• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 発明同一 取り消して特許、登録 H04L
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 H04L
管理番号 1333664
審判番号 不服2016-7426  
総通号数 216 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2017-12-28 
種別 拒絶査定不服の審決 
審判請求日 2016-05-20 
確定日 2017-11-07 
事件の表示 特願2011-251734「情報処理装置,情報記憶装置,情報処理システム,および情報処理方法,並びにプログラム」拒絶査定不服審判事件〔平成25年 6月 6日出願公開,特開2013-110460,請求項の数(14)〕について,次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は,特許すべきものとする。 
理由 第1.手続の経緯
本願は,平成23年11月17日の出願であって,
平成26年10月20日付けで審査請求がなされると共に手続補正がなされ,平成27年10月30日付けで審査官により拒絶理由が通知され,これに対して平成27年12月15日付けで意見書が提出されると共に手続補正がなされたが,平成28年2月29日付けで審査官により拒絶査定がなされ(謄本送達:平成28年3月8日),これに対して平成28年5月20日付けで審判請求がなされると共に手続補正がなされ,平成28年6月15日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,平成29年6月29日付けで当審により拒絶理由が通知され,これに対して平成29年7月21日付けで意見書が提出されると共に平成29年8月22日付けで手続補正がなされたものである。

第2.本願発明について
本願の請求項1?本願の請求項14に係る発明(以下,これを,それぞれ「本願発明1」?「本願発明14」という)は,平成29年8月22日付けの手続補正(以下,これを「本件手続補正」という)により補正された特許請求の範囲の請求項1?請求項14に記載された,次のとおりのものである。

「 【請求項1】
アクセス制限の設定された保護領域と,アクセス制限のない汎用領域を有する記憶部と,
外部装置からの前記保護領域に対するアクセス要求に応じて,アクセス可否を判定するデータ処理部を有し,
前記記憶部の前記汎用領域には,
前記暗号化コンテンツと,
前記暗号化コンテンツの復号,再生開始前に,署名検証成立の確認が要求される電子署名を格納した暗号化コンテンツ署名ファイルを格納し,
前記記憶部の前記保護領域には,
前記暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルの構成データであり,前記暗号化コンテンツの構成データおよび暗号鍵を含むデータに対する電子署名と前記暗号化コンテンツに対応して設定される利用制御情報を連結した連結データのハッシュ値と,前記暗号鍵との演算によって生成された変換暗号鍵を格納し,
前記データ処理部は,前記保護領域に対するアクセス要求装置から受領した証明書に基づいて,前記保護領域に対するアクセス可否を判定して,アクセス可の判定がなされたことを条件として,前記アクセス要求装置に対して,前記変換暗号鍵の読み出しを許容し,
前記記憶部から前記暗号化コンテンツを読み出して復号処理を実行する前記アクセス要求装置に,前記変換暗号鍵に対する前記電子署名と前記利用制御情報とを適用した演算であり,前記変換暗号鍵の生成時に用いた値を適用した演算による暗号鍵取得を行わせることを可能とした情報記憶装置。
【請求項2】
前記変換暗号鍵は,
前記暗号化コンテンツに対応して設定される利用制御情報と,前記電子署名との連結データに対するハッシュ値と,前記暗号鍵との排他的論理和演算結果である請求項1に記載の情報記憶装置。
【請求項3】
前記電子署名は,前記暗号化コンテンツの構成データおよび前記暗号鍵,さらに,前記暗号化コンテンツ署名ファイルの構成データを含むデータに対する電子署名である請求項1に記載の情報記憶装置。
【請求項4】
前記電子署名は,前記暗号化コンテンツ署名ファイルの構成データである前記暗号化コンテンツ署名ファイルの発行日時情報を含むデータに対する電子署名である請求項3に記載の情報記憶装置。
【請求項5】
メディアに記録された暗号化コンテンツの復号および再生処理を実行するデータ処理部を有し,
前記データ処理部は,
前記暗号化コンテンツの復号処理に際して,前記メディアに記録された前記暗号化コンテンツの復号に適用する暗号鍵の変換データである変換暗号鍵を前記メディアから読み出し,該変換暗号鍵に対する演算処理を実行して暗号鍵の取得処理を実行し,
前記変換暗号鍵は,
前記暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルの構成データであり,前記暗号化コンテンツの構成データおよび前記暗号鍵を含むデータに対する電子署名と前記暗号化コンテンツに対応して設定される利用制御情報を連結した連結データのハッシュ値と,前記暗号鍵との演算によって生成された変換暗号鍵であり,
前記データ処理部は,
前記メディアに記録された暗号化コンテンツ署名ファイルの構成データである電子署名と,
前記メディアに記録された利用制御情報を取得し,取得したデータの双方を適用した演算であり,前記変換暗号鍵の生成時に用いた値を適用した演算処理を実行して暗号鍵の取得処理を実行する情報処理装置。
【請求項6】
前記電子署名は,前記暗号化コンテンツの構成データおよび前記暗号鍵を含むデータに対する電子署名である請求項5に記載の情報処理装置。
【請求項7】
前記変換暗号鍵は,
前記暗号化コンテンツに対応して設定される利用制御情報と,前記電子署名との連結データに対するハッシュ値と,前記暗号鍵との排他的論理和演算結果であり,
前記データ処理部は,
前記メディアに記録された暗号化コンテンツ署名ファイルの構成データである電子署名と,
前記メディアに記録された利用制御情報を取得し,取得したデータを適用した演算処理を実行して暗号鍵の取得処理を実行する請求項5に記載の情報処理装置。
【請求項8】
前記データ処理部は,
前記メディアに記録された暗号化コンテンツ署名ファイルの構成データである電子署名に対する署名検証処理を実行し,
該署名検証処理に成功し,前記暗号化コンテンツ署名ファイルの正当性を確認したことを条件として,前記暗号鍵の取得処理を行う請求項5に記載の情報処理装置。
【請求項9】
メディアに記録する暗号化コンテンツと,該暗号化コンテンツの復号に適用する暗号鍵の変換データである変換暗号鍵を出力するデータ処理部を有し,
前記データ処理部は,
前記暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルの構成データであり,前記暗号化コンテンツの構成データおよび前記暗号鍵を含むデータに対する電子署名と前記暗号化コンテンツに対応して設定される利用制御情報を連結した連結データのハッシュ値と,前記暗号鍵の演算処理により,前記変換暗号鍵を生成する情報処理装置。
【請求項10】
前記データ処理部は,
前記暗号化コンテンツに対応して設定される利用制御情報と,前記電子署名との連結データに対するハッシュ値と,前記暗号鍵との排他的論理和演算を実行して前記変換暗号鍵を生成する請求項9に記載の情報処理装置。
【請求項11】
情報処理装置において実行する情報処理方法であり,
データ処理部が,メディアに記録された暗号化コンテンツの復号処理に際して,復号に適用する暗号鍵の変換データである変換暗号鍵を前記メディアから読み出し,該変換暗号鍵に対する演算処理を実行して暗号鍵の取得処理を行うデータ処理ステップを実行し,
前記変換暗号鍵は,
前記暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルの構成データであり,前記暗号化コンテンツの構成データおよび前記暗号鍵を含むデータに対する電子署名と前記暗号化コンテンツに対応して設定される利用制御情報を連結した連結データのハッシュ値と,前記暗号鍵との演算によって生成された変換暗号鍵であり,
前記データ処理部は,前記データ処理部ステップにおいて,
前記メディアに記録された暗号化コンテンツ署名ファイルの構成データである電子署名と,
前記メディアに記録された利用制御情報を取得し,取得したデータの双方を適用した演算であり,前記変換暗号鍵の生成時に用いた値を適用した演算処理を実行して暗号鍵の取得処理を実行する情報処理方法。
【請求項12】
情報処理装置において実行する情報処理方法であり,
データ処理部が,メディアに記録する暗号化コンテンツと,該暗号化コンテンツの復号に適用する暗号鍵の変換データである変換暗号鍵を出力するデータ処理ステップを実行し,
前記データ処理ステップにおいて,
前記暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルの構成データであり,前記暗号化コンテンツの構成データおよび前記暗号鍵を含むデータに対する電子署名と前記暗号化コンテンツに対応して設定される利用制御情報を連結した連結データのハッシュ値と,前記暗号鍵の演算処理により,前記変換暗号鍵を生成する情報処理方法。
【請求項13】
情報処理装置において情報処理を実行させるプログラムであり,
データ処理部に,メディアに記録された暗号化コンテンツの復号処理に際して,復号に適用する暗号鍵の変換データである変換暗号鍵を前記メディアから読み出す処理と,該変換暗号鍵に対する演算処理による暗号鍵の取得処理を行うデータ処理ステップを実行させ,
前記変換暗号鍵は,
前記暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルの構成データであり,前記暗号化コンテンツの構成データおよび前記暗号鍵を含むデータに対する電子署名と前記暗号化コンテンツに対応して設定される利用制御情報を連結した連結データのハッシュ値と,前記暗号鍵との演算によって生成された変換暗号鍵であり,
前記データ処理部ステップにおいて,
前記メディアに記録された暗号化コンテンツ署名ファイルの構成データである電子署名と,
前記メディアに記録された利用制御情報を取得し,取得したデータの双方を適用した演算であり,前記変換暗号鍵の生成時に用いた値を適用した演算処理による暗号鍵の取得処理を実行させるプログラム。
【請求項14】
情報処理装置において情報処理を実行させるプログラムであり,
データ処理部に,メディアに記録する暗号化コンテンツと,該暗号化コンテンツの復号に適用する暗号鍵の変換データである変換暗号鍵を出力するデータ処理ステップを実行させ,
前記データ処理ステップにおいて,
前記暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルの構成データであり,前記暗号化コンテンツの構成データおよび前記暗号鍵を含むデータに対する電子署名と前記暗号化コンテンツに対応して設定される利用制御情報を連結した連結データのハッシュ値と,前記暗号鍵の演算処理により,前記変換暗号鍵を生成させるプログラム。」

