• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1289903
審判番号 不服2013-4517  
総通号数 177 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2014-09-26 
種別 拒絶査定不服の審決 
審判請求日 2013-03-08 
確定日 2014-07-18 
事件の表示 特願2008- 96807「メモリシステムの暗号化方式」拒絶査定不服審判事件〔平成21年10月29日出願公開、特開2009-253490〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1 手続の経緯
本件審判請求に係る出願(以下,「本願」という。)は,平成20年4月3日を出願日とする出願であって,平成23年3月8日付けで審査請求がなされ,平成24年8月3日付けで拒絶理由通知(同年8月15日発送)がなされ,これに対して同年10月12日付けで意見書が提出されたが,同年12月4日付けで拒絶査定(同年12月12日発送)がなされた。
これに対して,「原査定を取り消す。本願の発明は特許すべきものとする,との審決を求める。」ことを請求の趣旨として平成25年3月8日付けで審判請求がなされた。


2 本願発明
本願の請求項1に係る発明(以下,「本願発明」という。)は,願書に添付した特許請求の範囲の請求項1に記載された事項により特定される,以下のとおりのものである。
「暗号化手段を有するメモリシステムの暗号化方式において、完全に非公開で、外部からは変更することだけが可能な基準キーと、データの所有者が設定する所有者キーと、前記基準キーと前記所有者キーから生成される変換キーを有し、該変換キーによってメモリデータを暗号化することを特徴とするメモリシステムの暗号化方式。」


3 引用例
(1) 引用例1
ア 原査定の拒絶の理由で引用された,本願の出願日前に頒布された刊行物である,特開2008-059561号公報(平成20年3月13日公開。以下,「引用例1」という。)には,図面とともに,次の記載がある。
(当審注:下線は,参考のために当審で付与したものである。)
「【0024】
図1は実施例の情報処理システムの一例を示すブロック図で、コンピュータ101とディジタルカメラ102を含む。」
「【0031】
撮像部113は、CCDなどのセンサを備え、被写体を撮影し、その静止画や動画に対応する画像データを生成する。CPU111は、撮像部113が撮影した画像データをメモリ112のRAMに格納し、必要なデータ処理、暗号化、ディジタル署名などを施した後、記憶部115に格納する。なお、暗号化やディジタル署名には、暗号部116を利用する。」
「【0035】
あるいは、図2に示すように、可搬の記憶媒体120を利用してディジタルカメラ102からコンピュータ101に画像データを供給することができる。この場合、CPU111は、操作部121からの指示に従い、記憶部115から読み出した画像データをI/F114に接続されたメモリカードリーダライタに装着された記憶媒体120に書き込む。CPU105は、ユーザインタフェイスを介したユーザの指示に従い、I/F108に接続されたメモリカードリーダライタに装着された記憶媒体120から画像データを読み出す。」
「【0038】
データ復号部302は、記憶媒体120またはハードディスク106に格納された暗号化画像データをメモリ107またはメモリ112に格納した暗号鍵を用いて復号する。復号結果の画像データはハードディスク106の所定領域に格納される。」
「【0042】
プレ暗号鍵データ入力部402は、暗号鍵を生成するための情報であるプレ暗号鍵データを入力する。プレ暗号鍵データは、コンピュータ101のキーボード103やディジタルカメラ102の操作部121から入力されるデータで、例えばパスワードなどに相当する。」
「【0043】
暗号鍵生成部403は、プレ暗号鍵データから暗号鍵を生成する。プレ暗号鍵データから暗号鍵を生成するアルゴリズムは秘密、または、アルゴリズムが用いる鍵データは秘密であり、暗号鍵の生成は耐タンパ性を有するメモリ上で実行される。つまり、第三者がプレ暗号鍵データを知ったとしても、第三者の機器を用いて暗号鍵を導出することはできず、暗号化画像データを復号することはできない。」
「【0045】
データ暗号部405は、メモリ112に格納された画像データを暗号鍵を用いて暗号化し、記憶部115または記憶媒体120に格納する。」
「【0049】
フェーズ1:所有者は、コンピュータ101のキーボード103などを操作してパスワード(プレ暗号鍵データ)を入力し、暗号鍵および暗号鍵確認データを生成し(S501)、暗号鍵確認データを記憶媒体120に設定する(S502)。所有者は、記憶媒体120を撮影者に渡して撮影を依頼するとともに、パスワードを秘密裏に撮影者に伝える(S511)。これにより、コンテンツの所有者と撮影者が異なる状況が発生する。」
「【0056】
次に、CPU105は、復号部117の暗号鍵生成部301を制御して、プレ暗号鍵データに基づく暗号鍵を生成する(S603)。暗号鍵は、例えば、前述したハッシュ関数やMACを用いたデータ変換処理によって派生させる方法がある。例えば、コンピュータ101とディジタルカメラ102がハードディスク106や記憶部115に同一のシステム鍵Ksysを保持する場合、鍵をKsys、入力データをプレ暗号鍵データとするHMAC処理の出力を暗号鍵Kencとすればよい。また、システム鍵Ksysが存在しない場合は、SHA-1ハッシュ処理にプレ暗号鍵データを入力した場合の出力を暗号鍵Kencとする方法がある。あるいは、公開鍵暗号方式を用いた一方向性関数をSHA-1ハッシュ関数の代わりに用いることも可能である。」

