ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) G06F |
---|---|
管理番号 | 1254599 |
審判番号 | 不服2009-15903 |
総通号数 | 149 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2012-05-25 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2009-08-28 |
確定日 | 2012-03-28 |
事件の表示 | 特願2006- 75815「データ記憶装置内のデータ転写」拒絶査定不服審判事件〔平成18年10月 5日出願公開、特開2006-268851〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
1.手続の経緯 本願は、平成18年3月20日(パリ条約による優先権主張2005年3月22日、米国)の出願であって、平成20年6月2日付け拒絶理由通知に対して、平成20年10月6日付けで手続補正がなされたが、平成20年11月26日付けで最後の拒絶理由が通知され、これに応答して平成21年2月26日付けで手続補正がなされたが、該平成21年2月26日付けの手続補正について、平成21年4月24日付けで補正却下の決定がなされるとともに、同日付けで拒絶査定がなされ、これに対し、平成21年8月28日に拒絶査定に対する審判請求がなされるとともに、同日付けで手続補正がなされたが、当審において、平成21年8月28日付けの手続補正について、平成23年6月23日付けで補正却下の決定がなされるとともに、同日付けで拒絶理由が通知され、これに応答して平成23年10月5日付けで手続補正がなされたものである。 2.本願発明 本願の請求項1?16に係る発明は、平成23年10月5日付けの手続補正書により補正された特許請求の範囲の請求項1?16に記載された事項により特定されるとおりのものであるところ、請求項1に係る発明(以下、「本願発明」という。)は次のとおりのものである。 「【請求項1】 データ記憶装置内の情報保護方法であって: (a)前記データ記憶装置がハードウェア要素として採用されているホスト・コンピュータであって、前記データ記憶装置とは物理的に別個のハードウェア要素である処理ユニットを有する前記ホスト・コンピュータを経由して、暗号化されたデータを前記データ記憶装置内で受け取ることと、 (b)前記データ記憶装置内で、前記暗号化されたデータを解読し、再暗号化することと、 を含み、該解読および該再暗号化は、いかなる前記暗号化されたデータも、前記ホスト・コンピュータの前記処理ユニットに非暗号化形式で暴露することなく、前記ホスト・コンピュータとは独立して、前記データ記憶装置内の制御装置で実行され、 前記再暗号化されたデータに関連する暗号化鍵が、前記解読および前記再暗号化が内部で実行された同一の前記データ記憶装置内に暗号化された形態で格納されるとともに前記データ記憶装置の有する秘密鍵により前記データ記憶装置内で解読可能とされて、前記ホスト・コンピュータに非暗号化形式で暴露することなく前記ホスト・コンピュータから隠されている、 前記方法。」 3.引用例 当審における平成23年6月23日付けの拒絶理由通知で引用された、本願の優先日前に頒布された刊行物である、特開2004-48336号公報(以下、「引用例」という。)には、図面とともに、次の技術事項が記載されている。 (イ)「【0002】 【従来の技術】 図5に、従来のパーソナルコンピュータにおける入出力装置及び記憶装置の概略ブロック図を示す。パーソナルコンピュータ100には、文字を入力するキーボード等のデータ入力装置101や文字や絵を表示するディスプレイ等の出力装置102が接続されている。このデータ入力装置101やデータ出力装置102とパーソナルコンピュータ100との接続部分がインターフェース回路103である。このインターフェース回路103は、データ入力装置101やデータ出力装置102との間でデータの授受を行っている。しかし、このデータの授受の制御は、CPU104がデータ制御回路105を介して行っている。 【0003】 例えば、データ入力装置101から入力されたデータは、インターフェース回路103に送られ、データ制御回路105を介してRAM106に一時的に記憶される。