• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 G06F
審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない。 G06F
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1300439
審判番号 不服2013-8915  
総通号数 186 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-06-26 
種別 拒絶査定不服の審決 
審判請求日 2013-05-15 
確定日 2015-05-07 
事件の表示 特願2008-556584「アプリケーションおよびメディアコンテンツ保護配布のための方法および装置」拒絶査定不服審判事件〔平成19年 9月 7日国際公開、WO2007/101166、平成21年 8月 6日国内公表、特表2009-528599〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯
本願は、2007年2月26日(優先権主張日;2006年2月24日,米国)を国際出願日とする出願であって、その後の手続の経緯の概略は次のとおりである。

出願審査請求(提出日) 平成20年10月27日
拒絶理由通知(起案日) 平成23年8月11日
意見、手続補正(提出日) 平成24年2月22日
拒絶理由通知(起案日) 平成24年5月2日
意見、手続補正(提出日) 平成24年9月7日
拒絶査定(起案日) 平成25年1月10日
拒絶査定謄本送達 平成25年1月15日
審判請求(提出日) 平成25年5月15日
手続補正(提出日) 平成25年5月15日
前置報告(作成日) 平成25年7月17日
審尋(起案日) 平成25年11月5日
回答(提出日) 平成26年5月2日

第2.平成25年5月15日付の手続補正についての補正却下の決定

[補正却下の決定の結論]
平成25年5月15日付の手続補正を却下する。

[理由]
1. 補正の内容
平成25年5月15日付の手続補正(以下、「本件補正」という。)により、本件補正前の特許請求の範囲は本件補正後に次のとおり補正された。

[本件補正前]
「【請求項1】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする複数の計算装置のための方法であって、前記格納装置識別子は前記格納装置を識別するもので、前記方法は、
前記格納装置識別子をネットワーク装置へ送出し、
前記格納装置識別子との関連性に基づいて前記ネットワーク装置から前記保護対象コンテンツの全てよりも少ない一部をアクセスするための暗号メカニズムのキーを少なくともを受け取り、
前記暗号メカニズムで前記保護対象コンテンツの前記一部を少なくともアクセスすることを備える方法。
【請求項2】
前記暗号メカニズムでアクセスした前記一部とは異なる前記保護対象コンテンツの少なくとも1つの別の部分をアクセスするもので、前記計算装置に関連付けられる計算装置識別子および前記格納装置識別子の少なくとも一方を含むリクエストを前記ネットワーク装置へ送出し、
前記格納装置識別子と前記計算装置識別子の少なくとも一方との間の関連性に基づいて、前記保護対象コンテンツの少なくとも前記別の部分に対応する少なくとも1つの別の暗号メカニズムのキーを少なくとも前記ネットワーク装置から受け取り、
前記別の暗号メカニズムで前記保護対象コンテンツの少なくとも前記別の部分をアクセスすることを更に備える請求項1に記載の方法。
【請求項3】
前記暗号メカニズムのキーの受取前に支払情報を提供することを更に備え、ここで前記支払情報が前記保護対象コンテンツの少なくとも前記一部をアクセスするための支払いに対応する請求項1に記載の方法。
【請求項4】
前記別の暗号メカニズムのキーの受取前に支払情報を提供することを更に備え、ここで前記支払情報が前記保護対象コンテンツの少なくとも前記別の部分をアクセスするための支払いに対応する請求項2に記載の方法。
【請求項5】
前記ネットワーク装置から前記暗号メカニズムの前記キーを少なくとも受け取ることが更に前記格納装置の利用可能性についての確認に基づく請求項1に記載の方法。
【請求項6】
前記格納装置の利用可能性についての前記確認は、前記格納装置識別子と前記格納装置を含めた入手取引との間の関連性に基づく請求項5に記載の方法。
【請求項7】
前記ネットワーク装置へ計算装置識別子を送出することを更に備え、前記計算装置識別子が前記計算装置に関連付けられ、前記ネットワーク装置から前記暗号メカニズムの前記キーを受け取ることは前記計算装置で前記計算装置識別子との関連性に基づく受け取りを更に含む請求項1に記載の方法。
【請求項8】
前記ネットワーク装置へ別の計算装置識別子を送出することを更に備え、前記別の計算装置識別子が別の計算装置に関連付けられ、前記ネットワーク装置から前記暗号メカニズムの前記キーを少なくとも受け取ることは前記別の計算装置で前記別の計算装置識別子との関連性に基づく受け取りを更に含む請求項7に記載の方法。
【請求項9】
前記暗号メカニズムの前記キーを少なくとも受け取ることは、前記暗号メカニズムの受け取りを更に含む請求項1に記載の方法。
【請求項10】
前記保護対象コンテンツは、所定の暗号メカニズムで不明瞭化されたコンテンツを含む請求項1に記載の方法。
【請求項11】
前記格納装置は非保護対象コンテンツを更に含む請求項1に記載の方法。
【請求項12】
前記非保護対象コンテンツをアクセスするステップを更に備え、前記非保護対象コンテンツはプレビューコンテンツを含む請求項11に記載の方法。
【請求項13】
前記非保護対象コンテンツをアクセスするステップを更に備え、前記非保護対象コンテンツは限定使用コンテンツを含む請求項11に記載の方法。
【請求項14】
前記非保護対象コンテンツをアクセスするステップは、更に前記計算装置に関連付けされた限定使用コンテンツであるとして前記限定使用コンテンツを定義する請求項13に記載の方法。
【請求項15】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置で使用するための非一時的コンピュータ可読媒体であって、前記格納装置識別子は前記格納装置を識別し、前記非一時的コンピュータ可読媒体は一連の命令を実体的に格納するもので、
これら一連の命令が実行時に計算装置のコンピュータに、
前記格納装置識別子をネットワーク装置へ送出するアクションと、
前記格納装置識別子との関連性に基づいて前記保護対象コンテンツの全てよりも少ない一部をアクセスするための暗号メカニズムのキーを少なくとも前記ネットワーク装置から受け取るアクションと、
前記暗号メカニズムで前記保護対象コンテンツの前記一部を少なくともアクセスするアクションとを行わせる非一時的コンピュータ可読媒体。
【請求項16】
格納装置識別子および保護対象コンテンツを含む格納装置をアクセスするための少なくとも1つのプロセッサであって、
前記前記格納装置識別子は前記格納装置を識別するもので、
前記格納装置識別子をネットワーク装置へ送出するアクションと、
前記格納装置識別子との関連性に基づいて前記保護対象コンテンツの全てよりも少ない一部をアクセスするための暗号メカニズムのキーを少なくとも前記ネットワーク装置から受け取るアクションと、
前記暗号メカニズムで前記保護対象コンテンツの前記一部を少なくともアクセスするアクションとを行うように構成される少なくとも1つのプロセッサ。
【請求項17】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする無線装置であって、前記格納装置識別子は前記格納装置を識別するもので、
前記格納装置識別子をネットワーク装置へ送出する手段と、
前記格納装置識別子との関連性に基づいて前記保護対象コンテンツの全てよりも少ない一部をアクセスするための暗号メカニズムのキーを少なくとも前記ネットワーク装置から受け取る手段と、
前記暗号メカニズムで前記保護対象コンテンツの前記一部を少なくともアクセスする手段とを備える無線装置。
【請求項18】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置であって、前記格納装置識別子は前記格納装置を識別するもので、
処理エンジンと、
前記処理エンジンにより実行可能なコンテンツアクセス開始モジュールとを備え、前記コンテンツアクセス開始モジュールが、前記格納装置に格納された前記保護対象コンテンツを認識し、ネットワーク装置に前記格納装置識別子を伝達し、前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記格納装置識別子に関連付けられた第1の暗号メカニズムのキーを少なくとも前記ネットワーク装置から受け取り、前記第1の暗号メカニズムを前記保護対象コンテンツの前記一部に少なくとも適用して前記保護対象コンテンツの前記一部を非保護対象コンテンツの一部に変換するように動作可能である計算装置。
【請求項19】
前記コンテンツアクセス開始モジュールとの通信で各々格納される前記格納装置識別子および前記第1の暗号メカニズムを更に備え、前記コンテンツアクセス開始モジュールは、更に前記格納装置識別子を前記ネットワーク装置に無線で伝達し、前記格納装置識別子に関連付けられた前記第1の暗号メカニズムの前記キーを少なくとも前記ネットワーク装置から無線で受け取るように動作可能である請求項18に記載の計算装置。
【請求項20】
前記計算装置に関連付けられた計算装置識別子を更に備え、前記コンテンツアクセス開始モジュールは更に前記計算装置識別子および前記格納装置識別子を前記ネットワーク装置に伝達するように動作可能であり、少なくとも前記第1の暗号メカニズムの前記キーは前記計算装置識別子と前記格納装置識別子との間における所定の関連性に対応する請求項18に記載の計算装置。
【請求項21】
前記格納装置は前記計算装置と着脱可能に通信する請求項18に記載の計算装置。
【請求項22】
前記格納装置は非保護対象コンテンツを更に備え、前記非保護対象コンテンツはプレビューコンテンツを含む請求項21に記載の計算装置。
【請求項23】
前記格納装置は非保護対象コンテンツを更に備え、前記非保護対象コンテンツは限定使用コンテンツを含む請求項21に記載の計算装置。
【請求項24】
前記限定使用コンテンツは前記計算装置に関連付けられる請求項23に記載の計算装置。
【請求項25】
前記格納装置は、フラッシュメディアカード、コンパクトディスク(CD)、およびデジタルビデオディスク(DVD)からなるグループから選択される請求項21に記載の計算装置。
【請求項26】
前記保護対象コンテンツは複数の暗号メカニズムの1つに各々対応する複数の保護対象コンテンツ部分を備え、前記アクセス開始モジュールは、前記複数の保護対象コンテンツ部分の少なくとも1つに対応する前記複数の暗号メカニズムの少なくとも1つの受け取り動作可能である請求項21に記載の計算装置。
【請求項27】
前記コンテンツアクセス開始モジュールとの通信で格納される前記第1の暗号メカニズムおよび第2の暗号メカニズムを更に備え、前記保護対象コンテンツは前記保護対象コンテンツ部分および別の保護対象コンテンツ部分を含み、前記アクセス開始モジュールは、
前記第2の暗号メカニズムを少なくとも前記別の保護対象コンテンツ部分に適用して前記別の保護対象コンテンツ部分を別の非保護対象コンテンツ部分に変換するように動作する請求項18に記載の計算装置。
【請求項28】
支払情報を持つメモリを更に備え、前記コンテンツアクセス開始モジュールは、更に前記第2の暗号メカニズムと引き換えに前記支払情報を前記ネットワーク装置へ送出するように動作する請求項27に記載の計算装置。
【請求項29】
前記計算装置は無線ネットワーク上で動作可能な無線装置を含む請求項18に記載の計算装置。
【請求項30】
第1の格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置にリンクされるネットワーク装置のための方法であって、前記第1の格納装置識別子は前記格納装置の一部を少なくとも識別するもので、
前記第1の格納装置識別子と暗号メカニズムとの間の関連性を取得し、
前記暗号メカニズムのキーを少なくとも取得し、
前記保護対象コンテンツの一部を少なくともアクセスするためのもので前記第1の格納装置識別子と比べて前記格納装置の異なる部分を識別する第2の格納装置識別子を含むリクエストを計算装置から受け取り、
前記第2の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性に基づいて前記暗号メカニズムの前記キーを少なくとも前記計算装置へ送出することを備える方法。
【請求項31】
前記第1の格納装置識別子と、前記保護対象コンテンツの少なくとも1つの別の部分と、少なくとも1つの別の暗号メカニズムとの間の関連性を取得し、
前記別の暗号メカニズムのキーを少なくとも取得し、
