• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1235972
審判番号 不服2008-32175  
総通号数 138 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2011-06-24 
種別 拒絶査定不服の審決 
審判請求日 2008-12-18 
確定日 2011-04-26 
事件の表示 特願2005-120426「条件付きアクセスシステムにおいて使用される暗号化装置」拒絶査定不服審判事件〔平成17年 8月11日出願公開、特開2005-218143〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯
本願は、
1998年7月31日に優先権主張(優先日:1997年8月1日,米国)を伴って国際出願された特願2000-505744号の一部を平成17年4月18日に新たな特許出願としたものであって、同日付けで審査請求がなされ、
平成20年2月21日付けで拒絶理由通知(同年2月27日発送)がなされ、
同年8月27日付けで意見書が提出され、
同年9月16日付けで拒絶査定(同年9月19日発送)がなされ、
同年12月18日付けで審判請求がされたものである。

2.本願発明の認定
本願請求項1に係る発明(以下「本願発明」と言う。)は、本願の願書に最初に添付された特許請求の範囲の請求項1に記載されたとおりの、次のものと認める。

<本願発明>
「受信器において使用されるセキュアエレメントであって、該受信器は該受信器にアドレスされた複数のメッセージを受信し、該複数のメッセージは、暗号化された内容を有するメッセージを含み、かつ、該受信器が該受信器において受信されたサービスのインスタンスに対するアクセスを有するか否かを決定するエンティティを代表して送信され、
該セキュアエレメントは、
該受信器のための公開鍵-プライベート鍵対と該エンティティのための公開鍵とを含む複数の鍵が格納されており、該受信器に格納されているすべての公開鍵を含む書き込み可能な不揮発性メモリと、
該不揮発性メモリに結合された処理装置であって、該処理装置は該メッセージを復号化し認証する装置を含み、該復号化装置は該受信器のための該プライベート鍵を用いて該複数のメッセージのうちの少なくとも1つのメッセージのメッセージ内容を復号化し、該認証装置は該エンティティのための該公開鍵を用いて該メッセージ内容が正当か否かを決定する、処理装置と
を備え、
該処理装置は、該少なくとも1つのメッセージが正当でない場合には、該メッセージ内容に応答しない、セキュアエレメント。」


3.先行技術

(1)引用文献
原査定の拒絶の理由である上記平成20年2月21日付けの拒絶理由通知書の理由1において引用された、下記の引用文献には、それぞれ、下記の引用文献記載事項が記載されている。(下線は当審付与)

<引用文献1>
特開平9-121340号公報(平成9年5月6日出願公開。)

<引用文献記載事項1-1>
「【請求項1】 少なくともディレクトリモジュールに関する暗号化されたハッシュの値と、アプリケーションプロバイダの身分証明を含む付加的な暗号化された証明とを有し、他のモジュールに関する情報を格納するディレクトリモジュールが含まれているモジュールで伝送された実行可能なアプリケーションを受信する装置であって:メモリと;伝送された該モジュールを検出し、検出されたモジュールをメモリに記憶する検出器と;検出されたディレクトリモジュールから該証明を分離する手段と;該証明及び該暗号化されたハッシュの値を解読する解読器と;別のハッシュの値を作成するため、検出された該ディレクトリモジュールをハッシュするハッシュ関数素子と;解読された該証明を認証し、解読された該ハッシュの値を該別のハッシュの値と比較し、解読された該ハッシュの値と該別のハッシュの値が一致し、かつ、該証明が認証されたとき、プログラムの実行を許可するようプログラムされたプロセッサとからなる装置。」

<引用文献記載事項1-2>
「【請求項4】 該プロセッサが対応するハッシュの値が一致しないモジュールを該メモリから削除する手段を有する請求項2記載の装置。」

<引用文献記載事項1-3>
「【0004】
【発明が解決しようとする課題】しかし、多数のプロバイダーが上記システムの使用を許可された場合、システムは、a)許可されていないユーザによる侵入、システムユーザに対する意図的な損害の付与、b)不注意のPC-データの準備及びその結果によるシステムユーザへの故意でない損害の被害を受けやすくなる。何万ものIRDに同時にPC-データを送信する能力は、性質の悪いソフトウェアによってもたらされる可能性のある潜在的な破壊を多重に増倍させる。かくして、性質が悪く、かつ、許可されていないPC-データから夫々のITVS受信器を確実に保護する手段が必要である。」

<引用文献記載事項1-4>
「【0057】ここまでは、モジュールレベルの暗号化の状態を説明した。この暗号化は、伝搬パケットレベルの別の暗号化と重ねられる場合がある。即ち、各モジュールが伝送用の伝搬パケットのペイロードに分割されたとき、ペイロードが認証処理とは無関係に暗号化される。システムの一般的な説明に戻ると、例えば、電話モデムによるプロバイダとレシーバの間の双方向通信は、例えば、RSA方式、又は、データ暗号化標準DESの暗号化法を用いる暗号化通信を組み込む。セッション鍵は、公開鍵暗号化を用いてセットアップされる。アプリケーションは、通信したいサーバーの公開鍵の証明されたバージョンを示す必要がある。セッション鍵は、アプリケーションプロバイダのIDが、証明時のサーバーIDと一致したときに限り確立され、鍵の交換は、証明に含まれた公開鍵を用いる。」