第3.平成29年6月29日付け拒絶理由について
当審による平成29年6月29日付けの拒絶理由(以下,これを「当審拒絶理由」という)は,平成28年5月20日付けの手続補正により補正された,特許請求の範囲の請求項1?請求項15に係る発明が明確でないという,特許法36条6項2号を拒絶の理由とするものである。

第4.本件手続補正後の本願発明1?本願発明14に対する当審拒絶理由についての判断
本件手続補正によって,当審拒絶理由は解消している。

第5.平成27年10月30日付け拒絶理由
平成27年10月30日付けの拒絶理由(以下,これを「原審拒絶理由」という)は,概略,以下のとおりである。

「 理由

1.(拡大先願)この出願の下記の請求項に係る発明は,その出願の日前の日本語特許出願であって,その出願後に国際公開がされた下記の日本語特許出願の国際出願日における国際出願の明細書,請求の範囲又は図面に記載された発明と同一であり,しかも,この出願の発明者がその出願前の日本語特許出願に係る上記の発明をした者と同一ではなく,またこの出願の時において,その出願人が上記日本語特許出願の出願人と同一でもないので,特許法第29条の2の規定により,特許を受けることができない(同法第184条の13参照)。

2.(新規性)この出願の下記の請求項に係る発明は,その出願前に日本国内又は外国において,頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明であるから,特許法第29条第1項第3号に該当し,特許を受けることができない。

3.(進歩性)この出願の下記の請求項に係る発明は,その出願前に日本国内又は外国において,頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。
記 (引用文献等については引用文献等一覧参照)

