• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1283008
審判番号 不服2011-24358  
総通号数 170 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2014-02-28 
種別 拒絶査定不服の審決 
審判請求日 2011-11-11 
確定日 2013-12-24 
事件の表示 特願2007-534713「ホスト識別子を使用するプログラマブルハードウエアサブデザインのライセンス交付のための機器及び方法」拒絶査定不服審判事件〔平成18年 4月13日国際公開、WO2006/039286,平成20年 5月15日国内公表,特表2008-516310〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2005年9月28日(パリ条約による優先権主張外国庁受理2004年9月30日 アメリカ合衆国)を国際出願日とする出願であって,
平成19年5月25日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出され,平成20年9月26日付けで審査請求がなされる共に手続補正がなされ,平成22年9月22日付けで審査官により拒絶理由が通知され,これに対して平成23年3月23日付けで意見書が提出されると共に手続補正がなされたが平成23年7月1日付けで審査官により拒絶査定がなされ,これに対して平成23年11月11日付けで審判請求がなされると共に手続補正がなされ,平成24年1月12日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,平成24年1月31日付けで当審により特許法第134条第4項の規定に基づく審尋がなされが,回答書の提出がなかったものである。

第2.本願発明について
本願の請求項4に係る発明(以下,これを「本願発明」という)は,平成23年11月11日付けの手続補正により補正された特許請求の範囲の請求項4に記載された,次の記載のとおりのものである。

「コンピュータによって実行する方法であって,
信頼できるホスト識別子を有する集積回路に暗号化された回路デザインをアップロードする段階と,
信頼できるホスト識別子に基づいて発生された,信頼できるホスト識別子特定のライセンスに基づいて前記暗号化された回路デザインを使用可能にする段階と,
を含むことを特徴とする方法。」

第3.引用刊行物に記載の発明
一方,原審が拒絶の理由に引用した,本願の第1国出願前に既に公知である,米国特許第6357037号明細書(2002年3月12日公開,以下,これを「引用刊行物」という)には,関連する図面と共に,次の事項が記載されている。

A.「 More specifically, the present invention relates to methods for programming and enabling licensed macros in an FPGA.」(1欄31行?33行)
(更に具体的言うと,本発明は,FPGAにおいて,ライセンスされたマクロを,プログラムし,有効にするための方法に関するものである。<当審にて訳出,以下,同じ。>)

B.「An FPGA in accordance with one embodiment of the present invention comprises a configuration port, a decoder coupled to the configuration port, a key table coupled to the decoder and the configuration port, and a configuration access port coupled to the decoder. In one embodiment the key table is a memory that is write-only from outside the FPGA. However, in another embodiment, the key table has visible header sections and invisible key sections. The visible header sections can be written to and read from outside the FPGA via the configuration port. The invisible key sections are write-only from outside the FPGA.
When an end user wishes to incorporate a locked macro from, a macro vendor, the macro vendor pre-programs a key into the key table of the FPGA. The end user creates a design file incorporating the locked macro. The design file is then converted into configuration data for the FPGA. The configuration data is sent into the configuration port of the FPGA. The on-chip decoder processes the configuration data and detects the locked macro. When the locked macro is detected, the decoder uses the key in the key table to unlock: the locked macro. If the key table does not contain a key able to unlock the locked macro, configuration of the FPGA fails. If additional locked macros are desired, the macro vendor can pre-program additional keys into the FPGA. Thus, a macro vendor can freely distribute the locked macros without concern of unlicensed use as long as the keys to the locked macro are secure.」(3欄21行?47行)
(本発明の一実施例に従うFPGAは,コンフィグレーション・ポート,コンフィグレーション・ポートに結合されたデコーダ,デコーダとコンフィグレーション・ポートに結合された鍵テーブル,及び,デコーダに結合されたコンフィグレーション・アクセス・ポートとからなっている。一実施例においては,鍵テーブルは,FPGAの外部からは,書込専用のメモリである。しかしながら,他の実施例では,鍵テーブルは,可視のヘッダ部と,不可視の鍵部とを有している。可視のヘッダ部は,コンフィグレーション・ポートを介して,FPGAの外部から,書込,読出が可能である。不可視の鍵部は,FPGAの外部からは,書込専用である。
エンド・ユーザが,マクロ販売業者からの,ロックされたマクロを,組み込むことを希望する時,マクロ販売業者は,FPGAの鍵テーブルに,鍵を,予め登録している。エンド・ユーザは,ロックされたマクロを組み込んで,デザイン・ファイルを生成する。デザイン・ファイルは,次に,FPGAのための,構成データに変換される。構成データは,FPGAのコンフィグレーション・ポートに送られる。オン-チップ・デコーダは,構成データを処理し,ロックされたマクロを検出する。ロックされたマクロが検出されると,ロックを解除するために,鍵テーブル内の鍵を使用する。もし,鍵テーブルが,ロックされたマクロの,ロックを解除することのできる鍵を含んでいなければ,FPGAの構成は失敗する。もし,追加のロックされたマクロが要求されるのであれば,マクロ販売業者は,FPGA内に,追加の鍵を,予め登録することができる。それ故,マクロ販売業者は,ロックされたマクロの鍵が,安全である限りは,ライセンスされていない使用を心配することなく,自由に,ロックされたマクロを配布することができる。)

