• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1272075
審判番号 不服2011-9847  
総通号数 161 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2013-05-31 
種別 拒絶査定不服の審決 
審判請求日 2011-05-11 
確定日 2013-03-26 
事件の表示 特願2006-517581「コンピュータ・デバイス上でのソフトウェアの利用を制御するためのシステム及び方法」拒絶査定不服審判事件〔平成17年 1月 6日国際公開、WO2005/001650、平成19年 9月27日国内公表、特表2007-527561〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯

本件に係る出願(以下「本願」と記す。)は
2003年6月30日(以下「優先日」と記す。)のアメリカ合衆国における出願をパリ条約による優先権主張の基礎として、
2004年6月24日に国際出願されたものであって、
平成17年12月21日付けで特許法第184条の5第1項の規定による書面が提出され、
平成18年1月17日付けで特許法第184条の4第1項の規定による国際出願日における明細書、請求の範囲、図面の翻訳文が提出され、
平成19年5月21日付けで審査請求がなされ、
同年6月6日付けで手続補正書が提出されるとともに、同日付けで上申書が提出され、
平成22年7月9日付けで拒絶理由通知(同年同月20日発送)がなされ、
同年12月7日付けで意見書が提出されるとともに、同日付けで手続補正書が提出され、
平成22年12月24日付けで拒絶査定(平成23年1月11日発送)がなされ、
平成23年5月11日付けで審判請求がされるとともに、同日付けで手続補正書が提出されたものである。
なお、
平成23年6月3日付けで特許法第164条第3項に定める報告(前置報告)がなされ、
同年11月8日付けで当該報告に対する意見を求める旨の審尋(同年同月14日発送)がなされ、これに対して
平成24年5月14日付けで回答書が提出されている。



第2.平成23年5月11日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]
平成23年5月11日付けの手続補正を却下する。


[理由]

1.本件補正の内容
上記平成23年5月11日付けの手続補正(以下「本件補正」と記す。)は、上記第1.のとおり審判請求と同時になされたものであり、特許請求の範囲を下記補正後の特許請求の範囲に補正しようとするものである。

