2003-224557号公報(平成15年8月8日出願公開,以下,「参考文献6」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

J 「【0037】次に,管理センターは,受信記録再生装置100から入力された認証データに含まれている受信記録再生装置のID他を検査する。この検査とは受信記録再生装置のIDがシステムに登録してあるものか,蓄積装置112が不正な機器として排除されているIDでないか等を検査するものである。そして管理センターは,これらのデータに問題が無ければ任意の暗号鍵と対になる復号鍵を生成し,受信した受信記録再生装置100のID,受信蓄積装置112のID,記録媒体のIDとこれら暗号鍵と復号鍵を図3に示すようなリスト化したデータとして管理センター内の記録媒体に記録する。そして暗号鍵データを受信機に対して送信する。」

K 「【0044】入力処理部108は,ユーザからリストア指示が入力されるとバックアップ制御部110へ伝える。バックアップ制御部110は,まず管理センターと通信装置109を介してバックアップデータを復号するのに必要な復号鍵の取得要求を送信する。これに対して管理センターは,認証データを要求する信号を返信する。バックアップ制御部110は,要求された認証データを通信装置109を介して管理センターへ送信する。管理センターは,管理センターで記録していた図6に示す管理リストに受信記録再生装置100側から送られた認証データが存在しているか確認する。受信記録再生装置100のID,外部蓄積装置ID,記録媒体IDを比較すると共に,リストア回数をチェックして,リストア可否の判定を行う。例えば受信記録再生装置100のID,記録媒体IDについては完全一致比較を行い,外部蓄積装置IDについては不正機器として排除される機器でないことを判定する。この判定の結果がOKのとき管理センターの管理リスト中に組にして記録されている復号鍵を受信記録再生装置100へ送信する。反対に判定の結果がNGのときその理由(例えば記録媒体のIDが異なっている等)を受信記録再生装置100へ通知する。」

したがって,上記参考文献6には,「記録媒体などのIDと復号鍵とをリスト化したデータとして管理センター内の記録媒体に記録しておき,必要な復号鍵の取得要求に応じて,記録媒体などのIDについての比較を行い,OKのとき管理センターの管理リスト中に組にして記録されている復号鍵を送信する」という技術的事項が記載されていると認められる。

(3)対比

ア 本件補正発明と引用発明とを対比する。

(ア)引用発明の「ディスクID情報」は,引用例1の上記Bに,「(図2の)ユニークなディスクID情報200が同じく配布CD120のそれぞれのセットのそれぞれのディスクに記録される。」,上記Cに,「ボリュームナンバー」,「ディスクIDナンバー」,「シリアルナンバー」のレイアウトが記載されていることからみて,配布CDセットのそれぞれのCDは個別に識別できるものであり,CDは暗号化データなどを記憶する「格納装置」とみることができるとともに「ディスクID情報」は文字通りディスクを識別する情報と解すことができる点を踏まえれば,前記「ディスクID情報」は本件補正発明の「格納装置識別子」に相当するといえる。また,引用発明の「暗号化されたデータ」,「複数の情報アクセスシステム」はそれぞれ,本件補正発明の「保護対象コンテンツ」,「複数の計算装置」に相当するといえる。さらに,引用発明の「配布CDセット」は「情報アクセスシステムにロードされ」,「情報アクセスシステムによって読取られる」ことからすると,“アクティブ”にされることは自明である。
してみれば,引用発明の「ディスクID情報と暗号化されたデータとが記録された配布CDセットが情報アクセスシステムにロードされ,ユーザが複数の情報アクセスシステムに対してログインすることができ,前記ディスクID情報は前記配布CDから前記情報アクセスシステムによって読取られるステップを含む,前記複数の情報アクセスシステムのための安全に固定媒体のデータを配布する方法」と本件補正発明の「格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする複数の計算装置のための方法であって,前記格納装置識別子は前記格納装置を識別するもの」とに実質的な差異はない。