<引用文献記載事項1-5>
「【0064】AVIシステムは、AVI信号のPC-データ部と動作可能な多数の装置を含む。例えば、図8において、補助1プロセッサAUX1と、補助2プロセッサAUX2の両方は、AVI信号のPC-データ部に応答する。補助1プロセッサは、伝送された株価市場データを検出し、伝送された双方向アプリケーションで上記株価市場データを処理するため設けられたパーソナルコンピュータPCでもよい。補助2プロセッサは、双方向の衝動買いアプリケーションを伝送された双方向の広告と組み合わせて行なうため設けられたテレビジョンシステムでもよい。双方向性は、図8に示されたシステムと相互接続された電話モデム(図示しない)を用いて容易に実現することができることに注意が必要である。その上、IRDコントローラ89は、特に、システム保守のため伝送されたアプリケーションを処理、実行するようプログラムされている。伝送された双方向アプリケーションの実行に関係した受信器の機能は、伝送されたアプリケーションと動作するIRDコントローラ89の文脈で説明される。双方向性とは、ユーザがプロバイダと相互作用することを必ずしも意味する訳ではなく、それが双方向性の一つの面であるということに注意する必要がある。更に、双方向性は、ユーザが、特に、教育番組の領域で、伝送されたアプリケーションに従ってシステムのユーザ端で信号/システムに影響を与え得るという概念を含んでいる。」

<引用文献記載事項1-6>
「【0065】図9には、図8のIRDコントローラが詳細に表わされている。IRDコントローラ89は、ハッシュ関数プロセッサ96と、解読器97と、モデム98と、消去プログラム可能ロム(EPROM)99と共に示されている。ハッシュ関数発生器96及び解読器97は、ハードウェア又はソフトウェアで実現可能である。コントローラプロセッサμPCは、一般的なシステム命令をプログラミングするためランダムアクセスメモリRAMと及び読み出し専用メモリROMを含んでいる。他のシステム命令は、EPROM99に格納されている。ROM及びEPROMは、製造時にプログラミングされているので、システムは動作可能である。しかし、上記例の場合、EPROMは、システム機能を更新するため、双方向の伝送されたプログラムを用いて再プログラミングしてもよい。」

<引用文献記載事項1-7>
「【0068】次に、完成したモジュールがディレクトリモジュールであるかどうかを判定するためテストが行なわれる(ステップ116)。ディレクトリモジュールであるならば、システムは、直ぐにアプリケーションプロバイダの認証を試みる。ディレクトリモジュールに添付された証明が解読され(ステップ122)、その内容が検査される(ステップ124)。証明の内容が認証されなかった場合、認証されないプロバイダが検出されたことをユーザに通知するため警告表示が作動される(ステップ130)。この点で、上記ステップの代わりに、a)ステップ100で処理を再スタートするステップ;b)処理を24時間停止するステップ;c)ディレクトリモジュールを廃棄し、次のディレクトリモジュールを待機するステップ等を含む多数の別のステップが実施可能である。図11は、認証処理を詳細に表わす図である。ステップ116のテストでディレクトリモジュールが検出された場合、モジュールに追加された証明及び暗号化されたハッシュの値がアクセスされる(ステップ1221)。証明は解読器97に供給され、予め各受信器に配付され、受信器に記憶されたAVIシステムコントローラの公開鍵を使用して解読される(ステップ1222)。解読された証明は、コントローラプロセッサに供給される(ステップ1241)。コントローラプロセッサμPCは、EPROMから対応する項目を取り出し、関連する対応項目と比較する(ステップ1242)。例えば、証明には、許可されたIDのリストと比較される識別子IDが含まれている。更に、証明は、現在の日時と比較される満了日時等を含んでいる。比較される項目が受信器に記憶された対応する項目と検査された場合(ステップ1243)、証明内で伝送されたアプリケーションプロバイダの公開鍵が解読器に供給され、ディレクトリモジュールに追加された暗号化ハッシュの値を解読し(ステップ1244)、或いは、アプリケーションプロバイダによって供給された他の暗号化データを解読するため使用される。この際に、ディレクトリモジュール全体が暗号化されているならば、アプリケーションプロバイダの公開鍵が解読器に供給されている間に、メモリから取り出され、解読される。一方、比較項目が認証されないことが判明し、或いは、証明の期限が満了している場合には、警告が表示される(ステップ130)。」