<補正後の特許請求の範囲>
「 【請求項1】
コンピュータ・デバイス上でのソフトウェアの利用を制御するための方法において、
(a)デバイスに記憶されたユニーク文字列であるデバイス文字列と、デバイス上での使用が認可されるソフトウェアに記憶されたユニーク文字列であるソフトウェア文字列との関数として認可鍵を生成する段階と、
(b)秘密鍵を用いて前記認可鍵を暗号化する段階と、
(c)前記デバイスに前記認可鍵を記憶する段階と、
(d)前記デバイス上でソフトウェアを使用するという要求に応答して、
(i)前記秘密鍵に対応する公開鍵を用いて前記認可鍵を解読する段階と、
(ii)前記ソフトウェア文字列とは別のものであり使用が要求されたソフトウェアに記憶されているユニーク文字列である要求ソフトウェア文字列と、デバイス文字列との関数として試験鍵を生成する段階と、
(iii)解読された認可鍵を試験鍵と比較する段階と、を実行する段階と、
(e)前記試験鍵が解読された前記認可鍵と一致する時、デバイス上での使用が要求されたソフトウェアの利用を許可する段階とを含むことを特徴とする方法。
【請求項2】
前記段階(a)は、
デバイス文字列とソフトウェア文字列との組み合わせ及び連結のうちの少なくとも一方を実行することにより結果の文字列を作成する段階と、
結果の文字列をハッシュ化することにより認可鍵を生成する段階とを含むことを特徴とする請求項1に記載の方法。
【請求項3】
前記段階(b)は、
認可鍵をバイナリ・ラージ・オブジェクトへ変換する段階と、
秘密鍵を用いてバイナリ・ラージ・オブジェクトを暗号化することにより、暗号化された認可鍵を生成する段階とを含むことを特徴とする請求項2に記載の方法。
【請求項4】
前記段階(c)は、前記デバイスのレジストリに認可鍵を記憶する段階を含むことを特徴とする請求項1に記載の方法。
【請求項5】
前記段階(d)の(iii)は、
試験鍵を用いて第1のサンプルデータを暗号化することにより第2のデータを生成する段階と、
認可鍵を用いて第2のデータを解読することにより第3のデータを生成する段階と、
第1のデータを第3のデータと比較する段階と、
第1のデータが第3のデータと実質的に同一である時、試験鍵は認可鍵と一致するものとする段階とを含むことを特徴とする請求項1に記載の方法。
【請求項6】
前記段階(d)の(ii)は、
デバイス文字列と要求ソフトウェア文字列との組み合わせ及び連結のうちの少なくとも一方を実行することにより、さらなる結果の文字列を作成する段階と、
さらなる結果の文字列をハッシュ化することにより試験鍵を生成する段階とを含むことを特徴とする請求項1に記載の方法。
【請求項7】
公開鍵はソフトウェアと共に提供されることを特徴とする請求項1に記載の方法。
【請求項8】
ソフトウェアの利用を制御することが可能なコンピュータ・デバイスにおいて、
プロセッサと、
予め読み込まれた認可鍵と、ユニーク文字列であるデバイス文字列とを記憶するメモリ構成とからなり、
前記認可鍵は、デバイス文字列と、ソフトウェア文字列との関数として生成されるものであり、
前記ソフトウェア文字列は、デバイス上での使用が認可されるソフトウェアに記憶されたユニーク文字列であり、
前記認可鍵は秘密鍵を用いて暗号化され、
デバイス上でソフトウェアを使用するという要求に応答して、プロセッサが、
前記秘密鍵に対応する公開鍵を用いて前記認可鍵を解読し、
前記ソフトウェア文字列とは別のものであり使用が要求されたソフトウェアに記憶されているユニーク文字列である要求ソフトウェア文字列と、デバイス文字列との関数として試験鍵を生成し、
認可鍵を試験鍵と比較し、
該試験鍵が前記認可鍵と一致する時、デバイス上での使用が要求されたソフトウェアの利用を許可するように構成されたことを特徴とするコンピュータ・デバイス。
【請求項9】
コンピュータ・デバイスは、ウィンドウズ(登録商標)CEオペレーティングシステムを用いるポータブル・コンピュータ・デバイスを含み、
ソフトウェアは、ウィンドウズ(登録商標)CE互換ソフトウェアを含むことを特徴とする請求項8に記載のコンピュータ・デバイス。
【請求項10】
デバイス文字列とソフトウェア文字列とを組み合わせること及び連結することのうちの少なくとも一方を遂行して結果の文字列を作成し、
該結果の文字列をハッシュ化して前記認可鍵を生成することを特徴とする請求項8に記載のコンピュータ・デバイス。
【請求項11】
前記認可鍵がメモリに記憶される前に、該認可鍵がバイナリ・ラージ・オブジェクトへ変換され、該バイナリ・ラージ・オブジェクトが秘密鍵を用いて暗号化されることによって、暗号化された認可鍵が生成されることを特徴とする請求項10に記載のコンピュータ・デバイス。
【請求項12】
前記プロセッサが、試験鍵を用いて第1のサンプルデータを暗号化して第2のデータを生成し、前記認可鍵を用いて第2のデータを解読して第3のデータを生成し、前記第1のデータを前記第3のデータと比較することとにより試験鍵と認可鍵とを比較し、前記第1のデータが前記第3のデータと実質的に同一である時、前記試験鍵は前記認可鍵と一致するものとすることを特徴とする請求項8に記載のコンピュータ・デバイス。
【請求項13】
前記公開鍵はソフトウェアと共に提供されることを特徴とする請求項8に記載のコンピュータ・デバイス。
【請求項14】
第2のコンピュータ・デバイス上でのソフトウェアの利用を制御するための第1のコンピュータ・デバイスを含むコンピュータ・システムにおいて、前記第1のコンピュータ・デバイスは、
メモリ構成と、
秘密鍵を用いて暗号化される認可鍵を、前記第2のコンピュータ・デバイスに記憶されたユニーク文字列である第2のデバイス文字列と、前記第2のコンピュータ・デバイス上で利用することが認可されたソフトウェアに記憶されたユニーク文字列であるソフトウェア文字列との関数として生成するプロセッサとからなり、
前記プロセッサは、認可鍵と、秘密鍵に対応する公開鍵とを記憶するように構成されており、
前記第2のコンピュータ・デバイスは、前記第2のコンピュータ・デバイス上でソフトウェアを使用するという要求に応答して、
公開鍵を用いて認可鍵を解読し、
前記ソフトウェア文字列とは別のものであり使用が要求されたソフトウェアに記憶されているユニーク文字列である要求ソフトウェア文字列と、前記第2のデバイス文字列との関数として試験鍵を生成し、
認可鍵を試験鍵と比較し、
前記試験鍵が前記認可鍵と一致する時、使用が要求されたソフトウェアの利用を許可するように構成されたことを特徴とする、コンピュータ・システム。
【請求項15】
前記第2のコンピュータ・デバイスは、ウィンドウズ(登録商標)CEオペレーティングシステムを用いるポータブル・コンピュータ・デバイスを含み、
前記ソフトウェアは、ウィンドウズ(登録商標)CE互換ソフトウェアを含むことを特徴とする請求項14に記載のコンピュータ・システム。
【請求項16】
プロセッサによって実行されることでコンピュータ・デバイス上でのソフトウェアの利用を制御することが可能な命令のセットを記憶するコンピュータ可読記憶媒体において、
該命令のセットは、
(a)デバイスに記憶されたユニーク文字列であるデバイス文字列と、該デバイス上での使用が認可されたソフトウェアに記憶されたユニーク文字列であるソフトウェア文字列との関数として認可鍵を生成することと、
(b)秘密鍵を用いて前記認可鍵を暗号化することと、
(c)前記デバイスに前記認可鍵を記憶することと、
(d)該デバイス上でソフトウェアを使用するという要求に応答して、
(i)前記秘密鍵に対応する公開鍵を用いて前記認可鍵を解読することと、
(ii)前記ソフトウェア文字列とは別のものであり使用が要求されたソフトウェアに記憶されているユニーク文字列である要求ソフトウェア文字列と、デバイス文字列との関数として試験鍵を生成することと、
(iii)前記認可鍵を前記試験鍵と比較することと、を実行し、
(e)前記試験鍵が前記認可鍵と一致する時、前記デバイス上での使用が要求されたソフトウェアの利用を許可することを実行する命令のセットであることを特徴とするコンピュータ可読記憶媒体。」