●理由1(拡大先願)について
・請求項 1-7
・引用文献等 1
・備考
先願1の当初明細書(特に段落0241-0260)には,タイトル鍵と署名データを含む処理済みURとの演算によって生成された演算タイトル鍵を格納する認証領域と暗号化コンテンツ及び処理済みURを格納する通常領域とを有する記憶部を有する記録媒体装置が記載されている。
なお,請求項1に記載された記憶部が格納するデータの内容は,情報記憶装置自体の構成・動作に何ら影響を及ぼすものではないから,情報記憶装置自体を特定する事項でない。
請求項2-7についても同様。

・請求項 8,10-11,14,16
・引用文献等 1
・備考
先願1の当初明細書(特に段落0172-0240)には,記録媒体装置に格納された暗号化コンテンツを復号して再生する端末装置であって,記録媒体装置から演算タイトル鍵と署名データを含む処理済みURとを読み出して,演算タイトル鍵と処理済みURとの演算を行うことによりタイトル鍵を算出する端末装置が記載されている。
請求項10-11,14,16についても同様。

・請求項 9
・引用文献等 1
・備考
先願1の当初明細書(特に段落0172-0240)には,記録媒体装置に格納された暗号化コンテンツを復号して再生する端末装置であって,記録媒体装置から演算タイトル鍵と署名データを含む処理済みURとを読み出して,演算タイトル鍵と処理済みURとの演算を行うことによりタイトル鍵を算出する端末装置が記載されている。
請求項9に記載された「前記電子署名は,前記暗号化コンテンツの構成データおよび前記暗号鍵を含むデータに対する電子署名である」という点は,情報処理装置自体の構成・動作に何ら影響を及ぼすものではないから,情報処理装置自体を特定する事項でない。

・請求項 12-13,15,17
・引用文献等 1
・備考
先願1の当初明細書(特に段落0093-0155)には,暗号化されたコンテンツを端末装置へ送信するコンテンツ配信装置と,タイトル鍵と署名データを含む処理済みURとの演算によって演算タイトル鍵を生成して端末装置へ出力する鍵配信装置とを含むシステムが記載されている。
なお,請求項12に記載された「電子署名」が「前記暗号化コンテンツの構成データおよび前記暗号鍵を含むデータに対する電子署名」であるという点は,情報処理装置自体の構成・動作に何ら影響を及ぼすものではないから,情報処理装置自体を特定する事項でない。
請求項13,15,17についても同様。

●理由2(新規性),理由3(進歩性)について
(省略)
<引用文献等一覧>
1.PCT/JP2012/005183号
(特願2013-531052号,国際公開第2013/031124号)
2.国際公開第2006/057248号」

第6.平成28年2月29日付け拒絶査定
平成28年2月29日付けの拒絶査定(以下,これを「原審拒絶査定」という)は,概略,次のとおりである。

「●理由1(特許法第29条の2)について
・請求項 1-5
・引用文献等 1
先願1の当初明細書の段落0063,0147-0150,0308には,演算タイトル鍵が,コンテンツ署名の署名データ領域に記載された署名データをUsageRule(UR)に追加して生成された処理済みURのハッシュ値とタイトル鍵との排他的論理和(XOR)を演算することによって生成される点も記載されている。
また,先願1の当初明細書の段落0121,0137,0210-0211,0245-0247,0250,0256の記載に鑑みれば,先願1の当初明細書に記載された発明における記録媒体装置が,端末装置から受信した端末装置証明書に基づいて,認証領域に格納されている演算タイトル鍵を読み出して端末装置へ送信することを許可するコントローラを備えていることは,当業者にとって明らかな事項である。
なお,請求項1に記載された「前記暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルの構成データである電子署名と,前記暗号化コンテンツに対応して設定される利用制御情報の連結データのハッシュ値と前記暗号鍵との演算によって生成される」という点及び「前記電子署名は,前記暗号化コンテンツの構成データおよび前記暗号鍵を含むデータに対する電子署名であり」という点は,記憶部自体やデータ処理部自体の構成・動作に何ら影響を及ぼすものでないから,情報記憶装置自体を特定する事項でない。
請求項2-5についても同様。
その余は,上記拒絶理由通知書の理由1を参照されたい。
よって,請求項1-5に係る発明は,依然として,先願1の当初明細書に記載された発明と同一である。

・請求項 6-9,12,14
・引用文献等 1
先願1の当初明細書の段落0063,0147-0150,0308には,演算タイトル鍵が,コンテンツ署名の署名データ領域に記載された署名データをUsageRule(UR)に追加して生成された処理済みURのハッシュ値とタイトル鍵との排他的論理和(XOR)を演算することによって生成される点も記載されている。
また,先願1の当初明細書の段落0063,0147-0150,0193-0197,0308の記載に鑑みれば,先願1の当初明細書に記載された発明における端末装置が,処理済みURのハッシュ値と演算タイトル鍵との排他的論理和(XOR)を演算することによってタイトル鍵を生成することは,当業者にとって明らかな事項である。
その余は,上記拒絶理由通知書の理由1を参照されたい。
よって,請求項6-9,12,14に係る発明は,依然として,先願1の当初明細書に記載された発明と同一である。

・請求項 10-11,13,15
・引用文献等 1
先願1の当初明細書の段落0063,0147-0150には,鍵配信装置が,コンテンツ署名の署名データ領域に記載された署名データをUsageRule(UR)に追加して生成された処理済みURのハッシュ値とタイトル鍵との排他的論理和(XOR)を演算することによって演算タイトル鍵を生成する点も記載されている。
その余は,上記拒絶理由通知書の理由1を参照されたい。
よって,請求項10-11,13,15に係る発明は,依然として,先願1の当初明細書に記載された発明と同一である。
・・・・(中略)・・・・
<引用文献等一覧>
1.PCT/JP2012/005183号
(特願2013-531052号,国際公開第2013/031124号)」
(上記引用のとおり,原審拒絶理由の理由2,及び,理由3は,原審拒絶査定の理由となっていないので,詳細を省略した。)