イ 上記記載から,引用例1には,次の技術的事項が記載されている。
(ア) 引用例1の段落【0024】,【0031】,【0035】,及び【0038】の記載等から,引用例1には「暗号化を施した画像データをメモリカードリーダライタに装着された記憶媒体に書き込み、前記記憶媒体から読み出した暗号化を施した画像データを復号する情報処理システム」が記載されていると言える。
(イ) 引用例1の段落【0043】の記載等から,引用例1には「耐タンパ性を有するメモリ上で暗号鍵を生成するアルゴリズムが用いる秘密の鍵データ」が記載されていると言える。
(ウ) 引用例1の段落【0042】及び【0049】の記載等から,引用例1には「所有者が入力したパスワードなどに相当するプレ暗号鍵データ」が記載されていると言える。
(エ) 引用例1の段落【0043】の記載等から,引用例1には「前記プレ暗号鍵データと前記秘密の鍵データから生成される暗号鍵」が記載されていると言える。
(オ) 引用例1の段落【0045】の記載等から,引用例1には「画像データを暗号鍵を用いて暗号化して前記記憶媒体に格納する」ことが記載されていると言える。

ウ これらのことから,引用例1には,次の発明(以下,「引用発明」という。)が記載されていると認められる。
「暗号化を施した画像データをメモリカードリーダライタに装着された記憶媒体に書き込み、前記記憶媒体から読み出した暗号化を施した画像データを復号する情報処理システムであって,
耐タンパ性を有するメモリ上で暗号鍵を生成するアルゴリズムが用いる秘密の鍵データと,
所有者が入力したパスワードなどに相当するプレ暗号鍵データと,
前記プレ暗号鍵データと前記秘密の鍵データから生成される暗号鍵とを有し,
画像データを暗号鍵を用いて暗号化して前記記憶媒体に格納する情報処理システム。」

(2) 周知例1
ア 原査定の拒絶の理由で周知例として引用された,本願の出願日前に頒布された刊行物である,特開2001-067324号公報(平成13年3月16日公開。以下,「周知例1」という。)には,図面とともに,次の記載がある。
(当審注:下線は,参考のために当審で付与したものである。)
「【0008】・・・一方、コンテンツ受信装置320の耐タンパメモリ327においては、メモリそのものが外部から不正にアクセスされない構造を有し、正規のアクセス手段で外部から内部データを読み出す方法も限定されているか、全くない。なお、耐タンパメモリ327は外部からその内部データを読み出すことは全くできないが、以前の鍵データ等を用いれば、外部からデータの変更のみできるアクセス方法がある場合がある。また、暗号処理部323内では、メモリにアクセスして所定のデータを読み出すことができるのに対して、外部から内部のメモリを読み出すことができないようになされている。」

イ 上記記載から,次の技術的事項が周知であったと言える。
メモリそのものが外部から不正にアクセスされない構造を有する耐タンパメモリ対して,外部からその内部データを読み出すことは全くできないが,外部からデータの変更のみできるアクセス方法。


4 対比
(1) 本願発明と引用発明を対比する。
ア 引用発明の「暗号化を施した画像データをメモリカードリーダライタに装着された記憶媒体に書き込み、前記記憶媒体から読み出した暗号化を施した画像データを復号する情報処理システム」は,メモリカードリーダライタに装着された記憶媒体(すなわち,メモリ)に書き込むデータを暗号化し,前記メモリから読み出したデータを復号化するものであるから,本願発明の「暗号化手段を有するメモリシステムの暗号化方式」に相当する。