C.「To avoid confusion, the terms public key and private key are not used further herein. Instead, the encrypting key is referred to as the lock, while the decrypting key is referred to simply as the key. The lock and the key (i.e., the encrypting and decrypting keys) may be the same or they may be different.」(5欄33行?38行)
(混乱を避けるため,公開鍵,個別鍵という言い回しは,この中では,これ以上使用しない。代わりに,暗号化の鍵は,ロックと呼び,さらに,復号鍵は,単に,鍵と呼ぶ。ロックと鍵(即ち,暗号化するための,及び,復号するための鍵)は,同じものあるか,或いは,異なるものあることがあり得る。)

D.「FIG. 6 illustrates a method for distributing and using a locked macro 625 . As illustrated in FIG. 6 , a macro vendor 620 obtains an FPGA 615 from an FPGA maker 610 . To avoid unnecessary confusion, middle men, such as distributors and retailers, are omitted from FIG. 6 . Macro vendor 620 pre-programs FPGA 615 with an appropriate key for locked macro 625 to form keyed FPGA 623 . End user 630 purchases keyed FPGA 623 and locked macro 625 from macro vendor 620 . End user 630 then creates a programmed FPGA 635 containing locked macro 625 , using (for example) the method illustrated in FIG. 5 . If macro vendor 620 provides multiple locked macros, each keyed FPGA can be customized for the end user to contain only keys for the specific locked macros desired by end user 630 . Because locked macro 625 can only be used with a properly keyed FPGA, (e.g., keyed FPGA 623 ), and because macro vendor 620 has sole control over the key for locked macro 625 , macro vendor 620 can prevent unlicensed end users from using locked macro 625 . If an unlicensed user obtained a copy of locked macro 625 , the unlicensed user still must obtain a properly keyed FPGA from macro vendor 620 to make use of locked macro 625 . Thus, macro vendor 620 can freely distribute copies of locked macro 625 . Furthermore, because end user 630 must purchase keyed FPGA 623 from macro vendor 620 to use locked macro 625 , end user 630 cannot illicitly use locked macro 625 to produce unlicensed programmed FPGAs containing locked macro 625 . Thus, by using the method of FIG. 6 , macro vendor 620 can provide locked macros to end users without fear of unlicensed use. In addition, if an end user later decides that his design does not require locked macro 625 , the end user can still use keyed FPGA 623 for his design.」(6欄49行?7欄13行)