(イ)引用発明の「中央アクセス制御システム」は,引用例1の上記Bに,ネットワークに接続されることが自明の「双方向通信装置」を含むことが記載されている点を加味すれば,本件補正発明の「ネットワーク装置」とみることができる。
よって,引用発明の「前記情報アクセスシステムが,前記情報アクセスシステムのリモートロケーション識別番号と前記ディスクID情報を中央アクセス制御システムへ送信」することと,本件補正発明の「前記格納装置識別子をネットワーク装置へ送出」することとに実質的な差異はない。

(ウ)引用発明の「中央アクセス制御システムにおいて」,「前記ディスクID情報と前記リモートロケーションを示すユニークなリモートロケーション識別番号とが関連づけられ」,「特定の配布CDにアクセスするためにリクエストしている前記情報アクセスシステムにリクエスト元の前記リモートロケーション識別番号を公開キーとして暗号化したユニークな解読キー」についてその関連をみると,前記「ディスクID情報」と「リモートロケーション識別番号」とが関連づけられ,これらと「解読キー」とが関連づけられると共に,「解読キー」と「ディスクID情報と暗号化されたデータとが記録された配布CDセット」とが「暗号化」,「解読」の暗号メカニズムの“関連性”で関連づけられていることは自明であるから,「中央アクセス制御システム」において,これらの“関連性”を介して「ディスクID情報」と暗号メカニズムの「解読キー」が関連づけられているといえる。
また,引用発明において,「解読キー」は「暗号化されたデータ」を解読してアクセスするために必要な参照情報であり,「ディスクID情報」は「情報アクセスシステム」により,「暗号化されたデータ」を識別せずに「中央アクセス制御システム」へ送出されることは明らかである。
そうすると,これらの点を加味すれば,引用発明の「解読キー」は本件補正発明の「参照符」に相当するといえる。
よって,引用発明の「前記中央アクセス制御システムにおいて,ARLに基づいて前記配布CDのセットの前記ディスクID情報と前記リモートロケーションを示すユニークなリモートロケーション識別番号とが関連づけられ,前記ARLに基づいてリクエストを認可できるなら,前記情報アクセスシステムで現在含まれた特定の配布CDにアクセスするためにリクエストしている前記情報アクセスシステムにリクエスト元の前記リモートロケーション識別番号を公開キーとして暗号化したユニークな解読キーが前記中央アクセス制御システムから送信され前記情報アクセスシステムによって受信され」ることと,
本件補正発明の「前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取り,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子と少なくとも前記参照符との間の予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの一部を識別せずに送出されるものである,」こととは,後記する点で相違するものの,
上位概念において,“前記保護対象コンテンツをアクセスするための暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取り,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子との関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツを識別せずに送出されるものである,”点で共通するといえる。

(エ)上記(ウ)で言及したように,引用発明では,「ディスクID情報と暗号化されたデータ」と「解読キー」に係る「暗号化」及び「解読」の暗号メカニズムが前提であることは明らかである。
そうすると,引用発明の「配布CDセットに記録された暗号化されたデータを解読する配布CD解読キーが送られると,情報アクセスシステムは配布CD解読キーを配布CDを解読するために使用して機密情報にユーザがアクセスする」ことと,本件補正発明の「前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスすること」とは,後記する点で相違するものの,上位概念において,“前記暗号メカニズムで前記保護対象コンテンツをアクセスする”点で共通するといえる。

イ 以上から,本件補正発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。

<一致点>

「格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする複数の計算装置のための方法であって,前記格納装置識別子は前記格納装置を識別するもので,前記方法は,
前記格納装置識別子をネットワーク装置へ送出し,
前記保護対象コンテンツをアクセスするための暗号メカニズムの少なくとも1つの参照符を前記ネットワーク装置から受け取り,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子との関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツを識別せずに送出されるものである,
前記暗号メカニズムで前記保護対象コンテンツをアクセスすることを備える方法。」

<相違点1>
保護対象コンテンツのアクセスに関し,本件補正発明が,暗号メカニズムで保護対象コンテンツの一部をアクセスするものであるのに対して,引用発明は,暗号メカニズムで保護対象コンテンツをアクセスするものの,保護対象コンテンツの一部についてそのようなアクセスをするものであるか不明である点。

