• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) H04L
審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない(前置又は当審拒絶理由) H04L
審判 査定不服 5項独立特許用件 特許、登録しない(前置又は当審拒絶理由) H04L
審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない(前置又は当審拒絶理由) H04L
管理番号 1208837
審判番号 不服2006-22471  
総通号数 122 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2010-02-26 
種別 拒絶査定不服の審決 
審判請求日 2006-10-05 
確定日 2009-12-17 
事件の表示 特願2002-273444「データ処理方法、そのプログラムおよびその装置」拒絶査定不服審判事件〔平成16年 4月 8日出願公開、特開2004-112461〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続きの経緯
本件の出願は、
平成14年9月19日付けの出願であって、
平成16年4月30日付けで審査請求がなされると共に、同日付けで手続補正書が提出され、
平成18年2月27日付けで拒絶理由通知(平成18年3月7日発送)がなされ、
同年5月1日付けで意見書が提出されると共に、同日付けで手続補正書が提出され、
同年8月31日付けで拒絶査定(同年9月5日発送)がなされ、
同年10月5日付けで審判請求がされると共に、同年11月6日付けで手続補正書が提出されたものである。
なお、平成19年3月2日付けで特許法第164条第3項に定める報告(前置報告)がなされ、平成20年11月21日付けで当該報告に対する意見を求める旨の審尋(平成20年11月25日発送)がなされ、これに対して
平成21年1月26日付けで回答書が提出されている。


第2.平成18年11月6日付けの手続補正についての補正却下の決定


[補正却下の決定の結論]
平成18年11月6日付けの手続補正(受付番号:50602153043)を却下する。


[理由]
1.本件補正の内容
平成18年11月6日付けの手続補正(以下「本件補正」と記す。)は、特許請求の範囲について、下記補正前の特許請求の範囲から下記補正後の特許請求の範囲に補正するとともに、これに合わせて発明の詳細な説明を補正しようとするものである。

<補正前の特許請求の範囲>
「【請求項1】
第1のデータ処理装置と、前記第1のデータ処理装置に接続され、ICカードあるいは携帯通信装置とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニットである第2のデータ処理装置との間で行われるデータ処理方法であって、
前記第1のデータ処理装置が第1の認証鍵データおよび前記第1の認証鍵データと異なる暗号鍵データを保持し、前記第2のデータ処理装置が前記第1の認証鍵データに対応した第2の認証鍵データおよび前記暗号鍵データに対応した復号鍵データを保持し、前記第1のデータ処理装置が前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第2の認証鍵データを用いて、前記第1のデータ処理装置と前記第2のデータ処理装置との間で認証を行う第1の工程と、
前記第2のデータ処理装置が、前記第1の工程の前記認証により前記第2のデータ処理装置の正当性を認めた場合に、前記第1のデータ処理装置が前記暗号鍵データを用いて暗号化を行って前記第2のデータ処理装置に提供した暗号化データを、前記復号鍵データを用いて復号する第2の工程と、
前記第2のデータ処理装置が、前記第2の工程の前記復号によって得た復号データが適切に復号されたものであると判断した場合に、前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた処理を実行し、前記復号データが適切に復号されたものでないと判断した場合に、前記復号データを無効化する第3の工程と
を有するデータ処理方法。
【請求項2】
前記第1の工程において、前記第1のデータ処理装置および前記第2のデータ処理装置が、第1の暗号化アルゴリズム並びに前記第1の暗号化アルゴリズムに対応した第1の復号アルゴリズムを基に、所定のデータの暗号化および復号を行って前記認証を行い、前記第2の工程において、前記第2のデータ処理装置が、前記第1の暗号化アルゴリズムと異なる第2の暗号化アルゴリズムを基に暗号化された前記暗号化データを、前記第2の暗号化アルゴリズムに対応した、前記第1の暗号化アルゴリズムと異なる第2の復号アルゴリズムを基に前記復号する
請求項1に記載のデータ処理方法。
【請求項3】
前記第2の工程において、前記第2のデータ処理装置が、前記第1の工程の前記認証により、前記第1の認証鍵データと前記第2の認証鍵データとが同じであると判断した場合に、前記第1のデータ処理装置の正当性を認める
請求項1に記載のデータ処理方法。
【請求項4】
前記第1の認証鍵データが所定の鍵データを用いて所定の生成方法で生成されている場合に、
前記第1の工程は、
前記第1のデータ処理装置が、前記第1の認証鍵データの生成に用いられた鍵データを指定する鍵指定データを前記第2のデータ処理装置に提供する第4の工程と、
前記第2のデータ処理装置が、前記第4の工程で受けた前記鍵指定データが指定する前記鍵データを用いて前記所定の生成手法で前記第2の認証鍵データを生成する第5の工程と、
前記第1のデータ処理装置が前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第5の工程で生成した前記第2の認証鍵データを用いて、前記認証を行う第6の工程と、
前記第2のデータ処理装置が、前記第6の工程の前記認証により、前記第1の認証鍵データと前記第2の認証鍵データとが同じであると判断すると、前記第1のデータ処理装置の正当性を認める第7の工程と
を有する請求項1に記載のデータ処理方法。
【請求項5】
第1の認証鍵データおよび前記第1の認証鍵データと異なる暗号鍵データを保持する第1のデータ処理装置と、
前記第1のデータ処理装置に接続され、ICカードあるいは携帯通信装置とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニットであって、前記第1の認証鍵データに対応した第2の認証鍵データと前記暗号鍵データに対応した復号鍵データとを保持する第2のデータ処理装置と
を有し、
前記第1のデータ処理装置が、前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第2の認証鍵データを用いて、前記第1のデータ処理装置と前記第2のデータ処理装置との間で認証を行い、前記第2のデータ処理装置が、前記認証により前記第1のデータ処理装置の正当性を認めた場合に、前記第1のデータ処理装置が前記暗号鍵データを用いて暗号化を行って前記第2のデータ処理装置に提供した暗号化データを、前記復号鍵データを用いて復号し、前記第2のデータ処理装置が、前記復号によって得た復号データが適切に復号されたものであると判断した場合に、前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた処理を実行し、前記復号データが適切に復号されたものでないと判断した場合に、前記復号データを無効化する
データ処理システム。
【請求項6】
認証鍵データおよび暗号鍵データを保持するデータ処理装置が行うデータ処理方法であって、
前記認証鍵データを用いて、ICカードあるいは携帯通信装置と接続され、非認証手段とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニットである認証先と認証を行う第1の工程と、
前記第1の工程の前記認証の後に、前記暗号鍵データを用いて所定のデータを暗号化する第2の工程と、
前記第2の工程の前記暗号化により得られたデータを前記認証先に出力する第3の工程と
を有するデータ処理方法。
【請求項7】
鍵データを保持する前記認証先の認証手段が、第1の認証鍵データを保持する前記データ処理装置から指定された前記鍵データを用いて所定の生成手法を基に第2の認証鍵データを生成し、前記第2の認証鍵データを用いて前記データ処理装置と認証を行い、当該認証により、前記第1の認証鍵データと前記第2の認証鍵データとが同じであることを確認したことを条件に、前記第3の工程で出力された前記データを有効なものとして用いる場合に、
前記第1の工程は、前記所定の生成方法を基に前記第1の認証鍵データを生成したときに用いた前記鍵データを指定する鍵指定データを前記認証手段に提供する第4の工程と、
前記第1の認証鍵データを用いて、前記認証手段と前記認証を行う第5の工程と
を有する請求項6に記載のデータ処理方法。
【請求項8】
所定のデータを暗号化して、ICカードあるいは携帯通信装置と接続され、非認証手段とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニットである認証先に出力するデータ処理装置であって、
認証鍵データおよび暗号鍵データを記憶する記憶手段と、
前記認証鍵データを用いて、前記認証先と認証を行う認証手段と、
前記認証手段の前記認証の後に、前記暗号鍵データを用いて所定のデータを暗号化する暗号化手段と、
前記暗号化手段の前記暗号化により得られたデータを前記認証先に出力する出力手段と を有するデータ処理装置。
【請求項9】
認証鍵データおよび暗号鍵データを保持するデータ処理装置が実行するプログラムであって、
前記認証鍵データを用いて、ICカードあるいは携帯通信装置と接続され、非認証手段とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニットである認証先と認証を行う第1の手順と、
前記第1の手順の前記認証の後に、前記暗号鍵データを用いて所定のデータを暗号化する第2の手順と、
前記第2の手順の前記暗号化により得られたデータを前記認証先に出力する第3の手順と
を有するプログラム。
【請求項10】
ICカードあるいは携帯通信装置と接続され、被認証手段とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニットであって認証鍵データおよび復号鍵データを保持するデータ処理装置が行うデータ処理方法であって、
前記認証鍵データを用いて、被認証手段と認証を行う第1の工程と、
前記復号鍵データを用いて、前記被認証手段から受けたデータを復号する第2の工程と、
前記第1の工程の前記認証により前記被認証手段の正当性を認めると、前記第2の工程の前記復号により得られたデータを有効なものとして用いて前記認証鍵データに関連付けられた前記被認証手段に許可されたデータ処理装置の機能、または前記データ処理装置が保持するデータへのアクセスを実行する処理を実行し、前記復号により得られたデータが適切に復号されたものでないと判断した場合に、前記復号により得られたデータを無効化する第3の工程と
を有するデータ処理方法。
【請求項11】
所定の鍵データを保持する前記データ処理装置が、前記鍵データを用いて所定の生成手法で生成され前記鍵データを復元困難な第1の認証鍵データを保持する前記被認証手段と認証を行う場合に、
前記第1の工程は、
前記鍵データを指定する鍵指定データを前記被認証手段から受ける第4の工程と、
前記第4の工程で受けた前記鍵指定データが指定する前記鍵データを用いて前記所定の生成手法で第2の認証鍵データを生成する第5の工程と、
前記第5の工程で生成した前記第2の認証鍵データを用いて、前記第1の認証鍵データを前記認証に用いる前記被認証手段と前記認証を行う第6の工程と、
前記第6の工程の前記認証により、前記第1の認証用データと前記第2の認証用データとが同じであると判断した場合に、前記被認証手段の正当性を認める第7の工程と
を有する請求項10に記載のデータ処理方法。
【請求項12】
ICカードあるいは携帯通信装置と接続され、被認証手段とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニットであって認証鍵データおよび復号鍵データを保持するデータ処理装置であって、
前記認証鍵データを用いて、前記被認証手段と認証を行う認証手段と、
前記被認証手段からデータを入力する入力手段と、
前記復号鍵データを用いて、前記入力手段を介して前記被認証手段から入力した前記データを復号する復号手段と、
前記認証手段の前記認証により前記被認証手段の正当性を認めると、前記復号手段の前記復号により得られたデータを有効なものとして用いて前記認証鍵データに関連付けられた処理を実行し、前記復号データが適切に復号されたものでないと判断した場合に、前記復号データを無効化する制御手段と
を有するデータ処理装置。
【請求項13】
ICカードあるいは携帯通信装置と接続され、被認証手段とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニットであって認証鍵データおよび復号鍵データを保持するデータ処理装置が実行するプログラムであって、
前記認証鍵データを用いて、被認証手段と認証を行う第1の手順と、
前記復号鍵データを用いて、前記被認証手段から受けたデータを復号する第2の手順と、
前記第1の手順の前記認証により前記被認証手段の正当性を認めると、前記第2の手順の前記復号により得られたデータを有効なものとして用いて前記認証鍵データに関連付けられた処理を実行し、前記復号データが適切に復号されたものでないと判断した場合に、前記復号データを無効化する第3の手順と
を有するプログラム。」

<補正後の特許請求の範囲>
「【請求項1】
第1のデータ処理装置と、ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と接続されたSAMユニットであって、前記第1のデータ処理装置と相互認証を行う第2のデータ処理装置とを有するデータ処理システムにおけるデータ処理方法であって、
前記第1のデータ処理装置が第1の認証鍵データおよび前記第1の認証鍵データと異なる暗号鍵データを保持し、前記第2のデータ処理装置が前記第1の認証鍵データに対応した第2の認証鍵データおよび前記暗号鍵データに対応した復号鍵データを保持し、前記第1のデータ処理装置が前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第2の認証鍵データを用いて、前記第1のデータ処理装置と前記第2のデータ処理装置との間で認証を行う第1の工程と、
前記第2のデータ処理装置が、前記第1の工程の前記認証により前記第1のデータ処理装置の正当性を認めた場合に、前記第1のデータ処理装置が前記暗号鍵データを用いて暗号化を行って前記第2のデータ処理装置に提供した暗号化データを、前記復号鍵データを用いて復号する第2の工程と、
前記第2のデータ処理装置が、前記第2の工程の前記復号によって得た復号データが適切に復号されたものであると判断した場合に、前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理を実行し、前記復号データが適切に復号されたものでないと判断した場合に、前記復号データを無効化する第3の工程と
を有するデータ処理方法。
【請求項2】
前記第1の工程において、前記第1のデータ処理装置および前記第2のデータ処理装置が、第1の暗号化アルゴリズム並びに前記第1の暗号化アルゴリズムに対応した第1の復号アルゴリズムを基に、所定のデータの暗号化および復号を行って前記認証を行い、前記第2の工程において、前記第2のデータ処理装置が、前記第1の暗号化アルゴリズムと異なる第2の暗号化アルゴリズムを基に暗号化された前記暗号化データを、前記第2の暗号化アルゴリズムに対応した、前記第1の暗号化アルゴリズムと異なる第2の復号アルゴリズムを基に前記復号する
請求項1に記載のデータ処理方法。
【請求項3】
前記第2の工程において、前記第2のデータ処理装置が、前記第1の工程の前記認証により、前記第1の認証鍵データと前記第2の認証鍵データとが同じであると判断した場合に、前記第1のデータ処理装置の正当性を認める
請求項1に記載のデータ処理方法。
【請求項4】
前記第1の認証鍵データが所定の鍵データを用いて所定の生成方法で生成されている場合に、
前記第1の工程は、
前記第1のデータ処理装置が、前記第1の認証鍵データの生成に用いられた鍵データを指定する鍵指定データを前記第2のデータ処理装置に提供する第4の工程と、
前記第2のデータ処理装置が、前記第4の工程で受けた前記鍵指定データが指定する前記鍵データを用いて前記所定の生成手法で前記第2の認証鍵データを生成する第5の工程と、
前記第1のデータ処理装置が前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第5の工程で生成した前記第2の認証鍵データを用いて、前記認証を行う第6の工程と、
前記第2のデータ処理装置が、前記第6の工程の前記認証により、前記第1の認証鍵データと前記第2の認証鍵データとが同じであると判断すると、前記第1のデータ処理装置の正当性を認める第7の工程と
を有する請求項1に記載のデータ処理方法。
【請求項5】
ネットワークと、
第1のデータ処理装置と、
前記ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と、
前記ASPサーバ装置と接続されたSAMユニットであって、前記第1のデータ処理装置と相互認証を行う第2のデータ処理装置と、
を有するデータ処理システムであって、
前記第1のデータ処理装置は、第1の認証鍵データおよび前記第1の認証鍵データと異なる暗号鍵データを保持し、
前記第2のデータ処理装置は、前記第1の認証鍵データに対応した第2の認証鍵データと前記暗号鍵データに対応した復号鍵データとを保持し、
前記第1のデータ処理装置が前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第2の認証鍵データを用いて、前記第1のデータ処理装置と前記第2のデータ処理装置との間で認証を行い、前記第2のデータ処理装置が、前記認証により前記第1のデータ処理装置の正当性を認めた場合に、前記第1のデータ処理装置が前記暗号鍵データを用いて暗号化を行って前記第2のデータ処理装置に提供した暗号化データを、前記復号鍵データを用いて復号し、前記第2のデータ処理装置が、前記復号によって得た復号データが適切に復号されたものであると判断した場合に、前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理を実行し、前記復号データが適切に復号されたものでないと判断した場合に、前記復号データを無効化する
データ処理システム。
【請求項6】
所定のデータを暗号化して、ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置に接続されたSAMユニットである認証先に出力するデータ処理装置であって、
認証鍵データおよび暗号鍵データを記憶する記憶手段と、
前記認証鍵データを用いて、前記認証先と認証を行う認証手段と、
前記認証手段との前記認証の後に、前記暗号鍵データを用いて所定のデータを暗号化する暗号化手段と、
前記暗号化手段の前記暗号化により得られたデータを前記認証先に出力する出力手段と を有するデータ処理装置。
【請求項7】
ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置に接続されたSAMユニットであり認証鍵データおよび復号鍵データを保持するデータ処理装置であって、
前記認証鍵データを用いて、被認証手段と認証を行う認証手段と、
前記被認証手段からデータを入力する入力手段と、
前記復号鍵データを用いて、前記入力手段を介して前記被認証手段から入力した前記データを復号する復号手段と、
前記認証手段の前記認証により前記被認証手段の正当性を認めると、前記復号手段の復号により得られたデータを有効なものとして用いて前記認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理を実行し、前記復号データが適切に復号されたものでないと判断した場合に、前記復号データを無効化する制御手段と
を有するデータ処理装置。
【請求項8】
第1のデータ処理装置と、ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と接続されたSAMユニットであって、前記第1のデータ処理装置と相互認証を行う第2のデータ処理装置とを有するデータ処理システムにおいて実行されるプログラムであって、
前記第1のデータ処理装置が第1の認証鍵データおよび前記第1の認証鍵データと異なる暗号鍵データを保持し、前記第2のデータ処理装置が前記第1の認証鍵データに対応した第2の認証鍵データおよび前記暗号鍵データに対応した復号鍵データを保持し、前記第1のデータ処理装置が前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第2の認証鍵データを用いて、前記第1のデータ処理装置と前記第2のデータ処理装置との間で認証を行う第1の手順と、
前記第2のデータ処理装置が、前記第1の工程の前記認証により前記第2のデータ処理装置の正当性を認めた場合に、前記第1のデータ処理装置が前記暗号鍵データを用いて暗号化を行って前記第2のデータ処理装置に提供した暗号化データを、前記復号鍵データを用いて復号する第2の手順と、
前記第2のデータ処理装置が、前記第2の工程の前記復号によって得た復号データが適切に復号されたものであると判断した場合に、前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理を実行し、前記復号データが適切に復号されたものでないと判断した場合に、前記復号データを無効化する第3の手順と
を有するプログラム。」