(図6は,暗号化されたマクロ625を,配布,及び,利用するための方法について説明する。図6の説明によれば,マクロ販売業者620は,FPGAメーカ610から,FPGA615を入手する。不必要な混乱を避けるため,代理店,小売業者と言った,仲介者は,図6から除く。マクロ販売行者620は,キーデッドFPGA623を形成するために,暗号化されたマクロ625のための適切な復号鍵を,FPGA615に,登録する。エンド・ユーザ630は,キーデッドFPGA623と,暗号化されたマクロを,マクロ販売業者から購入する。エンド・ユーザ630は,次に,(例えば)図5に説明された方法を用いて,暗号化されたマクロ625を含む,プログラムされたFPGA635を生成する。もし,マクロ販売業者620が,多様な,暗号化されたマクロを提供するのであれば,それぞれのキーデッドFPGAは,エンド・ユーザ630が所望する,特別な暗号化マクロのための鍵のみを含むことで,エンド・ユーザのためにカスタマイズすることができる。暗号化されたマクロ625は,適切にキーデッドFPGA(例えば,キーデッドFPGA623)とのみ使用することができ,そして,マクロ販売業者620は,暗号化されたマクロ625のための鍵の,唯一の管理権を有しているので,マクロ販売業者620は,暗号化されたマクロ625を使用から,ライセンスされていないエンド・ユーザを除くことができる。もし,ライセンスされていないユーザが,暗号化されたマクロを入手したとすれば,そのライセンスされていないユーザは,暗号化されたマクロ625を使用するために,マクロ販売業者620から,適切にキーデッドFPGAもまた,入手しなければならない。それ故,マクロ販売業者620は,暗号化されたマクロ625のコピーを,自由に配布することができる。その上,エンド・ユーザ630は,暗号化されたマクロ625を使用するためには,マクロ販売業者620から,キーデッドFPGA623を購入しなければならないので,エンド・ユーザ630は,暗号化されているマクロ625を含んでいる,ライセンスされていない,プログラムされたFPGAを作るために,不法に,暗号化されたマクロ625を使用することはできない。それ故,図6の方法を使用するために,マクロ販売業者620は,ライセンスされていない使用を心配することなく,エンド・ユーザのために,暗号化されたマクロを供給することができる。加えて,もし,エンド・ユーザが,その後に,自分のデザインは,暗号化されたマクロ625を要求しないと決めるとしても,そのエンド・ユーザは,なお,自分のデザインのために,キーデッドFPGA623を使用し続けることができる。)

1.上記Aの「the present invention relates to methods for programming and enabling licensed macros in an FPGA.(本発明は,FPGAにおいて,ライセンスされたマクロを,プログラムし,有効にするための方法に関するものである。)」という記載,及び,上記Bの「The end user creates a design file incorporating the locked macro.(エンド・ユーザは,ロックされたマクロを組み込んで,デザイン・ファイルを生成する。)」という記載から,引用刊行物には,
“エンド・ユーザが,FPGAに,ロックされたマクロを組み込むための方法”
が記載されていることが読み取れる。

2.上記Bの「The design file is then converted into configuration data for the FPGA. The configuration data is sent into the configuration port of the FPGA. The configuration data is sent into the configuration port of the FPGA. (デザイン・ファイルは,次に,FPGAのための,構成データに変換される。構成データは,FPGAのコンフィグレーション・ポートに送られる。)」という記載から,上記1.で指摘の,引用発明に記載の方法は,
“デザイン・ファイルを構成データに変換して,FPGAに送信する工程”
を有することが読み取れ,該「FPGA」について,上記Bの「In one embodiment the key table is a memory that is write-only from outside the FPGA. However, in another embodiment, the key table has visible header sections and invisible key sections. The visible header sections can be written to and read from outside the FPGA via the configuration port. The invisible key sections are write-only from outside the FPGA.(一実施例においては,鍵テーブルは,FPGAの外部からは,書込専用のメモリである。しかしながら,他の実施例では,鍵テーブルは,可視のヘッダ部と,不可視の鍵部とを有している。可視のヘッダ部は,コンフィグレーション・ポートを介して,FPGAの外部から,書込,読出が可能である。不可視の鍵部は,FPGAの外部からは,書込専用である。)」という記載,及び,上記Dの「Macro vendor 620 pre-programs FPGA 615 with an appropriate key for locked macro 625 to form keyed FPGA 623 .(マクロ販売行者620は,キーデッドFPGA623を形成するために,暗号化されたマクロ625のための適切な復号鍵を,FPGA615に,登録する。)」という記載から,引用刊行物に記載の方法においては,
“FPGAは,FPGAの外部からは書込専用のメモリである,鍵テーブルを有し,該鍵テーブルに,暗号化されたマクロのための,適切な鍵が登録されている”
ことが読み取れるので,前記「工程」は,
“デザイン・ファイルを構成データに変換して,暗号化されたマクロのための,適切な鍵が登録されている,外部からは書込専用メモリである鍵テーブルを有するFPGAに送信する工程”
であることが,上記引用の記載から読み取れる。