第7.原審拒絶理由についての当審の判断
1.引用刊行物に記載の事項
原審の拒絶理由に引用された,PCT/JP2012/005183号(2012年8月17日国際出願,パリ条約による優先権主張外国庁受理2011年8月26日 アメリカ合衆国,以下,これを「先願」という)には,関連する図面と共に,次の事項が記載されている。

A.「[0063] UR入力部205は,キーボードやマウスなどの入力デバイスを備える。UR入力部205は,コンテンツ制作者により入力デバイスが操作されることにより,コンテンツの再生可能回数や移動の可否など,コンテンツの利用に係る条件であるUsageRule(以下,「UR」と記載する。)の入力を受け付ける。」

B.「[0077] タイトル鍵生成部302は,コンテンツを暗号化するための暗号鍵であるタイトル鍵を生成する。一例として,タイトル鍵は,128ビットの乱数である。
[0078] 暗号部303は,タイトル鍵を暗号鍵として用い,コンテンツに暗号化アルゴリズムEを施して暗号化し,暗号化コンテンツを生成する。以下では,特に注釈がない限り,タイトル鍵で暗号化された状態のコンテンツを,単に「コンテンツ」と記載する。なお,暗号化アルゴリズムDの一例はAES(Advanced Encryption Standard)である。」

C.「[0147] UR処理部410は,UR受信部407が既に受信して保持しているUR210と,コンテンツ署名受信部408から受け取ったコンテンツ署名510とを用いて,処理済みUR430を生成する(ステップS75)。
[0148] 具体的に,UR処理部410は,コンテンツ署名510の全体のハッシュ値を計算する。そして,UR処理部410は,コンテンツ署名510の署名データ領域512に記載されたデータと,署名日時領域513に記載されたデータと,計算されたハッシュ値とをUR210に追加して,処理済みUR430を生成する。
[0149] UR処理部410は,生成した処理済みUR430を,タイトル鍵演算部411へ出力する。
[0150] タイトル鍵演算部411は,処理済みUR430を受け取ると,受け取った処理済みUR430のハッシュ値を計算する(ステップS76)。さらに,タイトル鍵演算部411は,タイトル鍵・コンテンツ識別情報受信部405からタイトル鍵を受け取る。タイトル鍵演算部411は,処理済みUR430のハッシュ値とタイトル鍵との排他的論理和(XOR)を演算して,演算タイトル鍵を生成する(ステップS77)。」

D.「[0193] 演算タイトル鍵受信部620は,コンテンツの再生処理時に,再生対象であるコンテンツの暗号化に用いられたタイトル鍵から生成された演算タイトル鍵を,記録媒体装置700から暗号復号部608を経由して受信する。演算タイトル鍵受信部620は,受信した演算タイトル鍵を,タイトル鍵再演算部623へ出力する。」

E.「[202] また,コンテンツ署名検証部627は,UR読出部621から受け取った処理済みUR430の署名データ領域431に記載されている署名データが,コンテンツ署名510の署名データ領域512に記載されている署名データと一致するか否か確認する。一致しない場合,コンテンツ署名検証部627は,コンテンツ復号部631へ復号中止の指示を出力する。
・・・・(中略)・・・・
[0210] なお,端末装置600には予め,ルート公開鍵,端末装置秘密鍵及び端末装置証明書140が格納されている。
[0211] 相互認証部605は,記録媒体装置700と相互認証を行い,記録媒体装置700の正当性を確認する。記録媒体装置ID取得部606は,相互認証処理の途中で受信した記録媒体装置証明書150から,記録媒体装置IDを取得する(ステップS101)。」