<相違点2>
保護対象コンテンツをアクセスするための参照符の決定に関し,本件補正発明は,保護対象コンテンツをアクセスするための「参照符」を「格納装置識別子と少なくとも前記参照符との間の予め定義された関連性に基づいて」決定するのに対して,引用発明は,保護対象コンテンツをアクセスするための参照符(解読キー)を,格納装置識別子(ディスクID情報)とリモートロケーション識別番号との関連づけに基づいて決定するものの,「格納装置識別子と少なくとも前記参照符との間の予め定義された関連性に基づいて」決定しているか不明である点。

(4)当審の判断

上記相違点1,2について検討する。

ア 相違点1について

保護対象コンテンツの一部をアクセスするために,一部の復号化鍵を配信する技術は当業者が普通に採用する常套手段である(引用例2の上記Eを参照)。
また,本件補正発明の「保護対象コンテンツの一部」が,保護対象コンテンツのうち,一部のみ暗号化されたその暗号化された部分を意味するとしても,このような意味内容の技術は引用例3(上記Fを参照)に「一部のフレームのみを暗号化して,暗号化されていない部分を試聴データとすることも知られている」と記載されているように,当該技術分野において周知技術であるから,前記意味内容であるとしても,引用例3に記載の周知技術を参酌することにより当業者が容易になし得たものである。
してみれば,引用発明において,暗号メカニズムで保護対象コンテンツの一部をアクセスすることは,上記周知技術を参酌することにより当業者が容易に想到し得たことである。

イ 相違点2について

引用発明では,保護対象コンテンツをアクセスするための参照符(解読キー)を,格納装置識別子(ディスクID情報)とリモートロケーション識別番号との関連づけに基づいて決定するところ,ユーザから送信された格納装置識別子(媒体識別番号を受け取ることを条件)との予め定義された関連性に基づいて,格納装置に記憶された保護対象コンテンツを復号化するための暗号メカニズムの参照符(鍵データ)を決定することは,例えば,引用例4(上記Gを参照)に記載されるように,当該技術分野における周知技術であった。
また,データを復号するのに必要な復号鍵の取得要求に応じて,送信対象となる復号鍵は記憶媒体などのIDと復号鍵との間のリスト化された予め定義された関連性に基づいて管理センターにより決定されること(必要であれば,参考文献6の上記J,Kを参照)は当該技術分野における周知技術であることから,保護対象コンテンツをアクセスするための参照符を,格納装置識別子と少なくとも参照符との間の予め定義された関連性に基づいて決定する当該技術分野における周知技術であったといえる。
さらに,保護対象コンテンツをアクセスするための認証処理を,格納装置識別子,計算装置識別子,ユーザ識別子のいずれの1つ又は複数で行うこと(必要であれば,引用例5の上記Hを参照)も当該技術分野における常套手段であった。
そうすると,引用発明においても,参照符(解読キー)の決定は,格納装置識別子と少なくとも参照符との関連づけに基づくとみることができるところ,上記常套手段が周知であったことを加味すれば,引用発明において引用例4,参考文献6に記載の上記周知技術を適用し,保護対象コンテンツをアクセスするための参照符を格納装置識別子と少なくとも前記参照符との間の予め定義された関連性に基づいて決定することは,当業者が容易に想到し得たことである。

ウ 小括

上記で検討したごとく,相違点1,2に係る構成は当業者が容易に想到し得たものであり,そして,これらの相違点を総合的に勘案しても,本件補正発明の奏する作用効果は,上記引用発明,引用例2乃至5,参考文献6に記載の当該技術分野の周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。
したがって,本件補正発明は,上記引用発明,引用例2乃至5,参考文献6に記載の当該技術分野の周知技術に基づいて,当業者が容易に発明をすることができたものであり,特許法第29条第2項の規定により,特許出願の際独立して特許を受けることができない。

3 本件補正についてのむすび
よって,本件補正は,特許法17条の2第6項において準用する同法126条7項の規定に違反するので,同法159条1項の規定において読み替えて準用する同法53条1項の規定により却下すべきものである。
よって,上記補正の却下の決定の結論のとおり決定する。