2.新規事項についての検討
本件補正について検討するに、本件補正後の請求項1記載の「(ii)前記ソフトウェア文字列とは別のものであり使用が要求されたソフトウェアに記憶されているユニーク文字列である要求ソフトウェア文字列と、デバイス文字列との関数として試験鍵を生成する段階」、
本件補正後の請求項8記載の「前記ソフトウェア文字列とは別のものであり使用が要求されたソフトウェアに記憶されているユニーク文字列である要求ソフトウェア文字列と、デバイス文字列との関数として試験鍵を生成し」、
本件補正後の請求項14記載の「前記ソフトウェア文字列とは別のものであり使用が要求されたソフトウェアに記憶されているユニーク文字列である要求ソフトウェア文字列と、前記第2のデバイス文字列との関数として試験鍵を生成し」、
本件補正後の請求項16記載の「(ii)前記ソフトウェア文字列とは別のものであり使用が要求されたソフトウェアに記憶されているユニーク文字列である要求ソフトウェア文字列と、デバイス文字列との関数として試験鍵を生成すること」との技術的事項は、
本願の願書に最初に添付した明細書、特許請求の範囲又は図面とみなされる上記平成18年1月17日付けの翻訳文(以下「当初明細書等」と記す。)には記載されておらず、また当初明細書等の記載からみて自明な事項でもない。
すなわち、上記の技術的事項は、当業者によって当初明細書等のすべての記載を総合することによって導かれるものではなく、本件補正は、このようにして導かれる技術的事項との関係において新たな技術的事項を導入するものである。

なお、当初明細書等の段落【0009】乃至【0012】等における「第2の文字列10」が上記技術的事項における「前記ソフトウェア文字列」に対応付けられ、当初明細書等の段落【0018】における「第5の文字列26」が上記技術的事項における「使用が要求されたソフトウェアに記憶されているユニーク文字列である要求ソフトウェア文字列」に対応付けられるものであると推測できるが、該「第5の文字列26」が前記「第2の文字列10」とは「別のもの」である旨の記載は当初明細書等のどこにも見当たらない。
また、該「第5の文字列26」が前記「第2の文字列10」とは「別のもの」である場合は、試験鍵と認可鍵とが一致することは無いのであるから、本願発明は「使用が要求されたソフトウェアの利用を許可する」ことが無い、極めて不合理な発明となってしまう。したがって、上記技術的事項は当業者の技術常識とも相入れないものであり、到底当業者が導き出し得るものではない。