RAM106に記憶されているデータを記憶装置107に保存する場合は、CPU104がデータ制御回路105を制御して行う。ここで、記憶装置107以外にネットワークを介して繋がった記憶装置108にもデータを記憶することが可能である。なお、以上に述べた従来のパーソナルコンピュータ100の構成では、データ入力装置101、データ出力装置102及び記憶装置107,108には、第三者へのデータの漏洩を防ぐためのハードウェアは特に設けられていない。」(第3頁第27?45行) (ロ)「【0005】 【発明が解決しようとする課題】 上記で説明したように従来のパーソナルコンピュータ100の構成では、特にデータ入力装置101、データ出力装置102及び記憶装置107,108に第三者へのデータの漏洩を防ぐためのハードウェアは設けられていない。そのため、クレジットカード番号などの小容量の個人データをネットワークを介して授受する場合にのみ暗号化ソフトウェア(Secure Socket Layer:SSLなど)を用いて暗号化しているのが現状である。 【0006】 しかし、暗号化ソフトウェアを用いてデータの授受を行うことは、ソフトウェア処理に時間がかかる問題があった。また、暗号化する対象もクレジットカード番号などの小容量の個人データに限られているのが現状であった。そのため、文書データや画像データのような大容量データについては暗号化されることなく記憶装置に記憶されているのが現状であり、データの機密性に問題があった。仮にデータが暗号化されていたとしても、1つのデータが1つのファイルとして記憶装置に記憶されていれば、第三者は、ファイルを取得し暗号が解読できれば容易にデータを取得することができる。」(第4頁第2?17行) (ハ)「【0009】 そこで、本発明は、上記の問題を回避すべくデータの暗号化,復号機能を設けた入力装置、出力装置及び記憶装置、並びにこれらを含むデータ管理システム提供することを目的とする。」(第4頁第33?36行) (ニ)「【0022】 (実施の形態1) 図1に、本実施の形態におけるデータ記憶装置の構成概略図を示す。本実施の形態では、データ記憶装置がデータの暗号化,復号の機能を備えていることに特徴がある。以下では、暗号化手法として公開鍵と秘密鍵とからなる暗号化手法を用いて説明するが、特に本発明は当該暗号化手法に限られず、例えば共通鍵による暗号化手法等であっても構わない。 【0023】 まず、本実施の形態のデータ記憶装置11には、暗号化のために他の装置との間で相互認証を行うための相互認証部12と相互認証において自己の装置の公開鍵に対応する秘密鍵を保存しておくための秘密鍵格納部13とがある。そして、データ記憶装置11には、他の装置からの暗号化されたデータを受信するためのデータ受信部14と、このデータ受信部14が受信した暗号化されたデータをそのまま記憶するデータ記憶部15とがある。さらに、本実施の形態のデータ記憶装置11には、暗号化されたデータを他の装置に送信するためのデータ送信部16とその暗号化されたデータを復号、暗号化するデータ暗号化-復号部17とがある。 【0024】 以上のような構成を有するデータ記憶装置11について、暗号化されたデータがどのように処理されるかについて説明する。まず、データ記憶装置11の相互認証部12は、データを送受信する前にデータの送受信を行っても機密上問題がない装置との間で相互認証を行う。具体的には、まず、データ記憶装置11は、データ記憶装置11にデータを送信する入力装置との間で相互認証を行う。そして、データ記憶装置11は、自己の公開鍵(AB1)とそれに対応する秘密鍵(ab1)を、入力装置は、自己の公開鍵(B1)とそれに対応する秘密鍵(b1)を作成する。次に、入力装置及びデータ記憶装置11は、それぞれの公開鍵(AB1,B1)を送受信して、データ記憶装置11は公開鍵(B1)を入力装置は公開鍵(AB1)を保有しておく。そのとき、自己の秘密鍵(ab1,b1)は各自で保管する。データ記憶装置11の場合では、秘密鍵格納部13で秘密鍵(ab1)を保管する。同じようにデータ記憶装置11のデータ送信先である出力装置との間でも相互認証を行い、データ記憶装置11は、自己の公開鍵(AC1)とそれに対応する秘密鍵(ac1)を、出力装置は、自己の公開鍵(C1)とそれに対応する秘密鍵(c1)を作成する。そして、お互いの公開鍵(AC1,C1)を送受信して、データ記憶装置11は公開鍵(C1)を出力装置は公開鍵(AC1)を保有しておく。