前記保護対象コンテンツの前記1つの別の部分を少なくともアクセスするもので前記第2の格納装置識別子を含むリクエストを前記計算装置から受け取り、
前記第2の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性に基づいて前記1つの別の暗号メカニズムの前記キーを少なくとも前記計算装置へ送出することを更に備える請求項30に記載の方法。
【請求項32】
前記計算装置に関連付けられた計算装置識別子と、前記第1の格納装置識別子と、前記暗号メカニズムとの関連性を取得することを更に備え、
前記計算装置から前記リクエストを受け取ることは、もうひとつ別の計算装置識別子を含むものであり、
前記暗号メカニズムの前記キーを少なくとも前記計算装置へ送出することは、前記計算装置識別子と前記もうひとつ別の計算装置識別子との間の相関性に基づいて送出することを更に含む請求項30に記載の方法。
【請求項33】
前記計算装置に関連付けられた入手取引と、前記第1の格納装置識別子と、前記暗号メカニズムとの間の関連性を取得することを備え、
前記暗号メカニズムの前記キーを少なくとも前記計算装置へ送出することは、前記第2の格納装置識別子の少なくとも前記一部と、前記第1の格納装置識別子と、前記入手取引きとの間の相関性に基づいて送出することを更に含む請求項30に記載の方法。
【請求項34】
前記保護対象コンテンツの少なくとも一部をアクセスするもので第3の格納装置識別子を含むリクエストを少なくとももうひとつの計算装置から受け取り、
前記第3の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性の欠如に基づいて前記もうひとつの計算装置へ購入オプションメッセージを送出することを更に備える、請求項30に記載の方法。
【請求項35】
前記購入オプションメッセージに応答して前記もうひとつの計算装置から支払情報を受け取り、前記受け取った支払情報に基づいて前記暗号メカニズムの前記キーを少なくとも前記計算装置へ送出することを更に備える請求項33に記載の方法。
【請求項36】
前記暗号メカニズムの前記キーを少なくとも送出することは、前記暗号メカニズムを送出することを更に含む請求項30に記載の方法。
【請求項37】
第1の格納装置識別子と暗号メカニズムとの間の関連性を取得することは、前記保護対象コンテンツの複数の部分と対応する複数の暗号メカニズムとの間の関連性を取得することを更に含み、前記複数の保護対象コンテンツ部分の各々は、前記複数の暗号メカニズムの少なくとも1つに対応する請求項30に記載の方法。
【請求項38】
前記第1の格納装置識別子を有する格納装置に非保護対象コンテンツをロードし、
前記非保護対象コンテンツの少なくとも一部を前記暗号メカニズムで不明瞭化し、これにより前記保護対象コンテンツの少なくとも前記一部を定義し、
前記第1の格納装置識別子と前記暗号メカニズムとの間の関連性を定義することを更に備える請求項30に記載の方法。
【請求項39】
各入手取引きが前記保護対象データの対応部分に関連付けられた1つ以上の入手取引データを格納し、
前記格納された入手取引データに基づいて保護対象コンテンツ部分をアクセスするために前記計算装置の認証を認識することを更に備える請求項30に記載の方法。
【請求項40】
保護対象コンテンツ部分をアクセスするための認証の認識に基づいて保護対象コンテンツ部分関連データを前記計算装置に伝達することを更に備える請求項39に記載の方法。
【請求項41】
前記計算装置のコンテンツアクセス活動を監視し、
コンテンツアクセス活動の前記監視に基づいてコンテンツ購入推奨を前記計算装置に伝達することを更に備える請求項30に記載の方法。
【請求項42】
前記計算装置の環境属性を監視し、
環境属性の前記監視に基づいてコンテンツ購入推奨を前記計算装置に伝達することを更に備える請求項41に記載の方法。
【請求項43】
第1の格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置にリンクされるネットワーク装置で使用するための非一時的コンピュータ可読媒体であって、前記第1の格納装置識別子は前記格納装置の一部を少なくとも識別し、前記非一時的コンピュータ可読媒体は一連の命令を実体的に格納するもので、
これら一連の命令が実行時に前記ネットワーク装置のコンピュータに、
前記第1の格納装置識別子と暗号メカニズムとの間の相関性を取得するアクションと、
前記暗号メカニズムのキーを少なくとも取得するアクションと、
前記保護対象コンテンツの一部を少なくともアクセスするためのもので前記第1の格納装置識別子と比べて前記格納装置の異なる部分を識別する第2の格納装置識別子を含むリクエストを前記計算装置から受け取るアクションと、
前記第2の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性に基づいて前記暗号メカニズムの前記キーを少なくとも前記計算装置へ送出するアクションとを行わせるコンピュータ可読媒体。
【請求項44】
第1の格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置にリンクされる少なくとも1つのプロセッサであって、前記第1の格納装置識別子は前記格納装置の一部を少なくとも識別するもので、
前記第1の格納装置識別子と暗号メカニズムとの間の関連性を取得するアクションと、
前記暗号メカニズムのキーを少なくとも取得するアクションと、
前記保護対象コンテンツの一部を少なくともアクセスするためのもので前記第1の格納装置識別子と比べて前記格納装置の異なる部分を識別する第2の格納装置識別子を含むリクエストを前記計算装置から受け取るアクションと、
前記第2の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性に基づいて前記暗号メカニズムの前記キーを少なくとも前記計算装置へ送出するアクションとを行うよう構成される少なくとも1つのプロセッサ。
【請求項45】
第1の格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置にリンクされるネットワーク装置であって、前記第1の格納装置識別子は前記格納装置の一部を少なくとも識別するもので、
前記第1の格納装置識別子と暗号メカニズムとの間の関連性を取得する手段と、
前記暗号メカニズムのキーを少なくとも取得する手段と、
前記保護対象コンテンツの一部を少なくともアクセスするためのもので前記第1の格納装置識別子と比べて前記格納装置の異なる部分を識別する第2の格納装置識別子を含むリクエストを前記計算装置から受け取る手段と、
前記第2の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性に基づいて前記暗号メカニズムの前記キーを少なくとも前記計算装置へ送出する手段とを備えるネットワーク装置。
【請求項46】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置にリンクされるネットワーク装置であって、前記格納装置識別子は前記格納装置を識別するもので、
処理エンジンと、
前記処理エンジンによって実行される私用化モジュールとを備え、前記私用化モジュールが、前記計算装置から前記格納装置識別子を受け取り、前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記格納装置識別子に関連付けられた暗号メカニズムを決定し、前記暗号メカニズムのキーを少なくとも前記計算装置に伝達するように動作可能なネットワーク装置。
【請求項47】
前記私用化モジュールと通信するネットワークデータベースを更に備え、前記ネットワークデータベースが、前記暗号メカニズムの前記キーに少なくとも関連付けられた前記格納装置識別子を含む請求項46に記載のネットワーク装置。
【請求項48】
前記ネットワークデータベースは複数の暗号メカニズムに関連付けられた前記保護対象コンテンツの複数の部分の識別情報を更に含み、前記保護対象コンテンツの前記複数の部分は更に前記格納装置識別子に関連付けられ、前記私用化モジュールは更に前記保護対象コンテンツの前記複数の部分の1つの識別情報を受け取るように動作可能であり、前記暗号メカニズムの前記キーは前記保護対象コンテンツの前記複数の部分の前記識別された1つに対応する前記複数の暗号メカニズムの前記1つのキーを更に含む請求項47に記載のネットワーク装置。
【請求項49】
前記ネットワークデータベースは前記格納装置識別子に関連付けられた計算装置識別子を更に含み、前記私用化モジュールは更に前記計算装置が前記計算装置識別子に対応する場合に前記暗号メカニズムの前記キーを少なくとも前記計算装置に伝達するように動作可能である請求項47に記載のネットワーク装置。
【請求項50】
前記ネットワークデータベースは前記格納装置識別子に関連付けられた入手情報を更に含み、前記私用化モジュールは更に前記計算装置が前記入手情報に関連付けられている場合に前記暗号メカニズムの前記キーを少なくとも前記計算装置に伝達するように動作可能な請求項47に記載のネットワーク装置。
【請求項51】
格納装置識別子を含む格納装置をアクティブにする計算装置のための方法であって、前記格納装置は前記計算装置と着脱可能に通信するように構成されるもので、
前記格納装置に非保護対象コンテンツをロードし、
前記非保護対象コンテンツの少なくとも一部を暗号メカニズムにより不明瞭化し、これにより保護対象コンテンツの少なくとも一部を定義し、
前記格納装置識別子と前記暗号メカニズムとの間の関連性を定義し、
前記保護対象コンテンツの少なくとも前記一部へのアクセスを前記計算装置に提供するように動作可能なネットワーク装置へ前記定義された関連性を送出することを備える方法。
【請求項52】
不明瞭化することは、前記非保護対象コンテンツの複数の部分を複数の暗号メカニズムの1つにより不明瞭化し、これにより前記保護対象コンテンツの複数の部分を定義することを更に含み、前記関連性を定義することは、前記保護対象コンテンツの前記複数の部分を、前記それぞれの部分の不明瞭化に用いられる前記複数の暗号メカニズムの前記対応する1つに関連付けることを更に含み、前記定義された関連性を送出することは、前記保護対象コンテンツのリクエストされた部分へのアクセスを提供するように動作可能である前記ネットワーク装置へ送出することを更に含む請求項51に記載の方法。
【請求項53】
データ格納装置識別子および保護対象コンテンツを含むメモリを備え、
前記保護対象コンテンツは前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記データ格納装置識別子の受け取りに伴ってネットワーク装置から受け取る暗号メカニズム基づいて非保護対象コンテンツに変換可能である非一時的コンピュータ可読格納媒体。
【請求項54】
前記非一時的コンピュータ可読格納媒体は、フラッシュメディアカード、コンパクトディスク(CD)、およびデジタルビデオディスク(DVD)からなるグループから選択される請求項53に記載の非一時的コンピュータ可読格納媒体。
【請求項55】
前記保護対象コンテンツは、ゲームアプリケーション、実行可能アプリケーション、テキストファイル、オーディオファイル、画像ファイル、ビデオファイルからなるグループから選択される請求項53に記載の非一時的コンピュータ可読格納媒体。
【請求項56】
前記非一時的コンピュータ可読格納媒体は、着脱可能に固定され計算装置により読取可能な着脱可能非一時的コンピュータ可読格納媒体である請求項53に記載の非一時的コンピュータ可読格納媒体。
【請求項57】
前記計算装置は、前記保護対象コンテンツを認識し、前記識別子を前記ネットワーク装置に伝達し、前記ネットワーク装置から前記暗号メカニズムを受け取り、前記暗号メカニズムを前記保護対象コンテンツに適用するように動作可能である請求項56に記載の非一時的コンピュータ可読格納媒体。
【請求項58】
前記保護対象コンテンツは、コンテンツ識別子を各々有する複数の保護対象コンテンツを更に含む請求項53に記載の非一時的コンピュータ可読格納媒体。
【請求項59】
前記複数の保護対象コンテンツの少なくとも一部は、それぞれのコンテンツ識別子を前記それぞれのコンテンツ識別子に対応する複数の暗号メカニズムの1つに応答する前記ネットワーク装置に伝達することにより非保護対象コンテンツに変換可能である請求項58に記載の非一時的コンピュータ可読格納媒体。
【請求項60】
前記メモリは非保護対象コンテンツを更に備え、前記非保護対象コンテンツはプレビューコンテンツを含む請求項53に記載の非一時的コンピュータ可読格納媒体。
【請求項61】
前記メモリは非保護対象コンテンツを更に備え、前記非保護対象コンテンツは限定使用コンテンツを含む請求項53に記載の非一時的コンピュータ可読格納媒体。
【請求項62】
前記第2の格納装置識別子は前記格納装置上の保護コンテンツの全てよりも少ない一部を少なくとも識別する請求項30に記載の方法。」
(以下、この特許請求の範囲に記載された請求項を「補正前請求項」という。)