すなわち、本件補正は以下の補正事項よりなるものである。
<補正事項1>
補正前の請求項6、7、9?11、13を削除する補正。

<補正事項2>
補正前の請求項1において
「第1のデータ処理装置と、前記第1のデータ処理装置に接続され、ICカードあるいは携帯通信装置とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニットである第2のデータ処理装置との間で行われるデータ処理方法であって」
とあった記載を、補正後の請求項1においては
「第1のデータ処理装置と、ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と接続されたSAMユニットであって、前記第1のデータ処理装置と相互認証を行う第2のデータ処理装置とを有するデータ処理システムにおけるデータ処理方法であって」
とするとともに、

補正前の請求項1において
「前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた処理を実行し」
とあった記載を、補正後の請求項1においては
「前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理を実行し」とする補正。

<補正事項3>
補正前の請求項5において
「第1の認証鍵データおよび前記第1の認証鍵データと異なる暗号鍵データを保持する第1のデータ処理装置と、
前記第1のデータ処理装置に接続され、ICカードあるいは携帯通信装置とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニットであって、前記第1の認証鍵データに対応した第2の認証鍵データと前記暗号鍵データに対応した復号鍵データとを保持する第2のデータ処理装置と
を有し、」
とあった記載を、補正後の請求項5においては
「ネットワークと、
第1のデータ処理装置と、
前記ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と、
前記ASPサーバ装置と接続されたSAMユニットであって、前記第1のデータ処理装置と相互認証を行う第2のデータ処理装置と、
を有するデータ処理システムであって、
前記第1のデータ処理装置は、第1の認証鍵データおよび前記第1の認証鍵データと異なる暗号鍵データを保持し、
前記第2のデータ処理装置は、前記第1の認証鍵データに対応した第2の認証鍵データと前記暗号鍵データに対応した復号鍵データとを保持し、」
とするとともに、

補正前の請求項5において
「前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた処理を実行し」
とあった記載を、補正後の請求項5においては
「前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理を実行し」とする補正。

<補正事項4>
補正前の請求項8において
「所定のデータを暗号化して、ICカードあるいは携帯通信装置と接続され、非認証手段とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニットである認証先に出力するデータ処理装置であって」
とあった記載を、補正後の請求項6においては、
「所定のデータを暗号化して、ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置に接続されたSAMユニットである認証先に出力するデータ処理装置であって」
とするとともに、

補正前の請求項8において、
「前記認証手段の前記認証の後に」
とあった記載を、補正後の請求項6においては
「前記認証手段との前記認証の後に」
とする補正。

<補正事項5>
補正前の請求項12において
「ICカードあるいは携帯通信装置と接続され、被認証手段とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニットであって認証鍵データおよび復号鍵データを保持するデータ処理装置であって」
とあった記載を、補正後の請求項7においては
「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置に接続されたSAMユニットであり認証鍵データおよび復号鍵データを保持するデータ処理装置であって」
とするとともに、

補正前の請求項12の第2文において
「前記被認証手段」
とあった記載を、補正後の請求項7においては、
「被認証手段」
とし、

さらに、補正前の請求項12において、
「前記復号手段の前記復号により得られたデータを有効なものとして用いて前記認証鍵データに関連付けられた処理を実行し」
とあった記載を、補正後の請求項7においては、
「前記復号手段の復号により得られたデータを有効なものとして用いて前記認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理を実行し」
とする補正。

<補正事項6>
請求項8として
「第1のデータ処理装置と、ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と接続されたSAMユニットであって、前記第1のデータ処理装置と相互認証を行う第2のデータ処理装置とを有するデータ処理システムにおいて実行されるプログラムであって、
前記第1のデータ処理装置が第1の認証鍵データおよび前記第1の認証鍵データと異なる暗号鍵データを保持し、前記第2のデータ処理装置が前記第1の認証鍵データに対応した第2の認証鍵データおよび前記暗号鍵データに対応した復号鍵データを保持し、前記第1のデータ処理装置が前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第2の認証鍵データを用いて、前記第1のデータ処理装置と前記第2のデータ処理装置との間で認証を行う第1の手順と、
前記第2のデータ処理装置が、前記第1の工程の前記認証により前記第2のデータ処理装置の正当性を認めた場合に、前記第1のデータ処理装置が前記暗号鍵データを用いて暗号化を行って前記第2のデータ処理装置に提供した暗号化データを、前記復号鍵データを用いて復号する第2の手順と、
前記第2のデータ処理装置が、前記第2の工程の前記復号によって得た復号データが適切に復号されたものであると判断した場合に、前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理を実行し、前記復号データが適切に復号されたものでないと判断した場合に、前記復号データを無効化する第3の手順と
を有するプログラム。」
を追加する補正。


2. 新規事項追加禁止の要件
本件補正が新規事項を追加するものであるか否かについて検討する。

(1)補正事項2について
上記補正事項2によって本件補正後の請求項1に記載されるものとなった「前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理を実行」するとの技術的事項は、本願の願書に最初に添付した明細書又は図面(以下当初明細書と記す。)には記載されておらず、また当初明細書の記載からみて自明な事項でもない。
なお、本願当初明細書の段落【0032】の「通信システム1では、管理装置20およびSAMユニット9a,9bが本発明に対応した実施の形態に係わる処理を行う。・・・<中略>・・・また、管理装置20は、上記発行されたカードを管理者やユーザが用いて、SAMユニット9a,9bとの間で上記認証鍵データを基に相互認証を行う。」、段落【0042】の「SAMユニット9a,9bが、ステップST6の復号データが、適切に復号されたものであるか否かを判断し、適切に復号されたものであると判断した場合には、ステップST6で得られた復号データを有効なものとして用いて、オーナカード72等に許可した上記鍵データに関連付けられた処理を実行する。」、段落【0054】の「なお、AP管理用記憶領域221は、システムの管理者がアクセス可能なデータを記憶するシステムAP記憶領域と、システムの製造者がアクセス可能なデータを記憶する製造者AP記憶領域とを有する。」、段落【0064】の「図17に示すように、当該相互認証鍵データには、例えば、・・・<中略>・・・システムAP記憶領域相互認証鍵データ、並びに製造者AP記憶領域相互認証鍵データがある。」等の記載から見て、「SAMユニット」の管理は「前記第2の認証鍵データに関連付けられた」処理であることが示唆されているといえるが、これは「ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理」と言えるものではない。。
また、段落【0050】?【0056】等には「SAMユニット」には「アプリケーションエレメントデータAPE」や「AP管理用記憶領域」等を有していることが記載されており、この「APE」や「AP管理用記憶領域」等は「ICカード或いは携帯通信装置に所定のサービスを」「提供」する際に用いられるものであり、その処理は「ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理」を実行するためのものではあると解されるが、「SAMユニット」で「復号」されるデータを出力するものである「第1のデータ処理装置」や「被認証手段」、すなわち、本願明細書の発明の詳細な説明における「管理装置20」との間での認証に用いる「前記第2の認証鍵データ」あるいは「前記認証鍵データ」に「関連付けられた」処理と言えるものではない。
また、他に上記技術的事項を導き出し得る記載は当初明細書には見あたらない。
従って、上記補正事項2は、当初明細書の全ての記載を総合して導き出せる技術的事項との関連において新たな事項を導入するものに他ならず、当初明細書の記載の範囲内においてするものではない。

(2)補正事項3?6について
上記補正事項3によって補正後の請求項5に記載されるものとなった「前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理実行」するとの技術的事項、上記補正事項5によって補正後の請求項7に記載されるものとなった「前記認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理を実行」するとの技術的事項、及び、上記補正事項6によって補正後の請求項8に記載されるものとなった「前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理を実行」するとの技術的事項も、上記補正事項2と同様、当初明細書の全ての記載を総合して導き出せる技術的事項との関連において新たな事項を導入するものに他ならず、当初明細書の記載の範囲内においてするものではない。

(3)小結
以上の通りであるから、上記補正事項2?6は当初明細書の全ての記載を総合して導き出せる技術的事項との関連において新たな事項を導入するものに他ならず、本件補正は当初明細書の記載の範囲内においてするものではない。
従って、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第3項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。


3.目的要件
次に、本件補正の目的について検討する。

(1)補正事項1について
補正事項1は請求項の削除に該当すると認められる。

(2)補正事項2について
上記補正事項2は、「第1のデータ処理装置と」「第2のデータ処理装置との間で行われる」データ処理方法に限定されていた処理方法を、「データ処理システムにおける」データ処理方法とし、かつ、そのデータ処理方法の一部であった「関連付けられた処理」が「前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理」である旨を追加するものである。
従って、補正前においては「関連付けられた処理」も「第1のデータ処理装置と」「第2のデータ処理装置との間で行われる」ものに限定されていたと解されるところ、本件補正によって、該「関連付けられた処理」は「前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理」と言う、明らかに「第1のデータ処理装置と」「第2のデータ処理装置との間で行われる」ものではない処理を含むものに変更されることになる。
従って、上記補正事項2は特許請求の範囲の範囲を変更するものであり、特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)には該当しない。
また、補正事項2が、請求項の削除、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)を目的とするものでないことは明らかである。
従って、上記補正事項2は、請求項の削除、特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)のいずれをも目的とするものではない。

(3)補正事項3について
上記補正事項3について検討するに、本件補正前の請求項5に係る発明は「第1のデータ処理装置」「第2のデータ処理装置」を有する「データ処理システム」であり、該「第2のデータ処理装置」に「ASPサーバ装置」が接続され、該「ASPサーバ装置」と「ICカードあるいは携帯通信装置」間に「ネットワーク」が介在することを示唆する記載はあるものの、これら「ASPサーバ装置」と「ネットワーク」は「データ処理システム」の構成要素ではなかったところ、上記補正事項3は該「データ処理システム」の構成要素(発明を特定するための事項)として「ASPサーバ装置」及び「ネットワーク」を追加するものである。
すなわち、補正事項3は、これによって「データ処理システム」を「ASPサーバ装置」ひいては「ネットワーク」をも構成要素とする規模のシステムに変更するものであり、これは補正前の「データ処理システム」を特定するための事項を限定するものとは言えない。
従って、上記補正事項3は、特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)には該当しない。
また、上記補正事項3が、請求項の削除、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)を目的とするものでないことは明らかである。
従って、上記補正事項3は、請求項の削除、特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)のいずれをも目的とするものではない。

(4)補正事項4について
上記補正事項4により、「暗号化」の工程は、補正前の請求項8においては「前記認証手段の前記認証の後に」なされたものであったのに対し、補正後の請求項6においては「前記認証手段との前記認証の後に」なされるものとなった。ここでの「前記認証手段」とは、「記憶手段」「暗号化手段」「出力手段」とともに「データ処理装置」が有する技術的手段であるから、本件補正前の「前記認証の後に」の「認証」とは該「データ処理装置」が有する「認証手段」が行う「認証」を意味するものであったのに対し、本件補正後の「前記認証の後に」の「認証」とは「前記認証手段との」認証であるから、「前記認証手段」以外のものが行う「認証」に変更されたことになる。
これは、特許請求の範囲の減縮を目的とする補正では無く、請求項の削除、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)のいずれをも目的とするものでないことは明らかである。
従って、補正事項4は、請求項の削除、特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)のいずれをも目的とするものではない。

(5)補正事項5について
上記補正事項5について検討するに、補正前には「ASPサーバ装置」は「ICカードあるいは携帯通信装置と接続され」てはいるものの「ネットワークを介して通信を行う」相手は「被認証手段」であったのに対し、補正後の「ASPサーバ装置」は「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供する」ものに変更するもの、すなわち、補正前の「被認証手段」を「ICカード或いは携帯通信装置」とするとともに「通信を行う」ことを「サービスを提供する」ことに変更するものである。
そして、補正前の請求項12においては、さらに
「前記認証鍵データを用いて、前記被認証手段と認証を行う認証手段と、
前記被認証手段からデータを入力する入力手段と、
前記復号鍵データを用いて、前記入力手段を介して前記被認証手段から入力した前記データを復号する復号手段と、」との記載があり、「前記被認証手段」からのデータは「復号手段」での復号に供されるものである。当該「被認証手段」に関する記載を補正前の明細書に求めるに、「復号手段」での復号に供されるデータを出力するものとしては、「管理装置」が相当するが、「ICカード3」や「携帯通信装置41」からのデータがSAMユニット内の「復号手段」での復号に供される旨の記載は見いだせず、補正前の請求項12における「被認証手段」は「ICカード3」や「携帯通信装置41」を意味するものとは到底解し得ないものである。すなわち、「被認証手段」を「ICカード或いは携帯通信装置」とする補正は「被認証手段」をより下位概念のものに変更する補正ではない。
また、補正前の「被認証手段」は「ネットワークを介して」接続されたものに限定されていたのに対し、補正後の「被認証手段」は「ネットワークを介して」接続されたものに限定されないものとなった。これは「被認証手段」を上位概念化する補正であり、この点からみても上記補正事項5は「被認証手段」をより下位概念のものに変更する補正ではない。
してみると、上記補正事項5は特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)には該当しない。
また、補正事項5が、請求項の削除、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)を目的とするものでないことは明らかである。
従って、上記補正事項5は、請求項の削除、特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)のいずれをも目的とするものではない。

(6)補正事項6について
補正後の請求項8は、「第1のデータ処理装置と」「第2のデータ処理装置とを有するデータ処理システムにおいて実行されるプログラム」であるが、「第1のデータ処理装置と」「第2のデータ処理装置とを有するデータ処理システムにおいて実行されるプログラム」は補正前の特許請求の範囲には見あたらない。
また、補正後の請求項8は、補正前の請求項1、5記載のものにおける発明特定事項に対応する手順よりなるものではあるものの、補正前の請求項1、5は補正後の請求項8とは明らかに異なるカテゴリーの発明であり、しかも、補正後の請求項1、5が、それぞれ、補正前の請求項1、5に対応するものと認められるので、補正後の請求項8が、補正前の請求項1、5記載のものに対応するとも認めることはできない。
従って、補正事項6は、請求項の削除、特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)のいずれをも目的とするものではない
なお、補正前の特許請求の範囲の【請求項9】には「認証鍵データおよび暗号鍵データを保持するデータ処理装置が実行するプログラム」が記載されており、補正前の請求項9に更なる限定を加えて補正後の請求項8としたと仮定しても、補正後の請求項8は補正前の請求項9にはない「第2のデータ処理装置」が行う工程、すなわち、「前記第2のデータ処理装置が前記第1の認証鍵データに対応した第2の認証鍵データおよび前記暗号鍵データに対応した復号鍵データを保持」する工程、「前記第2のデータ処理装置が前記第2の認証鍵データを用いて、前記第1のデータ処理装置と前記第2のデータ処理装置との間で認証を行う第1の手順」、「前記第2のデータ処理装置が、」「前記復号鍵データを用いて復号する第2の手順」、「前記第2のデータ処理装置が、前記第2の工程の前記復号によって得た復号データが適切に復号されたものであると判断した場合に、前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理を実行し、前記復号データが適切に復号されたものでないと判断した場合に、前記復号データを無効化する第3の手順」といった新たな工程が実質的に追加されているものであり、このような新たな工程の追加は特許請求の範囲の減縮ではあっても、請求項に記載した発明を特定するために必要な事項を限定するものではない。また、上記補正事項6は、本件補正前の請求項9の誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)の何れにも該当しない。また、これが請求項の削除に該当しないことも明らかである。
従って、本件補正後の請求項8に係る発明が、本件補正前の請求項9に係る発明に対応するものであると仮定しても、上記補正事項6は、請求項の削除、特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)のいずれをも目的とするものではない
さらに、補正前の特許請求の範囲の【請求項13】には
「ICカードあるいは携帯通信装置と接続され、被認証手段とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニットであって認証鍵データおよび復号鍵データを保持するデータ処理装置が実行するプログラム」が記載されており、補正前の請求項13に更なる限定を加えて補正後の請求項8としたと仮定しても、補正後の請求項8は補正前の請求項13にはない「第1のデータ処理装置」が行う工程、すなわち「前記第1のデータ処理装置が第1の認証鍵データおよび前記第1の認証鍵データと異なる暗号鍵データを保持」する工程、「前記第1のデータ処理装置が前記第1の認証鍵データを用い」「前記第1のデータ処理装置と前記第2のデータ処理装置との間で認証を行う第1の手順」といった新たな工程が実質的に追加されているものであり、このような新たな工程の追加は特許請求の範囲の減縮ではあっても、請求項に記載した発明を特定するために必要な事項を限定するものではない。
また、上記補正事項6は、本件補正前の請求項13の誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)の何れにも該当しない。また、これが請求項の削除に該当しないことも明らかである。
従って、本件補正後の請求項8に係る発明が、本件補正前の請求項13に係る発明に対応するものであると仮定しても、上記補正事項6は、請求項の削除、特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)のいずれをも目的とするものではない。

(7)小結
以上の通り、補正事項2?6は、請求項の削除、特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)のいずれをも目的とするものではない。
従って、仮に、本件補正が当初明細書の記載の範囲内においてするものであるとしても、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第3項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。