F.「[0241] <8.記録媒体装置700>
ここでは,記録媒体装置700の詳細について説明する。記録媒体装置700は,端末装置600に装着して用いるSDメモリカードである。
[0242] <8#1.記録媒体装置700の構成>
図25は,記録媒体装置700の機能的な構成を示すブロック図である。
[0243] 図25に示すように,記録媒体装置700は,コントローラ701と記憶部702とから構成される。
[0244] コントローラ701は,コントローラ製造業者により製造されたLSIデバイスであり,内部処理はセキュアに守られ,外部から情報を読み出すことができない。
[0245] 記憶部702は,フラッシュ製造業者により製造されたフラッシュメモリである。記憶部702へのデータの書き込み,及び,記憶部702からのデータの読み出しは,コントローラ701を介して行われる。具体的に,記憶部702は,システム領域706,認証領域707及び通常領域708を含む。システム領域706は,コントローラ701のみからアクセス(データの読み出し及び書き込み)が可能であり,コントローラ701の外部からはアクセスが不可能な領域である。認証領域707は,アクセスするためにはコントローラ701を介した認証処理が必要な領域である。通常領域708は,認証処理を必要とせず,コントローラ701を介して外部から自由にアクセスが可能な領域である。
[0246] コントローラ701は,相互認証部703,暗号復号部704及び読出書込部705を含む。
[0247] 相互認証部703は,鍵配信装置400との間で相互認証を行い,共通鍵BK2を共有し合う。また,相互認証部703は,端末装置600との間で相互認証を行い,共通鍵BK3を共有し合う。相互認証処理及び鍵交換処理については,図15及び図16を用いて既に説明したので,ここでは説明は省略する。
[0248] 暗号復号部704は,鍵配信装置400と共有した共通鍵BK2を用いて,鍵配信装置400との間で送受信されるデータを暗号化したり復号したりする。同様に,暗号復号部704は,端末装置600と共有した共通鍵BK3を用いて,端末装置600との間で送受信されるデータを暗号化したり復号したりする。
[0249] 具体的に,コンテンツの記録時において,暗号復号部704は,鍵配信装置400から送信された暗号化演算タイトル鍵を,端末装置600の演算タイトル鍵伝送部611を介して受信する。そして,暗号復号部704は,受信した暗号化演算タイトル鍵を復号して,記憶部702に書き込む。
[0250] また,コンテンツの再生時において,暗号復号部704は,記憶部702に格納されている演算タイトル鍵を読み出して暗号化し,端末装置600へ送信する。
[0251] 読出書込部705は,通常領域708からのデータの読み出し,及び,通常領域708へのデータの書き込みを行う。
[0252] システム領域706は,秘密鍵・証明書格納部711及びルート公開鍵格納部712を含む。
[0253] 秘密鍵・証明書格納部711は,鍵発行装置100により生成された記録媒体装置秘密鍵及び記録媒体装置証明書150を格納している。
[0254] ルート公開鍵格納部712は,鍵発行装置100により生成されたルート公開鍵を格納している。
[0255] なお,ルート公開鍵,記録媒体装置秘密鍵及び記録媒体装置証明書は,記録媒体装置700の製造時に,記録媒体装置700を製造する装置により記憶部702に埋め込まれる。
[0256] 認証領域707は,演算タイトル鍵格納部713を含み,内部に演算タイトル鍵を格納する。上述したように,認証領域707にアクセスするためには,コントローラ701による認証処理が必要である。そのため,演算タイトル鍵の書き込み及び読み出しは,必ず,相互認証部703及び暗号復号部704を介して行われる。
[0257] 通常領域708は,コンテンツ格納部714,コンテンツ署名格納部715,UR格納部716及びMAC格納部717を含む。
[0258] コンテンツ格納部714は,コンテンツを格納する。コンテンツ署名格納部715は,コンテンツ署名510を格納する。UR格納部716は,処理済みUR430を格納する。MAC格納部717は,MACを格納する。
[0259] なお,コンテンツ,コンテンツ署名510,処理済みUR430及びMACは,コンテンツの記録時に,読出書込部705が端末装置600から受信し,読出書込部705により,それぞれ,コンテンツ格納部714,コンテンツ署名格納部715,UR格納部716及びMAC格納部717に書き込まれる。
[0260] また,コンテンツ,コンテンツ署名510,処理済みUR430及びMACは,コンテンツの再生時に,端末装置600からの読み出し要求を受けて,読出書込部705により,それぞれ,コンテンツ格納部714,コンテンツ署名格納部715,UR格納部716及びMAC格納部717から読み出される。そして,端末装置600へ送信される。」

G.「[0308] (c)ここで,前記変換タイトル鍵は,前記正規の署名装置により生成されたコンテンツ署名及び前記利用条件を結合した第1結合データと前記タイトル鍵とに所定の演算を施して生成されており,前記タイトル鍵復元部は,前記読出部が読み出した前記コンテンツ署名と前記読み出した利用条件とから第2結合データを生成し,生成した前記第2結合データと前記変換タイトル鍵とに前記所定の演算の逆演算を施して,前記復元タイトル鍵を生成することを特徴とする。」

2.先願に記載の発明
(1)上記Fの「図25に示すように,記録媒体装置700は,コントローラ701と記憶部702とから構成される」という記載,及び,同じく,上記Fの「記憶部702は,システム領域706,認証領域707及び通常領域708を含む。システム領域706は,コントローラ701のみからアクセス(データの読み出し及び書き込み)が可能であり,コントローラ701の外部からはアクセスが不可能な領域である。認証領域707は,アクセスするためにはコントローラ701を介した認証処理が必要な領域である。通常領域708は,認証処理を必要とせず,コントローラ701を介して外部から自由にアクセスが可能な領域である」という記載という記載から,
先願には,
“アクセスするためにはコントローラを介した認証処理が必要な認証領域と,自由にアクセスが可能な通常領域とを含む,記憶部と,
認証領域にアクセスするための認証処理を行うコントローラと,から構成される記録媒体装置”が記載されていることが読み取れる。

(2)上記Fの「通常領域708は,コンテンツ格納部714,コンテンツ署名格納部715,UR格納部716及びMAC格納部717を含む」という記載,同じく,上記Fの「コンテンツ格納部714は,コンテンツを格納する。コンテンツ署名格納部715は,コンテンツ署名510を格納する。UR格納部716は,処理済みUR430を格納する。MAC格納部717は,MACを格納する」という記載から,
先願においては,
“通常領域は,コンテンツ,コンテンツ署名,処理済みUR,及び,MACを格納する”
ものであることが読み取れ,上記Aの「コンテンツの利用に係る条件であるUsageRule(以下,「UR」と記載する。)」という記載から,
「UR」とは,「コンテンツの利用に関する条件」であり,
上記Bの「暗号部303は,タイトル鍵を暗号鍵として用い,コンテンツに暗号化アルゴリズムEを施して暗号化し,暗号化コンテンツを生成する。以下では,特に注釈がない限り,タイトル鍵で暗号化された状態のコンテンツを,単に「コンテンツ」と記載する。なお,暗号化アルゴリズムDの一例はAES(Advanced Encryption Standard)である」という記載から,
「通常領域」に「格納」されている「コンテンツ」は,「暗号化コンテンツ」であり,
「タイトル鍵」は,「コンテンツ」を「暗号化」,「復号」するための「鍵」であり,
上記Cの「UR処理部410は,UR受信部407が既に受信して保持しているUR210と,コンテンツ署名受信部408から受け取ったコンテンツ署名510とを用いて,処理済みUR430を生成する(ステップS75)」という記載,同じく,上記Cの「UR処理部410は,コンテンツ署名510の全体のハッシュ値を計算する。そして,UR処理部410は,コンテンツ署名510の署名データ領域512に記載されたデータと,署名日時領域513に記載されたデータと,計算されたハッシュ値とをUR210に追加して,処理済みUR430を生成する」という記載,及び,同じく,上記Cの「タイトル鍵演算部411は,処理済みUR430のハッシュ値とタイトル鍵との排他的論理和(XOR)を演算して,演算タイトル鍵を生成する(ステップS77)」という記載と,上記Gの「変換タイトル鍵は,前記正規の署名装置により生成されたコンテンツ署名及び前記利用条件を結合した第1結合データと前記タイトル鍵とに所定の演算を施して生成されており,前記タイトル鍵復元部は,前記読出部が読み出した前記コンテンツ署名と前記読み出した利用条件とから第2結合データを生成し,生成した前記第2結合データと前記変換タイトル鍵とに前記所定の演算の逆演算を施して,前記復元タイトル鍵を生成する」という記載から,
「処理済みUR」は,“コンテンツ署名の全体のハッシュ値と,コンテンツ署名に含まれる署名データと,署名日時とをURに追加して生成され,そのハッシュ値と,タイトル鍵との排他的論理和を演算して,変換タイトル鍵を生成する”ものであり,
「コンテンツ署名」は,“署名日時と署名データが含まれ,処理済みURの生成と,変換タイトル鍵から,復元タイトル鍵を生成するために用いられ”るものであることが読み取れるので,
以上に検討した事項から,
先願においては,
“通常領域は,暗号化コンテンツと,署名日時と署名データが含まれ,処理済みURの生成と変換タイトル鍵から復元タイトル鍵を生成するために用いられるコンテンツ署名と,前記コンテンツ署名の全体のハッシュ値と前記署名データと前記署名日時とをコンテンツの利用に係る条件であるURに追加して生成され,そのハッシュ値とコンテンツを暗号化/復号するタイトル鍵との排他的論理和を演算して,変換タイトル鍵を生成する前記処理済みURと,MACを格納する”
ものであることが読み取れ,更に,上記Eの「コンテンツ署名検証部627は,UR読出部621から受け取った処理済みUR430の署名データ領域431に記載されている署名データが,コンテンツ署名510の署名データ領域512に記載されている署名データと一致するか否か確認する。一致しない場合,コンテンツ署名検証部627は,コンテンツ復号部631へ復号中止の指示を出力する」という記載から,
「署名データ」は,
“コンテンツ復号時に署名検証に用いられるもの”であることが読み取れる。