[本件補正後]
「【請求項1】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする複数の計算装置のための方法であって、前記格納装置識別子は前記格納装置を識別するもので、前記方法は、
前記格納装置識別子をネットワーク装置へ送出し、
前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記格納装置識別子に関連付けられた暗号メカニズムの少なくとも1つのキーを前記ネットワーク装置から受け取り、
前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスすることを備える方法。
【請求項2】
前記暗号メカニズムでアクセスした前記一部とは異なる前記保護対象コンテンツの少なくとも1つの別の部分をアクセスするためのリクエストで、前記計算装置に関連付けられた計算装置識別子および前記格納装置識別子の少なくとも一方を含むリクエストを前記ネットワーク装置へ送出し、
前記格納装置識別子と前記計算装置識別子の少なくとも一方との関連性に基づいて、前記保護対象コンテンツの少なくとも前記別の部分に対応する少なくとも1つの別の暗号メカニズムの少なくとも1つのキーを前記ネットワーク装置から受け取り、
前記別の暗号メカニズムで前記保護対象コンテンツの少なくとも前記別の部分をアクセスすることを更に備える請求項1に記載の方法。
【請求項3】
前記暗号メカニズムのキーの受取前に支払情報を提供することを更に備え、ここで前記支払情報が前記保護対象コンテンツの少なくとも前記一部をアクセスするための支払いに対応する請求項1に記載の方法。
【請求項4】
前記別の暗号メカニズムのキーの受取前に支払情報を提供することを更に備え、ここで前記支払情報が前記保護対象コンテンツの少なくとも前記別の部分をアクセスするための支払いに対応する請求項2に記載の方法。
【請求項5】
前記ネットワーク装置から前記暗号メカニズムの前記少なくとも1つのキーを受け取ることが更に前記格納装置の利用可能性についての確認に基づく請求項1に記載の方法。
【請求項6】
前記格納装置の利用可能性についての前記確認は、前記格納装置識別子と前記格納装置を含めた入手取引との間の関連性に基づく請求項5に記載の方法。
【請求項7】
前記ネットワーク装置へ計算装置識別子を送出することを更に備え、前記計算装置識別子が前記計算装置に関連付けられ、前記ネットワーク装置から前記暗号メカニズムの前記少なくとも1つのキーを受け取ることは前記計算装置で前記計算装置識別子との関連性に基づく受け取りを更に含む請求項1に記載の方法。
【請求項8】
前記ネットワーク装置へ別の計算装置識別子を送出することを更に備え、前記別の計算装置識別子が別の計算装置に関連付けられ、前記ネットワーク装置から前記暗号メカニズムの前記少なくとも1つのキーを受け取ることは前記別の計算装置で前記別の計算装置識別子との関連性に基づく受け取りを更に含む請求項7に記載の方法。
【請求項9】
前記暗号メカニズムの前記少なくとも1つのキーを受け取ることは、前記暗号メカニズムの受け取りを更に含む請求項1に記載の方法。
【請求項10】
前記保護対象コンテンツは、所定の暗号メカニズムで不明瞭化されたコンテンツを含む請求項1に記載の方法。
【請求項11】
前記格納装置は非保護対象コンテンツを更に含む請求項1に記載の方法。
【請求項12】
前記非保護対象コンテンツをアクセスするステップを更に備え、前記非保護対象コンテンツはプレビューコンテンツを含む請求項11に記載の方法。
【請求項13】
前記非保護対象コンテンツをアクセスするステップを更に備え、前記非保護対象コンテンツは限定使用コンテンツを含む請求項11に記載の方法。
【請求項14】
前記非保護対象コンテンツをアクセスするステップは、更に前記計算装置に関連付けされた限定使用コンテンツであるとして前記限定使用コンテンツを定義する請求項13に記載の方法。
【請求項15】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置で使用するための非一時的コンピュータ可読媒体であって、前記格納装置識別子は前記格納装置を識別し、前記非一時的コンピュータ可読媒体は一連の命令を実体的に格納するもので、
これら一連の命令が実行時に前記計算装置のコンピュータに、
前記格納装置識別子をネットワーク装置へ送出するアクションと、
前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記格納装置識別子に関連付けられた暗号メカニズムの少なくとも1つのキーを前記ネットワーク装置から受け取るアクションと、
前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスするアクションとを行わせる非一時的コンピュータ可読媒体。
【請求項16】
格納装置識別子および保護対象コンテンツを含む格納装置をアクセスするための少なくとも1つのプロセッサであって、
前記格納装置識別子は前記格納装置を識別するもので、 前記格納装置識別子をネットワーク装置へ送出するアクションと、
前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記格納装置識別子に関連付けられた暗号メカニズムの少なくとも1つのキーを前記ネットワーク装置から受け取るアクションと、
前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスするアクションとを行うように構成される少なくとも1つのプロセッサ。
【請求項17】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする無線装置であって、前記格納装置識別子は前記格納装置を識別するもので、
前記格納装置識別子をネットワーク装置へ送出する手段と、
前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記格納装置識別子に関連付けられた暗号メカニズムの少なくとも1つのキーを前記ネットワーク装置から受け取る手段と、
前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスする手段とを備える無線装置。
【請求項18】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置であって、前記格納装置識別子は前記格納装置を識別するもので、前記計算装置は、
処理エンジンと、
前記処理エンジンにより実行可能なコンテンツアクセス開始モジュールと
を備え、前記コンテンツアクセス開始モジュールが、前記格納装置に格納された前記保護対象コンテンツを認識し、ネットワーク装置に前記格納装置識別子を伝達し、前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記格納装置識別子に関連付けられた第1の暗号メカニズムの少なくとも1つのキーを前記ネットワーク装置から受け取り、前記第1の暗号メカニズムを前記保護対象コンテンツの前記一部に適用して前記保護対象コンテンツの前記一部を非保護対象コンテンツの一部に変換するように動作可能である計算装置。
【請求項19】
前記コンテンツアクセス開始モジュールとの通信で各々格納される前記格納装置識別子および前記第1の暗号メカニズムを更に備え、前記コンテンツアクセス開始モジュールは、更に前記格納装置識別子を前記ネットワーク装置に無線で伝達し、前記格納装置識別子に関連付けられた前記第1の暗号メカニズムの前記少なくとも1つのキーを前記ネットワーク装置から無線で受け取るように動作可能である請求項18に記載の計算装置。
【請求項20】
前記計算装置に関連付けられた計算装置識別子を更に備え、前記コンテンツアクセス開始モジュールは更に前記計算装置識別子および前記格納装置識別子を前記ネットワーク装置に伝達するように動作可能であり、前記第1の暗号メカニズムの前記少なくとも1つのキーは前記計算装置識別子と前記格納装置識別子との間における所定の関連性に対応する請求項18に記載の計算装置。
【請求項21】
前記格納装置は前記計算装置と着脱可能に通信する請求項18に記載の計算装置。
【請求項22】
前記格納装置は非保護対象コンテンツを更に備え、前記非保護対象コンテンツはプレビューコンテンツを含む請求項21に記載の計算装置。
【請求項23】
前記格納装置は非保護対象コンテンツを更に備え、前記非保護対象コンテンツは限定使用コンテンツを含む請求項21に記載の計算装置。
【請求項24】
前記限定使用コンテンツは前記計算装置に関連付けられる請求項23に記載の計算装置。
【請求項25】
前記格納装置は、フラッシュメディアカード、コンパクトディスク(CD)、およびデジタルビデオディスク(DVD)からなるグループから選択される請求項21に記載の計算装置。
【請求項26】
前記保護対象コンテンツは複数の暗号メカニズムの1つに各々対応する複数の保護対象コンテンツ部分を備え、前記アクセス開始モジュールは、前記複数の保護対象コンテンツ部分の少なくとも1つに対応する前記複数の暗号メカニズムの少なくとも1つの受け取るように動作可能である請求項21に記載の計算装置。
【請求項27】
前記コンテンツアクセス開始モジュールとの通信で格納される前記第1の暗号メカニズムおよび第2の暗号メカニズムを更に備え、前記保護対象コンテンツは前記保護対象コンテンツ部分および別の保護対象コンテンツ部分を含み、前記アクセス開始モジュールは、
前記第2の暗号メカニズムを少なくとも前記別の保護対象コンテンツ部分に適用して前記別の保護対象コンテンツ部分を別の非保護対象コンテンツ部分に変換するように動作可能である請求項18に記載の計算装置。
【請求項28】
支払情報を持つメモリを更に備え、前記コンテンツアクセス開始モジュールは、更に前記第2の暗号メカニズムと引き換えに前記支払情報を前記ネットワーク装置へ送出するように動作可能である請求項27に記載の計算装置。
【請求項29】
前記計算装置は無線ネットワーク上で動作可能な無線装置を含む請求項18に記載の計算装置。
【請求項30】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置にリンクされるネットワーク装置のための方法であって、前記格納装置識別子は前記格納装置識別するもので、前記方法は、
前記格納装置識別子と暗号メカニズムとの間の関連性を取得し、
前記暗号メカニズムの少なくとも1つのキーを取得し、
前記保護対象コンテンツの全てよりも少ない一部をアクセスするために、前記格納装置識別子および、前記格納装置識別子により識別された前記格納装置における前記保護対象コンテンツの前記一部を識別する第1のコンテンツ識別子を含むリクエストを前記計算装置から受け取り、
前記格納装置識別子と前記第1のコンテンツ識別子との間の相関性に基づいて、前記保護対象コンテンツの前記一部をアクセスするための前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置へ送出することを備える方法。
【請求項31】
前記格納装置識別子と、前記保護対象コンテンツの少なくとも1つの別の部分と、少なくとも1つの別の暗号メカニズムとの間の関連性を取得し、
前記別の暗号メカニズムの少なくとも1つのキーを取得し、
前記保護対象コンテンツの前記別の部分をアクセスするために、前記格納装置識別子および、前記保護対象コンテンツの前記別の部分を識別する第2のコンテンツ識別子を含むリクエストを前記計算装置から受け取り、
前記格納装置識別子と前記第2のコンテンツ識別子との間の相関性に基づいて、前記保護対象コンテンツの前記別の部分をアクセスするための前記別の暗号メカニズムの前記少なくとも1つのキーを前記計算装置へ送出することを更に備える請求項30に記載の方法。
【請求項32】
前記計算装置に関連付けられた計算装置識別子と、前記格納装置識別子と、前記暗号メカニズムとの関連性を取得することを更に備え、
前記計算装置から前記リクエストを受け取ることは、もうひとつ別の計算装置識別子を含むものであり、
前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置へ送出することは、前記計算装置識別子と前記もうひとつ別の計算装置識別子との間の相関性に基づいて送出することを更に含む請求項30に記載の方法。
【請求項33】
前記計算装置に関連付けられた入手取引と、前記格納装置識別子と、前記暗号メカニズムとの間の関連性を取得することを更に備え、
前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置へ送出することは、前記格納装置識別子と、前記第1のコンテンツ識別子と、前記入手取引きとの間の相関性に基づいて送出することを更に含む請求項30に記載の方法。
【請求項34】
前記保護対象コンテンツの少なくとも一部をアクセスするためのリクエストで、第2のコンテンツ識別子を含むリクエストを少なくとももうひとつの計算装置から受け取り、
前記第2のコンテンツ識別子と前記格納装置識別子との間の相関性の欠如に基づいて前記もうひとつの計算装置へ購入オプションメッセージを送出することを更に備える、請求項30に記載の方法。
【請求項35】
前記購入オプションメッセージに応答して前記もうひとつの計算装置から支払情報を受け取り、前記受け取った支払情報に基づいて前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置へ送出することを更に備える請求項33に記載の方法。
【請求項36】
前記暗号メカニズムの前記少なくとも1つのキーを送出することは、前記暗号メカニズムを送出することを更に含む請求項30に記載の方法。
【請求項37】
前記格納装置識別子と前記暗号メカニズムとの間の関連性を取得することは、前記保護対象コンテンツの複数の部分と対応する複数の暗号メカニズムとの間の関連性を取得することを更に含み、前記複数の保護対象コンテンツ部分の各々は、前記複数の暗号メカニズムの少なくとも1つに対応する請求項30に記載の方法。
【請求項38】
前記格納装置識別子を有する格納装置に非保護対象コンテンツをロードし、
前記非保護対象コンテンツの少なくとも一部を前記暗号メカニズムで不明瞭化し、これにより前記保護対象コンテンツの前記一部を定義し、
前記格納装置識別子と前記暗号メカニズムとの間の関連性を定義することを更に備える請求項30に記載の方法。
【請求項39】
各入手取引きが前記保護対象データの対応部分に関連付けられた1つ以上の入手取引データを格納し、
前記格納された入手取引データに基づいて保護対象コンテンツ部分をアクセスするために前記計算装置の認証を認識することを更に備える請求項30に記載の方法。
【請求項40】
保護対象コンテンツ部分をアクセスするための認証の認識に基づいて保護対象コンテンツ部分関連データを前記計算装置に伝達することを更に備える請求項39に記載の方法。
【請求項41】
前記計算装置のコンテンツアクセス活動を監視し、
コンテンツアクセス活動の前記監視に基づいてコンテンツ購入推奨を前記計算装置に伝達することを更に備える請求項30に記載の方法。
【請求項42】
前記計算装置の環境属性を監視し、
環境属性の前記監視に基づいてコンテンツ購入推奨を前記計算装置に伝達することを更に備える請求項41に記載の方法。
【請求項43】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置にリンクされるネットワーク装置で使用するための非一時的コンピュータ可読媒体であって、前記格納装置識別子は前記格納装置を識別し、前記非一時的コンピュータ可読媒体は一連の命令を実体的に格納するもので、
これら一連の命令が実行時に前記ネットワーク装置のコンピュータに、
前記格納装置識別子と暗号メカニズムとの間の相関性を取得するアクションと、
前記暗号メカニズムの少なくとも1つのキーを取得するアクションと、
前記保護対象コンテンツの全てよりも少ない一部をアクセスするために、前記格納装置識別子および、前記格納装置識別子により識別された前記格納装置における前記保護対象コンテンツの前記一部を識別する第1のコンテンツ識別子を含むリクエストを前記計算装置から受け取るアクションと、
前記格納装置識別子および前記第1のコンテンツ識別子との間の相関性に基づいて前記保護対象コンテンツの前記一部をアクセスするための前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置へ送出するアクションとを行わせるコンピュータ可読媒体。
【請求項44】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置にリンクされる少なくとも1つのプロセッサであって、前記格納装置識別子は前記格納装置を識別するもので、前記少なくとも1つのプロセッサは、
前記格納装置識別子と暗号メカニズムとの間の関連性を取得するアクションと、
前記暗号メカニズムの少なくとも1つのキーを取得するアクションと、
前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記格納装置識別子により識別された前記格納装置における前記保護対象コンテンツの一部を識別する第1のコンテンツ識別子を含むリクエストを前記計算装置から受け取るアクションと、
前記格納装置識別子と前記第1のコンテンツ識別子との間の相関性に基づいて、前記保護対象コンテンツの前記一部をアクセスするための前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置へ送出するアクションとを行うよう構成される少なくとも1つのプロセッサ。
【請求項45】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置にリンクされるネットワーク装置であって、前記第1の格納装置識別子は前記格納装置を識別するもので、
前記格納装置識別子と暗号メカニズムとの間の関連性を取得する手段と、
前記暗号メカニズムの少なくとも1つのキーを取得する手段と、
前記保護対象コンテンツの全てよりも少ない一部をアクセスするために、前記格納装置識別子および、前記格納装置識別子により識別された前記格納装置の前記保護対象コンテンツの前記一部を識別する第1のコンテンツ識別子を含むリクエストを前記計算装置から受け取る手段と、
前記格納装置識別子と前記第1のコンテンツ識別子との間の相関性に基づいて、前記保護対象コンテンツの前記一部をアクセスするための前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置へ送出する手段とを備えるネットワーク装置。
【請求項46】
格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置にリンクされるネットワーク装置であって、前記格納装置識別子は前記格納装置を識別するもので、
処理エンジンと、
前記処理エンジンによって実行される私用化モジュールとを備え、前記私用化モジュールが、前記計算装置から前記格納装置識別子を受け取り、前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記格納装置識別子に関連付けられた暗号メカニズムを決定し、前記暗号メカニズムの少なくとも1つのキーを前記計算装置に伝達するように動作可能なネットワーク装置。
【請求項47】
前記私用化モジュールと通信するネットワークデータベースを更に備え、前記ネットワークデータベースが、前記暗号メカニズムの前記少なくとも1つのキーに関連付けられた前記格納装置識別子を含む請求項46に記載のネットワーク装置。
【請求項48】
前記ネットワークデータベースは複数の暗号メカニズムに関連付けられた前記保護対象コンテンツの複数の部分の識別情報を更に含み、前記保護対象コンテンツの前記複数の部分は更に前記格納装置識別子に関連付けられ、前記私用化モジュールは更に前記保護対象コンテンツの前記複数の部分の1つの識別情報を受け取るように動作可能であり、前記暗号メカニズムの前記キーは前記保護対象コンテンツの前記複数の部分の前記識別された1つに対応する前記複数の暗号メカニズムの前記1つのキーを更に含む請求項47に記載のネットワーク装置。
【請求項49】
前記ネットワークデータベースは前記格納装置識別子に関連付けられた計算装置識別子を更に含み、前記私用化モジュールは更に前記計算装置が前記計算装置識別子に対応する場合に前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置に伝達するように動作可能である請求項47に記載のネットワーク装置。
【請求項50】
前記ネットワークデータベースは前記格納装置識別子に関連付けられた入手情報を更に含み、前記私用化モジュールは更に前記計算装置が前記入手情報に関連付けられている場合に前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置に伝達するように動作可能な請求項47に記載のネットワーク装置。
【請求項51】
格納装置識別子を含む格納装置をアクティブにする計算装置のための方法であって、前記格納装置は前記計算装置と着脱可能に通信するように構成されるもので、
前記格納装置に非保護対象コンテンツをロードし、
前記非保護対象コンテンツの少なくとも一部を暗号メカニズムにより不明瞭化し、これにより保護対象コンテンツの全てよりも少ない一部を定義し、
前記格納装置識別子と前記暗号メカニズムとの間の関連性を定義し、
前記保護対象コンテンツの前記一部へのアクセスを前記計算装置に提供するように動作可能なネットワーク装置へ前記定義された関連性を送出することを備える方法。
【請求項52】
不明瞭化することは、前記非保護対象コンテンツの複数の部分を複数の暗号メカニズムの少なくとも1つにより不明瞭化し、これにより前記保護対象コンテンツの複数の部分を定義することを更に含み、前記関連性を定義することは、前記保護対象コンテンツの前記複数の部分を、前記それぞれの部分の不明瞭化に用いられる前記複数の暗号メカニズムの前記対応する1つに関連付けることを更に含み、前記定義された関連性を送出することは、前記保護対象コンテンツのリクエストされた部分へのアクセスを提供するように動作可能である前記ネットワーク装置へ送出することを更に含む請求項51に記載の方法。
【請求項53】
データ格納装置識別子および保護対象コンテンツを含むメモリを備え、
前記保護対象コンテンツは前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記データ格納装置識別子の受け取りに伴ってネットワーク装置から受け取る暗号メカニズムに基づいて非保護対象コンテンツに変換可能である非一時的コンピュータ可読格納媒体。
【請求項54】
前記非一時的コンピュータ可読格納媒体は、フラッシュメディアカード、コンパクトディスク(CD)、およびデジタルビデオディスク(DVD)からなるグループから選択される請求項53に記載の非一時的コンピュータ可読格納媒体。
【請求項55】
前記保護対象コンテンツは、ゲームアプリケーション、実行可能アプリケーション、テキストファイル、オーディオファイル、画像ファイル、ビデオファイルからなるグループから選択される請求項53に記載の非一時的コンピュータ可読格納媒体。
【請求項56】
前記非一時的コンピュータ可読格納媒体は、着脱可能に固定され計算装置により読取可能な着脱可能非一時的コンピュータ可読格納媒体である請求項53に記載の非一時的コンピュータ可読格納媒体。
【請求項57】
前記計算装置は、前記保護対象コンテンツを認識し、前記識別子を前記ネットワーク装置に伝達し、前記ネットワーク装置から前記暗号メカニズムを受け取り、前記暗号メカニズムを前記保護対象コンテンツに適用するように動作可能である請求項56に記載の非一時的コンピュータ可読格納媒体。
【請求項58】
前記保護対象コンテンツは、コンテンツ識別子を各々有する複数の保護対象コンテンツを更に含む請求項53に記載の非一時的コンピュータ可読格納媒体。
【請求項59】
前記複数の保護対象コンテンツの少なくとも一部は、それぞれのコンテンツ識別子を前記それぞれのコンテンツ識別子に対応する複数の暗号メカニズムの1つに応答する前記ネットワーク装置に伝達することにより非保護対象コンテンツに変換可能である請求項58に記載の非一時的コンピュータ可読格納媒体。
【請求項60】
前記メモリは非保護対象コンテンツを更に備え、前記非保護対象コンテンツはプレビューコンテンツを含む請求項53に記載の非一時的コンピュータ可読格納媒体。
【請求項61】
前記メモリは非保護対象コンテンツを更に備え、前記非保護対象コンテンツは限定使用コンテンツを含む請求項53に記載の非一時的コンピュータ可読格納媒体。」
(以下、この特許請求の範囲に記載された請求項を「補正後請求項」という。下線部は補正部分を表している。)