よって、本件補正は、当初明細書等の記載の範囲内においてするものではない。

3.むすび
以上のとおりであるから、本件補正は特許法第17条の2第3項の規定に違反する。
したがって、本件補正は同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、上記補正却下の決定の結論のとおり決定する。



第3.本件審判請求の成否について

1.手続の経緯
本願の手続の経緯は上記第1.記載のとおりのものであり、さらに、平成23年5月11日付けの手続補正は上記第2.のとおり却下された。


2.本願発明の認定
本願請求項1に係る発明(以下「本願発明」と記す。)は、上記平成22年12月7日付けの手続補正書によって補正された特許請求の範囲に記載したとおりの次のものである。

<本願発明>
「コンピュータ・デバイス上でのソフトウェアの利用を制御するための方法において、
(a)デバイスに記憶されたユニーク文字列であるデバイス文字列と、デバイス上での使用が認可されるソフトウェアに記憶されたユニーク文字列であるソフトウェア文字列との関数として認可鍵を生成する段階と、
(b)秘密鍵を用いて前記認可鍵を暗号化する段階と、
(c)前記デバイスに前記認可鍵を記憶する段階と、
(d)前記デバイス上でソフトウェアを使用するという要求に応答して、
(i)前記秘密鍵に対応する公開鍵を用いて前記認可鍵を解読する段階と、
(ii)使用が要求されたソフトウェアに記憶されたユニーク文字列である要求ソフトウェア文字列と、デバイス文字列との関数として試験鍵を生成する段階と、
(iii)解読された認可鍵を試験鍵と比較する段階と、を実行する段階と、
(e)前記試験鍵が解読された前記認可鍵と一致する時、デバイス上での使用が要求されたソフトウェアの利用を許可する段階とを含むことを特徴とする方法。」


3.先行技術

(1)引用文献
本願の出願前である上記優先日よりも前に頒布または電気通信回線を通じて公衆に利用可能となり、原審の拒絶の査定の理由である上記平成22年7月9日付けの拒絶理由通知において引用された、下記引用文献には、下記引用文献記載事項が記載されている。(下線は当審付与。)


<引用文献>
特開2002-351565号公報(平成14年12月6日出願公開)

<引用文献記載事項1>
「【請求項10】 クライアントコンピュータ側で、ユーザ固有データを入力させる入力処理ステップと、プログラム記録媒体に固有のシリアル番号と装置固有の装置識別データとに基づいて、登録キーを生成する登録キー生成ステップと、前記登録キーとユーザ固有データとを、サーバコンピュータに送信するクライアントデータ送信ステップと、サーバコンピュータから前記登録キーに基づいて生成された認証データを受信する認証データ受信ステップと、前記認証データに基づいてセーブデータを生成し、生成されたセーブデータをセーブデータ記憶手段に記録するセーブデータ生成ステップと、プログラムの実行時に、前記セーブデータ記憶手段に記憶されたセーブデータと前記識別データとに基づいてプログラムを起動するか否かを判断する認証ステップと、を含むことを特徴とする不正使用防止方法。」

<引用文献記載事項2>
「【0045】
【発明の実施の形態】以下に添付図面を参照して、本発明に係る不正使用防止システム及び不正使用防止方法の好適な実施の形態を詳細に説明する。本実施形態は、本発明の不正使用防止システムを、ゲームプログラムを実行するゲーム装置と、ゲームプログラムのユーザ管理を行うサーバとからなるゲームシステムに適用したものである。
【0046】(ゲームシステムの全体構成)図4は、本実施形態のゲームシステムのハードウェア構成を示すブロック図である。図4に示すように、本実施形態のゲームシステムは、ゲームソフトウェアのユーザを管理するサーバコンピュータ(以下、「サーバ」という。)と、当該サーバとインターネットを介して接続される複数のゲーム装置とから構成されている。ここでゲーム装置は、本発明のクライアントコンピュータを構成する。
【0047】(ゲーム装置のハードウェア構成)図4に示すように、本実施形態のゲーム装置には、制御装置401と、記憶装置405と、外部記憶装置406と、通信装置407と、表示装置403と、音声出力装置402と、入力装置404と、識別データ記憶部408が接続されている。
【0048】制御装置401は、本実施形態のゲーム装置で実行されるユーザ登録プログラムの動作を制御するCPU等の演算処理部と、ROM等で構成されている。記憶装置405はメモリカード等の一般的なRAMで構成される。この記憶装置405には、後述するセーブデータを格納するセーブデータ記憶部409が設けられている。
【0049】識別データ記憶部408はROMで構成されており、装置識別番号が格納されている。ここで、装置識別番号とは、ゲーム装置ごとに割り当てられた固有の識別番号であり、本発明の装置識別データを構成する。本実施形態のゲーム装置は、割り当てられた装置識別番号が識別データ記憶部408に格納された状態で出荷される。」