4.独立特許要件
仮に、上記補正事項2?6が、平成14年法律第24号改正附則第2条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項各位号のいずれかに該当するとしても、上記補正事項2?6は、いずれも、本件補正前には「通信を行う」とあった事項をその下位概念である「所定のサービスを提供する」との事項に補正するものであるから、その目的は特許請求の範囲の限定的減縮を含むものである。
そこで、さらに、本件補正後における特許請求の範囲の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第5項において準用する同法第126条第5項の規定に適合するか)否かについても、以下に検討する。

(1)引用文献の記載内容
原審の拒絶の査定の理由である上記拒絶理由通知書において引用された下記引用文献1、2には、それぞれ、下記の引用文献記載事項が記載されている。

ア.引用文献1:特開2000-332748号公報(平成12年11月30日出願公開)

<引用文献記載事項1-1>
「【特許請求の範囲】
【請求項1】第1のデータ処理装置と第2のデータ処理装置との間で相互認証を行うデータ処理システムにおいて、
上記第1のデータ処理装置は、
複数の異なる第1の鍵データを記憶する第1の記憶手段と、
上記複数の第1の鍵データのうち一の第1の鍵データを選択し、当該選択した第1の鍵データを用いて、上記第2のデータ処理装置との間で相互認証を行う第1の相互認証処理手段とを有し、
上記第2のデータ処理装置は、
複数の異なる第2の鍵データを記憶する第2の記憶手段と、
上記複数の第2の鍵データのうち、上記第1の相互認証処理手段が上記選択した上記第1の鍵データに対応した第2の鍵データを選択し、当該選択した第2の鍵データを用いて、上記第1のデータ処理装置との間で相互認証を行う第2の相互認証処理手段とを有するデータ処理システム。」

<引用文献記載事項1-2>
「【請求項7】請求項1において、
上記第1のデータ処理装置および上記第2のデータ処理装置は、
上記第1の相互認証処理手段および上記第2の相互認証処理手段が相互に正当な相手であると認めたときに、一方から他方にデータを復号するための鍵データを出力するデータ処理システム。
【請求項8】請求項7において、
上記第2のデータ処理装置は、
上記第1のデータ処理装置から入力した暗号化されたデータを記憶する記憶手段をさらに有するデータ処理システム。」

<引用文献記載事項1-3>
「【請求項9】第1のデータ処理装置と第2のデータ処理装置との間で相互認証を行うデータ処理方法において、
上記第1のデータ処理装置において、複数の異なる第1の鍵データのうち一の第1の鍵データを選択し、当該選択した第1の鍵データを用いて、上記第2のデータ処理装置との間で相互認証を行い、
上記第2のデータ処理装置において、複数の異なる第2の鍵データのうち、上記選択した上記第1の鍵データに対応した第2の鍵データを選択し、当該選択した第2の鍵データを用いて、上記第1のデータ処理装置との間で相互認証を行うデータ処理方法。」

<引用文献記載事項1-4>
「【請求項10】請求項9において、
上記第1のデータ処理装置および上記第2のデータ処理装置のうち少なくとも一方で乱数を発生し、当該発生した乱数を他方に通知し、
上記第1のデータ処理装置において、上記乱数に基づいて上記第1の鍵データの選択を行い、
上記第2のデータ処理装置において、上記乱数に基づいて上記第2の鍵データの選択を行うデータ処理方法。
【請求項11】請求項9において、
上記第1のデータ処理装置において、上記選択した第1の鍵データから、上記第2のデータ処理装置が選択した上記第2の鍵データを算出し、
上記第1のデータ処理装置と上記第2のデータ処理装置との間で、上記算出した第2の鍵データを共通鍵として用いて上記相互認証処理を行うデータ処理方法。」

<引用文献記載事項1-5>
「【請求項15】請求項9において、
上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに、一方から他方にデータを復号するための鍵データを出力するデータ処理方法。

【請求項16】請求項15において、
上記第1のデータ処理装置から上記第2のデータ処理装置に出力した暗号化されたデータを、上記第2のデータ処理装置の記憶手段に記憶するデータ処理方法。」

<引用文献記載事項1-6>
「【0002】
【従来の技術】例えば、著作権侵害となる不正利用を防止するために、第1のデータ処理装置から第2のデータ処理装置へのオーディオデータなどのデータの出力を、相互認証処理を行って相互に正当な相手であると認めた場合にのみ行うことがある。
【0003】このような相互認証処理には種々の方式があるが、その一つに共通鍵方式がある。共通鍵方式では、第1のデータ処理装置および第2のデータ処理装置の双方が1個の共通鍵を持ち、例えば、一方で発生した乱数を他方に通知し、双方で当該乱数および共通鍵を使用した演算を行い、当該演算結果を他方に出力する。そして、第1のデータ処理装置および第2のデータ処理装置のそれぞれにおいて、自らが得た演算結果と、他方から入力した演算結果とを比較して一致していれば、正当な相手であると認証する。このような共通鍵方式では、当事者以外の者に共通鍵を秘密にする必要がある。」

<引用文献記載事項1-7>
「【0010】携帯用記憶装置3
携帯用記憶装置3は、携帯用プレーヤ4に対して着脱自在とされ、例えば、メモリスティック(Memory Stick:商標)であり、フラッシュメモリなどの書き換え可能な半導体メモリを内蔵している。本明細書において、メモリカードの用語が使用されることもあるが、メモリカードは、携帯用記憶装置を指すものとして使用している。図2に示すように、携帯用記憶装置3は、例えば、主制御モジュール31、通信インターフェイス32、制御モジュール33、フラッシュメモリ34およびフラッシュメモリ管理モジュール35を有する。
【0011】〔制御モジュール33〕図2に示すように、制御モジュール33は、例えば、乱数発生ユニット50、記憶ユニット51、鍵生成/演算ユニット52、相互認証ユニット53、暗号化/復号ユニット54および制御ユニット55を有する。制御モジュール33は、シングルチップの暗号処理専用の集積回路であり、多層構造を有し、内部のメモリセルはアルミニウム層などのダミー層に挟まれている。また、制御モジュール33は、動作電圧または動作周波数の幅が狭く、外部から不正にデータを読み出せないように耐タンパー性を有している。乱数発生ユニット50は、乱数発生指示を受けると、64ビット(8バイト)の乱数を発生する。
【0012】記憶ユニット51は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)などの不揮発性メモリであり、認証処理に必要な鍵データなどの種々のデータを記憶している。図3は、記憶ユニット51に記憶されているデータを説明するための図である。図3に示すように、記憶ユニット51は、認証鍵データIK0?IK31、装置識別データIDmおよび記憶用鍵データSKmを記憶している。
【0013】認証鍵データIK0?IK31は、携帯用記憶装置3が携帯用プレーヤ4との間で相互認証を行う際に用いられる鍵データであり、後述するように相互認証を行う度に認証鍵データIK0?IK31のうち一の認証鍵データがランダムに選択される。なお、認証鍵データIK0?IK31および記憶用鍵データSKmは、携帯用記憶装置3の外部から読めないようになっている。装置識別データIDmは、携帯用記憶装置3に対してユニークに付けられた識別データであり、後述するように、携帯用記憶装置3が携帯用プレーヤ4との間で相互認証を行う際に読み出されて携帯用プレーヤ4に出力される。記憶用鍵データSKmは、後述するように、コンテンツ鍵データCKを暗号化してフラッシュメモリ34に記憶する際に用いられる。」

<引用文献記載事項1-8>
「【0068】携帯用プレーヤ4
図2に示すように、携帯用プレーヤ4は、例えば、主制御モジュール41、通信インターフェイス42、制御モジュール43、編集モジュール44、圧縮/伸長モジュール45、スピーカ46、D/A変換器47およびA/D変換器48を有する。
【0069】〔主制御モジュール41〕主制御モジュール41は、携帯用プレーヤ4の処理を統括的に制御する。
【0070】〔制御モジュール43〕図2に示すように、制御モジュール43は、例えば、乱数発生ユニット60、記憶ユニット61、鍵生成/鍵演算ユニット62、相互認証ユニット63、暗号化/復号ユニット64および制御ユニット65を有する。制御モジュール43は、制御モジュール33と同様に、シングルチップの暗号処理専用の集積回路であり、多層構造を有し、内部のメモリセルはアルミニウム層などのダミー層に挟まれている。また、制御モジュール43は、動作電圧または動作周波数の幅が狭く、外部から不正にデータを読み出せないように耐タンパー性を有している。乱数発生ユニット60は、乱数発生指示を受けると、64ビット(8バイト)の乱数を発生する。記憶ユニット61は、認証処理に必要な種々のデータを記憶している。
【0071】図17は、記憶ユニット61に記憶されているデータを説明するための図である。図17に示すように、記憶ユニット61は、マスター鍵データMK0?MK31および装置識別データIDdを記憶している。ここで、マスター鍵データMK0?MK31と、認証鍵データIK0?IK31との間には、前述した携帯用記憶装置3の装置識別データIDmを用いて、下記式(1)に示す関係がある。なお、下記式において、f(a,b)は、例えば、引数a,bから値を導出する関数である。
【0072】
【数1】
IKj=f(MKj,IDm) ・・・(1)
但し、iは、0≦j≦31の整数。
【0073】また、記憶ユニット61における認証鍵データIK0?IK31の記憶アドレスは、例えば5ビットで表現され、それぞれ記憶ユニット51におけるマスター鍵データMK0?MK31と同じ記憶アドレスが割り当てられている。」

<引用文献記載事項1-9>
「【0088】携帯用記憶装置3への書き込み動作
図20は、携帯用プレーヤ4から携帯用記憶装置3への書き込み動作を説明するためのフローチャートである。
【0089】ステップS1:携帯用プレーヤ4から携帯用記憶装置3に、書き込み要求信号が出力される。
【0090】ステップS2:携帯用記憶装置3と携帯用プレーヤ4との間で、相互認証処理を行う際に用いる認証鍵データIKjの選択処理が行われる。当該処理については後述する。
【0091】ステップS3:携帯用記憶装置3と携帯用プレーヤ4との間で相互認証処理が行われる。当該処理については後述する。
【0092】ステップS4:ステップS3の相互認証処理によって携帯用記憶装置3および携帯用プレーヤ4の双方が相手を正当であると認めた場合には、ステップS5の処理が行われ、そうでない場合には処理が終了する。
【0093】ステップS5:携帯用記憶装置3および携帯用プレーヤ4において、セッション鍵データSekが生成される。当該処理については後述する。
【0094】ステップS6:携帯用プレーヤ4から携帯用記憶装置3に、通信インターフェイス32,42を介して、暗号化したオーディオデータを出力して書き込む。当該処理については後述する。
【0095】このように、オーディオシステム1によれば、携帯用記憶装置3と携帯用プレーヤ4との間で相互認証が行われ、双方が相手を正当であると認めた場合にのみ、携帯用プレーヤ4から携帯用記憶装置3に、暗号化されたオーディオデータが書き込まれる。そのため、著作権侵害を招くようなオーディオデータの不正な複製が容易に行われることを回避できる。」

<引用文献記載事項1-10>
「【0096】〔認証鍵データIKjの選択処理(図20に示すステップS2)〕図21は、認証鍵データIKjの選択処理を説明するための図である。図21に示すように、図2に示す携帯用プレーヤ4の乱数発生ユニット60によって64ビットの乱数Rjが生成される。当該乱数Rjは、携帯用プレーヤ4から携帯用記憶装置3に出力される。そして、携帯用記憶装置3の相互認証ユニット53によって、64ビットの乱数Rjの下位5ビットを用いて、記憶ユニット51に記憶されている認証鍵データIK0?IK31のうち一の認証鍵データIKj(jは0≦j≦31を満たす整数)が特定される。
【0097】また、携帯用記憶装置3の記憶ユニット51から読み出された装置識別データIDmが、携帯用記憶装置3から携帯用プレーヤ4に出力される。
【0098】そして、携帯用プレーヤ4の相互認証ユニット63によって、乱数Rjの下位5ビットを用いて、マスター鍵データMK0?MK31のうち一のマスター鍵データMKjが特定される。
【0099】そして、鍵生成/鍵演算ユニット62において、前記特定されたマスター鍵データMKjと、携帯用記憶装置3から入力した装置識別データIDmとを用いて、下記式(4)に基づいて、認証鍵データIKjを生成する。下記式(4)において、f(a,b)は、例えば、引数a,bから値を導出する任意の関数である。
【0100】
【数4】
IKj=f(MKj,IDm) ・・・(4)
これにより、携帯用記憶装置3と携帯用プレーヤ4とが、上記式(4)に示す関係を持つ認証鍵データIK0?IK31およびマスター鍵データMK0?MK31を有している場合には、図21に示す処理によって同じ認証鍵データIKjが選択される。当該選択された認証鍵データIKjは、後述する相互認証処理を行う際に、秘密鍵として用いられる。また、このとき、32個の認証鍵データIKjのうち選択される認証鍵データは、図21に示す処理を行う毎に乱数Rjに応じてランダムに決定される。そのため、不正な認証が成功する確率を、一の認証鍵データを固定して用いる場合の1/32倍にすることができ、不正な認証が行われることを高い確率で回避できる。
【0101】なお、上述した実施形態では、乱数を用いて8個の認証鍵データIKjのうち一の認証鍵データを選択する場合を例示したが、携帯用記憶装置3および携帯用プレーヤ4の外部から入力した鍵指定信号に基づいて選択する認証鍵データを決定してもよい。
【0102】〔携帯用記憶装置3と携帯用プレーヤ4との間の相互認証処理(図20に示すステップS3)〕図22は、携帯用記憶装置3と携帯用プレーヤ4との間の相互認証処理を説明するための図である。なお、当該相互認証処理を開始するときには、前述した図21に示す認証鍵データIKjの選択処理が終了しており、携帯用プレーヤ4の相互認証ユニット53と携帯用記憶装置3の相互認証ユニット63は、選択した認証鍵データIKj、携帯用記憶装置3の装置識別データIDmを有している。
【0103】ステップS10:携帯用記憶装置3の乱数発生ユニット50において、64ビットの乱数Rmsを生成し、これを携帯用プレーヤ4に出力する。
【0104】ステップS11:携帯用プレーヤ4の乱数発生ユニット60において、64ビットの乱数RdおよびSdを生成する。
【0105】ステップS12:携帯用プレーヤ4の相互認証ユニット63において、図20に示すステップS2で得た認証鍵データIKjおよび「Rd?Rms?IDm」を用いて、下記式(5)に基づいてMAC演算を行い、MACAを求める。
【0106】ここで、A?Bは、AとBの連結(nビットのAの後ろにmビットのBを結合して(n+m)ビットとしたもの)を示す。
【0107】
【数5】
MACA=MAC(IKj,Rd?Rms?IDm) ・・・(5)
ステップS13:携帯用プレーヤ4は、「Rd?Sd?MACA?j」を携帯用記憶装置3に出力する。
【0108】ステップS14:携帯用記憶装置3の相互認証ユニット53において、図20に示すステップS2で得た認証鍵データIKjおよび「Rd?Rms?IDm」を用いて、下記式(6)に基づいてMAC演算を行い、MACBを求める。
【0109】
【数6】
MACB=MAC(IKj,Rd?Rms?IDm) ・・・(6)
ステップS15:携帯用記憶装置3の相互認証ユニット53において、ステップS14で求めたMACBとステップS13で入力したMACAとを比較し、一致していれば、携帯用プレーヤ4が適切な認証鍵データIKjを有していることが分かるため、携帯用記憶装置3は携帯用プレーヤ4が正当な相手であると認証する。
【0110】ステップS16:携帯用記憶装置3の相互認証ユニット53において、図20に示すステップS2で得た認証鍵データIKjおよび「Rms?Rd」を用いて、下記式(7)に基づいてMAC演算を行い、MACCを求める。
【0111】
【数7】
MACC=MAC(IKj,Rms?Rd) ・・・(7)
ステップS17:携帯用記憶装置3の乱数発生ユニット50において、64ビットの乱数Smsを生成する。
【0112】ステップ18:携帯用記憶装置3から携帯用プレーヤ4に、「Sms?MACC」を出力する。
【0113】ステップS19:携帯用プレーヤ4の相互認証ユニット63において下記式(8)に基づいてMAC演算を行い、MACdを求める。
【0114】
【数8】
MACd=MAC(IKj,Rms?Rd) ・・・(8)
ステップS20:携帯用プレーヤ4の相互認証ユニット63において、ステップS19で求めたMACdとステップS18で入力したMACCとを比較し、一致していれば、携帯用記憶装置3が適切な認証鍵データIKjを有していることが分かるため、携帯用プレーヤ4は携帯用記憶装置3が正当な相手であると認証する。以上の処理によって、携帯用記憶装置3と携帯用プレーヤ4との間の相互認証が行われる。」

<引用文献記載事項1-11>
「【0115】〔セッション鍵データSekの生成処理(図20に示すステップS5)〕図23は、セッション鍵データSekの生成処理を説明するための図である。なお、当該セッション鍵データSekの生成処理を開始するときには、前述した図21に示す認証鍵データIKjの選択処理および図22に示す相互認証処理が終了しており、携帯用記憶装置3および携帯用プレーヤ4の双方は、選択した認証鍵データIKjおよび乱数Sd,Smsを有している。
【0116】ステップS30:携帯用プレーヤ4の相互認証ユニット63は、選択した認証鍵データIKjおよび「Sd?Sms」を用いて、下記式(9)に基づいてMAC演算を行い、セッション鍵データSekを生成する。
【0117】
【数9】
セッション鍵データSek=MAC(IKj,Sd?Sms) ・・・(9)
ステップS31:携帯用記憶装置3の相互認証ユニット53は、選択した認証鍵データIKjおよび「Sd?Sms」を用いて、下記式(10)に基づいてMAC演算を行い、セッション鍵データSekを生成する。当該セッション鍵データSekは、正当な相手同士であれば、携帯用プレーヤ4で生成したセッション鍵データSekと同じになる。
【0118】
【数10】
セッション鍵データSek=MAC(IKj,Sd?Sms) ・・・(10)」