イ 引用発明の「秘密の鍵データ」は,耐タンパ性を有する(すなわち,外部からは情報を読み出すことのできない)メモリ上で暗号鍵を生成するために用いられる秘密の情報であるので,外部からは読み出すことのできない態様で格納されていることは自明である。さらに,引用例1には,プレ暗号鍵データを用いて暗号鍵を生成する具体的手法として,「コンピュータ101とディジタルカメラ102がハードディスク106や記憶部115に同一のシステム鍵Ksysを保持する場合、鍵をKsys、入力データをプレ暗号鍵データとするHMAC処理の出力を暗号鍵Kencとすればよい」ことが記載されている(引用例1の段落【0056】を参照。)から,引用発明において,「暗号鍵」を生成する際に「プレ暗号鍵データ」と共に用いる「秘密の鍵データ」が,「システム鍵Ksys」(すなわち,鍵そのもの)を含む概念であってもよいことが明らかである。
一方,本願発明の「完全に非公開で、外部からは変更することだけが可能な基準キー」は,「外部からは変更することだけが可能」な鍵であるから,少なくとも外部からは読み出すことのできない鍵であることは自明である。
したがって,引用発明と本願発明は,「完全に非公開で,外部からは読み出すことのできないあらかじめ設定された鍵」を含む点で共通する。

ウ 引用発明の「プレ暗号鍵データ」は,所有者が入力することで設定されるものであるから,本願発明の「データの所有者が設定する所有者キー」に相当する。

エ 引用発明の「暗号鍵」は,秘密の鍵データとプレ暗号鍵データという2つの元となる情報から生成されるものであるから,同様に,基準キーと所有者キーという2つの元となる情報から生成される本願発明の「変換キー」に対応付けられ,両者は「前記あらかじめ設定された鍵と前記所有者キーから生成される変換するための鍵」と言えるものである点で共通する。

オ 引用発明の「画像データを暗号鍵を用いて暗号化して前記記憶媒体に格納する」ことは,記憶媒体(すなわち,メモリ)に格納されたデータを「メモリデータ」と称してもよいことは自明であるから,本願発明の「該変換キーによってメモリデータを暗号化する」ことに相当する。

(2) 以上のことから,本願発明と引用発明の一致点及び相違点は次のとおりである。

【一致点】
「暗号化手段を有するメモリシステムの暗号化方式において,完全に非公開で,外部からは読み出すことのできないあらかじめ設定された鍵と,データの所有者が設定する所有者キーと,前記あらかじめ設定された鍵と前記所有者キーから生成される変換するための鍵を有し,該変換するための鍵によってメモリデータを暗号化することを特徴とするメモリシステムの暗号化方式。」

【相違点】
本願発明においては,「基準キー」は,「外部からは変更することだけが可能」であるから,外部からは読み出すことができないことに加えて,外部から変更することが可能であるのに対して,引用発明においては,「あらかじめ設定された鍵」を外部から変更することが可能であることが特定されていない点。


5 当審の判断
(1) 上記相違点について検討する。

暗号化システムを運用する際に,当該暗号化システムの安全性が低下していくことは,当業者が通常考慮することであって,当該暗号化システムの安全性が低下していった場合の対策として,当該暗号化システムで用いられている鍵を更新することは,従来から当業者が普通に採用している常とう手段である。また,当業者であれば,暗号化システムの安全性が低下していくことが,繰り返し起こることを想定するのが普通であるから,前記鍵の更新の手法として,外部から新しい鍵を入れ替えることを可能とすることは,当業者にとって自明である。さらに,周知例1にも記載されているように,外部からその内部データを読み出すことができない耐タンパメモリ等の格納手段に対しても,外部からデータの変更のみできるアクセス方法は周知技術である。
してみれば,暗号化システムである引用発明において,当業者が通常考慮することである暗号化システムの安全性が低下していくことへの対策として,周知例1にも記載されている前記周知技術を適用することで,外部からは読み出すことのできない「あらかじめ設定された鍵」を外部から変更することだけを可能とすることで,本願発明における「基準キー」に相当するものとすることは,当業者が容易に想到し得たことである。
そして,引用発明において,「あらかじめ設定された鍵」を外部から変更することだけを可能とすることによって,前記「変換するための鍵」が本願発明の前記「変換キー」に相当するものとなることは,当業者にとって自明である。

(2) 上記で検討したごとく,相違点は格別のものではなく,そして,本願発明の奏する作用効果は,上記引用発明及び周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。
したがって、本願発明は、上記引用発明及び周知技術に基づいて、当業者が容易に発明をすることができたものである。


6 むすび
以上のとおり,本願発明は,特許法第29条第2項の規定により特許を受けることができないから,他の請求項に係る発明について検討するまでもなく,本願は拒絶されるべきものである。
よって,結論のとおり審決する。

 
審理終結日 2014-05-12 
結審通知日 2014-05-14 
審決日 2014-06-02 
出願番号 特願2008-96807(P2008-96807)
審決分類 P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 松平 英  
特許庁審判長 山崎 達也
特許庁審判官 石井 茂和
小林 大介
発明の名称 メモリシステムの暗号化方式  
代理人 池田 憲保  
代理人 佐々木 敬  
代理人 福田 修一  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