<引用文献記載事項3>
「【0077】図2(a)は、本実施形態のゲーム装置側のユーザ登録部502で実行されるユーザ登録処理のフローチャートであり、図2(b)はサーバ側のユーザ登録処理のフローチャートである。まず、登録キー生成部505により記録媒体の所定の記憶領域に格納されているシリアル番号を読み出して取得する(ステップ201)。次いで、入力処理部504により表示装置403に図12に示す、ユーザの氏名や住所、電話番号、電子メールアドレス等のユーザ固有データの入力を促す表示画面を表示する(ステップ202)。このとき、ステップ201で取得したシリアル番号を、図12の表示画面のシリアル番号フィールドに表示する。そして、ユーザに対し、上記各情報を入力装置404から入力させる(ステップ203)。
【0078】次いで、登録キー生成部505により、識別データ記憶部408に格納されている装置識別番号を読み出し、この装置識別番号とステップ201で取得したシリアル番号とを結合して図8に示す登録キーを生成する(ステップ205)。そして、送受信処理部506によってサーバに接続し生成された登録キーとステップ203で入力されたユーザ固有データをサーバに送信する(ステップ206)。
【0079】サーバ側では、送受信処理部606によってユーザのゲーム装置からユーザ固有データと登録キーとを受信する(ステップ210)。そして、認証データ生成部602によって、受信した登録キーからシリアル番号を抽出し、このシリアル番号と受信した登録キーとユーザ固有データとを結合して、図10に示す認証データを生成する(ステップ211)。そして、サーバ側の送受信処理部606によって、生成した認証データをユーザのゲーム装置へ送信する(ステップ212)。
【0080】次いで、サーバ側では、登録部603によってシリアル番号をキーとしてユーザデータベース418(ユーザDB)内のレコードを検索し、ユーザから受信したシリアル番号のレコードに、ユーザから同じく受信した登録キーと、ユーザ固有データと、登録キーから抽出したゲーム装置の装置識別番号を登録する(ステップ213)。このようなデータベース418への登録は登録キーを送信した全てのユーザに対して行う。これにより、ユーザ登録が行われることになる。このように本実施形態のサーバでは、シリアル番号ごとにユーザ固有データをデータベース418に記録するので、一つのソフトウェアに対して使用可能なユーザを制限することができる。
【0081】ユーザ側のゲーム装置では、サーバから認証データを受信すると(ステップ207)、認証データからシリアル番号、登録キー及びユーザ固有データをそれぞれ抽出し、各データを公知の暗号処理によって暗号化し、暗号化した各データを結合することによって、図11に示すセーブデータを生成する(ステップ208)。そして、生成したセーブデータを、セーブデータ記憶部409に格納する(ステップ209)。」

<引用文献記載事項4>
「【0082】(ゲーム装置での認証処理)セーブデータ記憶部409に格納されたセーブデータは、ゲーム装置を使用する際の認証に使用される。図3は、ゲーム装置側の認証部503で実行される認証処理のフローチャートである。前述した図1に示すように、ユーザがゲームプログラムを起動すると起動部501によって1回目の起動か否かが判断され(ステップ101)、2回目以降の起動の場合に以下の認証処理が実行される(ステップ103)。
【0083】認証部503では、まず識別データ記憶部408から装置識別番号を読み出し(ステップ301)、次にセーブデータ記憶部409からセーブデータを読み出す(ステップ302)。読み出したセーブデータは暗号化されているため、セーブデータを復号して、復号化されたセーブデータから登録キーを抽出し(ステップ303)、更に抽出した登録キーから装置識別番号を抽出する(ステップ304)。
【0084】次いで、識別データ記憶部408から読み出した装置識別番号とセーブデータから抽出した装置識別番号とを比較する(ステップ305)。そして、両装置識別番号が同一の場合には、起動したゲーム装置がゲームプログラムを最初に起動してサーバに登録した装置での正当な使用であると判断してゲーム本体部508を起動する(ステップ306)。一方、両装置識別番号が異なる場合にはゲームプログラムを起動したゲーム装置は、サーバに登録した装置での使用でない不正使用であると判断して、実行できない旨又は不正使用である旨のエラーメッセージを出力して(ステップ306)、ゲーム本体508の実行を中止する。」