<引用文献記載事項1-12>
「【0118】・・・<中略>・・・
〔携帯用記憶装置3へのオーディオデータの書き込み処理(図20に示すステップS6)〕図24は、携帯用プレーヤ4から携帯用記憶装置3へのオーディオデータの書き込み処理を説明するための図である。なお、当該書き込み処理を開始するときには、前述した図23に示すセッション鍵データSekの生成処理は終了しており、携帯用記憶装置3および携帯用プレーヤ4は同じセッション鍵データSekを有している。
【0119】ステップS40:携帯用プレーヤ4は、乱数発生ユニット60にトラックデータファイル毎に乱数を発生させ、当該乱数に応じたコンテンツ鍵データCKを生成する。
【0120】ステップS41:携帯用プレーヤ4は、暗号化/復号ユニット64において、ステップS40で生成したコンテンツ鍵データCKを、セッション鍵データSekを用いて暗号化する。
【0121】ステップ42:携帯用プレーヤ4は、ステップS41で暗号化したコンテンツ鍵データCKを携帯用記憶装置3に出力する。
【0122】ステップS43:携帯用記憶装置3は、ステップS42で入力した暗号化されたコンテンツ鍵データCKを、暗号化/復号ユニット54において復号する。」

<引用文献記載事項1-13>
「【0123】ステップS44:携帯用記憶装置3は、暗号化/復号ユニット54において、ステップS43で復号したコンテンツ鍵データCKを、記憶ユニット51から読み出した記憶用鍵データSKmを用いて暗号化する。
【0124】ステップS45:携帯用記憶装置3は、当該暗号化されたコンテンツ鍵データCKを携帯用プレーヤ4に出力する。
【0125】ステップS46:携帯用プレーヤ4は、当該暗号化されたコンテンツ鍵データCKを、トラックデータファイル100n内のTRKINF内に設定する。
【0126】ステップS47:携帯用プレーヤ4は、乱数発生ユニット60にパーツ毎に乱数を発生させ、当該乱数に応じたパーツ鍵データPKを生成する。また、携帯用プレーヤ4は、当該生成したパーツ鍵データPKを、トラックデータファイル101nの管理データPRTINF内に設定する。
【0127】ステップS48:携帯用プレーヤ4は、例えば、パーツ毎に、鍵生成/演算ユニット62において、下記式(11)に示すように、ステップS47で生成したパーツ鍵データPKとコンテンツ鍵データCKとの排他的論理和を演算し、当該演算結果をテンポラリ鍵データTMKとする。なお、テンポラリ鍵データTMKの生成は、排他的論理和を用いるものには限定されず、例えば、パーツ鍵データPKとコンテンツ鍵データCKとを加算する加算演算やその他の関数演算を用いるようにしてもよい。
【0128】
【数11】
TMK=PK XOR CK ・・・(11)
ステップS49:携帯用プレーヤ4は、乱数発生ユニット60にブロック毎に乱数を発生させ、当該乱数に応じたブロックシードデータBSを生成する。また、携帯用プレーヤ4は、当該生成したブロックシードデータBSを、当該ブロック内の図10に示す対応する位置に設定する。
【0129】ステップS50:携帯用プレーヤ4は、例えば、鍵生成/鍵演算ユニット62において、下記式(12)に示すように、ステップS46で生成したテンポラリ鍵データTMKと、ステップS47で生成したブロックシードデータBSとを用いてMAC演算を行い、ブロック毎にブロック鍵データBKを生成する。
【0130】
【数12】
BK=MAC(TMK,BS) ・・・(12)
なお、MAC演算の他に、例えば、SHA-1(Secure Hash Algorithm)、RIPEMD-160などの一方向性ハッシュ関数(one-way hash function)の入力に秘密鍵を用いた演算を行ってブロック鍵データBKを生成してもよい。
【0131】ここで、一方向性関数fとは、xよりy=f(x)を計算することは容易であるが、逆にyよりxを求めることが難しい関数をいう。一方向性ハッシュ関数については、例えば、"Handbook of Applied Cryptography,CRC Press"などに詳しく記述されている。
【0132】ステップS51:携帯用プレーヤ4は、コンピュータ2あるいは携帯用プレーヤ4から入力したオーディオデータを、圧縮/伸長モジュール45において、ATRAC3方式で圧縮する。そして、暗号化/復号ユニット64において、ステップS50で生成したブロック鍵データBKを用いて、前記圧縮したオーディオデータをCBCモードで暗号化する。
【0133】ステップS52:携帯用プレーヤ4は、ステップS51で暗号化したオーディオデータに属性ヘッダを付加して、通信インターフェイス32,42を介して、携帯用記憶装置3に出力する。
【0134】ステップS53:携帯用記憶装置3は、ステップS52で入力した暗号化されたオーディオデータと属性ヘッダを、フラッシュメモリ34にそのまま書き込む。以上の処理によって、携帯用プレーヤ4から携帯用プレーヤ4へのオーディオデータの書き込み処理が終了する。なお、ここでは、図4のトラックデータファイル1010?1013についてのみ述べたが、携帯用プレーヤ4は、図4の再生管理ファイルについても同様に適宜更新を行う。」


イ.引用文献2:特開平10-327142号公報(平成10年12月8日出願公開)

<引用文献記載事項2-1>
「【0002】
【従来の技術】図20は、ICカードにおける、従来の認証システムの構成例を表している。この構成例においては、ICカード102とリーダライタ101の間で、認証処理を行うようになされている。ICカード102は、情報を記憶するためのエリアが、エリア1乃至エリア5の5つのエリアに区分されている。そして、各エリア毎に、それぞれ異なる暗号鍵1乃至暗号鍵5が対応されている。エリアiをアクセスするには、対応する暗号鍵iが必要となる。
【0003】すなわち、リーダライタ101が、ICカード102の、例えばエリア1にデータを記録するか、あるいは、そこに記録されているデータを読み出す場合、最初に、相互認証処理が行われる。リーダライタ101は、ICカード102が記憶している暗号鍵1乃至暗号鍵5と同一の符号鍵1乃至暗号鍵5を予め記憶している。そして、ICカード102のエリア1にアクセスする場合には、このエリア1に対応する暗号鍵1を読み出し、これを用いて認証処理を行う。
【0004】例えば、リーダライタ101は、所定の乱数を発生し、この乱数とアクセスすべきエリアの番号1をICカード102に通知する。ICカード102においては、通知されてきた番号1のエリアに対応する暗号鍵1を読み出し、その暗号鍵1を用いて、通知されてきた乱数を暗号化する。そして、暗号化した乱数を、リーダライタ101に通知する。リーダライタ101は、この暗号化された乱数を暗号鍵を用いて復号化する。ICカード102に通知した乱数と復号化した乱数とが一致していれば、ICカード102が適正なものであるとの判定を行う。
【0005】同様に、ICカード102は、所定の乱数を発生し、リーダライタ101に出力する。リーダライタ101は、暗号鍵1を用いて、この乱数を暗号化し、暗号化した乱数をICカード102に通知する。ICカード102は、この暗号化された乱数を暗号鍵1を用いて復号化する。そして、復号化された乱数とリーダライタ101に通知した乱数とが一致していれば、リーダライタ101が適正なリーダライタであると判定する。
【0006】以上の処理は、各エリア毎に行われる。」


(2)補正後の請求項1に係る発明の進歩性について

ア.本件補正発明の認定
本件補正後の請求項1に係る発明は、上記第1.2.の補正後の特許請求の範囲の【請求項1】として記載した通りのものである。


イ.引用発明の認定

(ア)引用文献1には上記引用文献記載事項1-3の如く、
「第1のデータ処理装置と第2のデータ処理装置との間で相互認証を行うデータ処理方法において、
上記第1のデータ処理装置において、複数の異なる第1の鍵データのうち一の第1の鍵データを選択し、当該選択した第1の鍵データを用いて、上記第2のデータ処理装置との間で相互認証を行い、
上記第2のデータ処理装置において、複数の異なる第2の鍵データのうち、上記選択した上記第1の鍵データに対応した第2の鍵データを選択し、当該選択した第2の鍵データを用いて、上記第1のデータ処理装置との間で相互認証を行うデータ処理方法」が記載されている。

(イ)上記引用文献記載事項1-1、1-7、1-8等から見て、
上記第1のデータ処理装置は「複数の異なる第1の鍵データを記憶する第1の記憶手段を」有し、上記第2のデータ処理装置は「複数の異なる第2の鍵データを記憶する第2の記憶手段」を有している。

(ウ)また、上記引用文献記載事項1-12の「携帯用記憶装置3および携帯用プレーヤ4は同じセッション鍵データSekを有している。」との記載等からみて、上記第1のデータ処理装置及び第2のデータ処理装置は何れもセッション鍵データを記憶する手段を有していることは明らかである。

(エ)そして、上記引用文献記載事項1-11の「携帯用プレーヤ4の相互認証ユニット63は、選択した認証鍵データIKjおよび「Sd?Sms」を用いて、下記式(9)に基づいてMAC演算を行い、セッション鍵データSekを生成する。」等の記載からみて、該「セッション鍵データ」は、
「上記第1の鍵データを用いてMAC演算を行うことで生成された」ものである。

(オ)そして、上記引用文献記載事項1-5、1-9等から見て該「データ処理方法」は、
「上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めなかった場合には処理を終了し、
上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに、一方から他方にデータを復号するための鍵データを出力する処理及び上記第1のデータ処理装置から上記第2のデータ処理装置に出力した暗号化されたデータを、上記第2のデータ処理装置の記憶手段に記憶する処理を行う」ものである。

(カ)上記(2)イ.(ア)?(ク)及び 引用文献記載事項1-4、1-10の記載から見て、上記相互認証は
「上記第1のデータ処理装置で乱数を発生し、当該発生した乱数を上記第2のデータ処理装置に通知し、上記第1のデータ処理装置において、上記乱数に基づいて上記第1の鍵データの選択を行い、上記第2のデータ処理装置において、上記乱数に基づいて上記第2の鍵データの選択を行い、 上記第1のデータ処理装置において、上記選択した第1の鍵データから、上記第2のデータ処理装置が選択した上記第2の鍵データを算出し、上記第1のデータ処理装置と上記第2のデータ処理装置との間で、上記算出した第2の鍵データを共通鍵として用いて上記相互認証処理を行う」ものである。

(キ)上記引用文献記載事項1-12記載の「コンテンツ鍵データ」は、上記「データを復号するための鍵データ」の1つに他ならないものであるところ、当該「コンテンツ鍵データ」は、上記引用文献記載事項1-12のように、「ステップS41:携帯用プレーヤ4は、暗号化/復号ユニット64において、ステップS40で生成したコンテンツ鍵データCKを、セッション鍵データSekを用いて暗号化する。」及び「ステップ42:携帯用プレーヤ4は、ステップS41で暗号化したコンテンツ鍵データCKを携帯用記憶装置3に出力する。」「ステップS43:携帯用記憶装置3は、ステップS42で入力した暗号化されたコンテンツ鍵データCKを、暗号化/復号ユニット54において復号する。」なる手順で「携帯用記憶装置3」に出力されるのであるから、上記「データを復号するための鍵データを出力する」処理は、
「上記第1のデータ処理装置が、データを復号するための鍵データを上記セッション鍵データを用いて暗号化して、上記第2のデータ処理装置に出力し、上記第2のデータ処理装置が、上記暗号化されたデータを復号するための鍵データを復号するステップ」を有していると言える。

(ク)上記引用文献記載事項1-13等からみて、上記「記憶手段に記憶する処理」は上記「コンテンツ鍵データ」すなわち「データを復号するための鍵データ」を用いて行われるものである。

以上の(ア)?(ク)より、引用文献1には下記引用発明1が記載されていると認められる。

<引用発明1>
「第1のデータ処理装置と第2のデータ処理装置との間で相互認証を行うデータ処理方法において、
上記第1のデータ処理装置において、複数の異なる第1の鍵データのうち一の第1の鍵データを選択し、当該選択した第1の鍵データを用いて、上記第2のデータ処理装置との間で相互認証を行い、
上記第2のデータ処理装置において、複数の異なる第2の鍵データのうち、上記選択した上記第1の鍵データに対応した第2の鍵データを選択し、当該選択した第2の鍵データを用いて、上記第1のデータ処理装置との間で相互認証を行うデータ処理方法であって、(上記(ア)より)
上記第1のデータ処理装置は、複数の異なる第1の鍵データを記憶する第1の記憶手段を有し、
上記第2のデータ処理装置は、複数の異なる第2の鍵データを記憶する第2の記憶手段を有し、(上記(イ)より)
上記第1のデータ処理装置及び第2のデータ処理装置は何れも、上記第1の鍵データを用いてMAC演算を行うことで生成されたセッション鍵データを記憶する手段を有し、(上記(ウ)及び(エ)より)
上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めなかった場合には処理を終了し、
上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに、一方から他方にデータを復号するための鍵データを出力する処理及び上記第1のデータ処理装置から上記第2のデータ処理装置に出力した暗号化されたデータを、上記第2のデータ処理装置の記憶手段に記憶する処理を行うものであり、(上記(オ)より)
上記相互認証処理は
上記第1のデータ処理装置で乱数を発生し、当該発生した乱数を上記第2のデータ処理装置に通知し、上記第1のデータ処理装置において、上記乱数に基づいて上記第1の鍵データの選択を行い、上記第2のデータ処理装置において、上記乱数に基づいて上記第2の鍵データの選択を行い、上記第1のデータ処理装置において、上記選択した第1の鍵データから、上記第2のデータ処理装置が選択した上記第2の鍵データを算出し、上記第1のデータ処理装置と上記第2のデータ処理装置との間で、上記算出した第2の鍵データを共通鍵として用いて行うものであり、(上記(カ)より)
上記鍵データを出力する処理は、上記第1のデータ処理装置が、データを復号するための鍵データを、上記セッション鍵データを用いて暗号化して、上記第2のデータ処理装置に出力し、上記第2のデータ処理装置が、上記暗号化されたデータを復号するための鍵データを復号するステップを有しているものであり、(上記(キ)より)
上記記憶手段に記憶する処理は上記データを復号するための鍵データを用いて行われるものである(上記(ク)より)
データ処理方法。」


ウ.対比

(ア)引用発明1は「第1のデータ処理装置と第2のデータ処理装置との間で相互認証を行うデータ処理方法」であり、この「第1のデータ処理装置」「第2のデータ処理装置」は、それぞれ、本件補正後の請求項1に係る発明における「第1のデータ処理装置」「第2のデータ処理装置」に対応付けられる。
そして、引用発明1における「第1のデータ処理装置」と「第2のデータ処理装置」とは「データ処理システム」を構成するものとも言えるものであるから、引用発明1と本件補正後の請求項1に係る発明とは「第1のデータ処理装置と」「前記第1のデータ処理装置と相互認証を行う第2のデータ処理装置とを有するデータ処理システムにおけるデータ処理方法」である点で共通する。

(イ)引用発明1における「第1のデータ処理装置」は、「複数の異なる第1の鍵データを記憶する第1の記憶手段」を有し、「上記第1の鍵データを用いてMAC演算を行うことで生成されたセッション鍵を記憶する手段」も有するのであるから、本件補正後の請求項1に係る発明における「第1のデータ処理装置」と同様に「第1の認証鍵データおよび前記第1の認証鍵データと異なる暗号鍵データを保持」すると言える。

(ウ)引用発明1における「第2のデータ処理装置」は「複数の異なる第2の鍵データを記憶する第2の記憶手段を有し」ている。そして、該「第2のデータ処理装置」においては「複数の異なる第2の鍵データのうち、上記選択した上記第1の鍵データに対応した第2の鍵データを選択」しているのであるから、引用発明1における「第2の鍵データ」は「上記第1の鍵データに対応した」ものである。また、引用発明1における「第2のデータ処理装置」も「上記第1の鍵データを用いてMAC演算を行うことで生成されたセッション鍵を記憶する手段」を有するものでもあるところ、当該「セッション鍵データ」は、「データを復号するための鍵データ」の「復号」に用いられるのであるから、「前記暗号鍵データに対応した復号鍵データ」とも言えるものである。
従って、引用発明1における「第2のデータ処理装置」は本件補正後の請求項1に係る発明における「第2のデータ処理装置」と同様に、「前記第2のデータ処理装置が前記第1の認証鍵データに対応した第2の認証鍵データおよび前記暗号鍵データに対応した復号鍵データを保持」すると言える。

(エ)引用発明1においては「上記第1のデータ処理装置において、複数の異なる第1の鍵データのうち一の第1の鍵データを選択し、当該選択した第1の鍵データを用いて、上記第2のデータ処理装置との間で相互認証を行い」、「上記第2のデータ処理装置において、複数の異なる第2の鍵データのうち、上記選択した上記第1の鍵データに対応した第2の鍵データを選択し、当該選択した第2の鍵データを用いて、上記第1のデータ処理装置との間で相互認証を行う」のであるから、本件補正後の請求項1に係る発明と同様に「前記第1のデータ処理装置が前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第2の認証鍵データを用いて、前記第1のデータ処理装置と前記第2のデータ処理装置との間で認証を行う第1の工程」を有していると言える。