<引用文献記載事項1-8>
「【0069】アプリケーションプロバイダが認証できることが判明した場合、ディレクトリモジュールがハッシュ関数素子96に供給され、ハッシュされ(ステップ126)、ハッシュの値がコントローラプロセッサμPC内で、ディレクトリモジュールに追加された解読後のディレクトリモジュールのハッシュの値と比較される(ステップ128)。好ましい実施例の場合、例えば、“OpenTV(登録商標)”のようなシステムコントローラ/プロバイダと関係した所定のテキストのアスキー形式のバージョンが、ハッシングの前に各モジュールに追加されるので、各ハッシュの値は、例えば、H(OpenTV(登録商標)+モジュール)と一致する。このことがメモリ88に付属したボックスOTVによって示されている。これは、例えば、テキスト“OpenTV(登録商標)”のディジタルバージョンが、メモリ88に記憶され、メモリから読み出されるとき、ディレクトリモジュールと多重化されることを意味している。ハッシュの値が一致しないとき、ディレクトリモジュールは誤りを含んでいると考えられ、メモリから削除され、モジュールが先にロードされていたという事実が(ステップ112で作成された)リスティングから消去され(ステップ134)、システムは次のパケットを待つためステップ108に戻る。」

<引用文献記載事項1-9>
「システムコントローラ(89)」のブロック内において「コントローラプロセッサ」「ハッシュ(96)」「解読(97)」「EPROM(99)」と記されたブロックが二本線及び双方向の矢印によって結合され、「モデム(98)」と記されたブロックと該「コントローラプロセッサ」と記されたブロックが双方向の矢印によって結合されているブロック図(図9)


<引用文献2>
特開平7-202884号公報(平成7年8月4日出願公開。)

<引用文献記載事項2-1>
「【0040】尚、図3において暗号復号に関する部分(図中破線内)は、セキュリティモジュールと呼ばれ、最近ではICカード等にアルゴリズム及びワーク鍵Kwの記録部分を持たせることで、デコーダ本体と分離する傾向にあるが、この場合においても、個別情報の更新時間情報の更新をICカード(セキュリティモジュール)に記録させることで同様な効果を得ることができる。」


<引用文献3>
池野信一・小山謙二 共著,「現代暗号理論」,第2版,社団法人電子情報通信学会,昭和62年6月10日,p.223-225

<引用文献記載事項3-1>
「(2) 認証子照合法 認証子照合法は検証とも呼ばれている.認証子照合法では,図12.4に示すように, まず,送信者が通信文に秘密鍵k_(h)でデータ圧縮型暗号処理(ハッシュ関数)hを施して,認証子(authenticator,一種の圧縮された署名文)に変換し,生のままの通信文と共に受信者に送る.次に,受信者は送られてきた生の通信文に送信者と同一の秘密鍵k_(h)でハッシュ関数hを施して新たに認証子を生成し,送られてきた認証子と照合する.もし一致したならば,受信者は通信文の送信者と内容が正しいと認証する.」(第223頁下6行?第224頁2行)


(2)参考文献
本願の優先日より前に頒布された刊行物である下記参考文献には、下記参考文献記載事項が記載されている。

<参考文献1>
国際公開第97/24832号(1997年7月10日国際公開。特表2000-502857号公報(以下、単に「公表公報」と記す。)に対応。)

<参考文献記載事項1-1>
「Accordingly, one aspect of the present invention, apparatus 20 and 30 , referred to herein as Service Access and Broad Band Encrypter Re-mapper (SABER) 20 and Conditional Access Manager 30 , are provided between the SP 110 and the digital network 70 to provide a means for adding conditional access to the program to be transmitted. 」(第10頁第21行?第26行)
公表公報の記載:「したがって、本発明の一態様、即ち、ここではサービス・アクセスおよび広帯域暗号リマッパ(SABER:Server Access and Broad Band Encrypter Re-mapper)20および条件付アクセス・マネージャ30と呼ぶ装置20および30を、SP110とデジタル・ネットワーク70との間に設け、送信すべきプログラムに条件付アクセスを追加する手段を提供する。」(第23頁19行?23行)

<参考文献記載事項1-2>
「The MSKs must also be securely transferred to the STU 90 . The third level of the encryption model supports this secure transfer. In accordance with another aspect of the present invention, this third level of encryption uses a public-key encryption algorithm to encrypt the MSKs, which obviates the need to securely transfer an endless hierarchy of keys from the SP 110 to the STU 90 . According to this technique, each STU 90 has a private key and a corresponding public key. As indicated by box 155 , the public key for a particular STU 90 is used to encrypt the MSK. Moreover, as will be described in detail below, a digital signature technique is used to further guarantee the security of the conditional access system. As a result, the MSK can be securely transferred to the STU 90 . No further encryption levels are necessary, because the STU already contains the private key that corresponds to its public key, which the STU 90 can use to decrypt the MSK.」(第14頁第28行?第15頁第7行)
公表公報の記載:「MSKのSTU90までの転送は、安全に行わなければならない。暗号化モデルの第3レベルは、この安全転送を支援する。本発明の別の態様によれば、この暗号化の第3レベルは、公開キー暗号化アルゴリズムを用いて、MSKを暗号化し、SP110からSTU90に、無限の階層のキーを安全に転送する必要性を排除する。この技法によれば、各STU90は、秘密キーおよび対応する公開キーを有する。ボックス155によって示されるように、特定のSTU90の公開キーが、MSKを暗号化するために用いられる。更に、以下で詳細に説明するが、デジタル・サイン技法を用いて、条件付アクセス・システムの安全性を更に保証する。その結果、MSKを安全にSTU90に転送することができる。これ以上の暗号化レベルは必要ない。何故なら、STU90は既に、その公開キーに対応する秘密キーを含んでおり、STU90はこれを用いてMSKの解読が可能であるからである。」(対第27頁最下行?第28頁12行)