(3)上記(2)において引用した,先願の記載内容と,上記(2)において検討した事項,及び,上記Fの「認証領域707は,演算タイトル鍵格納部713を含み,内部に演算タイトル鍵を格納する」という記載から,先願においては,
“認証領域は,処理済みURのハッシュ値とタイトル鍵との排他的論理和(XOR)を演算した,演算タイトル鍵を格納する”
ものであることが読み取れる。

(4)上記(2)に引用した先願の記載内容,及び,上記(2)において検討した事項と,上記Eの「相互認証部605は,記録媒体装置700と相互認証を行い,記録媒体装置700の正当性を確認する」という記載,上記Fの「コントローラ701は,相互認証部703,暗号復号部704及び読出書込部705を含む」という記載,同じく,上記Fの「相互認証部703は,端末装置600との間で相互認証を行い,共通鍵BK3を共有し合う」という記載,同じく,上記Fの「暗号復号部704は,端末装置600と共有した共通鍵BK3を用いて,端末装置600との間で送受信されるデータを暗号化したり復号したりする」という記載,同じく,上記Fの「コンテンツの再生時において,暗号復号部704は,記憶部702に格納されている演算タイトル鍵を読み出して暗号化し,端末装置600へ送信する」という記載,及び,同じく,上記Fの「認証領域707にアクセスするためには,コントローラ701による認証処理が必要である。そのため,演算タイトル鍵の書き込み及び読み出しは,必ず,相互認証部703及び暗号復号部704を介して行われる」という記載から,
先願においては,
“コントローラは,認証領域へアクセスするための認証処理を行い,認証が取れた場合に,認証領域に格納されている演算タイトル鍵を読み出して暗号化し,端末装置に送信する”
ものであることが読み取れる。

(5)上記(4)において検討した事項と,上記Dの「演算タイトル鍵受信部620は,コンテンツの再生処理時に,再生対象であるコンテンツの暗号化に用いられたタイトル鍵から生成された演算タイトル鍵を,記録媒体装置700から暗号復号部608を経由して受信する。演算タイトル鍵受信部620は,受信した演算タイトル鍵を,タイトル鍵再演算部623へ出力する」という記載,及び,上記(2)において引用した,上記Fの記載内容から,
先願においては,
“端末装置は,受信した演算タイトル鍵と,コンテンツ署名と,処理済みURから,暗号化コンテンツ復号のための,タイトル鍵を復元する”
ものであることも読み取れる。

(6)以上,上記(1)?(5)において検討した事項から,先願には,次の発明(以下,これを「先願発明」という)が記載されているものと認める。

「アクセスするためにはコントローラを介した認証処理が必要な認証領域と,自由にアクセスが可能な通常領域とを含む,記憶部と,
前記認証領域にアクセスするための認証処理を行うコントローラと,から構成される記録媒体装置であって,
前記通常領域は,暗号化コンテンツと,署名日時とコンテンツ復号時に署名検証に用いられる署名データが含まれ,処理済みURの生成と変換タイトル鍵から復元タイトル鍵を生成するために用いられるコンテンツ署名と,前記コンテンツ署名の全体のハッシュ値と前記署名データと前記署名日時とをコンテンツの利用に係る条件であるURに追加して生成され,そのハッシュ値とコンテンツを暗号化/復号するタイトル鍵との排他的論理和を演算して,変換タイトル鍵を生成する前記処理済みURと,MACを格納し,
前記認証領域は,前記処理済みURのハッシュ値と前記タイトル鍵との排他的論理和(XOR)を演算した,演算タイトル鍵を格納し,
前記コントローラは,前記認証領域へアクセスするための認証処理を行い,認証が取れた場合に,前記認証領域に格納されている前記演算タイトル鍵を読み出して暗号化し,端末装置に送信し,
前記端末装置は,受信した演算タイトル鍵と,コンテンツ署名と,処理済みURから,暗号化コンテンツを復号するための,前記タイトル鍵を復元する,記録媒体装置。」