<引用文献記載事項5>
「【0089】また、セーブデータの中のシリアル番号に基づいた認証処理を行っても良い。この場合には、生成されたセーブデータを格納したゲーム装置以外の装置でゲームプログラムを実行することができなくなり、ゲームプログラムを複数の装置で使用するという不正使用を防止することができる。シリアル番号に基づいた認証処理を行う場合には、本実施形態のゲームシステムのようにシリアル番号を予め記録媒体に記録して出荷している形態においては、認証処理の開始時に、シリアル番号を記録媒体から読み出す構成とする必要がある。また、シリアル番号を記録媒体には記録せずに、シリアル番号が記載されたシートをソフトウェアパッケージに添付して出荷する形態とする場合には、認証処理の開始時に、ユーザに対しシリアル番号の入力を要求するように構成する必要がある。」


(2)参考文献
本願の出願前である上記優先日よりも前に頒布または電気通信回線を通じて公衆に利用可能となされた下記参考文献には、それぞれ、下記参考文献記載事項が記載されている。(下線は当審付与。)

<参考文献1>
特開平5-290225号公報(平成5年11月5日出願公開)

<参考文献記載事項1-1>
「【特許請求の範囲】
【請求項1】 乱数発生部から発生する乱数データを任意の暗号化鍵によって所定の暗号化手順で暗号化する暗号化処理部と、
前記暗号化した乱数データを任意の復号化鍵によって所定の復号化手順で復号する復号化処理部と、
前記乱数発生部から発生する乱数データと前記復号化処理部で復号した乱数データとを照合する照合部とを備え、
前記暗号化鍵および前記復号化鍵のうちの一方の鍵は予めカード内に記録しておき、他方の鍵はカード用端末装置からパスワードとして入力するようにし、前記照合部で前記両乱数データが一致するときに前記入力したパスワードは正当なパスワードであると認証することを特徴とする光・ICカードの使用者認証システム。
【請求項2】 請求項1において、前記暗号化処理部は前記カード用端末装置内に設け、前記復号化処理部は前記カード内に設け、前記暗号化鍵は前記パスワードとして前記カード用端末装置から入力し、前記復号化鍵は前記カード内に予め記録しておくことを特徴とする光・ICカードの使用者認証システム。
【請求項3】 請求項1において、前記暗号化鍵および前記復号化鍵は共に内容が同一の共通鍵であることを特徴とする光・ICカードの使用者認証システム。
【請求項4】 請求項1において、前記暗号化鍵および前記復号化鍵は互いに内容の異なる公開暗号系の鍵であり、予め前記カード内に記録しておく鍵は公開鍵、前記パスワードとして入力する鍵は秘密鍵であることを特徴とする光・ICカードの使用者認証システム」


<参考文献2>
特開平10-336169号公報(平成10年12月18日出願公開)

<参考文献記載事項2-1>
「【特許請求の範囲】
【請求項1】 認証要求者からの認証の要求に対して、公開鍵暗号方式により認証者が認証要求者を認証する方法であって、
前もって認証者は、認証要求者の認証情報を検査するための第1の検査情報を保存しておく保存工程と、
前記認証要求者は前記認証者に認証要求を送る認証要求送出工程と、
前記認証者は、前記認証要求者から送られてきた認証要求に対して、認証情報要求を前記認証者に送ることによって応る認証情報要求工程と、
前記認証要求者は、前記認証情報要求に応答して、認証情報を生成するために前記認証要求者が自身が保持している第1の種情報を前記認証要求者の秘密鍵を用いて暗号化して生成した第1の認証情報を前記認証者に送るとともに、生成した前記第1の認証情報を次回の認証要求のための第2の種情報として前記保持していた第1の種情報に換えて保存する認証情報送出工程と、
前記認証者は、前記認証要求者から送られてきた前記第1の認証情報を前記認証要求者の公開鍵によって復号化することにより、第2の検査情報を生成し、この第2の検査情報を前記前もって保存していた前記第1の検査情報と比較する比較工程と、
前記認証者は、前記第2の検査情報が前記第1の検査情報と一致した場合には、前記認証要求を許可する旨を前記認証要求者に通知すると共に、前記第1の検査情報に代えて前記第2の検査情報を保存する更新工程とを具備することを特徴とする認証方法。」