3.上記Bの「When the locked macro is detected, the decoder uses the key in the key table to unlock: the locked macro. If the key table does not contain a key able to unlock the locked macro, configuration of the FPGA fails.(ロックされたマクロが検出されると,ロックを解除するために,鍵テーブル内の鍵を使用する。もし,鍵テーブルが,ロックされたマクロの,ロックを解除することのできる鍵を含んでいなければ,FPGAの構成は失敗する。)」という記載における「ロックされた」,「ロックの解除」とは,上記Cの「Instead, the encrypting key is referred to as the lock, while the decrypting key is referred to simply as the key.(代わりに,暗号化の鍵は,ロックと呼び,さらに,復号鍵は,単に,鍵と呼ぶ。)」という記載から,「暗号化された」,及び,「復号」を意味することは明らかであるから,このことと,上記Dの「Macro vendor 620 pre-programs FPGA 615 with an appropriate key for locked macro 625 to form keyed FPGA 623 .(マクロ販売行者620は,キーデッドFPGA623を形成するために,暗号化されたマクロ625のための適切な復号鍵を,FPGA615に,登録する。)」という記載から,引用刊行物に記載の方法においては,
“鍵テーブル内の鍵を使用して,暗号化されたマクロが復号される”
こと,即ち,該方法が,
“鍵テーブル内の鍵を使用して,暗号化されたマクロを復号する工程”を有していることが読み取れ,また,上記Dの「If macro vendor 620 provides multiple locked macros, each keyed FPGA can be customized for the end user to contain only keys for the specific locked macros desired by end user 630. (もし,マクロ販売業者が,多様な,暗号化されたマクロを提供するのであれば,それぞれのキーデッドFPGAは,エンド・ユーザ630が所望する,特別な暗号化マクロのための鍵のみを含むことで,エンド・ユーザのためにカスタマイズすることができる。)」という記載から,引用刊行物に記載の方法においては,
“FPGAは,エンド・ユーザが所望する,特別な暗号化されたマクロのための鍵のみを登録することで,エンド・ユーザのためにカスタマイズすることができる”ものであることが読み取れる。

よって,以上1.?3.において検討した事項から,引用刊行物には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

エンド・ユーザが,FPGAに,ロックされたマクロを組み込むための方法であって,
デザイン・ファイルを構成データに変換して,暗号化されたマクロのための,適切な鍵が登録されている,外部からは書込専用メモリである鍵テーブルを有するFPGAに送信する工程と,
鍵テーブル内の鍵を使用して,暗号化されたマクロを復号する工程と,
を含み,前記FPGAは,エンド・ユーザが所望する,特別な暗号化されたマクロのための鍵のみを登録することで,エンド・ユーザのためにカスタマイズすることができるものであることを特徴とする方法。

第4.本願発明と引用発明との対比
1.引用発明において,FPGAに,マクロを組み込む作業は,通常コンピュータを用いて行われるものであることは,当業者には周知の技術事項であるから,
引用発明における「エンド・ユーザが,FPGAに,ロックされたマクロを組み込むための方法」が,
本願発明における「コンピュータによって実行する方法」に相当する。