この公開鍵(AC1,C1)に対応する自己の秘密鍵(ac1,c1)は各自で保管する。なお、入力装置及び出力装置は1台ずつに限られず、複数台あっても良い。その場合でも、データを送受信するためには個々の装置と相互認証する必要がある。 【0025】 次に、相互認証を行った入力装置からデータをデータ記憶装置11に送信する場合、入力装置は、データ記憶装置11の公開鍵(AB1)で、送信するデータを暗号化し、データ記憶装置11に送信する。データ記憶装置11は、この暗号化されたデータをデータ受信部14で受信し、そのまま暗号化されたデータとしてデータ記憶部15に記憶させる。 【0026】 次に、データ記憶部15に記憶されている暗号化されたデータを出力装置に送信する場合、出力装置は、データ記憶装置の公開鍵(AB1)で暗号化されたデータをそのまま受信しても、復号できない。そのため、データ記憶装置11のデータ暗号化-復号部17は、一旦、データ記憶部15に記憶された暗号化されたデータを復号し、さらに出力装置が復号できる暗号で暗号化する。具体的には、データ暗号化-復号部17は、データ記憶装置11の公開鍵(AB1)に対応した秘密鍵(ab1)を秘密鍵格納部13から呼び出し、この秘密鍵(ab1)で暗号化されたデータを復号する。次に、データ暗号化-復号部17は、復号されたデータを出力装置の公開鍵(C1)で再度、暗号化する。そして、出力装置の公開鍵(C1)で暗号化されたデータは、データ送信部16から出力装置に送信される。 【0027】 なお、本実施の形態では、入力装置及び出力装置がそれぞれが独立した相互認証部を備えている場合で説明した。しかし、本実施の形態のデータ記憶装置は、入力装置及び出力装置が共通の相互認証部を有するような場合であっても良い。 【0028】 (実施の形態2) 図2に、本実施の形態における入力装置の構成概略図を示す。本実施の形態では、入力装置がデータの暗号化機能を備えていることに特徴がある。以下では、公開鍵と秘密鍵とからなる暗号化手法を用いて説明するが、特に本発明は当該暗号化手法に限られず、例えば共通鍵による暗号化手法等であっても構わない。 【0029】 まず、本実施の形態の入力装置21には、暗号化のために他の装置との間で相互認証を行うための相互認証部22がある。そして、入力装置21には、入力データを受信するためのデータ受信部23と、このデータ受信部23が受信した入力データを暗号化する入力データ暗号化部24とがある。さらに、本実施の形態の入力装置21には、暗号化された入力データを他の装置に送信するための入力データ送信部25とがある。なお、本実施の形態である入力装置21は、特に他の装置からのデータを受信する必要がないため、秘密鍵を保存しておく秘密鍵格納部やデータ復号部は必要がない。但し、入力装置21であってもデータの受信する機能を有する場合は、秘密鍵格納部やデータ復号部を設けても良い。また、入力装置21は、例えばコンピュータのキーボードやペン入力装置等に適用される。」(第5頁第50行?第7頁第20行) (ホ)「【0032】 (実施の形態3) 図3に、本実施の形態における出力装置の構成概略図を示す。本実施の形態では、出力装置がデータの復号機能を備えていることに特徴がある。以下では、公開鍵と秘密鍵とからなる暗号化手法を用いて説明するが、特に本発明は当該暗号化手法に限られず、例えば共通鍵による暗号化手法等であっても構わない。 【0033】 まず、本実施の形態の出力装置31には、暗号化のために他の装置との間で相互認証を行うための相互認証部32と相互認証において自己の装置の公開鍵に対応する秘密鍵を保存しておくための秘密鍵格納部33とがある。そして、出力装置31には、暗号化された出力データを受信するためのデータ受信部34と、このデータ受信部34が受信した暗号化された出力データを復号する出力データ復号部35とがある。さらに、本実施の形態の出力装置31には、復号された出力データを出力するための出力データ送信部36がある。なお、本実施の形態である出力装置31は、特に他の装置へデータを送信する必要がないため、データ暗号化部は必要がない。但し、出力装置31であっても暗号化したデータを送信する機能を有する場合は、データ暗号化部を設けても良い。また、出力装置31は、例えばコンピュータの画像出力装置であるディスプレイ装置やコンピュータに接続されているプリンタ等に適用をされる。」(第7頁第39行?第8頁第6行) また、引用例の図面【図5】では、記憶装置107がパーソナルコンピュータ100の内部に記載されている。 