<参考文献3>
特開2001-175468号公報(平成13年6月29日出願公開)

<参考文献記載事項3-1>
「【特許請求の範囲】
【請求項1】ソフトウエア提供者側は、提供対象のソフトウエアと、該ソフトウエアに対応して用意されて該ソフトウエアを稼働する装置に接続する部材であって、前記接続された状態で該装置よりアクセス可能であり、内部に、前記対応するソフトウエアごとの所定の第1の情報が記憶されている部材とが配付されたソフトウエア使用者側に対して、前記部材に記憶されている前記第1の情報と照合する第2の情報を、公開鍵暗号方式の秘密鍵を用いて暗号化し、
前記暗号化した前記第2の情報を、前記ソフトウエア使用者側に送信し、
前記ソフトウエア使用者側は、前記伝達された暗号化された前記第2の情報を、前記公開鍵暗号方式の公開鍵を用いて復号し、
前記部材より前記第1の情報を読み出し、
前記読み出した前記第1の情報と前記復号した前記第2の情報とを照合し、
該照合が一致した場合に前記ソフトウエアの使用を可能とするソフトウエア使用制御方法」


<参考文献4>
特開平9-26875号公報(平成9年1月28日出願公開)

<参考文献記載事項4-1>
「【請求項8】 実行ファイルが記憶された記憶媒体において、
該実行ファイルには初回の実行であるかどうかを示す初回判定値が格納され、かつ、該実行ファイルは未設定のパスワード設定領域を有し、
該実行ファイルは、
該初回判定値が初回の実行であることを示しているときには、
該初回判定値を初回の実行でないことを示す値に書き換え、
該パスワード設定領域に、該実行ファイルの外部から与えられるパスワードを設定し、
該初回判定値が初回の実行でないことを示しているときには、
該実行ファイルの外部から与えられる、ユーザコンピュータのマシン識別コードと、該パスワードとの間で所定演算を行って、その演算結果を取得し、該演算結果が許可値に一致したときのみ該実行ファイルの該本体部を実行するプログラムを有することを特徴とする該記憶媒体。」


<参考文献5>
特開昭64-44542号公報(平成元年2月16日出願公開)

<参考文献記載事項5-1>
「【特許請求の範囲】
(1)計算システムによる可搬性記憶媒体上のソフトウェアの内容に対するアクセスを制御する方法であつて、
計算システム中に第1のIDコードを置き、上記計算システム用のソフトウェアの供給元に第2のIDコードを関係付け、
上記供給元から入手される上記ソフトウェアを保持する可搬性記憶媒体上に上記第2のIDコードを置き、
上記IDコードの一方によつて上記IDコードの他方を暗号化する事によつて第1のチェック数を導出し、
上記第1のチェック数を上記可搬性記憶媒体上に置き、
何らかの計算システムによる上記ソフトウェアのアクセス時に、上記第1のIDコード及び第2のIDコードに基き上記暗号化により第2のチェック数を導出し、上記第2のチェック数を上記第1のチェック数と比較し、不一致の場合は上記ソフトウエアへのアクセスを回避させるステップを含む
ソフトウエアへのアクセスの制御方法。」


<参考文献6>
国際公開00/43867号(2000年7月27日国際公開)

<参考文献記載事項6-1>
「2.記録媒体に記録されたコンピュータソフトウェアが起動されるハードウェアにおいて、記録媒体に付与された製品シリアル番号と、前記ハードウェアに無作為に付与されているボリュームシリアル番号とを読み込み、これらの製品シリアル番号とボリュームシリアル番号をユーザへ告知するとともに、前記製品シリアル番号とボリュームシリアル番号とから暗号化した不告知パスワードを生成する初期処理、
ユーザにおいて、前記製品シリアル番号とボリュームシリアル番号を管理センターへ通知するパスワード取得処理、
管理センターにおいて、ユーザから送られた、前記製品シリアル番号とボリュームシリアル番号とから、前記初期処理と同一手法によって暗号化された返送パスワードを生成してユーザへ返送するパスワード発行処理、
前記コンピュータソフトウェアの起動時に、ユーザによって前記発行処理によって取得した返送パスワードの入力を要求し、入力された返送パスワードと、前記初期処理において生成された不告知パスワードとが一致した場合にのみ、前記コンピュータソフトウェアの起動を許可する違法使用判定処理、
とを含むことを特徴とするコンピュータソフトウェアの違法使用防止方法。
」(請求の範囲第2項)