<参考文献記載事項1-3>
「The EMM is addressable to a group of or individual decoders, and contains the MSK and the digital signature as well as other information, such as address and message length. Each STU 90 contains a unique public address that identifies the decoder. Before the EMM is transmitted, this public address information is embedded in a clear field of the EMM. The STU 90 examines the clear public address field of all incoming EMMs and accepts those that contain its particular public address. In this manner, specific information may be transmitted to individual STUs 90.」(第20頁第4行?第13行)
公表公報の記載:「EMMは、デコーダ群または個々のデコーダにアドレス可能であり、MSKおよびデジタル・サイン、ならびにアドレスおよびメッセージ長のような他の情報を含む。各STU90は、デコーダを識別する、一意の公衆アドレスを含む。EMMを伝送する前に、この公衆アドレス情報を、EMMの空の領域に埋め込む。STU90は、入来する全てのEMMの空の領域に入れた公衆アドレスを検査し、その特定の公衆アドレスを含むものを受け入れる。このようにして、特定の情報を個々のSTU90に伝送することができる。」(第33頁3行?9行)

<参考文献記載事項1-4>
「To perform the encryption services, the CAM 30 includes a transaction encryption device (TED) 300 that has secured within it the private key of the SP. The CAM 30 then provides the TED 300 with the MSK. The TED 300 encrypts the MSK with the appropriate STU 90 public key and signs the hash of the MSK message with its SP private key, according to the process described in detail above and illustrated in Figure. 3B . The MSK and signed hash are then returned to the CAM 30 where it is embedded in a EMM for transmission to the STU 90 via the SABER 20 .
In addition to sharing STUs 90 , multiple SPs 110 may share a single conditional access apparatus (i.e., SABER 20 and CAM 30 ). Applicants have recognized that security risks are presented by such sharing. For example and as described above, as part of the conditional access system, SPs 110 must sign the message hash with a digital signature to prevent unauthorized access to the STUs 90 . This is accomplished by encrypting the hash with the private key of the SP 110 , which corresponds to its public key that has been provided to the STUs 90 .
According to a preferred embodiment of the present invention, in such a shared configuration, the CAM 30 acts as a clearinghouse for all SPs 110 . The CAM 30 authorizes the SPs 110 via the server gateway 61 and then the CAM 30 digitally signs all messages on behalf of the SPs 110 . Accordingly, the message from the SP 110 to the CAM 30 will be hashed and signed according to a digital signature technique, similar to that illustrated in Figure. 3B . The CAM 30 will check the SP 110 signature against a corresponding public key, which the CAM 30 receives from the conditional access authority 400 . If the digital signature is authentic, the connection to the STU 90 will be allowed. In transmitting MSKs to the STU 90 via an EMM, the EMM is hashed and signed with the digital signature of the CAM 30 . The STU 90 will recognize this digital signature as authentic according to the method described above for the SP 110 to STU 90 digital signature. This system will allow multiple SPs 110 to share a single CAM 30 and SABER 20 by sharing a single private key. However, in such a system, the STUs 90 are unable to distinguish between SPs 110 . In an environment where it is desirable for the STUs 90 to distinguish among SPs 110 a different system is necessary.」(第39頁第15行?第40頁第19行)
公表公報の記載:「暗号化サービスを行うために、CAM30はトランザクション暗号化装置(TED)300を含み、この中にSPの秘密キーを確保(secure)する。次に、CAM30は、TED300にMSKを与える。先に詳細に説明したプロセスにしたがって、そして図3のBに示すように、TED300は、適切なSTU90の公開キーを用いてMSKを暗号化し、そのSP秘密キーを用いて、MSKメッセージのハッシュに署名する。MSKおよび署名されたハッシュは、次に、CAM30に戻され、EMMに埋め込まれ、SABER20を通じてSTU90に伝送される。
STU90を共有することに加えて、多数のSP110が単一の条件付アクセス装置(即ち、SABER20およびCAM30)を共有してもよい。本出願人は、かかる共有化によって安全性の問題が発生することを認識している。例えば、そして上述のように、条件付アクセス・システムの一部として、SP100はデジタル・サインを用いてメッセージ・ハッシュに署名し、STU90への無許可のアクセスを防止する。これは、SP110の秘密キーを用いてハッシュを暗号化することによって行われ、秘密キーは、STU90に与えられたその公開キーに対応する。
本発明の好適な実施形態によれば、かかる共有コンフィギュレーションにおいては、CAM30は、全てのSP110に対して、クリアリングハウス(clearinghouse)として機能する。CAM30は、サーバ・ゲートウエイ61を通じてSP110に許可を与え、次いでCAM30はSP110の代わりに、全てのメッセージにデジタル的に署名する。したがって、SP110からCAM30へのメッセージは、図3のBに示したものと同様のデジタル・サイン技法にしたがって、ハッシュされ、署名される。CAM30は、SP100のサインを、対応する公開キーに対してチェックする。この公開キーは、CAM30が条件付アクセス・オーソリティ400から受信したものである。デジタル・サインが真正である場合、STU90に対する接続が許可される。EMMを通じてMSKをSTU90に伝送する際、EMMのハッシングを行い、CAM30のデジタル・サインを用いてこれに署名する。STU90は、SP110のSTU90に対するデジタル・サについて先に述べた方法にしたがって、このデジタル・サインを真正と認める。このシステムは、単一の秘密キーを共有することによって、多数のSP110が単一のCAM30およびSABER20を共有することを可能にする。しかしながら、かかるシステムでは、STU90は、SP110間の区別をすることができない。STU90がSP110間の区別をすることが望ましい環境では、異なるシステムが必要である。」(第53頁18行?第54頁24行)