(オ)引用発明1は「上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに」「一方から他方にデータを復号するための鍵データを出力する処理」を行い、「上記鍵データを出力する処理は、上記第1のデータ処理装置が、データを復号するための鍵データを、上記セッション鍵データを用いて暗号化して、上記第2のデータ処理装置に出力し、上記第2のデータ処理装置が、上記暗号化されたデータを復号するための鍵データを復号するステップを有しているもの」であるから、本件補正後の請求項1に係る発明と同様に「前記第2のデータ処理装置が、前記第1の工程の前記認証により前記第1のデータ処理装置の正当性を認めた場合に、前記第1のデータ処理装置が前記暗号鍵データを用いて暗号化を行って前記第2のデータ処理装置に提供した暗号化データを、前記復号鍵データを用いて復号する第2の工程」を有していると言える。

(カ)引用発明1における「上記第2のデータ処理装置の記憶手段に記憶する処理を行」うことは、本件補正後の請求項1に係る発明における「第3の工程」に対応付けられるものであるところ、引用発明1は「上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めなかった場合には処理を終了し」「上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに、一方から他方にデータを復号するための鍵データを出力する処理及び上記第1のデータ処理装置から上記第2のデータ処理装置に出力した暗号化されたデータを、上記第2のデータ処理装置の記憶手段に記憶する処理を行い」、「上記記憶手段に記憶する処理は上記データを復号するための鍵データを用いて行われるものである」から、「上記記憶手段に記憶する処理」は「前記第2の工程の前記復号によって得た」「前記復号データを有効なものとして用いて」実行されるものであり、しかも、これは「第2の鍵データを用いて、上記第1のデータ処理装置との間で相互認証を行」い「相互に正当な相手であると認めたときに」実行されるものであるから、「前記第2の認証鍵データに関連付けられた」処理であるともいえる。
従って、引用発明1と本件補正後の請求項1に係る発明とは
「前記第2のデータ処理装置が、前記第2の工程の前記復号によって得た」「前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた」「処理を実行」「する第3の工程」を有している点で共通すると言える。


エ.一致点・相違点
よって、本件補正後の請求項1に係る発明と引用発明1とは、下記一致点で一致し、下記相違点で相違すると言える。

<補正後の請求項1に係る発明と引用発明1との一致点>
「第1のデータ処理装置と」「前記第1のデータ処理装置と相互認証を行う第2のデータ処理装置とを有するデータ処理システムにおけるデータ処理方法であって、
前記第1のデータ処理装置が第1の認証鍵データおよび前記第1の認証鍵データと異なる暗号鍵データを保持し、前記第2のデータ処理装置が前記第1の認証鍵データに対応した第2の認証鍵データおよび前記暗号鍵データに対応した復号鍵データを保持し、前記第1のデータ処理装置が前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第2の認証鍵データを用いて、前記第1のデータ処理装置と前記第2のデータ処理装置との間で認証を行う第1の工程と、
前記第2のデータ処理装置が、前記第1の工程の前記認証により前記第1のデータ処理装置の正当性を認めた場合に、前記第1のデータ処理装置が前記暗号鍵データを用いて暗号化を行って前記第2のデータ処理装置に提供した暗号化データを、前記復号鍵データを用いて復号する第2の工程と、
前記第2のデータ処理装置が、前記第2の工程の前記復号によって得た」「前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた」「処理を実行」「する第3の工程と
を有するデータ処理方法。」

<補正後の請求項1に係る発明と引用発明1との相違点1>
本件補正後の請求項1に係る発明における「第3の工程」は、「復号データが適切に復号されたものであると判断した場合に」、前記復号データを有効なものとして用いて処理を実行し、「前記復号データが適切に復号されたものでないと判断した場合に前記復号データを無効化する」工程を有するものであるのに対し、引用発明1は係る「判断」や「無効化」の工程を有していない点。

<補正後の請求項1に係る発明と引用発明1との相違点2>
本件補正後の請求項1に係る発明における第2のデータ処理装置が「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と接続されたSAMユニット」であるのに対し、引用文献1には引用発明1の用途としては「オーディオシステム」が例示されているだけで、「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と接続されたSAMユニット」を有するシステムへの応用の記載はない点。

<補正後の請求項1に係る発明と引用発明1との相違点3>
本件補正後の請求項1に係る発明における前記第2の認証鍵データに関連付けられた処理が「前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる」処理であるのに対し、引用文献1のそれは「前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる」処理ではない点。


オ.当審判断
以下、上記相違点について検討する。

(ア)補正後の請求項1に係る発明と引用発明1との相違点1について
復号データが適切なときにこれを用い、そうでないときにこれを用いないことは、従来から必要に応じて適宜に採用されている周知慣用の手順であり(必要があれば、特開2002-258969号公報(平成14年9月13日出願公開。特に段落【0059】【図3】の「ステップS10」「ステップS11」、段落【0064】【図4】の「ステップS30」「ステップS31」、【図8】の「ステップS50」「ステップS51」、【図9】の「ステップS70」「ステップS71」。)、特開2001-127757号公報(平成13年5月11日出願公開。特に段落【0056】【図5】の「ステップ106」。)等参照。)、引用発明1においても係る手順を採用することで、「第3の工程」を「復号データが適切に復号されたものであると判断した場合に」、前記復号データを有効なものとして用いて処理を実行し、「前記復号データが適切に復号されたものでないと判断した場合に前記復号データを無効化する」工程を有するものとすることは、当業者であれば適宜に採用し得た設計的事項に過ぎないものである。

(イ)補正後の請求項1に係る発明と引用発明1との相違点2について
「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置に接続されたSAMユニット」を有するシステムは本願出願前に既に広く知られていたシステムであり(必要があれば特開2002-245414号公報(平成14年8月30日出願公開。)、特開2002-244756号公報(平成14年8月30日出願公開)等参照)、このような「SAMユニット」に記憶されるアプリケーション等の管理業務に十分なセキュリティ対策を施すことは、当業者にとっては技術常識的な課題に他ならず、該「SAMユニット」と同様に記憶装置に関するセキュリティ対策のためのデータ処理技術である引用発明1を、係る「SAMユニット」の管理のためのものとして、その適用を試みることは、当業者の通常の創作力の発揮と言えるものである。
従って、引用発明1における第2のデータ処理装置を、「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と接続されたSAMユニット」とすることは、当業者であれば容易に想到し得たことである。

(ウ)補正後の請求項1に係る発明と引用発明1との相違点3について
本件補正後の請求項1の「前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理」なる記載に関して、本願明細書の発明の詳細な説明を参酌するに、「前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理」に該当する処理の記載は無いものの、段落【0032】の「通信システム1では、管理装置20およびSAMユニット9a,9bが本発明に対応した実施の形態に係わる処理を行う。・・・<中略>・・・また、管理装置20は、上記発行されたカードを管理者やユーザが用いて、SAMユニット9a,9bとの間で上記認証鍵データを基に相互認証を行う。」、段落【0042】の「SAMユニット9a,9bが、ステップST6の復号データが、適切に復号されたものであるか否かを判断し、適切に復号されたものであると判断した場合には、ステップST6で得られた復号データを有効なものとして用いて、オーナカード72等に許可した上記鍵データに関連付けられた処理を実行する。」、段落【0054】の「なお、AP管理用記憶領域221は、システムの管理者がアクセス可能なデータを記憶するシステムAP記憶領域と、システムの製造者がアクセス可能なデータを記憶する製造者AP記憶領域とを有する。」、段落【0064】の「図17に示すように、当該相互認証鍵データには、例えば、・・・<中略>・・・システムAP記憶領域相互認証鍵データ、並びに製造者AP記憶領域相互認証鍵データがある。」等の記載から見て、「SAMユニット」の管理は「前記第2の認証鍵データに関連付けられた」処理であることが示唆されているといえる。
一方、段落【0050】?【0056】等には「SAMユニット」には「アプリケーションエレメントデータAPE」や「AP管理用記憶領域」等を有していることが記載されており、この「APE」や「AP管理用記憶領域」等は「ICカード或いは携帯通信装置に所定のサービスを」「提供」する際に用いられるものであり、その処理は「ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理」を実行するためのものではあると解される。
すなわち、本願明細書の発明の詳細な説明には「前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理」の記載はないものの、「前記第2の認証鍵データに関連付けられた」「処理」によって、「ICカード或いは携帯通信装置に所定のサービスを提供する」際に用いられる情報が管理されることは、本願明細書の発明の詳細な説明の記載からは読み取ことができ、本件補正後の請求項1の「前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理」なる記載は、このような管理とサービスの関係を表現することを意図しているものと推察することができる。
しかしながら、このような管理とサービスの関係は、アプリケーションを提供するサーバの管理業務に須く当てはまる関係に他ならないものであるから、「前記第2の認証鍵データに関連付けられた」「処理」を「前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる」処理とすることは、上記(イ)「補正後の請求項1に係る発明と引用発明1との相違点2について」における、第2のデータ処理装置を「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と接続されたSAMユニット」とすることにともなって必然的に採用される事項に他ならないものである。

よって、本件補正後の請求項1に係る発明の構成は、引用文献1記載の発明に基づいて当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。

従って、本件補正後の請求項1に係る発明は、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものであるから、特許出願の際独立して特許を受けることができるものではない。


(3)補正後の請求項2に係る発明の進歩性について
本件補正後の請求項2に係る発明は、上記1.の補正後の特許請求の範囲の【請求項2】として記載した通りのものであると認められるところ、本件補正後の請求項2に係る発明と上記引用発明1とを比較すると、上記補正後の請求項1に係る発明と引用発明1との相違点1?3に加えて、下記相違点でも相違する

<補正後の請求項2に係る発明と引用発明1との相違点>
本件補正後の請求項2に係る発明は
「前記第1の工程において、前記第1のデータ処理装置および前記第2のデータ処理装置が、第1の暗号化アルゴリズム並びに前記第1の暗号化アルゴリズムに対応した第1の復号アルゴリズムを基に、所定のデータの暗号化および復号を行って前記認証を行い、前記第2の工程において、前記第2のデータ処理装置が、前記第1の暗号化アルゴリズムと異なる第2の暗号化アルゴリズムを基に暗号化された前記暗号化データを、前記第2の暗号化アルゴリズムに対応した、前記第1の暗号化アルゴリズムと異なる第2の復号アルゴリズムを基に前記復号する」のに対し、引用文献1には、相互認証での暗号化アルゴリズムとデータを復号するための鍵データを出力する際の暗号化アルゴリズムが異なる旨の明示は無い点。

しかしながら、認証用の暗号化アルゴリズムと通信用の暗号化アルゴリズムを如何にするかは、それぞれ、適宜に定め得る設計的事項に過ぎないものであり(必要があれば、特開平09-115019号公報(平成9年5月2日出願公開。特に請求項3?5。)、特開2001-298449号公報(平成13年10月26日出願公開)等参照)、これらを異ならせることも、当業者であれば適宜に採用し得た設計的事項と認められる。

従って、本件補正後の請求項2に係る発明も、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものであるから、特許出願の際独立して特許を受けることができるものではない。


(4)補正後の請求項3に係る発明の進歩性について
本件補正後の請求項3に係る発明は、上記1.の補正後の特許請求の範囲の【請求項3】として記載した通りのものであると認められるところ、本件補正後の請求項3に係る発明と上記引用発明1とを比較すると、上記補正後の請求項1に係る発明と引用発明1との相違点1?3に加えて、下記相違点でも相違する

<補正後の請求項3に係る発明と引用発明1との相違点>
「前記第2の工程において、前記第2のデータ処理装置が、前記第1の工程の前記認証により、前記第1の認証鍵データと前記第2の認証鍵データとが同じであると判断した場合に、前記第1のデータ処理装置の正当性を認める
請求項1に記載のデータ処理方法。」のに対し、引用文発明1の相互認証は「前記第1の認証鍵データと前記第2の認証鍵データとが同じであると判断した場合に、前記第1のデータ処理装置の正当性を認める」ものではないい点。

しかしながら、双方が有する鍵の一致で相互認証をすることは、証拠を挙げるまでも無い周知慣用技術に過ぎず(必要があれば、上記引用文献記載事項1-6、2-1参照)、これを引用発明の相互認証に採用する事も、当業者が適宜になし得る設計的事項に過ぎない。
従って、本件補正後の請求項3に係る発明も、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものであるから、特許出願の際独立して特許を受けることができるものではない。


(5)補正後の請求項4に係る発明の進歩性について

ア.本件補正発明の認定
本件補正後の請求項4に係る発明は、上記1.の補正後の特許請求の範囲の【請求項4】として記載した通りのものである。

イ.対比
本件補正後の請求項4にで限定される事項について、さらに、上記引用発明1と比較する。

(ア)引用発明1の「相互認証処理」においては、「上記第1のデータ処理装置」は、まず「乱数を発生し」次いで「上記乱数に基づいて上記第1の鍵データの選択を行」うのであるから、引用発明1の相互認証の工程は、本件補正後の請求項4に係る発明と同様に「前記第1の認証鍵データが所定の鍵データを用いて所定の生成方法で生成されている場合」になされるものであると言える。

(イ)そして、引用発明1の「当該発生した乱数を上記第2のデータ処理装置に通知」する工程が、本件補正後の請求項4に係る発明における「前記第1のデータ処理装置が、前記第1の認証鍵データの生成に用いられた鍵データを指定する鍵指定データを前記第2のデータ処理装置に提供する第4の工程」に相当する。

(ウ)引用発明1の「上記第2のデータ処理装置において、上記乱数に基づいて上記第2の鍵データの選択を行」う工程が、本件補正後の請求項4に係る発明における「前記第2のデータ処理装置が、前記第4の工程で受けた前記鍵指定データが指定する前記鍵データを用いて前記所定の生成手法で前記第2の認証鍵データを生成する第5の工程」に相当する。

(エ)引用発明1の「上記第1のデータ処理装置と上記第2のデータ処理装置との間で、上記算出した第2の鍵データを共通鍵として用いて上記相互認証処理を行う」工程は、上記第1のデータ処理装置と上記第2のデータ処理装置との双方で、該共通鍵が同じであるか否かの判断を行うものであることは明らかであるから、引用発明1の「上記第1のデータ処理装置において、上記選択した第1の鍵データから、上記第2のデータ処理装置が選択した上記第2の鍵データを算出し、」「上記第1のデータ処理装置と上記第2のデータ処理装置との間で、上記算出した第2の鍵データを共通鍵として用いて上記相互認証処理を行う」工程は、本件補正後の請求項4に係る発明における「前記第1のデータ処理装置が前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第5の工程で生成した前記第2の認証鍵データを用いて、前記認証を行う第6の工程」と「前記第2のデータ処理装置が、前記第6の工程の前記認証により、前記第1の認証鍵データと前記第2の認証鍵データとが同じであると判断すると、前記第1のデータ処理装置の正当性を認める第7の工程」に相当する。


ウ.一致点・相違点
上記(ア)?(エ)、及び、上記(2)ウ.(ア)?(カ)より、引用発明1と、本件補正後の請求項4に係る発明とは、上記(2)エ.記載の補正後の請求項1に係る発明と引用発明1との一致点に加え下記一致点でも一致する。

<補正後の請求項4に係る発明と引用発明1との一致点>
「前記第1の認証鍵データが所定の鍵データを用いて所定の生成方法で生成されている場合に、
前記第1の工程は、
前記第1のデータ処理装置が、前記第1の認証鍵データの生成に用いられた鍵データを指定する鍵指定データを前記第2のデータ処理装置に提供する第4の工程と、
前記第2のデータ処理装置が、前記第4の工程で受けた前記鍵指定データが指定する前記鍵データを用いて前記所定の生成手法で前記第2の認証鍵データを生成する第5の工程と、
前記第1のデータ処理装置が前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第5の工程で生成した前記第2の認証鍵データを用いて、前記認証を行う第6の工程と、
前記第2のデータ処理装置が、前記第6の工程の前記認証により、前記第1の認証鍵データと前記第2の認証鍵データとが同じであると判断すると、前記第1のデータ処理装置の正当性を認める第7の工程と」
を有する点。

すなわち、本件補正後の請求項4において限定される事項は引用発明1との一致点であり、本件補正後の請求項4に係る発明と引用発明1には、上記(2)エ.記載の補正後の請求項1に係る発明と引用発明1との相違点1?3と同じ相違点が認められる。

エ.当審判断
補正後の請求項1に係る発明と引用発明1との該相違点1?3については、上記(2)オ.(ア)?(ウ)で判断した通りである
従って、本件補正後の請求項4に係る発明も、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものであるから、特許出願の際独立して特許を受けることができるものではない。


(6)補正後の請求項5に係る発明の進歩性について
本件補正後の請求項5に係る発明は、上記1.で補正後の特許請求の範囲の【請求項5】として記載した通りのものであると認められるところ、該補正後の請求項5に係る発明は、上記補正後の請求項1に係る発明と同様の技術思想を、別のカテゴリーで表現したものにほかならず、上記補正後の請求項1と同様に、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものであるから、これも、特許出願の際独立して特許を受けることができるものではない。


(7)補正後の請求項6に係る発明の進歩性について

ア.本件補正発明の認定
本件補正後の請求項6に係る発明は、上記1.の補正後の特許請求の範囲の【請求項6】として記載した通りのものである。


イ.引用発明の認定

(ア)引用文献1記載の「第1のデータ処理装置」は引用文献記載事項1-1記載の如く「第2のデータ処理装置の間で相互認証を行う」ものであり、
「複数の異なる第1の鍵データを記憶する第1の記憶手段と、
上記複数の第1の鍵データのうち一の第1の鍵データを選択し、当該選択した第1の鍵データを用いて、上記第2のデータ処理装置との間で相互認証を行う第1の相互認証処理手段とを有し」ている。