2.補正の適否の判断
補正後請求項1乃至61は、補正前請求項1乃至61とそれぞれの請求項の項番で対応し、補正前請求項62は削除された。

2.1 新規事項について
(1)補正後請求項30の「前記格納装置識別子と前記第1のコンテンツ識別子との間の相関性に基づいて、前記保護対象コンテンツの前記一部をアクセスするための前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置へ送出すること」とする補正は、願書に最初に添付した明細書、特許請求の範囲又は図面(以下、「当初明細書等」と記す。)に記載されたものではない。発明の詳細な説明の段落【0012】【0013】等には、「格納装置識別子」と「格納装置識別子」との間の相関性に基づくことは記載されているが、「格納装置識別子」と「コンテンツ識別子」との間の「相関性」に基づくことやその技術的意義については何ら記載はなく、示唆もない。
また、補正後請求項31、33乃至34にも「格納装置識別子」と「コンテンツ識別子」との間の相関性に係る事項が記載されており、前記補正後請求項30で言及したことと同趣旨により、当初明細書等に記載した事項の範囲内でしたものではない。
また、補正後請求項43、44、45はカテゴリが、「コンピュータ可読媒体」、「プロセッサ」、「ネットワーク装置」の発明に係るが、それぞれ「前記格納装置識別子と前記第1のコンテンツ識別子との間の相関性に基づいて」、「前記保護対象コンテンツの前記一部をアクセスするための前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置へ送出する」事項を補正しており、この補正は前記補正後請求項30と同様の趣旨で、当初明細書等に記載した事項の範囲内でしたものではない。
したがって、本件補正は、当初明細書等に記載した事項の範囲内においてしたものではないから、特許法第17条の2第3項の規定に違反する。

(2)審判請求人は、審判請求書の「理由C(2)(未開示の請求項記載)について」において、「請求項30の「第1の格納装置識別子」および「第2の格納装置識別子」は段落[0025]および図2に記載された「格納装置識別子16」および「保護対象コンテンツ部分識別子18A」にそれぞれ対応しており、出願人は、請求項30の記載不備に対して、「第1の格納装置識別子」を「格納装置識別子」に補正し、「第2の格納装置識別子」を「第1のコンテンツ識別子」に補正しました。」と主張しているが、前記段落【0025】および図2には「格納装置識別子」と「コンテンツ識別子」、更に端的にいえば「格納装置」と「コンテンツ」とが同じ扱いができることについては何ら記載されていない。即ち、前記段落および図2には、「着脱可能データ格納装置10は、保護対象コンテンツ14およびデータ格納装置識別子16を格納するもの」で、「データ格納装置10は第1の保護対象コンテンツ14Aのような単一の保護対象コンテンツを格納することもあれば、第2の保護対象コンテンツ14Bおよび第nの保護対象コンテンツ14Cのような複数の保護対象コンテンツをオプションで格納することもあ」り、データ格納装置が「複数の保護対象コンテンツを格納する態様においては、各保護対象コンテンツ部分あるいは要素が関連付けされた保護対象コンテンツ部分識別子18A、18B、および18Cをオプションで有する」と記載され、図2には、コンテンツ識別子18A、18B、および18Cと記載されており、これらの記載によれば、着脱可能データ格納装置に格納された格納装置識別子と、各保護対象コンテンツ部分あるいは要素が関連付けされた保護対象コンテンツ部分識別子18A、18B、および18Cとは別の実体を識別する識別子であることが記載されているだけで、使用法も、「保護対象コンテンツ部分識別子は、コンテンツを非保護対象コンテンツに変換するために」と記載されていて、コンテンツ識別子はコンテンツを対象としており、請求人の主張する如き「「第1の格納装置識別子」および「第2の格納装置識別子」は段落[0025]および図2に記載された「格納装置識別子16」および「保護対象コンテンツ部分識別子18A」にそれぞれ対応して」いることは記載も示唆もない。したがって、請求人の前記主張は失当である。