3.本願発明1と先願発明との対比及び判断
(1)先願発明における「アクセスするためにはコントローラを介した認証処理が必要な認証領域」と,「自由にアクセスが可能な通常領域」が,それぞれ,本願発明1における「アクセス制限の設定された保護領域」と,「アクセス制限のない汎用領域」に相当するので,
先願発明における「アクセスするためにはコントローラを介した認証処理が必要な認証領域と,自由にアクセスが可能な通常領域とを含む,記憶部」が,
本願発明1における「アクセス制限の設定された保護領域と,アクセス制限のない汎用領域を有する記憶部」に相当する。

(2)先願発明において,「コントローラ」が,「認証領域にアクセスするための認証処理を行う」ことは,「認証領域」への「アクセス」の可否を判断することに他ならないから,
先願発明における「認証領域にアクセスするための認証処理を行うコントローラ」が,
本願発明1における「外部装置からの前記保護領域に対するアクセス要求に応じて,アクセス可否を判定するデータ処理部」に相当する。

(3)先願発明において,「コンテンツ署名」は,「署名データ」と,「署名日時」を含むものであるから,“複数のデータを含むファイル”の態様を含むものといえ,先願発明における「署名データ」は,「コンテンツの復号時に署名検証に用いられる」ものであるから,
先願発明における「暗号化コンテンツ」,「署名データ」,及び,「コンテンツ署名」が,それぞれ,本願発明1における「暗号化コンテンツ」,「電子署名」,及び,「暗号化コンテンツ署名ファイル」に相当するので,
先願発明における「通常領域は,暗号化コンテンツと,署名日時とコンテンツ復号時に署名検証に用いられる署名データが含まれ,処理済みURの生成と変換タイトル鍵から復元タイトル鍵を生成するために用いられるコンテンツ署名と,前記コンテンツ署名の全体のハッシュ値と前記署名データと前記署名日時とをコンテンツの利用に係る条件であるURに追加して生成され,そのハッシュ値とコンテンツを暗号化/復号するタイトル鍵との排他的論理和を演算して,変換タイトル鍵を生成する前記処理済みURと,MACを格納し」が,
本願発明1における「前記記憶部の前記汎用領域には,
前記暗号化コンテンツと,
前記暗号化コンテンツの復号,再生開始前に,署名検証成立の確認が要求される電子署名を格納した暗号化コンテンツ署名ファイルを格納し」に相当する。

(4)先願発明において,「認証領域」には,「コンテンツ」の暗号化に用いた「タイトル鍵」を演算処理した,「演算タイトル鍵」が格納されており,当該演算処理は,「タイトル鍵」を“変換する”処理に相当するので,
先願発明における「認証領域は,前記処理済みURのハッシュ値と前記タイトル鍵との排他的論理和(XOR)を演算した,演算タイトル鍵を格納し」と,
本願発明1における「記憶部の前記保護領域には,
前記暗号化コンテンツに対応して設定された暗号化コンテンツ署名ファイルの構成データであり,前記暗号化コンテンツの構成データおよび暗号鍵を含むデータに対する電子署名と前記暗号化コンテンツに対応して設定される利用制御情報を連結した連結データのハッシュ値と,前記暗号鍵との演算によって生成された変換暗号鍵を格納し」とは,
“記憶部の保護領域は,暗号鍵を変換した変換暗号鍵を格納”する点で共通する。

(5)先願発明において,「コントローラ」は,“認証が取れた場合に,認証領域に格納されている演算タイトル鍵を,端末装置に送信する”ものであるから,当該「認証」は,「端末装置」による「認証領域」への“アクセス認証”であることは明らかである。
そうすると,先願発明における「端末装置」が,本願発明1の「アクセス要求装置」に相当するので,
先願発明における「コントローラは,前記認証領域へアクセスするための認証処理を行い,認証が取れた場合に,前記認証領域に格納されている前記演算タイトル鍵を読み出して暗号化し,端末装置に送信し」と,
本願発明1における「データ処理部は,前記保護領域に対するアクセス要求装置から受領した証明書に基づいて,前記保護領域に対するアクセス可否を判定して,アクセス可の判定がなされたことを条件として,前記アクセス要求装置に対して,前記変換暗号鍵の読み出しを許容し」とは,
“データ処理部は,保護領域へのアクセス可否を判定して,アクセス可の判定がなされたことを条件として,アクセス要求装置に対して,変換暗号鍵の読み出しを許容する”点で共通する。

(6)先願発明において,「端末装置」が,「タイトル鍵を復元する」ことは,“端末装置に対して,タイトル鍵の取得を行わせる”こと“可能にする”ことに他ならず,先願発明において,「コンテンツ署名」と,「処理済みUR」とは,「変換タイトル鍵」を演算するために用いたものであり,当該「タイトル鍵」は,「端末装置」が,「暗号化コンテンツ」を復号するために用いるものであるから,
先願発明における「端末装置は,受信した演算タイトル鍵と,コンテンツ署名と,処理済みURから,暗号化コンテンツを復号するための,前記タイトル鍵を復元する」ことと,
本願発明1における「記憶部から前記暗号化コンテンツを読み出して復号処理を実行する前記アクセス要求装置に,前記変換暗号鍵に対する前記電子署名と前記利用制御情報とを適用した演算であり,前記変換暗号鍵の生成時に用いた値を適用した演算による暗号鍵取得を行わせることを可能とした」こととは,
“記憶部から暗号化コンテンツを読み出して復号処理を実行するアクセス要求装置に,変換暗号鍵をの生成時に用いた値を適用した演算による暗号鍵の取得を行わせることを可能にした”点で共通し,
先願発明における「記録媒体装置」が,本願発明1における「情報記録装置」に相当する。