<参考文献記載事項1-5>
「The secure processor 196 also performs the decryption of the MSKs carried in EMMs. The secure processor contains the private key that corresponds to the public key of the STU 90 , which the SP 110 used to encrypt the EMMs as described in detail above. Additionally, the secure processor 192 has access to the public keys of authorized SPs 110 which are contained in buffer 192 . Thus, the secure processor 192 implements the reverse of the third level of encryption described in detail above and provides EMM authentication by verifying the digital signature of the EMM.」(第41頁第29行?第42頁第2行)
公表公報の記載:「機密プロセッサ196は、更に、EMM内で搬送されたMSKの解読も行う。機密プロセッサは、SP110が先に詳細に説明したようにEMMを暗号化する際に用いた、STU90の公開キーに対応する秘密キーを保有する。加えて、機密プロセッサ192は、バッファ192に収容されている許可されたSP110の公開キーに対するアクセスを有する。このように、機密プロセッサ192は、先に詳細に述べた暗号化の第3レベルの逆を実施し、EMMのデジタル・サインを確認することによって、EMM認証を与える。」(第56頁7行?13行)


<参考文献2>
特開平9-93243号公報(平成9年4月4日出願公開)

<参考文献記載事項2-1>
「【請求項8】 通信網に接続された通信端末に固有の秘密キーと該秘密キーに対応する公開キーとを設定し、該通信端末間で相互に該公開キーを通知して通信電文の送受を行うデータ通信システムであって、
前記通信端末は、
自端末の秘密キー、自端末の公開キー及び通信相手端末の公開キーを格納するキー格納手段と、
送信すべき通信電文を通信相手端末の公開キーにより暗号化する暗号化手段と、
前記暗号化手段により暗号化された通信電文を前記自端末の秘密キーで認証し、封印情報を生成する封印情報生成手段と、
前記暗号化された通信電文と、前記封印情報生成手段で生成された封印情報とを合わせて通信電文として通信相手端末に送信する送信手段と、
受信した通信電文の送信元の通信端末の公開キーにより検証して該受信した通信電文の正当性を判定する正当性判定手段と、
前記受信した通信電文を自端末の秘密キーで復号化する復号化手段とを有することを特徴とするデータ通信システム。」


<参考文献3>
特開平4-150333号公報(平成4年5月22日出願公開)

<参考文献記載事項3-1>
「上記契約内容とKwを受信機の有料デコーダに送る方法として放送波を用いる場合には、有料デコーダ内に不揮発性のメモリを持ち、当該有料デコーダと同じID番号を持つ個別情報が送られたときに、その暗号を自分のマスタ鍵Kmで復号して、その情報を不揮発性のメモリに書き込む。」(第3頁下左欄13行?18行)

<参考文献記載事項3-2>「このような問題を解決するため、有料方式の関連情報を処理する集積回路の部分をCPU内蔵のICカード等に含め、これを有料デコーダ本体から取り外し可能な形態すなわち取り外し可能なセキュリティモジュールとすることが検討されている。
有料デコーダ本体にはICカードのリーダライタ部分が追加されるが(これは単なる接点で良い)、秘密に管理する部分がなくなるので、大量生産が容易となり、また店頭で自由に販売することができ、製造・流通の両面でコストの軽減が図れる大きな利点が得られる。」(第4頁上左欄6行?16行)

<参考文献記載事項3-3>「ここで、ICカード53内には複数すなわち例えば1放送事業者、1サービス当り今期の個別情報と来期の個別情報の2個、さらにこれの通常の視聴者が契約する事業者、サービス(同じ有料デコーダを使用するもの)数倍の個別情報が記憶できるようになっている。」(第7頁上右欄4行?9行)

<参考文献記載事項3-4>「有料方式デコーダ本体を含む受信機本体には秘密管理を必要とする部分が含まれていないので、製造、販売等が容易になる。」(第10頁上左欄10行?12行)


<参考文献4>
特開平3-162152公報(平成3年7月12日出願公開)

<参考文献記載事項4-1>
「記憶手段10は不揮発性メモリとしてのE^(2)PROMで構成され、ここに公開鍵記憶領域10Aを記憶させる。」(第5頁上左欄11行?13行)