2.2 本件補正における補正の目的について
(1)補正前請求項30の「前記保護対象コンテンツの一部を少なくともアクセスするためのもので前記第1の格納装置識別子と比べて前記格納装置の異なる部分を識別する第2の格納装置識別子を含むリクエスト」を補正後請求項30の「前記保護対象コンテンツの全てよりも少ない一部をアクセスするために、前記格納装置識別子および、前記格納装置識別子により識別された前記格納装置における前記保護対象コンテンツの前記一部を識別する第1のコンテンツ識別子を含むリクエスト」とする補正は、補正前の「第1の格納装置識別子」および「第2の格納装置識別子」(これらを格納装置識別子とよぶ。)が「アクセスするためのもの」である「格納装置識別子」から、前記格納装置識別子に含まれない「コンテンツ識別子」を含むものとするものであるから、発明を特定するために必要な事項を限定するものではない。
また、補正前請求項30の「前記第2の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性に基づいて前記暗号メカニズムの前記キーを少なくとも前記計算装置へ送出すること」を補正後請求項30の「前記格納装置識別子と前記第1のコンテンツ識別子との間の相関性に基づいて、前記保護対象コンテンツの前記一部をアクセスするための前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置へ送出すること」とする補正は、補正前の「格納装置識別子」と「格納装置識別子との間の相関性」を当該相関性には存在しない「格納装置識別子」と「コンテンツ識別子との間の相関性」とするものであるから、発明を特定するために必要な事項を限定するものではない。
また、請求項30についての補正は、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするもの)、請求項の削除、誤記の訂正のいずれを目的とするものでない。
なお、最後の拒絶理由の[理由C]において、「(2)請求項30には「前記第1の格納装置識別子は前記格納装置の一部を少なくとも識別する」と記載されている。
しかるに、発明の詳細な説明では、格納装置の一部、すなわち、格納装置内の一部領域も識別する格納装置識別子に対応する事項が記載されていない。
よって、請求項30に係る発明は、発明の詳細な説明に記載したものでない。」と指摘され、この指摘に対し、請求人は、意見書において、前記2.1の(2)において言及したことと同趣旨のことを主張しているが、この主張は、前記指摘に係る「格納装置の一部、すなわち、格納装置内の一部領域も識別する格納装置識別子」について明りょうにするものではない。

(2)補正前請求項31の「第2の格納装置識別子」を補正後請求項31の「第2のコンテンツ識別子」とする補正は前述と同趣旨で格納装置の識別子の範囲外のコンテンツの識別子に変更するものであるから、発明を特定するために必要な事項を限定するものではない。また、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするもの)、請求項の削除、誤記の訂正のいずれを目的とするものではない。

(3)補正後請求項43乃至45は、カテゴリが「コンピュータ可読媒体」、「プロセッサ」、「ネットワーク装置」であるが、実質的に補正後請求項30と同様の補正がされており、前記2.2(1)において言及したことと同様のことが言える。

よって、本件補正は、特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)(以下「限定的減縮」と記す。)、請求項の削除、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするもの)を目的とするものに限られるものではない。
したがって、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項の規定に違反する。

3. 独立特許要件についての判断
補正後請求項1についての補正は限定的減縮を目的としている。よって、本件補正は限定的減縮を目的としたものを含むが、限定的減縮を目的としたものであるとしても、本件補正後の特許請求範囲に記載されている事項により特定される発明は、特許出願の際独立して特許を受けることができるものでなければならない(平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定)ので、この規定に適合するか否かを以下に検討する。

3.1 特許29条第2項について
3.1.1 本件補正発明
本件補正後請求項1に記載された発明(以下「本件補正発明」という。)は、前記平成25年5月15日付の手続補正(本件補正)により補正された特許請求の範囲の請求項1に記載されたとおりの次のものである。(再掲する。)

「格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする複数の計算装置のための方法であって、前記格納装置識別子は前記格納装置を識別するもので、前記方法は、
前記格納装置識別子をネットワーク装置へ送出し、
前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記格納装置識別子に関連付けられた暗号メカニズムの少なくとも1つのキーを前記ネットワーク装置から受け取り、
前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスすることを備える方法。」

3.1.2 引用文献
(1) 引用文献1
本願の優先権主張日前に頒布され、原審で引用された刊行物である、米国特許第6832318号明細書(公知日;2004年12月14日)には図面とともに次の事項が記載されている。(下線は当審付与。)
ア.「A central access control system creates distribution CDs using an embedded data encryption process. A disc ID is also encrypted and recorded on each disc of each set of distribution CDs. The central access control system records the disc IDs and a remote location access rights list (ARL). A list of unique remote location IDs are also stored. The distribution CDs are delivered to one or more remote locations equipped with an information access system that includes its unique remote location ID a CD reader with an embedded decryption system, and a communication link to the central access control system. The information access system can send the disc ID and its unique remote location ID as an access request to the central access control system. If the access control system is able to verify and grant the request, a unique decryption key will be sent to access the particular distribution CD currently contained in the information access system. The unique remote location ID of each information access system is a public encryption key and the central access control system encrypts the distribution CD's decryption key using the requesting information access system's public key. If the central access control system is unable to verify or grant the request, an attempted security breach alert is triggered.」(1頁ABUSTRACT)
ア.の訳;「中央アクセス制御システムが埋め込みのデータ暗号化プロセスを使って配布CDを作成する。ディスクIDもまた暗号化されて、そして配布CDのそれぞれのセットのそれぞれのディスクに記録される。中央アクセス制御システムはディスクIDとリモート・ロケーション・アクセス権リスト(ARL)を記録する。ユニークなリモート・ロケーションIDのリストが同じくストアされる。配布CDは中央アクセス制御システムへの通信リンクと埋め込みの解読システムを備えたCDリーダーとユニークなリモート・ロケーションIDを含む情報アクセスシステムとが設置された1又はそれ以上のリモート・ロケーションに配送される。情報アクセスシステムはアクセスリクエストとして中央のアクセス制御システムにディスクIDとそのユニークなリモート・ロケーションIDを送ることができる。もしアクセス制御システムがリクエストを照合して、そして許可することが可能であるなら、ユニークな解読キーが現時点で情報アクセスシステムに保有される特定の配布CDにアクセスするために送信されるであろう。それぞれの情報アクセスシステムのユニークなリモートロケーションIDは公開暗号化キーであり中央のアクセス制御システムはリクエストしている情報アクセスシステムの公開キーを使って配布CDの解読キーを暗号化する。もし中央アクセス制御システムがリクエストを照合するか、あるいは許可することができないなら、未遂のセキュリティー違反の警告が引き起こされる。」

イ.「Turning to FIG. 1 , the present invention provides a central access control system 100 that can copy sensitive information from a master set of one or more CDs and records the information on distribution CDs 120 using an embedded data encryption process. In a preferred embodiment, the central access control system 100 includes a database system (not pictured), a multi-disc CDR duplicator 110 , and a bi-lateral communication device 102 such as a modem or T1 interface.
In addition to the encrypted data, unique disc identification information 200 (of FIG. 2 ) is also recorded on each disc of each set of distribution CDs 120 . Any desired number of sets of distribution CDs 120 can be created. The different distribution disc sets each include almost identical copies of each master disc. The distribution disc sets are identical to each other and the master set but for the unique disc identification information 200 which, in the preferred embodiment, is recorded in the R-W subchannels of the control bytes of the first sector of CD-R media.
The central access control system 100 records, in a database, the disc identification information 200 of each disc of each set of distribution CDs 120 and a remote location access rights list (ARL). In addition, a list of unique remote location identification numbers are stored in the central access-control database. The disc identification information 200 of each CD is correlated with the intended recipient remote location. Thus, the central access control system 100 is able to determine which remote location should be authorized to access which distribution CDs 120 .
A distribution CD set 120 is physically delivered to each remote location requiring access to the recorded information. Each remote location is equipped with an information access system 130 , 140 , 150 that includes its unique remote location identification number, a CD reader with an embedded decryption system, and a bilateral communication link 132 , 142 , 152 to the central access control system 100 .
When a user wishes to access the information, he logs into an information access system 130 , 140 , 150 using his unique user-identification and password pair. The information access system 130 , 140 , 150 then reads the disc identification information 200 and sends its unique remote location identification number and the disc identification information 200 as an access request to the central access control system 100 via the bilateral communication link 132 , 142 , 152 . If the central access control system 100 is able to verify the request based on the central access control database and grant the request based on the ARL, the central access control system 100 will send the requesting information access system 130 , 140 , 150 a unique decryption key to access the particular distribution CD 120 currently contained in the information access system 130 , 140 , 150 . The request, including both the requesting information access system's 130 , 140 , 150 remote location identification number and, the disc identification information 200 , is logged by the central access control system 100 .
Note that in a preferred embodiment, the unique remote location identification number of each information access system 130 , 140 , 150 will be a public encryption key and the central access control system 100 would encrypt the distribution CD's decryption key using the requesting information access system's 130 , 140 , 150 public key.
If the central access control system 100 is unable to verify the request based on the database within the central access control system 100 , or if it is not supposed to grant the request based on the ARL, the central access control system 100 will not return the decryption key, and instead it will trigger an attempted security breach alert.
If the distribution CD decryption key is sent, the information access system 130 , 140 , 150 will use it to decrypt the distribution CD and allow the user access to the sensitive information. In an alternative embodiment, the information access system 130 , 140 , 150 can store the distribution CD decryption key in a key storage area that is only accessible by the user who caused the key to be retrieved. Preferably, the information access system 130 , 140 , 150 automatically retrieves distribution CD decryption keys from either the central access control system 100 or from the key storage area, and does so transparently to the user.」(10欄10行?11欄21行)
イ.の訳;「図1に転じて、この発明は1又はそれ以上CDのマスターセットから機密情報を複写することができ、そして埋め込みのデータ暗号化プロセスを使って配布CD120にその情報を記録する中央アクセス制御システム100を提供する。望ましい具体化で、中央アクセス制御システム100がデータベースシステム(図示せず)、マルチディスクのCDR複写機110とモデムやT1インタフェースのような双方向通信装置102とを含む。
暗号化されたデータのほかに、(図2の)ユニークなディスクID情報200が同じく配布CD120のそれぞれのセットのそれぞれのディスクに記録される。どんな望ましい数の配布CDセット120でも作ることができる。異なった配布ディスクセットは、望ましい具体化において、それぞれのマスタディスクとほとんど同一の複写を含む。配布ディスクセットはCD-Rメディアの第1セクタの制御バイトの読み書きサブチャネルで記録されるユニークなディスクID情報200がなければお互いとマスターセットとまったく同じである。
中央アクセス制御システム100は、データベースの中に、配布CDのそれぞれのセット120のそれぞれのディスクのディスクID情報200とリモートロケーションアクセス権リスト(ARL)を記録している。加えて、ユニークなリモートロケーション識別番号のリストが中央アクセス制御データベースに記憶される。それぞれのCDのディスクID情報200は予め決められた受信者リモートロケーションと関連づけられる。かくして、中央アクセス制御システム100はどの配布CD120にアクセスするためにどのリモートロケーションが認可されるべきであるかを決定することができる。
分配CDセット120が物理的に記録情報へのアクセスを必要としているそれぞれのリモートロケーションに配達される。それぞれのリモートロケーションは中央アクセス制御システム100にそのユニークなリモートロケーション識別番号、埋め込みの解読システムを持ったCDリーダーと双方向通信リンク132、142、152を含む情報アクセスシステム130、140、150を備えている。
ユーザーが情報にアクセスすることを望むとき、彼は彼のユニークなユーザ識別記号とパスワードのペアを使って情報アクセスシステム130、140、150にログインする。それから、情報アクセスシステム130、140、150はディスクID情報200を読取り、そして双方向の通信リンク132、142、152を経由してそのユニークなリモートロケーション識別番号とディスクID情報200をアクセスリクエストとして中央アクセス制御システム100に送る。もし中央アクセス制御システム100が中央アクセス制御データベースに基づいてリクエストを照合して、そしてARLに基づいてリクエストを認可できるなら、中央アクセス制御システム100が情報アクセスシステム130、140、150で現在含まれた特定の配布CD120にアクセスするためにリクエストしている情報アクセスシステム130、140、150にユニークな解読キーを送るであろう。リクエストしている情報アクセスシステム130、140、150のリモートロケーション識別番号とディスクID情報200の両方を含むリクエストは中央アクセス制御システム100によって記録される。
望ましい具体化で、それぞれの情報アクセスシステム130、140、150のユニークなリモートロケーション識別番号が公開暗号化キーであり、そして中央アクセス制御システム100がリクエストしている情報アクセスシステム130、140、150の公開キーを使って分配CDの解読キーを暗号化するであろうことに注意を払われたい。
もし中央のアクセス制御システム100がデータベースに基づいてリクエストを照合することができないなら、中央のアクセス制御システム100の中で、あるいはもしそれがそうであるなら、ARLに基づいてリクエストに応じるはずはなく、中央のアクセス制御システム100は解読キーを返さず、そしてその代わりにそれは未遂のセキュリティー違反の警告を引き起こすであろう。
もし配布CD解読キーが送られるなら、情報アクセスシステム130、140、150はそれを配布CDを解読するために使用し、そして機密情報にユーザがアクセスすることを許可されるであろう。代わりの具体化で、情報アクセスシステム130、140、150は配布CD解読キーをそのキーを取得したユーザーのみがアクセスできるキー記憶領域にストアすることができる。好ましくは、情報アクセスシステム130、140、150はいずれかの中央アクセス制御システム100からあるいはキー記憶領域から自動的に配布CD解読キーを検索して、そしてユーザーに見えるようにする。」