2.引用発明における「FPGA」が,
本願発明における「集積回路」に相当し,
引用発明における「デザイン・ファイル」は,「暗号化されたマクロ」を含むものであるから,
本願発明における「暗号化された回路デザイン」に相当し,
本願発明における「アップロード」とは,「集積回路」に「回路デザイン」を組み込むことを意味するものであり,
引用発明における“デザイン・ファイルを構成データに変換して,鍵テーブルを有するFPGAに送信する”ことも,「デザイン・ファイル」を「FPGA」に組み込むことに他ならないので,
引用発明における「FPGAに送信する」が,
本願発明における「アップロードする」に相当する。
3.引用発明においては,「FPGAは,エンド・ユーザが所望する,特別な暗号化されたマクロのための鍵のみを登録することで,エンド・ユーザのためにカスタマイズすることができるものである」から,引用発明における「特別な暗号化されたマクロのための鍵」が,“カスタマイズされたFPGA”の“識別子”として機能していることは明らかである。そして,上記Dで引用した引用刊行物の「 because end user 630 must purchase keyed FPGA 623 from macro vendor 620 to use locked macro 625 , end user 630 cannot illicitly use locked macro 625 to produce unlicensed programmed FPGAs containing locked macro 625.(エンド・ユーザ630は,暗号化されたマクロ625を使用するためには,マクロ販売業者620から,キーデッドFPGA623を購入しなければならないので,エンド・ユーザ630は,暗号化されているマクロ625を含んでいる,ライセンスされていない,プログラムされたFPGAを作るために,不法に,暗号化されたマクロ625を使用することはできない。)」という記載内容から,該「鍵」を有するFPGAは,ライセンスされた,即ち信頼できるFPGAと言い得るものであることは明らかであるから,
引用発明における「デザイン・ファイルを構成データに変換して,暗号化されたマクロのための,適切な鍵が登録されている,外部からは書込専用メモリである鍵テーブルを有するFPGAに送信する工程」と,
本願発明における「信頼できるホスト識別子を有する集積回路に暗号化された回路デザインをアップロードする段階」とは,
“信頼できる識別子を有する集積回路に暗号化された回路デザインをアップロードする段階”である点で共通する。

4.引用発明において,「エンド・ユーザが所望する,特別な暗号化されたマクロのための鍵のみを登録」した「FPGA」は,上記3において指摘した,引用刊行物の上記D.に引用の記載にもあるとおり,「マクロ販売業者620から,キーデッドFPGA623を購入しなければならない」ものであるから,前記「鍵」は,前記「特別な暗号化されたマクロ」に対する“ライセンス”を示すものであることは明らかである。
そうすると,前記「鍵」を用いて「暗号化されたマクロ」を復号することは,“ライセンスに基づいて,暗号化されたマクロを使用可能にする”ことと同義と言い得るものである。
以上のことから,
引用発明における「鍵テーブル内の鍵を使用して,暗号化されたマクロを復号する工程」と,
本願発明における「信頼できるホスト識別子に基づいて発生された,信頼できるホスト識別子特定のライセンスに基づいて前記暗号化された回路デザインを使用可能にする段階」とは,
“信頼できる識別子にライセンスに基づいて暗号化された回路デザインを使用可能にする段階”である点で共通する。

よって,以上1.?4.において検討した事項より,本願発明と,引用発明との,[一致点],及び,[相違点]は,次のとおりである。

[一致点]
コンピュータによって実行する方法であって,
信頼できる識別子を有する集積回路に暗号化された回路デザインをアップロードする段階と,
信頼できる識別子にライセンスに基づいて暗号化された回路デザインを使用可能にする段階と,
を含むことを特徴とする方法。

[相違点1]
“信頼できる識別子”に関して,
本願発明においては,“信頼できる識別子”が,「信頼できるホストの識別子」であるのに対して,
引用発明においては,“信頼できる識別子”が,「暗号化されたマクロ」を復号するための「復号鍵」である点。