上記引用例記載事項(発明の背景技術としての従来の技術を含む)及び図面を総合勘案すると、引用例には、次の発明(以下、「引用発明」という。)が記載されていると認められる(なお、引用例の第【0022】、【0028】、【0032】段落に「公開鍵と秘密鍵とからなる暗号化手法を用いて説明するが、特に本発明は当該暗号化手法に限られず、例えば共通鍵による暗号化手法等であっても構わない。」と記載されているから、引用発明として共通鍵による暗号化手法を用いる場合を認定した。)。 「データ記憶装置におけるデータの漏洩防止方法において、 パーソナルコンピュータは記憶装置を含み、入力装置が接続され、パーソナルコンピュータのCPUがデータ制御回路を制御して、入力装置との間でデータの授受を行ない、記憶装置にデータを保存し、 記憶装置にデータの暗号化、復号機能を設け、 入力装置は、送信するデータを暗号化し、データ記憶装置に送信し、データ記憶装置は、この暗号化されたデータをデータ受信部で受信し、データ記憶装置のデータ暗号化-復号部は、暗号化されたデータを復号し、復号されたデータを、データ記憶装置の共通鍵で再度、暗号化する、データの漏洩防止方法。」 4.対比 本願発明と引用発明とを比較する。 引用発明における「パーソナルコンピュータ」が本願発明の「ホスト・コンピュータ」に相当する。 次に、引用発明における「記憶装置」は、「パーソナルコンピュータ」に含まれているから、次の相違点は除いて、本願発明の「前記ホスト・コンピュータ」に「ハードウェア要素として採用されている」「データ記憶装置」に相当する。 次に、引用発明において「パーソナルコンピュータのCPU」は、「データ記憶装置」とは物理的に別個のハードウェア要素であるから、本願発明の「前記データ記憶装置とは物理的に別個のハードウェア要素である処理ユニット」に相当する。 次に、引用発明において、「パーソナルコンピュータのCPUがデータ制御回路を制御して、入力装置との間でデータの授受を行ない、記憶装置にデータを保存」する際、「入力装置は、送信するデータを暗号化し、データ記憶装置に送信し、データ記憶装置は、この暗号化されたデータをデータ受信部で受信」することが、本願発明の「前記ホスト・コンピュータを経由して、暗号化されたデータを前記データ記憶装置内で受け取ること」に相当する。 次に、引用発明において「データ記憶装置のデータ暗号化-復号部」が「暗号化されたデータを復号し、復号されたデータを」「鍵で再度、暗号化する」ことが、本願発明の「前記データ記憶装置内で、前記暗号化されたデータを解読し、再暗号化すること」に相当する。 また、引用発明において、「データ暗号化-復号部」による上記「復号」及び「再度、暗号化」は、「パーソナルコンピュータのCPU」とは独立に、「データ記憶装置」に設けられた「データの暗号化、復号機能」により実行され、「復号されたデータ」が引用発明の「パーソナルコンピュータのCPU」に暴露されていないことは明らかであるから、引用発明において、「データ記憶装置」に設けられた「データの暗号化、復号機能」によって上記「復号」及び「再度、暗号化」を実行することが、本願発明の「該解読および該再暗号化は、いかなる前記暗号化されたデータも、前記ホスト・コンピュータの前記処理ユニットに非暗号化形式で暴露することなく、前記ホスト・コンピュータとは独立して、前記データ記憶装置内の制御装置で実行され」ることに相当するといえる。 次に、引用発明において「復号されたデータ」を「再度、暗号化する」「共通鍵」が、本願発明の「前記再暗号化されたデータに関連する暗号化鍵」に相当する。 次に、引用発明において「復号されたデータ」を「再度、暗号化する」「共通鍵」は、「データ記憶装置の共通鍵」であるから、「暗号化、復号機能」が実行されたのと同一の「データ記憶装置」内に格納されていることは明らかである。 次に、引用発明の「データ記憶装置におけるデータの漏洩防止方法」が、次の相違点は除いて、本願発明の「データ記憶装置内の情報保護方法」に相当する。 すると、本願発明と引用発明とは、次の点で一致する。 <一致点> データ記憶装置内の情報保護方法であって: (a)前記データ記憶装置がハードウェア要素として採用されているホスト・コンピュータであって、前記データ記憶装置とは物理的に別個のハードウェア要素である処理ユニットを有する前記ホスト・コンピュータを経由して、暗号化されたデータを前記データ記憶装置内で受け取ることと、 (b)前記データ記憶装置内で、前記暗号化されたデータを解読し、再暗号化することと、 を含み、該解読および該再暗号化は、いかなる前記暗号化されたデータも、前記ホスト・コンピュータの前記処理ユニットに非暗号化形式で暴露することなく、前記ホスト・コンピュータとは独立して、前記データ記憶装置内の制御装置で実行され、 前記再暗号化されたデータに関連する暗号化鍵が、前記解読および前記再暗号化が内部で実行された同一の前記データ記憶装置内に格納される、 前記方法。 また、両者は次の点で相違する。 <相違点> 再暗号化されたデータに関連する暗号化鍵が、本願発明では、暗号化された形態でデータ記憶装置内に格納されるとともに前記データ記憶装置の有する秘密鍵により前記データ記憶装置内で解読可能とされて、前記ホスト・コンピュータに非暗号化形式で暴露することなく前記ホスト・コンピュータから隠されているのに対し、引用発明では、「復号されたデータ」を「再度、暗号化する」「共通鍵」(本願発明の「再暗号化されたデータに関連する暗号化鍵」に相当する。以下同じ。)が、暗号化された形態でデータ記憶装置内に格納されることも、前記データ記憶装置の有する秘密鍵により前記データ記憶装置内で解読可能とされて、前記ホスト・コンピュータに非暗号化形式で暴露することなく前記ホスト・コンピュータから隠されていることも記載されていない点。 5.判断 そこで上記相違点について検討すると、共通鍵の配送を行う際、共通鍵を配送先の公開鍵によって暗号化して配送し、配送先で、秘密鍵により、暗号化された共通鍵を復号して共通鍵を取得することは「ハイブリッド暗号方式」として本願優先日前において周知の技術である(必要であれば、特開2004-139413号公報第【0029】段落参照。)。また、例えば、特開2003-188866号公報第3欄第8?11行に「共通鍵を公開鍵暗号における公開鍵で暗号化して保持し、共通鍵を使用する際に鍵管理装置に格納されている秘密鍵で共通鍵を復号して使用する場合」と記載されているとおり、共通鍵を公開鍵暗号における公開鍵で暗号化して保持し、共通鍵を使用する際に秘密鍵で共通鍵を復号して使用することも、本願優先日前において周知技術である。 よって、これらの周知技術を引用発明に適用し、引用発明において、「復号されたデータ」を「再度、暗号化する」「共通鍵」(再暗号化されたデータに関連する暗号化鍵)を、暗号化して保持(格納)するとともに、秘密鍵で復号できる(「暗号化された形態で」「格納されるとともに」「秘密鍵により」「解読可能とされ」る)ようにすることは当業者が容易になし得たことである。 そして、引用発明において、「データ記憶装置」からの「データの漏洩防止」をさらに徹底するためには、暗号化された「共通鍵」の保持(格納)及び秘密鍵での復号を「データ記憶装置」内で行ない、「共通鍵」が「パーソナルコンピュータ」(ホスト・コンピュータ)に非暗号化形式で暴露することなく、「パーソナルコンピュータ」(ホスト・コンピュータ)から隠すことが効果的であることも、当業者が容易に想到しうることである。 また、本願発明の作用効果も、引用発明及び周知技術から当業者が予測しうる範囲のものである。 よって、本願発明は、引用発明及び周知技術に基づいて当業者が容易に発明をすることができたものである。 6.まとめ 以上のとおり、本願の請求項1に係る発明は、特許法第29条第2項の規定により特許を受けることができないものである。 従って、その余の請求項について論及するまでもなく、本願は拒絶すべきものである。 よって、結論のとおり審決する。 |
審理終結日 | 2011-10-26 |
結審通知日 | 2011-11-01 |
審決日 | 2011-11-16 |
出願番号 | 特願2006-75815(P2006-75815) |
審決分類 |
P
1
8・
121-
WZ
(G06F)
|
最終処分 | 不成立 |
前審関与審査官 | 坂東 博司、吉田 美彦 |
特許庁審判長 |
水野 恵雄 |
特許庁審判官 |
清水 稔 鈴木 重幸 |
発明の名称 | データ記憶装置内のデータ転写 |
代理人 | 佐々木 眞人 |
代理人 | 森田 俊雄 |
代理人 | 深見 久郎 |
代理人 | 酒井 將行 |
代理人 | 荒川 伸夫 |
代理人 | 浅村 肇 |
代理人 | 仲村 義平 |
代理人 | 清水 邦明 |
代理人 | 堀井 豊 |
代理人 | 林 鉐三 |
代理人 | 浅村 皓 |