ウ.「Turning to FIG. 2 , a block diagram depicting a layout of an embodiment of the disc identification information 200 of the present invention is provided.
…(中略)…
there are 16 six bit words that are used for disc ID numbers 250 , and within the remaining two groups of 24 bytes 260 , 280 (48 bytes total) there are 32 six bit words that are used for Serial numbers 270 , 290 .
Using the SCSI-3 [WRITE PARAMETER]command, the Volume numbers 230 , the disc ID numbers 250 , and the Serial numbers 270 , 290 are recorded in the user data area.」(11欄22行?46行)
ウ.の訳;「図2に転じると、現在の発明のディスクID情報200の具体化のレイアウトを描写しているブロック図が提供される。
…(中略)…
ディスクID情報200のディスクIDナンバー250のために使われる16の6ビットのワードと、そして24バイト(全体で48バイト)の残っている2つのグループ260、280の中にシリアルナンバー270、290のために使われる32の6ビットのワードがある。
SCSI-3[書き込みパラメータ]コマンドを使って、ボリュームナンバー230、ディスクIDナンバー250及びシリアルナンバー270、290は利用者データエリアに記録される。」

エ.「Turning to FIG. 3 , a flow chart depicting the steps of an example embodiment of a method of securely distributing data-on a fixed media is provided. In Step S 1 , the data read from the master CD set is encrypted within the central access control system 100 using the multi-disc CDR duplicator 110 . In Step S 2 , the encrypted data is: recorded to the distribution CD sets 120 also using the multi-disc CDR duplicator 110 . In Step S 3 , the disc identification information 200 is written to the distribution CDs 120 . In Step S 4 , the disc identification information 200 is stored within the database in the central access control system 100 . In Step S 5 , the distribution CDs 120 are transported to the various remote locations.
In Step S 6 , at a remote location, a distribution CD 120 is loaded into an information access system 130 . In Step 57 , a user logs into the information access system 130 . In Step S 8 , the disc identification information 200 is read by the information access system 130 from the distribution CD 120 . In Step S 9 , the information access system 130 performs a local database lookup to determine whether a decryption key is present from the currently logged-in user's prior use of the system. The look-up would be performed upon a secure database that relates keys and user login identities that is stored within the information access system 130 . If the decryption key is present within the secure database, the system jumps to Step S 17 where the distribution CD 120 is decrypted. In an alternate embodiment, the information access system 130 could generate a message to the central access control system 100 reporting the request and grant of the locally stored decryption key. If the decryption key is not stored locally, or if a key expiration security mechanism has been set and activated, the system moves to Step 10 . A key expiration security mechanism, if set, would invalidate any stored keys if too much time has passed since the last use of the keys or if an invalid attempt to access stored keys is detected. This mechanism would preferably be implemented as part of the security system of the secure database stored with the information access systems 130 , 140 , 150 .
In Step 10 , the information access system 130 requests the decryption key by transmitting its remote location identification number (a public key) and the disc identification information 200 to the central access control system 100 via the bi-lateral communications link 132 . Next, in Step S 11 , the central access control system 100 , will attempt to verify the request by performing a database lookup to determine if valid disc identification information 200 has been presented in a correct, predefined format by a valid requester using a valid remote location identification number. If the request cannot be verified, the system moves to Step S 18 , where the request is denied and an attempted security breach alert is triggered and logged. If, on the other hand, the request is verified, the central access control system 100 will next attempt to determine whether the requester is authorized in Step S 12 . Authorization is determined based upon a database lookup of the remote location identification number within the ARL as described above. If the requester is not listed on the ARL; the system moves to Step S 18 , where the request is denied and an attempted security breach alert is triggered and logged. If, on the other hand, the requester is authorized, the system moves to Step S 13 .
In Step S 13 , the requested decryption key is itself encrypted using the remote location identification number of the requester as a public key. In Step S 14 , the encrypted decryption key is transmitted to the requesting information access system 130 via the bi-lateral communication link 132 by the central access control system 100 . Once the encrypted decryption key is received by the information access system 130 , it is decrypted in Step S 15 . In Step S 16 , the decryption key for the distribution CD 120 is: stored for future use by the logged-in user. Finally, in Step S 117 , the distribution CD 120 is decrypted.」(11欄59行?12欄61行)
エ.の訳;「図3に転じると、安全に固定媒体のデータを配布する方法の具体例のステップを示すフローチャートが提供されている。ステップS1で、マスターCDセットから読み込まれたデータはマルチディスクのCDR複写機(duplicator)110を使って中央アクセス制御システム100の中で暗号化される。ステップS2で、暗号化されたデータは:同じくマルチディスクのCDR複写機110を使って配布CDセット120に記録される。ステップS3で、ディスクID情報200は配布CD120に書込まれる。ステップS4で、ディスクID情報200は中央のアクセス制御システム100のデータベースにストアされる。ステップS5で、配布CD120がさまざまなリモートロケーションに配達される。
ステップS6で、リモートロケーションにおいて、配布CD120が情報アクセスシステム130にロードされる。ステップS7で、ユーザーが情報アクセスシステム130にログインする。ステップS8で、ディスクID情報200は配布CD120から情報アクセスシステム130によって読取られる。ステップS9で、情報アクセスシステム130が現在のログインユーザーがシステムに事前にシステム使用したことを示しているか決定するためにローカルデータベース参照が成される。参照は情報アクセスシステム130にストアされたキーとユーザログインIDを関連づける安全なデータベースの上に実行されるであろう。もし解読キーが安全なデータベースの中で存在しているなら、システムは配布CD120が解読されるステップS17にジャンプする。代わりの具体化で、情報アクセスシステム130はリクエストとローカル的にストアされた解読キーの認可をリクエストする中央アクセス制御システム100へのメッセージを生成することができる。もし解読キーがローカル的にストアされておらず、又はもしキー満期保全メカニズムが設定されてそしてアクティブにされたなら、システムはステップ10に移行する。キー満期保全メカニズムが、もし万事整っているなら、もしあまりに多くの時間がキーの最後の使用から経過していたなら、あるいはもしストアされたキーにアクセスする無効な試みが検知されると、如何なるストアキーでも無効にされるであろう。このメカニズムは好ましくは情報アクセスシステム130、140、150でストアされた安全なデータベースのセキュリティ・システムの一部として実装されるであろう。
ステップ10で、情報アクセスシステム130が、そのリモートロケーション識別番号(公開キー)とディスクID情報200を双方向の通信リンク132を経由して中央アクセス制御システム100へ送信することによって解読キーをリクエストする。次に、ステップS11で、中央のアクセス制御システム100がデータベース参照を実行することによってリクエストが正当なディスクID情報200が正当なリモートロケーション識別番号を使っている正当なリクエスト元によって正しい、前もって定められたフォーマットで提供されたかどうか決定するために照合を試みるであろう。もしリクエストが照合されることができないなら、システムはステップS18に移り、そこでリクエストは拒否され、そして未遂のセキュリティー違反の警告が引き起こされて、そして記録がとられる。もし、他方、リクエストが照合されるなら、次に中央のアクセス制御システム100はステップ12でリクエスト元が証明されているか決定しようと試みるであろう。証明はARLの中で上記のようにリモートロケーション識別番号のデータベース参照に基づいて決定される。もしリクエスト元がARLにリストされていなければ;システムはステップS18に移動し、そこでリクエストは拒否され、そして未遂のセキュリティー違反の警告が引き起こされて、そして記録がとられる。もし、他方、リクエスト元が公認であるなら、システムはステップS13に移る。
ステップS13で、リクエストされた解読キーはリクエスト元のリモートロケーション識別番号を公開キーとして用いてそれ自身暗号化される。ステップS14で、暗号化された解読キーは中央アクセス制御システム100によって双方向通信リンク132を介してリクエストしている情報アクセスシステム130に送信される。ひとたび暗号化された解読キーが情報アクセスシステム130によって受信されると、それはステップS15で解読される。ステップS16で、配布CD120のための解読キーは:ログインユーザのその後の使用のためにストアされる。最終的に、ステップS117で、配布CD120は解読される。」

引用文献1に記載された事項を検討する。
(ア)エ.の「ステップS2で、暗号化されたデータは:同じくマルチディスクのCDR複写機110を使って配布CDセット120に記録される。ステップS3で、ディスクID情報200は配布CD120に書込まれる」との記載から、「ディスクID情報と暗号化されたデータとが記録された配布CDセット」をよみとることができ、イ.の「ユーザーが情報にアクセスすることを望むとき、彼は彼のユニークなユーザ識別記号とパスワードのペアを使って情報アクセスシステム130、140、150にログインする。それから、情報アクセスシステム130、140、150はディスクID情報200を読取り、そして双方向の通信リンク132、142、152を経由してそのユニークなリモートロケーション識別番号とディスクID情報200をアクセスリクエストとして中央アクセス制御システム100に送る。」との記載によれば、複数の情報アクセスシステム(130、140、150)のそれぞれにおいて配布CDを読み取らせることができ前記複数の情報アクセスシステムのユニークなリモートロケーション識別番号のそれぞれとディスクID情報200のセットを用いてアクセスリクエストできることから「複数の情報アクセスシステムのため」をよみとることができ、エ.にも同様に「リモートロケーションにおいて、配布CD120(配布CDセット120)が情報アクセスシステム130にロードされる。ステップS7で、ユーザーが情報アクセスシステム130にログインする。ステップS8で、ディスクID情報200は配布CD120から情報アクセスシステム130によって読取られる。」と記載され、ユーザが複数の情報アクセスシステムを所有して1つの配布CDセットをそれぞれの複数の情報アクセスシステムにロードして利用することが排除される理由はなく、エ.の図3に関連し「安全に固定媒体のデータを配布する方法」との記載があり、以上を総合すると、「ディスクID情報と暗号化されたデータとが記録された配布CDセットが情報アクセスシステムにロードされ、ユーザーが複数の情報アクセスシステムに対してログインすることができ、ディスクID情報は配布CDから情報アクセスシステムによって読取られるステップを含む、複数の情報アクセスシステムのための安全に固定媒体のデータを配布する方法」をよみとることができる。

(イ)前記(ア)で言及したイ.の「情報アクセスシステム130、140、150はディスクID情報200を読取り」、「そのユニークなリモートロケーション識別番号とディスクID情報200をアクセスリクエストとして中央アクセス制御システム100に送る」との記載、エ.の「情報アクセスシステム130が、そのリモートロケーション識別番号(公開キー)とディスクID情報200を双方向の通信リンク132を経由して中央アクセス制御システム100へ送信することによって解読キーをリクエストする」との記載から「情報アクセスシステムが、情報アクセスシステムのリモートロケーション識別番号とディスクID情報を中央アクセス制御システムへ送信する」ことをよみとることができる。