[相違点2]
“信頼できる識別子にライセンスに基づいて”に関して,
本願発明においては,
“信頼できるホスト識別子に基づいて発生された,信頼できるホスト識別子特定のライセンス”であるのに対して,
引用発明においては,「復号鍵」が,「識別子」と「ライセンス」を兼ねる形になっている点。

第5.相違点についての当審の判断
1.相違点1について
本願発明における「ホストの識別子」は,本願発明における「集積回路」を識別するための情報であると解される。引用発明における「FPGA」においても,「エンド・ユーザが所望する,特別な暗号化されたマクロのための鍵のみを登録することで,エンド・ユーザのためにカスタマイズ」したものであれば,登録された「鍵」の情報によって,該「FPGA」を識別することが可能であることは明らかである。そして,暗号化においては,個々に「鍵」を替えることが可能であることも,当業者にあっては周知の技術事項であるから,同じ,「マクロ」であっても,異なる「鍵」で暗号化することによって,復号するための「鍵」を全て異ならせる,即ち,「FPGA」に登録される「識別子」の機能を有する前記「鍵」を全て異ならせることで,「FPGA」を個々に識別し得るよう構成可能なことは,当業者にとって周知の技術事項である。
そして,引用発明において,前記「鍵」は,上記Bにおいて引用した,「When an end user wishes to incorporate a locked macro from, a macro vendor, the macro vendor pre-programs a key into the key table of the FPGA.(エンド・ユーザが,マクロ販売業者からの,ロックされたマクロを,組み込むことを希望する時,マクロ販売業者は,FPGAの鍵テーブルに,鍵を,予め登録している。)」という記載にもあるとおり,「マクロ販売業者」によって,「FPGA」に登録されるものであり,該「マクロ販売業者」は,「エンド・ユーザ」との,「暗号化されたマクロ」の取引においては,“信頼できる者”と言い得るものであるから,該“信頼できる者”によって登録された,「識別子」としての機能を有する前記「鍵」は,「信頼できる識別子」と言い得るものである。
以上に検討したことから,「信頼できる識別子」となりうる「暗号化されたマクロ」を,個々の「FPGA」が識別し得るよう設定することは,当業者が適宜なし得る事項である。
よって,相違点1は,格別のものではない。

2.相違点2について
引用刊行物には,他の実施例として,上記Bに引用した記載中に,「However, in another embodiment, the key table has visible header sections and invisible key sections. The visible header sections can be written to and read from outside the FPGA via the configuration port. The invisible key sections are write-only from outside the FPGA.(しかしながら,他の実施例では,鍵テーブルは,可視のヘッダ部と,不可視の鍵部とを有している。可視のヘッダ部は,コンフィグレーション・ポートを介して,FPGAの外部から,書込,読出が可能である。不可視の鍵部は,FPGAの外部からは,書込専用である。)」という構成が示されており,引用刊行物に記載の他の実施例における「鍵テーブル」が,有する「不可視の鍵部」は,引用発明における「鍵」に相当するものであって,「ライセンス」と呼び得るものであって,「可視のヘッダ部」は,「FPGAの外部から,書込,読出が可能」なものである。
そして,該「可視のヘッダ部」は,引用刊行物に,

E.「In one embodiment, for large key tables, the visible header section is used as a content addressable memory to rapidly determine whether the key to a specific locked macro is stored in key table 340.」(6欄4行?7行)
(一実施例においては,大きな鍵テーブルのために,可視のヘッダ部は,特別な暗号化されたマクロのための鍵が,鍵テーブル340に格納されているかどうかを,迅速に決定するための,連想記憶メモリとして,用いられる。)