4.引用発明

(1)引用文献には上記引用文献記載事項1-1のとおりの「少なくともディレクトリモジュールに関する暗号化されたハッシュの値と、アプリケーションプロバイダの身分証明を含む付加的な暗号化された証明とを有し、他のモジュールに関する情報を格納するディレクトリモジュールが含まれているモジュールで伝送された実行可能なアプリケーションを受信する装置であって:メモリと;伝送された該モジュールを検出し、検出されたモジュールをメモリに記憶する検出器と;検出されたディレクトリモジュールから該証明を分離する手段と;該証明及び該暗号化されたハッシュの値を解読する解読器と;別のハッシュの値を作成するため、検出された該ディレクトリモジュールをハッシュするハッシュ関数素子と;解読された該証明を認証し、解読された該ハッシュの値を該別のハッシュの値と比較し、解読された該ハッシュの値と該別のハッシュの値が一致し、かつ、該証明が認証されたとき、プログラムの実行を許可するようプログラムされたプロセッサとからなる装置」が記載されている。

(2)さらに、上記引用文献記載事項1-2、1-8等から、該装置は、
「該プロセッサが対応するハッシュの値が一致しないモジュールを該メモリから削除する手段を有する」ものであり、該削除に続いて、上記引用文献記載事項1-8記載の如く「モジュールが先にロードされていたという事実が」「リスティングから消去され」、「次のパケットを待つため」の「ステップ」「に戻る」ものである

(3)上記引用文献記載事項1-4には、前記の各「モジュール」が前記「認証処理とは無関係」の「伝搬パケットレベルの」「暗号化」がなされるものであることも記載されている。

(4)上記引用文献記載事項1-5、1-6、1-9等の記載から、該装置には、「IRDコントローラ」が設けられており、該「IRDコントローラ」は、「消去プログラム可能ロム(EPROM)99」と、これに接続された前記「プロセッサ」(「コントローラプロセッサμPC」)、前記「ハッシュ関数素子」(「ハッシュ関数プロセッサ96」)、前記「解読器」、及び、「モデム」を有している。

(5)上記引用文献記載事項1-7の「証明内で伝送されたアプリケーションプロバイダの公開鍵が解読器に供給され、ディレクトリモジュールに追加された暗号化ハッシュの値を解読し(ステップ1244)」との記載から見て、前記「暗号化されたハッシュの値」の「解読」は前記「アプリケーションプロバイダの公開鍵が前記解読器に供給されて」なされるものである。

(6)引用文献1記載の発明は上記引用文献記載事項1-3記載の通り「性質が悪く、かつ、許可されていないPC-データから夫々のITVS受信器を確実に保護する」ことを課題とするものである。


(7)以上をまとめると、引用文献には「性質が悪く、かつ、許可されていないPC-データから夫々のITVS受信器を確実に保護する」ことを課題とする、下記の引用発明が記載されていると認められる。

<引用発明>
「少なくともディレクトリモジュールに関する暗号化されたハッシュの値と、アプリケーションプロバイダの身分証明を含む付加的な暗号化された証明とを有し、他のモジュールに関する情報を格納するディレクトリモジュールが含まれているモジュールで伝送された実行可能なアプリケーションを受信する装置であって:メモリと;伝送された該モジュールを検出し、検出されたモジュールをメモリに記憶する検出器と;検出されたディレクトリモジュールから該証明を分離する手段と;該証明及び該暗号化されたハッシュの値を解読する解読器と;別のハッシュの値を作成するため、検出された該ディレクトリモジュールをハッシュするハッシュ関数素子と;解読された該証明を認証し、解読された該ハッシュの値を該別のハッシュの値と比較し、解読された該ハッシュの値と該別のハッシュの値が一致し、かつ、該証明が認証されたとき、プログラムの実行を許可するようプログラムされたプロセッサとからなる装置であって、
前記の各モジュールは認証処理とは無関係の伝搬パケットレベルの暗号化がなされており、
該プロセッサが対応するハッシュの値が一致しないモジュールを該メモリから削除する手段を有し、該削除に続いて、モジュールが先にロードされていたという事実がリスティングから消去され、次のパケットを待つためのステップに戻るものである装置
に設けられるIRDコントローラであって、
該IRDコントローラは消去プログラム可能ロムと、これに接続された前記プロセッサ、前記ハッシュ関数素子、前記解読器、及び、モデムを有し、
前記暗号化されたハッシュの値の解読は前記アプリケーションプロバイダの公開鍵が前記解読器に供給されてなされるものである
IRDコントローラ。」


5.対比
以下に、本願発明と引用発明とを比較する。

(1)引用発明は該「受信する装置」「に設けられ」た「IRDコントローラ」であり、該「受信する装置」は「受信器」とも言えるものであり、しかも、「性質が悪く、かつ、許可されていないPC-データから夫々のITVS受信器を確実に保護する」ことを課題としているものであるから、引用発明は本願発明と同様に「受信器において使用されるセキュアエレメント」と言えるものである。