(ウ)イ.の「中央アクセス制御システム100は、データベースの中に、配布CDのそれぞれのセット120のそれぞれのディスクのディスクID情報200とリモートロケーションアクセス権リスト(ARL)を記録している。加えて、ユニークなリモートロケーション識別番号のリストが中央アクセス制御データベースに記憶される。それぞれのCDのディスクID情報200は予め決められた受信者リモートロケーションと関連づけられる」との記載において、当該「ディスクID情報200は予め決められた受信者リモートロケーションと関連づけられる」とは具体的な操作において「ディスクID情報」とユニークなリモートロケーション識別番号との関連により「受信者リモートロケーション」が関連づけられると解されることから「ARLに基づいて配布CDのセットのディスクID情報とリモートロケーションを示すユニークなリモートロケーション識別番号とが関連づけられる」ことをよみとることができ、「ARLに基づいてリクエストを認可できるなら、中央アクセス制御システム100が情報アクセスシステム130、140、150で現在含まれた特定の配布CD120にアクセスするためにリクエストしている情報アクセスシステム130、140、150にユニークな解読キーを送る」との記載、エ.の「リクエストされた解読キーはリクエスト元のリモートロケーション識別番号を公開キーとして用いてそれ自身暗号化される。ステップS14で、暗号化された解読キーは中央アクセス制御システム100によって双方向通信リンク132を介してリクエストしている情報アクセスシステム130に送信される」、「暗号化された解読キーが情報アクセスシステム130によって受信される」との記載から「ARLに基づいてリクエストを認可できるなら、情報アクセスシステムで現在含まれた特定の配布CDにアクセスするためにリクエストしている情報アクセスシステムにリクエスト元のリモートロケーション識別番号を公開キーとして暗号化したユニークな解読キーが中央アクセス制御システムから送信され情報アクセスシステムによって受信される」ことをよみとることができる。これらを併せると、「ARLに基づいて配布CDのセットのディスクID情報とリモートロケーションを示すユニークなリモートロケーション識別番号とが関連づけられ、ARLに基づいてリクエストを認可できるなら、情報アクセスシステムで現在含まれた特定の配布CDにアクセスするためにリクエストしている情報アクセスシステムにリクエスト元のリモートロケーション識別番号を公開キーとして暗号化したユニークな解読キーが中央アクセス制御システムから送信され情報アクセスシステムによって受信される」ことをよみとることができる。

(エ)(ア)で言及した「配布CDセット120に記録される」「暗号化されたデータ」における暗号化の逆操作であることが自明の解読に関し、イ.の「配布CD解読キーが送られるなら、情報アクセスシステム130、140、150はそれを配布CDを解読するために使用し、そして機密情報にユーザがアクセスすることを許可される」との記載、ウ.の「最終的に、」「配布CD120は解読される」との記載から「配布CDセットに記録された暗号化されたデータを解読する配布CD解読キーが送られると、情報アクセスシステムは配布CD解読キーを配布CDを解読するために使用して機密情報にユーザがアクセスする」ことをよみとることができる。

(ア)?(エ)によれば、引用文献1には、安全に固定媒体のデータを配布する((ア)参照)ことを目的とした次の発明(以下、「引用文献1発明」と呼ぶ。)が示されている。

「ディスクID情報と暗号化されたデータとが記録された配布CDセットが情報アクセスシステムにロードされ、ユーザーが複数の情報アクセスシステムに対してログインすることができ、前記ディスクID情報は前記配布CDから前記情報アクセスシステムによって読取られるステップを含む、前記複数の情報アクセスシステムのための安全に固定媒体のデータを配布する方法であって、前記方法は、
前記情報アクセスシステムが、前記情報アクセスシステムのリモートロケーション識別番号と前記ディスクID情報を中央アクセス制御システムへ送信し、
ARLに基づいて前記配布CDのセットの前記ディスクID情報と前記リモートロケーションを示すユニークなリモートロケーション識別番号とが関連づけられ、前記ARLに基づいてリクエストを認可できるなら、前記情報アクセスシステムで現在含まれた特定の配布CDにアクセスするためにリクエストしている前記情報アクセスシステムにリクエスト元の前記リモートロケーション識別番号を公開キーとして暗号化したユニークな解読キーが前記中央アクセス制御システムから送信され前記情報アクセスシステムによって受信され、
前記配布CDセットに記録された前記暗号化されたデータを解読する配布CD解読キーが送られると、前記情報アクセスシステムは前記配布CD解読キーを配布CDを解読するために使用して機密情報に前記ユーザがアクセスすることを備える方法。」

(2) 引用文献2
本願の優先権主張日前に頒布され、原審で引用された刊行物である特開2004-362721号公報(以下、「引用文献2」という。)には、図面とともに次の事項が記載されている。
「【0024】
また、試聴データの作成方法として、符号化された音楽データのうち、一部のフレームのみを暗号化して、暗号化されていない部分を試聴データとすることも知られている。試聴データを試聴し、気に入った場合、利用者は、暗号を復号するための鍵を別途購入し、それを用いて、オリジナルの音楽データを利用する。これによれば、試聴データからオリジナルのデータを復元するためには、比較的データ量の少ない鍵データのみをダウンロードする(取得する)だけでよいため、オリジナルの音楽データ全体をダウンロードする場合に較べて、通信時間を短縮することができる。」

(3) 周知の例として引用された文献(文献3)
本願の優先権主張日前に頒布され、原審の査定時に周知の例として引用された刊行物である特開2002-279102号公報(文献3)には、図面とともに次の事項が記載されている。
a.「【0053】コンテンツ復号化鍵管理テーブル301は、図8に示すように、コンテンツ識別子801と、利用者端末識別子802と、記録媒体識別子803とを対応付けた構成となっており、コンテンツ202について、該コンテンツ202のコンテンツ識別子801と、該コンテンツ202を正当に利用した利用者端末104の利用者端末識別子802と、該コンテンツ202が記録されているコンテンツ記録媒体103の記録媒体識別子803とが、対応付けられて記述されるテーブルである。すなわち、鍵配信サーバ102は、コンテンツ復号化鍵管理テーブル301によって、コンテンツ202が記録されたコンテンツ記録媒体103と、そのコンテンツ記録媒体103に記録されたコンテンツ202を正当に利用できる利用者端末104とを対応付けて管理することができる。
…(中略)…
【0056】コンテンツ復号化鍵テーブル302の構成は、図6に示したコンテンツ復号化鍵テーブル407の構成と同様であるが、コンテンツ復号化鍵テーブル302は、鍵配信サーバ102がコンテンツ復号化鍵を配信すべき全てのコンテンツ202について、該コンテンツ202のコンテンツ識別子と、該コンテンツ202を復号化するときに使用するコンテンツ復号化鍵とが、対応付けられて記述されるテーブルである。」

b.「【0065】すなわち、本実施形態においては、図11に示すように、コンテンツ復号化鍵の配信依頼時には、利用者端末証明書と、コンテンツ識別子および記録媒体識別子(利用者端末秘密鍵を用いてデジタル署名を付加したもの)とが、利用者端末104から鍵配信サーバ102に送信され、コンテンツ復号化鍵の配信時には、鍵配信サーバ証明書と、暗号化されたコンテンツ復号化鍵(鍵配信サーバ公開鍵を用いてデジタル署名を付加したもの)とが、鍵配信サーバ102から利用者端末104に送信される。
…(中略)…
【0070】また、本実施形態においては、1つのコンテンツに対して、該コンテンツを復号化するためのコンテンツ復号化鍵が1つであるものとしているが、1つのコンテンツを複数の部分コンテンツに分割し、各部分コンテンツに、異なるコンテンツ識別子およびコンテンツ復号化鍵を対応付けるようにしてもよい。このようにすれば、例えば、新規利用の際には、全てのコンテンツ復号化鍵を配信し、中古利用の際には、一部の復号化鍵を配信するなど、新規利用と中古利用との差別化を図ることができる。」

前記b.の「1つのコンテンツを複数の部分コンテンツに分割し、各部分コンテンツに、異なるコンテンツ識別子およびコンテンツ復号化鍵を対応付けるようにしてもよい。このようにすれば、例えば、新規利用の際には、全てのコンテンツ復号化鍵を配信し、中古利用の際には、一部の復号化鍵を配信するなど、新規利用と中古利用との差別化を図る」との記載には、保護対象コンテンツの全てよりも少ない一部をアクセスするために、一部の復号化鍵を配信すること、および、保護対象コンテンツの前記一部をアクセスする技術が示されている。

3.1.3 対比
本件補正発明と引用文献1発明とを対比する。
(1)引用文献1発明の「ディスクID情報」は、イ.に「(図2の)ユニークなディスクID情報200が同じく配布CD120のそれぞれのセットのそれぞれのディスクに記録される」、ウ.に「ボリュームナンバー」「ディスクIDナンバー」「シリアルナンバー」のレイアウトが記載されていることからみて、配布CDセットのそれぞれのCDは個別に識別できるものであり、CDは暗号化データなどを記憶する「格納装置」とみることができるとともに「ディスクID情報」は文字通りディスクを識別する情報と解すことができる点をふまえれば、前記「ディスクID情報」は本件補正発明の「格納装置識別子」に相当し、引用文献1発明の「暗号化されたデータ」、「複数の情報アクセスシステム」は本件補正発明の「保護対象コンテンツ」、「複数の計算装置」に相当する。また、引用文献1発明の「配布CDセット」は「情報アクセスシステムにロードされ」「情報アクセスシステムによって読取られる」ことからして「アクティブ」にされることは自明である。してみれば、引用文献1発明の「ディスクID情報と暗号化されたデータとが記録された配布CDセットが情報アクセスシステムにロードされ、ユーザーが複数の情報アクセスシステムに対してログインすることができ、前記ディスクID情報は前記配布CDから前記情報アクセスシステムによって読取られるステップを含む、前記複数の情報アクセスシステムのための安全に固定媒体のデータを配布する方法」と本件補正発明の「格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする複数の計算装置のための方法であって、前記格納装置識別子は前記格納装置を識別するもの」であるとに実質的な差異はない。

(2)引用文献1発明の「中央アクセス制御システム」は、イ.にネットワークに接続されることが自明の「双方向通信装置」を含むことが記載されている点を加味すれば本件補正発明の「ネットワーク装置」とみることができる。よって、引用文献1発明の「前記情報アクセスシステムが、前記情報アクセスシステムのリモートロケーション識別番号と前記ディスクID情報を中央アクセス制御システムへ送信」することと本件補正発明の「前記格納装置識別子をネットワーク装置へ送出」することとに実質的な差異はない。

(3)引用文献1発明の「前記ディスクID情報と前記リモートロケーションを示すユニークなリモートロケーション識別番号とが関連づけられ」、「特定の配布CDにアクセスするためにリクエストしている前記情報アクセスシステムにリクエスト元の前記リモートロケーション識別番号を公開キーとして暗号化したユニークな解読キー」において、関連をみると、前記「ディスクID情報」と「リモートロケーション識別番号」とが関連づけられ、これらと「解読キー」とが関連づけられると共に、「解読キー」と「ディスクID情報と暗号化されたデータとが記録された配布CDセット」とが「暗号化」「解読」の関係で暗号メカニズムで関連づけられていることは自明であり、これらの関連づけを介して「ディスクID情報」と暗号メカニズムの「解読キー」が関連付けられていることをよみとることができる(関連技術について必要なら周知の文献3のa.の記載とコンテンツ復号化鍵管理テーブル301とコンテンツ復号化鍵テーブル302;図8と図6を参照)。また、「少なくとも1つのキー」は「1つのキー」が含まれる。これらの点を加味すれば、引用文献1発明の「ARLに基づいて前記配布CDのセットの前記ディスクID情報と前記リモートロケーションを示すユニークなリモートロケーション識別番号とが関連づけられ、前記ARLに基づいてリクエストを認可できるなら、前記情報アクセスシステムで現在含まれた特定の配布CDにアクセスするためにリクエストしている前記情報アクセスシステムにリクエスト元の前記リモートロケーション識別番号を公開キーとして暗号化したユニークな解読キーが前記中央アクセス制御システムから送信され前記情報アクセスシステムによって受信され」ることと本件補正発明の「前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記格納装置識別子に関連付けられた暗号メカニズムの少なくとも1つのキーを前記ネットワーク装置から受け取」ることとは、上位概念において「前記保護対象コンテンツをアクセスするために前記格納装置識別子に関連付けられた暗号メカニズムの少なくとも1つのキーを前記ネットワーク装置から受け取」るものである点で共通する。