第3 本願発明について

1 本願発明

平成30年3月20日にされた手続補正は,上記のとおり却下されたので,本願の請求項に係る発明は,平成29年9月12日にされた手続補正により補正された特許請求の範囲の請求項1乃至45に記載された事項により特定されるものであるところ,その請求項1に係る発明(以下「本願発明」という。)は,その請求項1に記載された事項により特定される,以下のとおりのものである。

「 【請求項1】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする複数の計算装置のための方法であって,前記格納装置識別子は前記格納装置を識別するもので,前記方法は,
前記格納装置識別子をネットワーク装置へ送出し,
前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも参照符を前記ネットワーク装置から受け取り,ここにおいて前記暗号メカニズムの少なくとも前記参照符は前記格納装置識別子との予め定義された関連性に基づいて前記ネットワーク装置によって決定され,ここにおいて前記格納装置識別子は前記保護対象コンテンツの一部を識別せずに送出されるものである,
前記暗号メカニズムで前記保護対象コンテンツの少なくとも一部をアクセスすることを備える方法。」

2 原査定の拒絶の理由

原査定の拒絶の理由は,この出願の請求項1-45に係る発明は,本願の優先権主張の日前に日本国内又は外国において,頒布された又は電気通信回線を通じて公衆に利用可能となった下記の引用例1-5に記載された発明及び周知技術に基づいて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法29条2項の規定により特許を受けることができない,というものである。

引用例1: 米国特許第6832318号明細書
引用例2: 特開2002-279102号公報
引用例3: 特開2004-362721号公報
引用例4: 芳尾 太郎,ディジタル著作権:小型メモリ・カードで音楽著
作権を守る,日経エレクトロニクス,日本,日経BP社,199
9年 3月22日,第739号,p.49-53
引用例5: 特開2002-312054号公報

3 引用例に記載されている技術的事項及び引用発明

原査定の拒絶の理由に引用された,引用発明は,前記「第2 平成30年3月20日付けの手続補正についての補正却下の決定」の「2 補正の適否」の「(2)引用例」に記載したとおりである。

4 対比・判断

本願発明は,前記「第2 平成30年3月20日付けの手続補正についての補正却下の決定」の「2 補正の適否」で検討した本件補正発明の発明特定事項である
「前記保護対象コンテンツの一部をアクセスするための暗号メカニズムの少なくとも1つの参照符」から「1つの」との限定事項を削除し,
「前記格納装置識別子と少なくとも前記参照符との間の予め定義された関連性」から「少なくとも前記参照符との間」との限定事項を削除し,
さらに,「前記保護対象コンテンツの前記一部」から「前記」との限定事項を削除したものである。
そうすると,本願発明の発明特定事項を全て含む本件補正発明が,前記「第2 平成30年3月20日付けの手続補正についての補正却下の決定」の「2 補正の適否」の「(2)引用例」乃至「(4)当審の判断」に記載したとおり,引用発明,引用例2乃至5,参考文献6に記載の当該技術分野の周知技術に基づいて当業者が容易に発明をすることができたものであるから,上記特定の限定を省いた本願発明も同様の理由により,引用発明,引用例2乃至5,参考文献6に記載の当該技術分野の周知技術に基づいて,当業者が容易に発明をすることができたものである。

第4 むすび

以上のとおり,本願の請求項1に係る発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。

よって,結論のとおり審決する。
 
別掲
 
審理終結日 2019-03-28 
結審通知日 2019-04-02 
審決日 2019-04-23 
出願番号 特願2016-165768(P2016-165768)
審決分類 P 1 8・ 575- Z (G06F)
P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 青木 重徳  
特許庁審判長 仲間 晃
特許庁審判官 辻本 泰隆
須田 勝巳
発明の名称 アプリケーションおよびメディアコンテンツ保護配布のための方法および装置  
代理人 福原 淑弘  
代理人 蔵田 昌俊  
代理人 中丸 慶洋  
代理人 岡田 貴志  
代理人 井関 守三  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