(イ)また、上記引用文献記載事項1-12の「携帯用記憶装置3および携帯用プレーヤ4は同じセッション鍵データSekを有している。」との記載からみて、上記第1のデータ処理装置はセッション鍵データを記憶する手段を有していることは明らかである。

(ウ)そして、上記引用文献記載事項1-2、1-9等から見て上記「第1のデータ処理装置」は、
上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに、上記第2のデータ処理装置にデータを復号するための鍵データを出力するものである。

(エ)上記引用文献記載事項1-12記載の「コンテンツ鍵データ」は、上記「データを復号するための鍵データ」の1つに他ならないものあるところ、当該「コンテンツ鍵データ」は、上記引用文献記載事項1-12のように、
「ステップS41:携帯用プレーヤ4は、暗号化/復号ユニット64において、ステップS40で生成したコンテンツ鍵データCKを、セッション鍵データSekを用いて暗号化する。」及び「ステップ42:携帯用プレーヤ4は、ステップS41で暗号化したコンテンツ鍵データCKを携帯用記憶装置3に出力する。」なる手順で「携帯用記憶装置3」に出力されるのであるから、上記「データを復号するための鍵データを出力する」処理は、
「上記第1のデータ処理装置が、データを復号するための鍵データを、上記セッション鍵データを用いて暗号化して、上記第2のデータ処理装置に出力する工程」を有していると言える。

以上の(ア)?(エ)より、引用文献1には下記引用発明2が記載されていると認められる。

<引用発明2>
「第2のデータ処理装置との間で相互認証を行う第1のデータ処理装置であって、
複数の異なる第1の鍵データを記憶する第1の記憶手段と、
上記複数の第1の鍵データのうち一の第1の鍵データを選択し、当該選択した第1の鍵データを用いて、上記第2のデータ処理装置との間で相互認証を行う第1の相互認証処理手段と、
セッション鍵データを記憶する手段とを有し、
上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに、 上記第2のデータ処理装置にデータを復号するための鍵データを出力するものであり、
上記データを復号するための鍵データを出力する処理は、上記第1のデータ処理装置が、暗号化/復号ユニットにおいてデータを復号するための鍵データを、上記セッション鍵データを用いて暗号化して、上記第2のデータ処理装置に出力する工程を有しているものである
データ処理装置」


ウ.対比

(ア)引用発明2における「上記データを復号するための鍵データを出力する処理」は「上記第1のデータ処理装置が、データを復号するための鍵データを、上記セッション鍵データを用いて暗号化して、上記第2のデータ処理装置に出力する工程を有しているもの」であるから、引用発明2は「所定のデータを暗号化して」「認証先に出力するデータ処理装置」である点で本件補正後の請求項6に係る発明と共通する。

(イ)引用発明2における「複数の異なる第1の鍵データを記憶する第1の記憶手段」及び「セッション鍵データを記憶する手段」は本件補正後の請求項6に係る発明における「認証鍵データおよび暗号鍵データを記憶する記憶手段」に相当する。

(ウ)引用発明2における「上記複数の第1の鍵データのうち一の第1の鍵データを選択し、当該選択した第1の鍵データを用いて、上記第2のデータ処理装置との間で相互認証を行う第1の相互認証処理手段」は本件補正後の請求項6に係る発明における「前記認証鍵データを用いて、前記認証先と認証を行う認証手段」に相当する。

(エ)引用発明2は、「上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに、上記第2のデータ処理装置にデータを復号するための鍵データを出力するものであり」、「上記データを復号するための鍵データを出力する処理は、上記第1のデータ処理装置が、暗号化/復号ユニットにおいてデータを復号するための鍵データを、上記セッション鍵データを用いて暗号化して、上記第2のデータ処理装置に出力する工程を有しているものである」から、引用発明2の「暗号化/復号ユニット」は、本件補正後の請求項6に係る発明における「前記認証手段との前記認証の後に、前記暗号鍵データを用いて所定のデータを暗号化する暗号化手段」に相当するものである。

(オ)引用発明2は、「データを復号するための鍵データを、上記セッション鍵データを用いて暗号化して、上記第2のデータ処理装置に出力する」のであるから、本件補正後の請求項6に係る発明における「前記暗号化手段の前記暗号化により得られたデータを前記認証先に出力する出力手段」に相当する手段を有することは明らかである。


エ.一致点・相違点
よって、本件補正後の請求項6に係る発明と引用発明2とは、下記一致点で一致し、下記相違点で相違する。

<補正後の請求項6に係る発明と引用発明2との一致点>
「所定のデータを暗号化して」「認証先に出力するデータ処理装置であって、
認証鍵データおよび暗号鍵データを記憶する記憶手段と、
前記認証鍵データを用いて、前記認証先と認証を行う認証手段と、
前記認証手段との前記認証の後に、前記暗号鍵データを用いて所定のデータを暗号化する暗号化手段と、
前記暗号化手段の前記暗号化により得られたデータを前記認証先に出力する出力手段とを有するデータ処理装置。」

<補正後の請求項6に係る発明と引用発明2との相違点>
本件補正後の請求項6に係る発明における認証先が「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置に接続されたSAMユニット」であるのに対し、引用文献1には引用発明2の用途としては「オーディオシステム」が例示されているだけで、「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と接続されたSAMユニット」を有するシステムへの応用の記載はない点。


オ.当審判断

(ア)補正後の請求項6に係る発明と引用発明2との相違点について
該相違点について検討するに、上記(2)オ.(イ)「補正後の請求項1に係る発明と引用発明1との相違点2について」で論じたように、「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置に接続されたSAMユニット」を有するシステムは本願出願前に既に広く知られていたシステムであり、記憶装置に関するセキュリティ対策のためのデータ処理技術である引用発明2を、係る「SAMユニット」の管理のためのものとして、その適用を試みることは、当業者の通常の創作力の発揮と言えるものであるから、引用発明2における第2のデータ処理装置を、「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と接続されたSAMユニット」とすることは、当業者であれば容易に想到し得たことである。

よって、本件補正後の請求項6に係る発明の構成は、引用文献1記載の発明に基づいて当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。

従って、上記補正後の請求項6に係る発明も、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものであるから、特許出願の際独立して特許を受けることができるものではない。


(8)補正後の請求項7に係る発明の進歩性について

ア.本件補正発明の認定
本件補正後の請求項7に係る発明は、上記1.の補正後の特許請求の範囲の【請求項7】として記載した通りのものである。


イ.引用発明の認定

(ア)引用文献1記載の「第2のデータ処理装置」は引用文献記載事項1-1記載の如く「第1のデータ処理装置と」「の間で相互認証を行う」ものであり、
「複数の異なる第2の鍵データを記憶する第2の記憶手段と」、「上記複数の第2の鍵データのうち、上記第1の相互認証処理手段が」「選択した」「第1の鍵データに対応した第2の鍵データを選択し、当該選択した第2の鍵データを用いて、上記第1のデータ処理装置との間で相互認証を行う」「相互認証処理手段とを有」ている。

(イ)また、上記引用文献記載事項1-12の「携帯用記憶装置3および携帯用プレーヤ4は同じセッション鍵データSekを有している。」との記載からみて、上記第2のデータ処理装置はセッション鍵データを記憶する手段を有していることは明らかである。

(ウ)また、上記引用文献記載事項1-2の如く、上記第2のデータ処理装置は、「上記第1のデータ処理装置から入力した暗号化されたデータを記憶する記憶手段」を有している。

(エ)そして、上記引用文献記載事項1-2、1-9、1-12等から見て上記「第2のデータ処理装置」は、
上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めなかった場合には処理を終了し、
上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに、上記第1のデータ処理装置からデータを復号するための鍵データが入力され、上記暗号化されたデータの記憶をするものである。

(オ)上記引用文献記載事項1-12記載の「コンテンツ鍵データ」は、上記「データを復号するための鍵データ」の1つに他ならないものあるところ、当該「コンテンツ鍵データ」は、上記引用文献記載事項1-12のように、「ステップS43:携帯用記憶装置3は、ステップS42で入力した暗号化されたコンテンツ鍵データCKを、暗号化/復号ユニット54において復号する。」なる手順を有しているのであるから、上記「データを復号するための鍵データが入力され」る処理は、
「入力された暗号化されたコンテンツ鍵データを暗号化/復号ユニットにおいて復号する工程」を有していると言える。

(カ)上記引用文献記載事項1-13等からみて、上記「暗号化されたデータの記憶」は上記「コンテンツ鍵データ」すなわち「データを復号するための鍵データ」を用いて行われるものである。

以上の(ア)?(カ)より、引用文献1には下記引用発明3が記載されていると認められる。

<引用発明3>
「第1のデータ処理装置との間で相互認証を行う第2のデータ処理装置であって、
複数の異なる第2の鍵データを記憶する第2の記憶手段と、
上記複数の第2の鍵データのうち、上記第1の相互認証処理手段が選択した第1の鍵データに対応した第2の鍵データを選択し、当該選択した第2の鍵データを用いて、上記第1のデータ処理装置との間で相互認証を行う相互認証処理手段と、
セッション鍵データを記憶する手段と、
上記第1のデータ処理装置から入力した暗号化されたデータを記憶する記憶手段とを有し、
上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めなかった場合には処理を終了し、
上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに、上記第1のデータ処理装置からデータを復号するための鍵データが入力され、上記暗号化されたデータの記憶をするものであり、
上記データを復号するための鍵データが入力される処理は、入力された暗号化されたコンテンツ鍵データを暗号化/復号ユニットにおいて復号する工程を有し
上記暗号化されたデータの記憶は上記データを復号するための鍵データを用いて行われるものである
データ処理装置」

ウ.対比
(ア)引用発明3は「複数の異なる第2の鍵データを記憶する第2の記憶手段」と「セッション鍵データを記憶する手段」を有するのであるから、「認証鍵データおよび復号鍵データを保持するデータ処理装置」である点で本件補正後の請求項7に係る発明と一致する。

(イ)引用発明3における「第1のデータ処理装置」は「被認証手段」とも言えるものであり、引用発明3における「上記複数の第2の鍵データのうち、第1の相互認証処理手段が選択した第1の鍵データに対応した第2の鍵データを選択し、当該選択した第2の鍵データを用いて、上記第1のデータ処理装置との間で相互認証を行う相互認証処理手段」は、本件補正後の請求項7に係る発明における「前記認証鍵データを用いて、被認証手段と認証を行う認証手段」に相当する。

(ウ)引用発明3は「第1のデータ処理装置からデータを復号するための鍵データが入力され」るのであるから、本件補正後の請求項7に係る発明における「前記被認証手段からデータを入力する入力手段」に相当する手段を有することは明らかである。

(エ)引用発明3においては「入力された暗号化されたコンテンツ鍵データを暗号化/復号ユニットにおいて復号する」のであるから、本件補正後の請求項7に係る発明における「前記復号鍵データを用いて、前記入力手段を介して前記被認証手段から入力した前記データを復号する復号手段」に相当する。

(オ)引用発明3は
「上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めなかった場合には処理を終了し、
上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに、上記第1のデータ処理装置からデータを復号するための鍵データが入力され、上記暗号化されたデータの記憶をするものであり、
上記データを復号するための鍵データが入力される処理は、入力された暗号化されたコンテンツ鍵データを暗号化/復号ユニットにおいて復号する工程を有し
上記暗号化されたデータの記憶は上記データを復号するための鍵データを用いて行われるもの」であり、係る処理を実現する制御手段を有していることは明らかである。してみると、引用発明3と本件補正後の請求項7に係る発明とは、
「前記認証手段の前記認証により前記被認証手段の正当性を認めると、前記復号手段の復号により得られたデータを有効なものとして用いて前記認証鍵データに関連付けられた、」「処理を実行」「する制御手段」を有する点で共通すると言える。


エ.一致点・相違点
従って、引用発明3と本件補正後の請求項7に係る発明とは、下記一致点で一致し、下記相違点で相違する。

<補正後の請求項7に係る発明と引用発明3との一致点>
「認証鍵データおよび復号鍵データを保持するデータ処理装置であって、
前記認証鍵データを用いて、被認証手段と認証を行う認証手段と、
前記被認証手段からデータを入力する入力手段と、
前記復号鍵データを用いて、前記入力手段を介して前記被認証手段から入力した前記データを復号する復号手段と、
前記認証手段の前記認証により前記被認証手段の正当性を認めると、前記復号手段の復号により得られたデータを有効なものとして用いて前記認証鍵データに関連付けられた、」「処理を実行」「する制御手段と
を有するデータ処理装置。」

<補正後の請求項7に係る発明と引用発明3との相違点1>
本件補正後の請求項7に係る発明における「制御手段」は、「前記復号データが適切に復号されたものでないと判断した場合に、前記復号データを無効化する」ものであるのに対し、引用発明3は係る「判断」や「無効化」をしていない点。

<補正後の請求項7に係る発明と引用発明3との相違点2>
本件補正後の請求項7に係る発明は「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と接続されたSAMユニット」であるのに対し、引用文献1にはその用途としては「オーディオシステム」が例示されているだけで、「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置と接続されたSAMユニット」への用途の記載はない点。

<補正後の請求項7に係る発明と引用発明3との相違点3>
本件補正後の請求項7に係る発明における前記認証鍵データに関連付けられた処理が「前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる」処理であるのに対し、引用文献1のそれは「前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる」処理ではない点。


オ.当審判断

(ア)補正後の請求項7に係る発明と引用発明3との相違点1について
上記(2)オ.(ア)「補正後の請求項1に係る発明と引用発明1との相違点1について」でも論じたように、復号データが適切なときにこれを用いそうでないときにこれを用いないことは、従来から必要に応じて適宜に採用されている周知慣用の手順であり、引用発明1においてもこのような手順を採用することで、「制御手段」を「前記復号データが適切に復号されたものでないと判断した場合に、前記復号データを無効化する」ものとすることは、当業者であれば適宜に採用し得た設計的事項に過ぎないものである。

(イ)補正後の請求項7に係る発明と引用発明3との相違点2について
上記(2)オ.(イ)「補正後の請求項1に係る発明と引用発明1との相違点2について」でも論じたように、「ネットワークを介してICカード或いは携帯通信装置に所定のサービスを提供するASPサーバ装置に接続されたSAMユニット」を有するシステムは本願出願前に既に広く知られていたシステムであり、該「SAMユニット」と同様に記憶装置に係るセキュリティ対策のためのデータ処理技術である引用発明3を、係る「SAMユニット」の管理のためのものとして、その適用を試みることは、当業者の通常の創作力の発揮と言えるものであり、当業者であれば容易に想到し得たことである。

(ウ)補正後の請求項7に係る発明と引用発明3との相違点3について
上記(2)オ.(ウ)「補正後の請求項1に係る発明と引用発明1との相違点3について」でも論じたように、前記認証鍵データに関連付けられた処理を「前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる」処理とすることは、上記「SAMユニット」の管理への適用にともなって必然的に採用される事項にすぎないものである。

してみると、本件補正後の請求項7に係る発明の構成は引用文献1記載の発明に基づいて当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。

よって、本件補正後の請求項7に係る発明は、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものであるから、特許出願の際独立して特許を受けることができるものではない。

(9)補正後の請求項8に係る発明の進歩性について
本件補正後の請求項8に係る発明は、上記1.に補正後の特許請求の範囲の【請求項8】として記載した通りのものであると認められるところ、該本件補正後の請求項8に係る発明は、上記補正後の請求項1に係る発明と同様の技術思想を、別のカテゴリーで表現したものにほかならず、上記補正後の請求項1と同様に、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものであるから、これらも、特許出願の際独立して特許を受けることができるものではない。

(10)補正後の請求項1?8の記載要件について
上記補正事項2、3、5、6によって本件補正後の請求項1、5、7、8記載されるものとなった「前記第2の認証鍵データに関連付けられた、前記ICカード或いは携帯通信装置に所定のサービスを前記ASPサーバ装置に提供させる処理を実行」することは、本願明細書の発明の詳細な説明の【課題を皆解決するための手段】の項に同一の記載が存在するだけで、その意味や定義の説明やこれに対応する実施例などの開示は無い。
また、上記補正事項4によって本件補正後の請求項4は「前記認証手段との前記認証」との記載を有するものとなったが、この記載からはその意味するところが明確でなく、本願明細書の発明の詳細な説明の記載を参酌してもどの技術的手段が行うどの処理に対応するものであるのかも不明である。

従って、請求項1?8に係る発明は、発明の詳細な説明に記載したものでない。
また、請求項1?8に係る発明は明確でない。
また、この出願の発明の詳細な説明は、当業者が請求項1?8に係る発明を実施することができる程度に明確かつ十分に記載されていないものである。
さらに、この出願の発明の詳細な説明は、請求項請求項1?8に係る発明の技術上の意義を理解するために必要な事項が十分に記載されておらず、特許法第36条第4項の経済産業省令で定めるところによる記載がされていないものでもある。
請求項1?8は特許法第36条第6項第4号の経済産業省令で定めるところによる記載がされていない。
よって、本件補正後の発明の詳細な説明及び特許請求の範囲の記載は、特許法第36条第4項第1号及び第6項第1号、第2号に規定する要件を満たしておらず、この点からみても、請求項1?8に係る発明は、特許出願の際独立して特許を受けることができるものではない。

(11)小結
以上の通り、上記補正事項2?6は特許請求の範囲の限定的減縮を目的とする補正事項を含むものであるところ、上記補正事項2?6によって補正された本件補正後の請求項1?8に係る発明は、特許出願の際独立して特許を受けることができるものではない。
したがって、仮に、上記補正事項2?6が平成14年法律第24号改正附則第2条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項各位号のいずれかに該当するものであっても、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