(7)以上,上記(1)?(6)において検討した事項から,本願発明1と,先願発明とは,
「アクセス制限の設定された保護領域と,アクセス制限のない汎用領域を有する記憶部と,
外部装置からの前記保護領域に対するアクセス要求に応じて,アクセス可否を判定するデータ処理部を有し,
前記記憶部の前記汎用領域には,
前記暗号化コンテンツと,
前記暗号化コンテンツの復号,再生開始前に,署名検証成立の確認が要求される電子署名を格納した暗号化コンテンツ署名ファイルを格納し,
記憶部の保護領域は,暗号鍵を変換した変換暗号鍵を格納し,
データ処理部は,保護領域へのアクセス可否を判定して,アクセス可の判定がなされたことを条件として,アクセス要求装置に対して,変換暗号鍵の読み出しを許容し,
記憶部から暗号化コンテンツを読み出して復号処理を実行するアクセス要求装置に,変換暗号鍵をの生成時に用いた値を適用した演算による暗号鍵の取得を行わせることを可能にした情報記録装置。」
である点で一致し,少なくとも,以下に示す3つの点で相違する。

ア.“暗号鍵を変換した変換暗号鍵”に関して,
本願発明1においては,“暗号化コンテンツの構成データおよび暗号鍵を含むデータに対する電子署名と前記暗号化コンテンツに対応して設定される利用制御情報を連結した連結データのハッシュ値と,前記暗号鍵との演算によって生成される”ものであるのに対して,
先願発明においては,“コンテンツ署名の全体のハッシュ値と署名データと署名日時とをコンテンツの利用に係る条件であるURに追加して生成される処理済みURのハッシュ値とタイトル鍵との排他的論理和(XOR)を演算して生成される”ものである点(以下,これを「相違点ア」という)。

イ.“保護領域へのアクセス可否を判定する”点に関して,
本願発明1においては,「保護領域に対するアクセス要求装置から受領した証明書に基づいて,前記保護領域に対するアクセス可否を判定」するものであるのに対して,
先願発明においては,「認証領域へアクセスするための認証処理を行」う方法について,具体的に示されていない点(以下,これを「相違点イ」という)。

ウ.“変換暗号鍵をの生成時に用いた値”に関して,
本願発明1においては,「暗号化コンテンツの構成データおよび暗号鍵を含むデータに対する電子署名と前記暗号化コンテンツに対応して設定される利用制御情報を連結した連結データのハッシュ値」であるのに対して,
先願発明においては,「処理済みURのハッシュ値」である点(以下,これを「相違点ウ」という)。

(8)以上,上記(7)に指摘したとおり,本願発明1と,先願発明との間には,少なくとも,上記ア.?ウ.に示す相違点が存在しているので,本願発明1と,先願発明とは,同一ではない。

4.本願発明2?本願発明14と先願発明との対比及び判断
(1)本願発明2?本願発明4について
本願の請求項2?本願の請求項4は,本願の請求項1を引用するものであるから,本願発明2?本願発明4は,本願発明1の構成を内包している。
したがって,本願発明2?本願発明4と,先願発明との間には,相違点ア?相違点ウが存在する。
よって,本願発明2?本願発明4と,先願発明とは,同一ではない。

(2)本願発明5について
本願発明5における「データ処理部」は,本願発明1における「アクセス要求装置」に,ほぼ,相当するものであるから,本願発明5と先願発明との間には,相違点ア,及び,相違点ウが存在する。
よって,本願発明5と,先願発明とは,同一ではない。

(3)本願の請求項6?本願の請求項8について
本願の請求項6?本願の請求項8は,本願の請求項5を引用するものであるから,本願発明6?本願発明8は,本願発明5の構成を内包している。
したがって,本願発明6?本願発明8と,先願発明との間には,相違点ア,及び,相違点ウが存在する。
よって,本願発明6?本願発明8と,先願発明とは,同一ではない。

(4)本願発明9について
本願発明9は,「変換暗号鍵」を生成する「データ処理部」を有する「情報処理装置」に関する発明である。
先願発明においても,「演算タイトル鍵」を生成する構成が存在することは,明らかであるが,上記において,相違点アとして指摘したものと同じく,本願発明9において,「変換暗号鍵」を生成するのにも用いる値と,先願発明において,「演算タイトル鍵」を演算するために用いる値とは,異なっているので,
本願発明9と,先願発明とは,同一ではない。

(5)本願発明10について
本願の請求項10は,本願の請求項9を引用するものであるから,本願発明10は,本願発明9の構成を内包しているので,
本願発明10と,先願発明とは,同一ではない。

(6)本願発明11?本願発明14について
本願の請求項11?本願の請求項14は,何れも独立請求項であるが,本願発明11?本願発明14は,何れも,「変換暗号鍵」の生成に用いる値として,
「前記暗号化コンテンツの構成データおよび前記暗号鍵を含むデータに対する電子署名と前記暗号化コンテンツに対応して設定される利用制御情報を連結した連結データのハッシュ値」,
を有しており,当該値は,先願発明において,「演算タイトル鍵」を演算するために用いる値である,「処理済みURのハッシュ値」とは異なるものであるから,
本願発明11?本願発明14と,先願発明とは,同一ではない。

5.当審の判断のむすび
以上,上記1.?4.において検討したとおりであるから,本願発明1?本願発明14は,特許法29条の2の規定に該当しない。

第8.むすび
以上のとおり,原審拒絶査定の理由によって,本願を拒絶することはできない。
他に本願を拒絶すべき理由を発見しない。

よって,結論のとおり審決する。
 
審決日 2017-10-25 
出願番号 特願2011-251734(P2011-251734)
審決分類 P 1 8・ 161- WY (H04L)
P 1 8・ 537- WY (H04L)
最終処分 成立  
前審関与審査官 金沢 史明  
特許庁審判長 高木 進
特許庁審判官 石井 茂和
須田 勝巳
発明の名称 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム  
代理人 宮田 正昭  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