(2)引用発明における「受信する装置」は、「他のモジュールに関する情報を格納するディレクトリモジュールが含まれているモジュールで伝送された実行可能なアプリケーション」を受信するものであり、引用発明における「モジュール」も本願発明における「メッセージ」も所定の処理単位にまとめられたデータの集合(以下「データ列」と表現する。)と言えるものであるから、該「他のモジュール」や「ディレクトリモジュール」と本願発明における「複数のメッセージ」とは「複数のデータ列」と言えるものである点で共通する。従って、引用発明における「受信する装置」と本願発明における「受信器」とは「複数のデータ列を受信」するものである点で共通すると言える。

(3)引用発明における各「モジュール」は、「認証処理とは無関係の伝搬パケットレベルの暗号化がなされて」いるのであるから、その内容も暗号化されており、本願発明における「複数のメッセージ」とは、「暗号化された内容を有する」点で共通すると言える。

(4)引用発明における「消去プログラム可能ロム」は、「書き込み可能な不揮発性メモリ」に外ならないものであるから、引用発明も本願発明と同様に「書き込み可能な不揮発性メモリ」を備えるものである。

(5)引用発明における「解読器」「ハッシュ関数素子」「プロセッサ」「モデム」等(以下では、これらをまとめて「処理部」と記す。)は、本願発明における「処理装置」に対応付けられるものであるところ、該「解読器」「ハッシュ関数素子」「プロセッサ」は「消去プログラム可能ロム」「に接続され」ているのであるから、両者は「該不揮発性メモリに結合された処理装置」とも言えるものである。

(6)引用発明においては「各モジュールは認証処理とは無関係の伝搬パケットレベルの暗号化がなされて」いるのであるから、引用発明の「受信する装置」は該「伝搬パケットレベルの暗号化」に対応する「復号手段」を有していることは明らかであり、該「復号手段」は本願発明における「復号化装置」に対応付けられるものであるところ、両者は「複数のデータ列のうちの少なくとも1つのデータ列のメッセージ内容を復号化」する点で共通すると言える。
従って、引用発明における「受信する装置」と本願発明における「受信器」は「該データ列を復号化する装置を含み、該復号化装置は該複数のデータ列のうちの少なくとも1つのデータ列のデータ列内容を復号化するもの」である点で共通する。

(7)引用発明においては「解読器」が「暗号化されたハッシュの値を解読」し、「ハッシュ関数素子」が「別のハッシュの値を作成するため、検出された該ディレクトリモジュールをハッシュ」し、「プロセッサ」は「解読された該証明を認証し、解読された該ハッシュの値を該別のハッシュの値と比較し、解読された該ハッシュの値と該別のハッシュの値が一致し、かつ、該証明が認証されたとき、プログラムの実行を許可するようプログラムされた」ものである。
また、引用発明の如きハッシュの値の比較も「認証」と称し得るものである(必要があれば、引用文献3(特に引用文献記載事項3-1)等参照)。
してみると、該「解読器」「ハッシュ関数素子」「プロセッサ」は「データ列を」「認証する装置」すなわち「認証装置」を構成しているとも言えるものである。
そして、「前記暗号化されたハッシュの値の解読は前記アプリケーションプロバイダの公開鍵が前記解読器に供給されてなされるものであ」り、該「アプリケーションプロバイダ」は「エンティティ」とも言えるものであるから、引用発明における「解読器」「ハッシュ関数素子」「プロセッサ」と本願発明における「認証装置」とは、「エンティティのための」「公開鍵を用いて」該データ列の「内容が正当か否かを決定する」点で共通する。

(8)引用発明の「受信する装置」は「該プロセッサが対応するハッシュの値が一致しないモジュールを該メモリから削除する手段を有し、該削除に続いて、モジュールが先にロードされていたという事実がリスティングから消去され、次のパケットを待つためのステップに戻るものである」から、「ハッシュの値が一致しない」場合には引用発明の処理装置は「モジュール」の内容には応答しないものであるとも言える。
従って、引用発明の処理部も本願発明の「処理装置」も「該少なくとも1つの」データ列「が正当でない場合には、該」データ列の「内容に応答しない」点でも共通すると言える。

(9)よって、本願発明は、下記一致点で引用発明と一致し、下記相違点を有する点で引用発明と相違する。

<一致点>
「受信器において使用されるセキュアエレメントであって、該受信器は」「複数の」データ列「を受信し、該複数の」データ列「は、暗号化された内容を有する」データ列「を含み、」
該受信器は該データ列を復号化する復号化装置を含み、該復号化装置は該複数のデータ列のうちの少なくとも1つのデータ列のデータ列内容を復号化するものであり、
「該セキュアエレメントは、」
「書き込み可能な不揮発性メモリと、
該不揮発性メモリに結合された処理装置であって、該処理装置は該」データ列を「認証する装置を含み、」「該認証装置は」「エンティティのための該公開鍵を用いて該」データ列の「内容が正当か否かを決定する、処理装置と
を備え、
該処理装置は、該少なくとも1つの」データ列「が正当でない場合には、該」データ列の「内容に応答しない、セキュアエレメント。」