5.結び
以上をまとめると、本件補正については以下のことが言える。

(1)本件補正における、上記補正事項2?6は、当初明細書の記載の範囲内においてするものではない。
従って、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第3項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

(2)補正事項2?6は、請求項の削除、特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)、誤記の訂正、同第4号の明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)のいずれをも目的とするものではない。
従って、仮に、本件補正が当初明細書の記載の範囲内においてするものであるとしても、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第3項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

(3)上記補正事項2?6は特許請求の範囲の限定的減縮を目的とする補正事項を含むものであるところ、上記補正事項2?6によって補正された本件補正後の請求項1?8に係る発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明に基づいて、当業者が容易に発明をすることができたものであり、特許法第29条第2項の規定により、特許出願の際独立して特許を受けることができるものではない。
また、本件補正後の発明の詳細な説明及び特許請求の範囲の記載は、特許法第36条第4項第1号及び第6項第1号、第2号に規定する要件を満たしておらず、この点からみても、請求項1?8に係る発明は、特許出願の際独立して特許を受けることができるものではない。
したがって、仮に、上記補正事項2?6が平成14年法律第24号改正附則第2条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項各位号のいずれかに該当するものであっても、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、上記補正却下の決定の結論の通り決定する。



第3.本件審判請求の成否について
以下、本件審判請求の成否に付いて、検討する。


1.手続きの経緯
本願の手続きの経緯の概略は上記第1.記載の通りのものであり、さらに、平成18年11月6日付けの手続補正は上記第2.の補正却下の決定のとおり却下された。
したがって、本願の特許請求の範囲は、平成18年5月1日付け手続補正書により補正された特許請求の範囲に記載された通りのものである。


2.本願請求項1に係る発明について

(1)本願発明の認定
本願請求項1に係る発明は、上記第2.1.にて補正前の特許請求の範囲に【請求項1】として記載した通りのものと認める。

(2)引用文献記載事項・引用発明の認定
原査定の拒絶の理由に引用された上記引用文献1には、上記第2.4.(1)記載の引用文献記載事項が記載されており、上記第2.4.(2)イ.に引用発明1として記載した発明が記載されていると認められる。


(3)対比

ア.引用発明1は「第1のデータ処理装置と第2のデータ処理装置との間で相互認証を行うデータ処理方法」であり、この「第1のデータ処理装置」「第2のデータ処理装置」は、それぞれ、本願請求項1に係る発明における「第1のデータ処理装置」「第2のデータ処理装置」に対応付けられ、引用発明1と本願請求項1に係る発明とは「第1のデータ処理装置と、前記第1のデータ処理装置に接続され」る「第2のデータ処理装置との間で行われるデータ処理方法」である点で共通する。

イ.引用発明1における「第1のデータ処理装置」は、「複数の異なる第1の鍵データを記憶する第1の記憶手段」を有し、「上記第1の鍵データを用いてMAC演算を行うことで生成されたセッション鍵を記憶する手段」も有するのであるから、本願請求項1に係る発明における「第1のデータ処理装置」と同様に「第1の認証鍵データおよび前記第1の認証鍵データと異なる暗号鍵データを保持」すると言える。

ウ.引用発明1における「第2のデータ処理装置」は「複数の異なる第2の鍵データを記憶する第2の記憶手段を有し」ている。そして、該「第2のデータ処理装置」においては「複数の異なる第2の鍵データのうち、上記選択した上記第1の鍵データに対応した第2の鍵データを選択」しているのであるから、引用発明1における「第2の鍵データ」は「上記第1の鍵データに対応した」ものである。また、引用発明1における「第2のデータ処理装置」も「上記第1の鍵データを用いてMAC演算を行うことで生成されたセッション鍵を記憶する手段」を有するものでもあるところ、当該「セッション鍵データ」は、「データを復号するための鍵データ」の「復号」に用いられるのであるから、「前記暗号鍵データに対応した復号鍵データ」とも言えるものである。
従って、引用発明1における「第2のデータ処理装置」は本願請求項1に係る発明における「第2のデータ処理装置」と同様に、「前記第2のデータ処理装置が前記第1の認証鍵データに対応した第2の認証鍵データおよび前記暗号鍵データに対応した復号鍵データを保持」すると言える。

エ.引用発明1においては「上記第1のデータ処理装置において、複数の異なる第1の鍵データのうち一の第1の鍵データを選択し、当該選択した第1の鍵データを用いて、上記第2のデータ処理装置との間で相互認証を行い」、「上記第2のデータ処理装置において、複数の異なる第2の鍵データのうち、上記選択した上記第1の鍵データに対応した第2の鍵データを選択し、当該選択した第2の鍵データを用いて、上記第1のデータ処理装置との間で相互認証を行う」のであるから、本願請求項1に係る発明と同様に「前記第1のデータ処理装置が前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第2の認証鍵データを用いて、前記第1のデータ処理装置と前記第2のデータ処理装置との間で認証を行う第1の工程」を有していると言える。

オ.引用発明1は「上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに」「一方から他方にデータを復号するための鍵データを出力する処理」を行い、「上記鍵データを出力する処理は、上記第1のデータ処理装置が、データを復号するための鍵データを、上記セッション鍵データを用いて暗号化して、上記第2のデータ処理装置に出力し、上記第2のデータ処理装置が、上記暗号化されたデータを復号するための鍵データを復号する工程を有しているもの」であるから、本願請求項1に係る発明と同様に「前記第2のデータ処理装置が、前記第1の工程の前記認証により前記第1のデータ処理装置の正当性を認めた場合に、前記第1のデータ処理装置が前記暗号鍵データを用いて暗号化を行って前記第2のデータ処理装置に提供した暗号化データを、前記復号鍵データを用いて復号する第2の工程」を有していると言える。

カ.引用発明1における「上記第2のデータ処理装置の記憶手段に記憶する処理を行」うことは、本願請求項1に係る発明における「第3の工程」に対応付けられるものであるところ、引用発明1は「上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めなかった場合には処理を終了し」「上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに、一方から他方にデータを復号するための鍵データを出力する処理及び上記第1のデータ処理装置から上記第2のデータ処理装置に出力した暗号化されたデータを、上記第2のデータ処理装置の記憶手段に記憶する処理を行い」、「上記記憶手段に記憶する処理は上記データを復号するための鍵データを用いて行われるものである」から、「上記記憶手段に記憶する処理」は「前記第2の工程の前記復号によって得た」「前記復号データを有効なものとして用いて」実行されるものであり、しかも、これは「第2の鍵データを用いて、上記第1のデータ処理装置との間で相互認証を行」い「相互に正当な相手であると認めたときに」実行されるものであるから、「前記第2の認証鍵データに関連付けられた」処理であるともいえる。
従って、引用発明1と本願請求項1に係る発明とは
「前記第2のデータ処理装置が、前記第2の工程の前記復号によって得た」「前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた処理を実行」「する第3の工程」を有している点で共通すると言える。

(4)一致点・相違点
よって、本願請求項1に係る発明と引用発明1とは、下記本願請求項1に係る発明と引用発明1との一致点で一致し、下記本願請求項1に係る発明と引用発明1との相違点で相違すると言える。

<本願請求項1に係る発明と引用発明1との一致点>
「第1のデータ処理装置と、前記第1のデータ処理装置に接続され」「る第2のデータ処理装置との間で行われるデータ処理方法であって、
前記第1のデータ処理装置が第1の認証鍵データおよび前記第1の認証鍵データと異なる暗号鍵データを保持し、前記第2のデータ処理装置が前記第1の認証鍵データに対応した第2の認証鍵データおよび前記暗号鍵データに対応した復号鍵データを保持し、前記第1のデータ処理装置が前記第1の認証鍵データを用い、前記第2のデータ処理装置が前記第2の認証鍵データを用いて、前記第1のデータ処理装置と前記第2のデータ処理装置との間で認証を行う第1の工程と、
前記第2のデータ処理装置が、前記第1の工程の前記認証により前記第2のデータ処理装置の正当性を認めた場合に、前記第1のデータ処理装置が前記暗号鍵データを用いて暗号化を行って前記第2のデータ処理装置に提供した暗号化データを、前記復号鍵データを用いて復号する第2の工程と、
前記第2のデータ処理装置が、前記第2の工程の前記復号によって得た」「前記復号データを有効なものとして用いて前記第2の認証鍵データに関連付けられた処理を実行」「する第3の工程と
を有するデータ処理方法。」

<本願請求項1に係る発明と引用発明1との相違点1>
本願請求項1に係る発明における「第3の工程」は、「復号データが適切に復号されたものであると判断した場合に」、前記復号データを有効なものとして用いて処理を実行し、「前記復号データが適切に復号されたものでないと判断した場合に前記復号データを無効化する」工程を有するものであるのに対し、引用発明1は係る「判断」や「無効化」の工程を有していない点。

<本願請求項1に係る発明と引用発明1との相違点2>
本願請求項1に係る発明における第2のデータ処理装置が「ICカードあるいは携帯通信装置とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニット」であるのに対し、引用文献1には引用発明1の用途としては「オーディオシステム」が例示されているだけで、「ICカードあるいは携帯通信装置とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニット」を有するシステムへの応用の記載はない点。

(5)当審判断
以下、上記相違点について検討する。

ア.本願請求項1に係る発明と引用発明1との相違点1について
復号データが適切なときにこれを用い、そうでないときにこれを用いないことは、従来から必要に応じて適宜に採用されている周知慣用の手順であり(必要があれば、上記特開2002-258969号公報(特に段落【0059】【図3】の「ステップS10」「ステップS11」、段落【0064】【図4】の「ステップS30」「ステップS31」、【図8】の「ステップS50」「ステップS51」、【図9】の「ステップS70」「ステップS71」。)、上記特開2001-127757号公報(特に段落【0056】【図5】の「ステップ106」。)等参照。)、引用発明1においても係る手順を採用することで、「第3の工程」を「復号データが適切に復号されたものであると判断した場合に」、前記復号データを有効なものとして用いて処理を実行し、「前記復号データが適切に復号されたものでないと判断した場合に前記復号データを無効化する」工程を有するものとすることは、当業者であれば適宜に採用し得た設計的事項に過ぎないものである。

イ.本願請求項1に係る発明と引用発明1との相違点2について
「ICカードあるいは携帯通信装置とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニット」を有するシステムは本願出願前に既に広く知られていたシステムであり(必要があれば上記特開2002-245414号公報、上記特開2002-244756号公報等参照)、このような「SAMユニット」に記憶されるアプリケーション等の管理業務に十分なセキュリティ対策を施すことは、当業者にとっては技術常識的な課題に他ならず、該「SAMユニット」と同様に記憶装置に関するセキュリティ対策のためのデータ処理技術である引用発明1を、係る「SAMユニット」の管理のためのものとして、その適用を試みることは、当業者の通常の創作力の発揮と言えるものである。
従って、引用発明1における第2のデータ処理装置を、「ICカードあるいは携帯通信装置とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニット」とすることは、当業者であれば容易に想到し得たことである。

よって、本願請求項1に係る発明の構成は引用文献1記載の発明に基づいて当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。

従って、本願請求項1に係る発明は、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。

3.本願請求項2に係る発明について
本件補正後の請求項2に係る発明は、上記第2.1.の補正後の特許請求の範囲の【請求項2】として記載した通りのものである。
本願請求項2に係る発明と上記引用発明1とを比較すると、
上記本願請求項1に係る発明と引用発明1との相違点1?3に加えて、
上記第2.4.(3)において補正後の請求項2に係る発明と引用発明1との相違点として記載したものと同様の相違点でも相違する。
しかしながら、該本願請求項1に係る発明と引用発明1との相違点1?2については上記2.(5)ア.?イ.において、該補正後の請求項2に係る発明と引用発明1との相違点については上記第2.4.(3)において判断した通りである。
従って、本願請求項2に係る発明も、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。

4.本願請求項3に係る発明について
本件補正後の請求項3に係る発明は、上記第2.1.の補正後の特許請求の範囲の【請求項3】として記載した通りのものである。
本願請求項3に係る発明と上記引用発明1とを比較すると、
上記本願請求項1に係る発明と引用発明1との相違点1?2に加えて、
上記第2.4.(4)において補正後の請求項3に係る発明と引用発明1との相違点として記載したものと同様の相違点でも相違する。
しかしながら、該本願請求項1に係る発明と引用発明1との相違点1?2については上記2.(5)ア.?イ.において、該補正後の請求項3に係る発明と引用発明1との相違点については上記第2.4.(4)において判断した通りである。
従って、本願請求項3に係る発明も、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。

5.本願請求項4に係る発明について
本願請求項4に係る発明は、上記第2.1.の補正前の特許請求の範囲の【請求項4】として記載した通りのものであると認められるところ、上記第2.4.(5)で論じたことと同様に、本願請求項4において限定される事項は引用発明1との一致点であるから、本願請求項4に係る発明と上記引用発明1とを比較すると、上記2.(4)記載の本願請求項1に係る発明と引用発明1との相違点1?2と同様の点で相違する。
しかしながら、該本願請求項1に係る発明と引用発明1との相違点1?2については、上記2.(5)ア.?イ.において判断した通りである。
従って、本願請求項3に係る発明も、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。

6.本願請求項5に係る発明について
本願請求項5に係る発明は、上記第2.1.の補正前の特許請求の範囲の【請求項5】として記載した通りのものであると認められるところ、これは、本願請求項1に係る発明と同一の技術思想を、別のカテゴリーの発明として表現したものであるから、本願請求項1に係る発明と同様に、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。


7.本願請求項6に係る発明について

(1)本願発明の認定
本願請求項6に係る発明は、上記第2.1.の補正前の特許請求の範囲の【請求項6】として記載した通りのものであると認められる。

(2)引用文献記載事項・引用発明の認定
原査定の拒絶の理由に引用された上記引用文献1には、上記第2.4.(1)記載の引用文献記載事項が記載されており、上記第2.4.(2)イ.に引用発明1として記載した発明が記載されていると認められる。


(3)対比

ア.引用発明1の「第1のデータ処理装置」は本願請求項6に係る発明における「データ処理装置」に、引用発明1の「第2のデータ処理装置」は本願請求項6に係る発明における「認証先」に対応付けられ、引用発明1における「第1のデータ処理装置」は、「複数の異なる第1の鍵データを記憶する第1の記憶手段」及び「セッション鍵データを記憶する手段」を有しているのであるから、引用発明1と本願請求項6に係る発明とは、いずれも「認証鍵データおよび暗号鍵データを保持するデータ処理装置が行うデータ処理方法」と言えるものである。

イ.引用発明1においては「上記第1のデータ処理装置において、複数の異なる第1の鍵データのうち一の第1の鍵データを選択し、当該選択した第1の鍵データを用いて、上記第2のデータ処理装置との間で相互認証を行」うのであるから、引用発明1と本願請求項6に係る発明とは、「前記認証鍵データを用いて」「認証先と認証を行う第1の工程」を有する点で共通すると言える。

ウ.引用発明1は「上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに」「一方から他方にデータを復号するための鍵データを出力する処理」を行い、「上記鍵データを出力する処理は、上記第1のデータ処理装置が、データを復号するための鍵データを、上記セッション鍵データを用いて暗号化」するのであるから、本願請求項6に係る発明と同様に、「前記第1の工程の前記認証の後に、前記暗号鍵データを用いて所定のデータを暗号化する第2の工程」を有していると言える。

エ.引用発明1は、上記第1のデータ処理装置が、データを復号するための鍵データを、上記セッション鍵データを用いて暗号化して、「上記第2のデータ処理装置に出力」するのであるから、本願請求項6に係る発明と同様に「前記第2の工程の前記暗号化により得られたデータを前記認証先に出力する第3の工程」を有していると言える。

(4)一致点・相違点
よって、本願請求項6に係る発明と引用発明1とは、下記一致点で一致し、下記相違点で相違すると言える。

<本願請求項6に係る発明と引用発明1との一致点>
「認証鍵データおよび暗号鍵データを保持するデータ処理装置が行うデータ処理方法であって、
前記認証鍵データを用いて」「認証先と認証を行う第1の工程と、
前記第1の工程の前記認証の後に、前記暗号鍵データを用いて所定のデータを暗号化する第2の工程と、
前記第2の工程の前記暗号化により得られたデータを前記認証先に出力する第3の工程と
を有するデータ処理方法。」

<本願請求項6に係る発明と引用発明1との相違点1>
本願請求項6に係る発明における認証先が「ICカードあるいは携帯通信装置とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニット」であるのに対し、引用文献1には引用発明1の用途としては「オーディオシステム」が例示されているだけで、「ICカードあるいは携帯通信装置とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニット」を有するシステムへの応用の記載はない点。

(5)当審判断
以下、該相違点について検討するに、上記2.(5)イ.「本願請求項1に係る発明と引用発明1との相違点2について」で論じた事と同様に、「ICカードあるいは携帯通信装置とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニット」を有するシステムは本願出願前に既に広く知られていたシステムであり、記憶装置に関するセキュリティ対策のためのデータ処理技術である引用発明1を、係る「SAMユニット」の管理のためのものとして、その適用を試みることは、当業者の通常の創作力の発揮と言えるものであるから、引用発明1における第2のデータ処理装置を、「ICカードあるいは携帯通信装置とネットワークを介して通信を行うASPサーバ装置に接続されたSAMユニット」とすることは、当業者であれば容易に想到し得たことである。

よって、本願請求項6に係る発明の構成は引用文献1記載の発明に基づいて当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。