と記載されているように,「鍵」の有無を特定するための情報として用いられており,“可視ヘッダ部に基づいて,対応する不可視の鍵部を導出する”ものと言い得るものであるから,一種の“識別子”であることは明らかであるが,上記で指摘したとおり,引用刊行物のその他の実施例の「可視ヘッダ部」は,「FPGAの外部から,書込,読出が可能」なものであるから,“信頼できる識別子”とまでは言えないものである。
しかしながら,機器等に,個別のID等の識別子を附加することは,当業者に周知の技術事項であり,上記「第6.相違点についての当審の判断」の「相違点1について」において指摘したように,引用発明において,「FPGA」に,「エンド・ユーザ」が所望の,個別の「暗号化マクロ」を一つ登録するような場合は,該IDが,該「暗号化マクロ」を復号するための「復号鍵」の識別子として用いることができることも,当業者には周知の技術事項に過ぎない。
以上のとおりであるから,引用発明において,“「鍵」自体を識別子とすることに替えて,「FPGA」毎にふられたIDを識別子とし,該識別子に対応する前記「鍵」を用いて,「暗号化されたマクロ」を復号する,即ち,使用可能とする”ことは,当業者が適宜なし得る事項である。
よって,相違点2は,格別のものではない。

上記で検討したごとく,相違点1,及び,相違点2はいずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。

なお,上記相違点2関して,本願明細書の発明の詳細な説明には,その段落【0023】に,
「(例えば,IPブロック所有者200は,図2Aに示すように,信頼できるホストID245を使用してハードウエアサブデザイン内のライセンス検証サブデザインを暗号化し,特定のホスト識別子218のみを使用してIPブロック所有者200が供給したハードウエアサブデザイン内の1つ又はそれよりも多くの特徴を検証して使用可能にすることを要件とするライセンスコードを発生させることができる)。」
及び,同段落【0041】に,
「作業704においては,信頼できるホスト識別子245に基づいて固有のIPブロックライセンスコードを発生させる(固有のIPブロックライセンスコードをライセンス発生器300が発生させることができる)。」
との限定事項が記載されているが,該限定事項に従ったとしても,
暗号化された情報を復号するため復号鍵を,機器のIDで暗号化して,該機器に配布するような構成は,例えば,本願の第1国出願前に既に公知である,特開平09-91133号公報(1997年4月4日公開,以下,これを「周知文献」という)に,

E.「【0051】コンテンツ復号鍵生成部14は,センタ2から受信した購入番号を用いて,復号情報としての復号鍵を生成する。購入番号は,代金の支払いと引き替えにセンタ2から送信されてくる情報であり,復号鍵をマシンIDで暗号化したデータである。このため,コンテンツ復号鍵生成部14は,センタ2から送信されてきた購入番号をマシンIDで復号することにより復号鍵を得ることになる。」

と記載されてもいるように,本願の第1国出願前に,当業者には周知の技術事項であり,
引用発明においても,「暗号化されたマクロ」が使用可能かを,「復号鍵」の有無で判断していることは,「暗号化されたマクロ」の一つ以上の特徴によって,「鍵テーブル」との間で認証を行っていると言い得るものである。
そして,「FPGA」に対して,引用発明の手法が公知である以上,引用発明における,「マクロ」の暗号化,復号の手法に替えて,上記引用の周知文献に記載の周知技術を採用することは,当業者が適宜なし得る事項である。
よって,相違点2で指摘の,本願発明の構成を,本願明細書に記載の実施例に限定して解釈したとしても,本願発明は,引用発明と,周知技術から当業者が容易になし得るものである。

第6.むすび
したがって,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2013-07-26 
結審通知日 2013-07-29 
審決日 2013-08-09 
出願番号 特願2007-534713(P2007-534713)
審決分類 P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 平野 崇松浦 功  
特許庁審判長 山崎 達也
特許庁審判官 原 秀人
石井 茂和
発明の名称 ホスト識別子を使用するプログラマブルハードウエアサブデザインのライセンス交付のための機器及び方法  
代理人 西島 孝喜  
代理人 大塚 文昭  
代理人 熊倉 禎男  
代理人 上杉 浩  
代理人 須田 洋之  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