<相違点1>
本願発明における受信器は「該受信器にアドレスされた」複数の「メッセージ」を受信するものであり、該複数のメッセージが「該受信器が該受信器において受信されたサービスのインスタンスに対するアクセスを有するか否かを決定するエンティティを代表して送信され」るものである点。
(これに対し、引用文献1には、「ディレクトリモジュール」や「他のモジュール」が「該受信器にアドレスされた」複数の「メッセージ」である旨、及び、「該受信器が該受信器において受信されたサービスのインスタンスに対するアクセスを有するか否かを決定するエンティティを代表して送信され」る旨の直接的な明示は無い。)

<相違点2>
本願発明における「復号化装置」は「受信器のための」「プライベート鍵」を用いてメッセージ内容を復号化するものである点。
(これに対し、引用文献1には、「伝搬パケットレベルの暗号化」の方法や、これに対応する復号手段の具体的構成に関する詳細な説明はない。)

<相違点3>
本願発明における「復号化装置」は「セキュアエレメント」内の「処理装置」に含まれており、また、本願発明における「不揮発性メモリ」は、「該受信器のための公開鍵-プライベート鍵対と該エンティティのための公開鍵とを含む複数の鍵が格納されており、該受信器に格納されているすべての公開鍵を含む」点。
(これに対し、引用文献1には、「伝搬パケットレベルの暗号化」に対応する復号手段が何処に設けられるかの説明はなく、また、鍵を何処に格納するのかも明確な記載が無い。)


6.判断
以下に、上記相違点について検討する。

(1)相違点1について
特定の受信機にアドレスされたメッセージを用いて情報を送ることで、該特定の受信機のみが該情報を受信するように構成することは、古くから慣用されている周知慣用技術であり(必要があれば、参考文献記載事項1-3等参照)、また、サービスの提供者とサービスの需要者間にサービスの利用制限などを管理する手段、換言すれば、サービスの提供者を代表する手段を設けることも、当業者にとっては周知慣用技術にすぎない(必要があれば、参考文献1(特に参考文献記載事項1-1、1-4)等参照)。
従って、引用発明における「ディレクトリモジュール」や「他のモジュール」の送信システムとして、係る周知慣用技術を採用し、これらを「該受信器にアドレスされた」複数の「メッセージ」として送り、「該受信器が該受信器において受信されたサービスのインスタンスに対するアクセスを有するか否かを決定するエンティティを代表して送信され」るものとすることは、当業者であれば適宜に採用し得た設計的事項に過ぎないものである。

(2)相違点2について
受信側の秘密鍵に対応する公開キーで暗号化して情報を送信し、受信側で該秘密キーを用いて解読することも、古くから慣用されている周知慣用技術であり(必要があれば、参考文献1(特に参考文献記載事項1-2、1-5)、参考文献2(特に参考文献記載事項2-1)等参照)、引用発明の「伝搬パケットレベルの暗号化」の暗号化方法として、該周知慣用技術を採用し、復号手段を「受信器のための」「プライベート鍵」を用いてメッセージ内容を復号するものとすることも、当業者であれば適宜に採用し得た設計的事項に過ぎないものである。

(3)相違点3について
暗号復号等に関する部分をセキュリティモジュールに集中して設けることは、当該分野における技術常識的な設計思想であり(必要があれば引用文献2(特に引用文献記載事項2-1)、参考文献3(特に参考文献記載事項3-2、3-4)等参照)、また、処理に必要な鍵等を不揮発性の記憶手段に記憶することも、当該分野における常套の構成に他ならない(必要があれば、参考文献3(特に参考文献記載事項3-1)や参考文献4(特に参考文献記載事項4-1)等参照。)。
従って、引用発明の「認証処理とは無関係」の「暗号化」に対応する復号手段を「セキュアエレメント」内の「処理装置」に含ませることも、引用発明の「消去プログラム可能ロム」を「該受信器のための公開鍵-プライベート鍵対と該エンティティのための公開鍵とを含む複数の鍵が格納されており、該受信器に格納されているすべての公開鍵を含む」ものとすることも、上記周知慣用技術の採用に際し、当業者であれば必然的に採用する構成に過ぎないものである。

(4)小括
従って、本願発明の構成は、引用文献1に記載された発明に、周知慣用技術を付加又は置き換えることで、当業者が容易に想到し得たものである。
また、本願発明の効果は、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。
よって、本願発明は、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。


7.むすび
以上のとおり、本願請求項1に係る発明は、その出願前に日本国内において頒布された刊行物に記載された発明に基づいて、当業者が容易に発明をすることができたものであるから、本願は、特許法第29条第2項の規定により特許を受けることができない。

よって、上記結論のとおり審決する。
 
審理終結日 2010-12-01 
結審通知日 2010-12-02 
審決日 2010-12-14 
出願番号 特願2005-120426(P2005-120426)
審決分類 P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 青木 重徳  
特許庁審判長 山崎 達也
特許庁審判官 宮司 卓佳
田中 秀人
発明の名称 条件付きアクセスシステムにおいて使用される暗号化装置  
代理人 森下 夏樹  
代理人 安村 高明  
代理人 山本 秀策  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