従って、本願請求項6に係る発明は、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。


8.本願請求項7に係る発明について

(1)本願発明の認定
本願請求項7に係る発明は、上記第2.1.の補正前の特許請求の範囲の【請求項7】として記載した通りのものであると認められる。

(2)引用文献記載事項・引用発明の認定
原査定の拒絶の理由に引用された上記引用文献1には、上記第2.4.(1)記載の引用文献記載事項が記載されており、上記第2.4.(2)イ.に引用発明1として記載した発明が記載されていると認められる。

(3)対比
ア.引用発明1の「相互認証処理」においては、まず「上記第1のデータ処理装置で乱数を発生し、当該発生した乱数を上記第2のデータ処理装置に通知し」「上記第2のデータ処理装置において、上記乱数に基づいて上記第2の鍵データの選択を行」い「上記第1のデータ処理装置と上記第2のデータ処理装置との間で、上記算出した第2の鍵データを共通鍵として用いて上記相互認証処理を行う」ものである。
そして、引用発明1においては「上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに、一方から他方にデータを復号するための鍵データを出力する処理及び上記第1のデータ処理装置から上記第2のデータ処理装置に出力した暗号化されたデータを、上記第2のデータ処理装置の記憶手段に記憶する処理を行い」「上記記憶手段に記憶する処理は上記データを復号するための鍵データを用いて行われるものである」のである。
してみると、引用発明1の相互認証の工程は、本願請求項7に係る発明と同様に「鍵データを保持する前記認証先の認証手段が、第1の認証鍵データを保持する前記データ処理装置から指定された前記鍵データを用いて所定の生成手法を基に第2の認証鍵データを生成し、前記第2の認証鍵データを用いて前記データ処理装置と認証を行い、当該認証により、前記第1の認証鍵データと前記第2の認証鍵データとが同じであることを確認したことを条件に、前記第3の工程で出力された前記データを有効なものとして用いる場合に」になされるものであると言える。

イ.そして、引用発明1の「上記第1のデータ処理装置で乱数を発生し、当該発生した乱数を上記第2のデータ処理装置に通知」する工程が、本願請求項7に係る発明における「前記所定の生成方法を基に前記第1の認証鍵データを生成したときに用いた前記鍵データを指定する鍵指定データを前記認証手段に提供する第4の工程」に相当する。

ウ.引用発明1の「上記第1のデータ処理装置において、上記乱数に基づいて上記第1の鍵データの選択を行い「上記第1のデータ処理装置と上記第2のデータ処理装置との間で、上記算出した第2の鍵データを共通鍵として用いて上記相互認証処理を行う」工程は、本願請求項7に係る発明における「前記第1の認証鍵データを用いて、前記認証手段と前記認証を行う第5の工程」に相当するものである。

上記ア.?ウ.、及び、上記7.(3)ア.?エ.より、引用発明1と、本願請求項7に係る発明とは、上記7.(4)で記載の補正後の請求項6に係る発明と引用発明1との一致点に加え下記一致点でも一致する。

<本願請求項7に係る発明と引用発明1との一致点>
「鍵データを保持する前記認証先の認証手段が、第1の認証鍵データを保持する前記データ処理装置から指定された前記鍵データを用いて所定の生成手法を基に第2の認証鍵データを生成し、前記第2の認証鍵データを用いて前記データ処理装置と認証を行い、当該認証により、前記第1の認証鍵データと前記第2の認証鍵データとが同じであることを確認したことを条件に、前記第3の工程で出力された前記データを有効なものとして用いる場合に、
前記第1の工程は、前記所定の生成方法を基に前記第1の認証鍵データを生成したときに用いた前記鍵データを指定する鍵指定データを前記認証手段に提供する第4の工程と、
前記第1の認証鍵データを用いて、前記認証手段と前記認証を行う第5の工程と
を有する」点。

すなわち、本願請求項7において限定される事項は引用発明1との一致点でり、本願請求項7に係る発明と引用発明1には、上記7.(4)に記載の本願請求項6に係る発明と引用発明1との相違点と同じ相違点が認められる

(4)当審判断
該本願請求項6に係る発明と引用発明1との相違点については、上記7.(5)で判断した通りのものである。
従って、本願請求項7に係る発明も、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。

9.本願請求項8に係る発明について
本願請求項8に係る発明は、上記第2.1.の補正前の特許請求の範囲の【請求項8】として記載した通りのものであると認められるところ、これは、本願請求項6に係る発明と同一の技術思想を、別のカテゴリーの発明として表現したものであるから、本願請求項6に係る発明と同様に、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。

10.本願請求項9に係る発明について
本願請求項9に係る発明は、上記第2.1.の補正前の特許請求の範囲の【請求項9】として記載した通りのものであると認められるところ、これは、本願請求項8に係る発明と同一の技術思想を、別のカテゴリーの発明として表現したものであるから、本願請求項8に係る発明と同様に、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。


11.本願請求項10に係る発明について

(1)本願発明の認定
本願請求項10に係る発明は、上記第2.1.の補正前の特許請求の範囲の【請求項10】として記載した通りのものであると認められる。

(2)引用文献記載事項・引用発明の認定
原査定の拒絶の理由に引用された上記引用文献1には、上記第2.4.(1)記載の引用文献記載事項が記載されており、上記第2.4.(2)イ.に引用発明1として記載した発明が記載されていると認められる。


(3)対比

ア.引用発明1は「第1のデータ処理装置と第2のデータ処理装置との間で相互認証を行うデータ処理方法」であり、該「第1のデータ処理装置」は本願請求項10に係る発明における「被認証手段」に、該「第2のデータ処理装置」は本願請求項10に係る発明における「データ処理装置」に対応付けられる。
そして、引用発明1における「第2のデータ処理装置」は、「複数の異なる第2の鍵データを記憶する第2の記憶手段」及び「セッション鍵データを記憶する手段」を有しているのであるから、引用発明1と本願請求項10に係る発明とは、いずれも「被認証手段と」「通信を行う」「認証鍵データおよび復号鍵データを保持するデータ処理装置が行うデータ処理方法」と言えるものである。

イ.引用発明1は「上記第2のデータ処理装置において、複数の異なる第2の鍵データのうち、上記選択した上記第1の鍵データに対応した第2の鍵データを選択し、当該選択した第2の鍵データを用いて、上記第1のデータ処理装置との間で相互認証を行う」のであるから、本願請求項10に係る発明と同様に、「前記認証鍵データを用いて、被認証手段と認証を行う第1の工程」を有していると言える。

ウ.引用発明1においては「上記第1のデータ処理装置が、データを復号するための鍵データを、上記セッション鍵データを用いて暗号化して、上記第2のデータ処理装置に出力し、上記第2のデータ処理装置が、上記暗号化されたデータを復号するための鍵データを復号する」のであるから、引用発明1と本願請求項10に係る発明とは、「前記復号鍵データを用いて、前記被認証手段から受けたデータを復号する第2の工程」を有する点で共通すると言える。

エ.引用発明1における「上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めなかった場合には処理を終了し、
上記第1のデータ処理装置および上記第2のデータ処理装置が相互に正当な相手であると認めたときに、一方から他方にデータを復号するための鍵データを出力する処理及び上記第1のデータ処理装置から上記第2のデータ処理装置に出力した暗号化されたデータを、上記第2のデータ処理装置の記憶手段に記憶する処理を行」う工程は、本願請求項10に係る発明に係る「第3の工程」に対応づけられるものであるところ、「上記鍵データを出力する処理」は「上記第1のデータ処理装置が、データを復号するための鍵データを、上記セッション鍵データを用いて暗号化して、上記第2のデータ処理装置に出力し、上記第2のデータ処理装置が、上記暗号化されたデータを復号するための鍵データを復号する工程を有しているもの」であり、「上記記憶手段に記憶する処理」は「上記データを復号するための鍵データを用いて行われるものである」から、両者は「前記第1の工程の前記認証により前記被認証手段の正当性を認めると、前記第2の工程の前記復号により得られたデータを有効なものとして用いて前記認証鍵データに関連付けられた前記被認証手段に許可されたデータ処理装置の機能、または前記データ処理装置が保持するデータへのアクセスを実行する処理を実行」「する」工程である点で共通する。

(4)一致点・相違点
よって、本願請求項10に係る発明と引用発明1とは、下記一致点で一致し、下記相違点で相違すると言える。

<本願請求項10に係る発明と引用発明1との一致点>
「被認証手段と」「通信を行う」「認証鍵データおよび復号鍵データを保持するデータ処理装置が行うデータ処理方法であって、
前記認証鍵データを用いて、被認証手段と認証を行う第1の工程と、
前記復号鍵データを用いて、前記被認証手段から受けたデータを復号する第2の工程と、
前記第1の工程の前記認証により前記被認証手段の正当性を認めると、前記第2の工程の前記復号により得られたデータを有効なものとして用いて前記認証鍵データに関連付けられた前記被認証手段に許可されたデータ処理装置の機能、または前記データ処理装置が保持するデータへのアクセスを実行する処理を実行」「する第3の工程と
を有するデータ処理方法。」

<本願請求項10に係る発明と引用発明1との相違点1>
本願請求項10に係る発明における「第3の工程」は、「前記復号により得られたデータが適切に復号されたものでないと判断した場合に、前記復号により得られたデータを無効化する」ものであるのに対し、引用発明1は係る「判断」や「無効化」をしていない点。

<本願請求項10に係る発明と引用発明3との相違点2>
本願請求項10に係る発明は「ICカードあるいは携帯通信装置と接続され」「ASPサーバ装置」に接続された「SAMユニット」であるのに対し、引用文献1にはその用途としては「オーディオシステム」が例示されているだけで、「ICカードあるいは携帯通信装置と接続され」る「ASPサーバ装置」に接続された「SAMユニット」としての用途の記載はない点。

<本願請求項10に係る発明と引用発明1との相違点3>
本願請求項10に係る発明は被認証手段と「ネットワークを介して」通信を行うものであるのに対し、引用発明1における第1のデータ処理装置と第2のデータ処理装置は「ネットワークを介して」通信を行うものではない点。


(5)当審判断

ア.本願請求項10に係る発明と引用発明3との相違点1について
上記2.(5)ア.「本願請求項1に係る発明と引用発明1との相違点1について」でも論じたように、復号データが適切でないときにこれを用いないことは、従来から必要に応じて適宜に採用されている周知慣用の手順であり、引用発明1においてもこのような手順を採用することで、「第3の工程」を「前記復号により得られたデータが適切に復号されたものでないと判断した場合に、前記復号により得られたデータを無効化する」ものとすることは、当業者であれば適宜に採用し得た設計的事項に過ぎないものである。

イ.本願請求項10に係る発明と引用発明3との相違点2について
「ICカードあるいは携帯通信装置と接続され」「ASPサーバ装置」に接続された「SAMユニット」を有するシステムは、本願出願前に既に広く知られていたシステムであり(必要があれば上記特開2002-245414号公報、上記特開2002-244756号公報等参照)、このような「SAMユニット」に記憶されるアプリケーション等の管理業務に十分なセキュリティ対策を施すことは、当業者にとっては技術常識的な課題に他ならず、該「SAMユニット」と同様に記憶装置に関するセキュリティ対策のためのデータ処理技術である引用発明1を、係る「SAMユニット」の管理のためのものとして、その適用を試みることは、当業者の通常の創作力の発揮と言えるものである。
従って、引用発明1における第2のデータ処理装置を、「ICカードあるいは携帯通信装置と接続され」「ASPサーバ装置」に接続された「SAMユニット」とすることは、当業者であれば容易に想到し得たことである。

ウ.本願請求項10に係る発明と引用発明3との相違点3について
ネットワークを介して通信を行うことで、暗号化情報の送受を行うことも、古くから周知慣用技術の構成であり、(必要があれば、上記特開2002-258969号公報(特に「通信ネットワーク5」。)、上記特開2001-127757号公報(特に段落「通信衛星3」「有線伝送路5」「インターネット6」。)等参照。)、上記「被認証手段」を「ネットワークを介して通信を行う」ものとすることは、当業者が適宜に採用し得た設計的事項にすぎないものである。

よって、本願請求項10に係る発明の構成は引用文献1記載の発明に基づいて当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。

従って、本願請求項10に係る発明は、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。


12.本願請求項11に係る発明について

(1)本願発明の認定
本願請求項11に係る発明は、上記第2.1.の補正前の特許請求の範囲の【請求項11】として記載した通りのものであると認められる。

(2)引用文献記載事項・引用発明の認定
原査定の拒絶の理由に引用された上記引用文献1には、上記第2.4.(1)記載の引用文献記載事項が記載されており、上記第2.4.(2)イ.に引用発明1として記載した発明が記載されていると認められる。


(3)対比

ア.引用発明1の「相互認証処理」においては、「上記第2のデータ処理装置において、上記乱数に基づいて上記第2の鍵データの選択を行い」「上記第1のデータ処理装置において、上記選択した第1の鍵データから、上記第2のデータ処理装置が選択した上記第2の鍵データを算出し」、「上記第1のデータ処理装置と上記第2のデータ処理装置との間で、上記算出した第2の鍵データを共通鍵として用いて上記相互認証処理を行う」ものであり、「第2の鍵データ」が「復元困難」であることは明らかであるから、引用発明1の相互認証の工程は、本願請求項11に係る発明と同様に「所定の鍵データを保持する前記データ処理装置が、前記鍵データを用いて所定の生成手法で生成され前記鍵データを復元困難な第1の認証鍵データを保持する前記被認証手段と認証を行う場合」になされるものであると言える。

イ.そして、引用発明1の「当該発生した乱数を上記第2のデータ処理装置に通知」する工程が、本願請求項11に係る発明における「前記鍵データを指定する鍵指定データを前記被認証手段から受ける第4の工程」に相当する。

ウ.引用発明1の「上記第2のデータ処理装置において、上記乱数に基づいて上記第2の鍵データの選択を行」う工程が、本願請求項11に係る発明における「前記第4の工程で受けた前記鍵指定データが指定する前記鍵データを用いて前記所定の生成手法で第2の認証鍵データを生成する第5の工程」に相当する。

エ.引用発明1においては「上記第1のデータ処理装置において、上記選択した第1の鍵データから、上記第2のデータ処理装置が選択した上記第2の鍵データを算出し」「上記第1のデータ処理装置と上記第2のデータ処理装置との間で、上記算出した第2の鍵データを共通鍵として用いて上記相互認証処理を行う」のであるから、引用発明1も本願請求項11に係る発明も「前記第5の工程で生成した前記第2の認証鍵データを用いて、前記第1の認証鍵データを前記認証に用いる前記被認証手段と前記認証を行う第6の工程」「前記第6の工程の前記認証により、前記第1の認証用データと前記第2の認証用データとが同じであると判断した場合に、前記被認証手段の正当性を認める第7の工程」を有することも明らかである。

上記ア.?エ.、及び、上記11.(3)ア.?エ.より、引用発明1と、本願請求項11に係る発明とは、上記11.(4)で記載の本願請求項10に係る発明と引用発明1との一致点に加え、下記一致点でも一致する。

<本願請求項11に係る発明と引用発明1との一致点>
「所定の鍵データを保持する前記データ処理装置が、前記鍵データを用いて所定の生成手法で生成され前記鍵データを復元困難な第1の認証鍵データを保持する前記被認証手段と認証を行う場合に、
前記第1の工程は、
前記鍵データを指定する鍵指定データを前記被認証手段から受ける第4の工程と、
前記第4の工程で受けた前記鍵指定データが指定する前記鍵データを用いて前記所定の生成手法で第2の認証鍵データを生成する第5の工程と、
前記第5の工程で生成した前記第2の認証鍵データを用いて、前記第1の認証鍵データを前記認証に用いる前記被認証手段と前記認証を行う第6の工程と、
前記第6の工程の前記認証により、前記第1の認証用データと前記第2の認証用データとが同じであると判断した場合に、前記被認証手段の正当性を認める第7の工程と
を有する」点。

すなわち、本願請求項11において限定される事項は引用発明1との一致点であり、本願請求項11に係る発明と引用発明1には、上記11.(4)に記載の本願請求項10に係る発明と引用発明1との相違点1?3と同じ相違点が認められる。

(4)当審判断
該本願請求項10に係る発明と引用発明1との相違点については、上記11.(5)ア.?ウ.で判断した通りのものである。
従って、本願請求項11に係る発明も、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。

13.本願請求項12に係る発明について
本願請求項12に係る発明は、上記第2.1.の補正前の特許請求の範囲の【請求項12】として記載した通りのものであると認められるところ、これは、本願請求項10に係る発明と同一の技術思想を、別のカテゴリーの発明として表現したものであるから、本願請求項10に係る発明と同様に、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。

14.本願請求項13に係る発明について
本願請求項13に係る発明は、上記1.の補正前の特許請求の範囲の【請求項13】として記載した通りのものであると認められるところ、これは、本願請求項10に係る発明と同一の技術思想を、別のカテゴリーの発明として表現したものであるから、本願請求項10に係る発明と同様に、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。

15.むすび
従って、本願請求項1?13に係る発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明に基いて、その発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができないものである。

以上のとおりであるから、本願は、特許法第29条第2項の規定により特許を受けることができないものである。

よって、上記結論のとおり審決する。
 
審理終結日 2009-10-16 
結審通知日 2009-10-20 
審決日 2009-11-02 
出願番号 特願2002-273444(P2002-273444)
審決分類 P 1 8・ 561- WZ (H04L)
P 1 8・ 572- WZ (H04L)
P 1 8・ 121- WZ (H04L)
P 1 8・ 575- WZ (H04L)
最終処分 不成立  
前審関与審査官 石田 信行  
特許庁審判長 山崎 達也
特許庁審判官 鈴木 匡明
久保 光宏
発明の名称 データ処理方法、そのプログラムおよびその装置  
代理人 佐藤 隆久  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