(4)前記(3)で言及したように「ディスクID情報と暗号化されたデータ」と「解読キー」に係る暗号化及び解読の暗号化メカニズムは自明の前提である。引用文献1発明の「配布CDセットに記録された暗号化されたデータを解読する配布CD解読キーが送られると、情報アクセスシステムは配布CD解読キーを配布CDを解読するために使用して機密情報にユーザがアクセスする」ことと本件補正発明の「前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスすること」とは上位概念において「前記暗号メカニズムで前記保護対象コンテンツをアクセスする」点で共通する。

(1)?(4)の対比によれば、引用文献1発明と本件補正発明とは次の点で一致し、そして相違する。

〈一致点〉
「格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする複数の計算装置のための方法であって、前記格納装置識別子は前記格納装置を識別するもので、前記方法は、
前記格納装置識別子をネットワーク装置へ送出し、
前記保護対象コンテンツをアクセスするために前記格納装置識別子に関連付けられた暗号メカニズムの少なくとも1つのキーを前記ネットワーク装置から受け取り、
前記暗号メカニズムで前記保護対象コンテンツをアクセスすることを備える方法。」

〈相違点1〉
保護対象コンテンツをアクセスするために関連付ける点に関し、本件補正発明は、保護対象コンテンツ「の全てよりも少ない一部」をアクセスするために関連付けるものであるのに対し、引用文献1発明は、保護対象コンテンツ「の全てよりも少ない一部」をアクセスするために関連付けるものであるか不明である点。
〈相違点2〉
暗号メカニズムで保護対象コンテンツをアクセスすることに関し、本件補正発明が、保護対象コンテンツ「の前記一部」をアクセスするものであるのに対し、引用文献1発明が、そのようなアクセスをするものであるか不明である点。

3.1.4 相違点についての当審判断
〈相違点1〉について
保護対象コンテンツ「の全てよりも少ない一部」をアクセスするために、一部の復号化鍵を配信する技術は当業者が適宜に採用している周知の技術である(文献3のb.参照)。
してみれば、引用文献1発明における関連付けを、保護対象コンテンツ「の全てよりも少ない一部」をアクセスするために、とすることは前記周知の技術を参酌することにより当業者が容易になし得ることである。

〈相違点2〉について
前記〈相違点1〉について、において言及したことと同様に、保護対象コンテンツの全てよりも少ない一部(「前記一部」)をアクセスする技術は当業者が適宜に採用している周知の技術である(文献3のb.参照)。
してみれば、引用文献1発明において、暗号メカニズムで保護対象コンテンツをアクセスすることに関し、保護対象コンテンツ「の前記一部」(の全てよりも少ない一部)をアクセスすることは前記周知の技術を参酌することにより当業者が容易になし得ることである。

なお、発明の詳細な説明には非保護対象コンテンツについても記載されており、「保護対象コンテンツの全てよりも少ない一部」の意味内容として、保護対象コンテンツの「全て(非保護対象コンテンツと保護対象コンテンツからなる全て)」よりも少ない一部(保護対象コンテンツ)である場合を意味するとしても、このような意味内容の技術は引用文献2に「一部のフレームのみを暗号化して、暗号化されていない部分を試聴データとすることも知られている」と記載されているように周知のものであるから、前記意味内容であるとしても、引用文献2の前記技術を参酌することにより当業者が容易になし得るものであることに変わりはない。

そして、本件補正発明の構成により奏する効果も引用文献1発明および周知の技術から当然予測される範囲内のもので格別顕著なものとは認められない。

したがって、本件補正発明は当業者が引用文献1発明および周知の技術から容易に発明することができたものである。

3.1.5 小括
以上のとおり、本件補正発明は、特許出願前に日本国内又は外国において、頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により、独立して特許を受けることができないものである。

3.2 特許第36条第4項第1号および第6項第1号について
3.2.1 特許第36条第4項第1号
(1)請求項30には「前記格納装置識別子と前記第1のコンテンツ識別子との間の相関性に基づいて、前記保護対象コンテンツの前記一部をアクセスするための前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置へ送出すること」が記載されているが、発明の詳細な説明には、格納装置識別子と前記第1のコンテンツ識別子との間の相関性に基づくことは何ら記載されておらず、その技術的意義についても何ら説明されていない。発明の詳細な説明には、格納装置識別子とコンテンツ識別子とは実体が別のもの(格納装置とコンテンツ)を特定する識別子として説明されており、これらの異なる実体の間に相関性はないことは技術的常識であり、そのような相関性がないことが明らかな相関性をとる技術的意義も不明であるから、発明の詳細な説明は、当業者がその実施をすることができる程度に明確かつ十分に記載したものではない。

(2)請求項31、34、43、44、45についても、それぞれ、前記(1)で言及した請求項30の事項と実質的に同じ事項を有しており、前記請求項30で言及したことと同様のことが言える。

3.2.2 特許第36条第6項第1号
前記3.2.1において言及したことを援用する。
(1)請求項30の「前記格納装置識別子と前記第1のコンテンツ識別子との間の相関性に基づいて、前記保護対象コンテンツの前記一部をアクセスするための前記暗号メカニズムの前記少なくとも1つのキーを前記計算装置へ送出すること」なる事項を構成とする、特許を受けようとする発明は、発明の詳細な説明に記載したものではない。

(2)請求項31、34、43、44、45についても、それぞれ、前記(2)で言及した請求項30の事項と実質的に同じ事項を有しており、前記請求項30で言及したことと同様のことが言える。

3.2.3 小括
以上のとおり、発明の詳細な説明は、補正後の請求項30、31、34、43、44、45に係る発明の実施をすることができる程度に明確かつ十分に記載したものではなく、また、補正後の請求項30、31、34、43、44、45に係る発明は、発明の詳細な説明に記載したものではないので、本件補正後の明細書及び特許請求の範囲の記載は、特許法第36条第4項第1号および第36条第6項第1号に規定する要件を満たしておらず、本件補正後の請求項30、31、34、43、44、45に係る発明は、独立して特許を受けることができないものである。

3.3 したがって、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反する。

4. むすび
以上のとおり、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第3項の規定に違反し、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項の規定に違反し、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、上記補正却下の決定の結論のとおり決定する。

第3.原審拒絶査定の理由について
1.特許法第29条第2項
(1)本願発明
平成25年5月15日付の手続補正は前記のとおり却下されたので、本願の請求項1に係る発明は、平成24年9月7日付の手続補正書により補正された特許請求の範囲の請求項1に記載されたとおりの次の事項により特定されるものである。(再掲する。以下「本願発明」という。)

「格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする複数の計算装置のための方法であって、前記格納装置識別子は前記格納装置を識別するもので、前記方法は、
前記格納装置識別子をネットワーク装置へ送出し、
前記格納装置識別子との関連性に基づいて前記ネットワーク装置から前記保護対象コンテンツの全てよりも少ない一部をアクセスするための暗号メカニズムのキーを少なくともを受け取り、
前記暗号メカニズムで前記保護対象コンテンツの前記一部を少なくともアクセスすることを備える方法。」

(2)引用文献
原審の拒絶の理由に引用された、本願優先権主張日前に頒布された刊行物である前記引用文献1、2および査定時に示された文献3には、前記第2の3.1.2の(1)ないし(3)で摘記した事項が記載されている。

(3)対比・判断
前記第2の「3.独立特許要件についての判断」において言及したように、補正後請求項1についての補正は限定的減縮を目的としたものであり、本願発明は、本件補正発明における発明特定事項である、「前記保護対象コンテンツの全てよりも少ない一部をアクセスするために前記格納装置識別子に関連付けられた暗号メカニズムの少なくとも1つのキーを前記ネットワーク装置から受け取り、」「前記暗号メカニズムで前記保護対象コンテンツの前記一部をアクセスすること」なる限定(下線部)を省いたものである。
そうすると、本願発明の構成要件をすべて含み、さらに他の構成要件を付加したものに相当する本件補正発明が、前記第2の3.に記載したとおり、引用文献1発明および周知の技術に基いて、当業者が容易に発明をすることができたものであるから、本願発明も、同様の理由により、引用文献1発明および引用文献2の技術、周知の技術に基いて当業者が容易に発明をすることができたものである。

(4)小括
よって、本願発明は、特許出願前に日本国内又は外国において、頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができないものである。

2.特許法第36条第6項第1号
(1)平成25年5月15日付の手続補正は前記のとおり却下されたので、本願の請求項30に係る発明は、平成24年9月7日付の手続補正書により補正された特許請求の範囲の請求項30に記載されたとおりの次の事項により特定されるものである。
「第1の格納装置識別子および保護対象コンテンツを含む格納装置をアクティブにする計算装置にリンクされるネットワーク装置のための方法であって、前記第1の格納装置識別子は前記格納装置の一部を少なくとも識別するもので、
前記第1の格納装置識別子と暗号メカニズムとの間の関連性を取得し、
前記暗号メカニズムのキーを少なくとも取得し、
前記保護対象コンテンツの一部を少なくともアクセスするためのもので前記第1の格納装置識別子と比べて前記格納装置の異なる部分を識別する第2の格納装置識別子を含むリクエストを計算装置から受け取り、
前記第2の格納装置識別子の少なくとも一部と前記第1の格納装置識別子との間の相関性に基づいて前記暗号メカニズムの前記キーを少なくとも前記計算装置へ送出することを備える方法。」

(2)原審拒絶の理由に示した理由C(2)は次のとおりのものである。(平成24年5月2日付け拒絶理由通知書に記載した理由のC(2))
「(2)請求項30には「前記第1の格納装置識別子は前記格納装置の一部を少なくとも識別する」と記載されている。
しかるに、発明の詳細な説明では、格納装置の一部、すなわち、格納装置内の一部領域も識別する格納装置識別子に対応する事項が記載されていない。
よって、請求項30に係る発明は、発明の詳細な説明に記載したものでない。」

(3)当審判断
発明の詳細な説明には、格納装置の一部、すなわち、格納装置内の一部領域も識別する格納装置識別子に対応する事項が記載されていない。特に、請求人が前記事項の記載の根拠とする段落【0025】の記載および図2には、「データ格納装置識別子16」「保護対象コンテンツ部分識別子18A、18B、18C」、「コンテンツ識別子18A、18B、18C」が区別されて記載されているが、格納装置の一部を識別する第1の格納装置識別子は記載されておらず、格納装置の一部を識別することが如何なる技術的意義のものであるのか全く記載されていない。
よって、請求項30に係る発明は、発明の詳細な説明に記載したものでない。

(4)小括
よって、特許請求範囲の請求項30に記載された発明は、発明の詳細な説明に記載したものでないから、本願の特許請求の範囲の記載は特許法第36条第6項第1号の規定に違反する。

3.むすび
以上のとおり、本願発明は、特許出願前に日本国内又は外国において、頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができないものであり、また、本願の特許請求の範囲の記載は、特許法第36条第6項第1号の規定に違反するものである。
したがって、他の請求項について検討するまでもなく、本願は、拒絶すべきものである。

よって、結論のとおり審決する。
 
審理終結日 2014-11-27 
結審通知日 2014-12-02 
審決日 2014-12-15 
出願番号 特願2008-556584(P2008-556584)
審決分類 P 1 8・ 575- Z (G06F)
P 1 8・ 536- Z (G06F)
P 1 8・ 561- Z (G06F)
P 1 8・ 121- Z (G06F)
P 1 8・ 537- Z (G06F)
最終処分 不成立  
前審関与審査官 戸島 弘詩  
特許庁審判長 辻本 泰隆
特許庁審判官 小林 大介
山崎 達也
発明の名称 アプリケーションおよびメディアコンテンツ保護配布のための方法および装置  
代理人 河野 直樹  
代理人 竹内 将訓  
代理人 佐藤 立志  
代理人 蔵田 昌俊  
代理人 岡田 貴志  
代理人 野河 信久  
代理人 井上 正  
代理人 中村 誠  
代理人 砂川 克  
代理人 幸長 保次郎  
代理人 福原 淑弘  
代理人 堀内 美保子  
代理人 峰 隆司  
代理人 白根 俊郎  
代理人 井関 守三  
代理人 赤穂 隆雄  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