4.引用発明の認定

(1)引用文献には、上記引用文献記載事項1のとおり
「クライアントコンピュータ側で、
ユーザ固有データを入力させる入力処理ステップと、
プログラム記録媒体に固有のシリアル番号と装置固有の装置識別データとに基づいて、登録キーを生成する登録キー生成ステップと、
前記登録キーとユーザ固有データとを、サーバコンピュータに送信するクライアントデータ送信ステップと、
サーバコンピュータから前記登録キーに基づいて生成された認証データを受信する認証データ受信ステップと、
前記認証データに基づいてセーブデータを生成し、生成されたセーブデータをセーブデータ記憶手段に記録するセーブデータ生成ステップと、
プログラムの実行時に、前記セーブデータ記憶手段に記憶されたセーブデータと前記識別データとに基づいてプログラムを起動するか否かを判断する認証ステップと、を含む不正使用防止方法」
が記載されている。

(2)上記引用文献記載事項2等から
「前記クライアントコンピュータは識別データ記憶部と前記セーブデータ記憶部とを有し」ている
と言える。

(3)上記引用文献記載事項3の段落【0078】における「識別データ記憶部408に格納されている装置識別番号を読み出し、この装置識別番号とステップ201で取得したシリアル番号とを結合して図8に示す登録キーを生成する(ステップ205)。」との記載から、
「前記登録キーは前記装置識別番号と前記シリアル番号とを結合して生成されたもの」である
と言える。

(4)上記引用文献記載事項3の段落【0079】における「受信した登録キーからシリアル番号を抽出し、このシリアル番号と受信した登録キーとユーザ固有データとを結合して、図10に示す認証データを生成する(ステップ211)。」との記載から、
「前記認証データは、前記シリアル番号と前記登録キーとユーザ固有データとを結合して生成されたもの」である
と言える。

(5)上記引用文献記載事項3の段落【0081】における「認証データからシリアル番号、登録キー及びユーザ固有データをそれぞれ抽出し、各データを公知の暗号処理によって暗号化し、暗号化した各データを結合することによって、図11に示すセーブデータを生成する(ステップ208)。」との記載から、
「前記セーブデータは前記認証データからシリアル番号、登録キー及びユーザ固有データをそれぞれ抽出し、各データを公知の暗号処理によって暗号化し、暗号化した各データを結合することによって生成されたもの」である
と言える。

(6)上記引用文献記載事項4の段落【0082】における「ユーザがゲームプログラムを起動すると・・・以下の認証処理が実行される」との記載から、
「前記認証ステップは、ユーザがプログラムを起動すると実行されるもの」であると言える。

(7)上記引用文献記載事項4の段落における【0083】【0084】の記載から、前記認証ステップは
「前記識別データ記憶部から装置識別番号を読み出し、
前記セーブデータ記憶部から暗号化されたセーブデータを読み出し、
該暗号化されているセーブデータから前記セーブデータを復号し、
該復号化されたセーブデータから登録キーを抽出し、
該抽出した登録キーから装置識別番号を抽出し、
前記識別データ記憶部から読み出した装置識別番号と該セーブデータから抽出した装置識別番号とを比較し、
両装置識別番号が同一の場合にはプログラムを起動し、
両装置識別番号が異なる場合にはプログラムの実行を中止するもの」である
と言える。

(8)よって、引用文献には、下記引用発明が記載されていると認められる。

<引用発明>
「クライアントコンピュータ側で、
ユーザ固有データを入力させる入力処理ステップと、
プログラム記録媒体に固有のシリアル番号と装置固有の装置識別データとに基づいて、登録キーを生成する登録キー生成ステップと、
前記登録キーとユーザ固有データとを、サーバコンピュータに送信するクライアントデータ送信ステップと、
サーバコンピュータから前記登録キーに基づいて生成された認証データを受信する認証データ受信ステップと、
前記認証データに基づいてセーブデータを生成し、生成されたセーブデータをセーブデータ記憶手段に記録するセーブデータ生成ステップと、
プログラムの実行時に、前記セーブデータ記憶手段に記憶されたセーブデータと前記識別データとに基づいてプログラムを起動するか否かを判断する認証ステップと、を含む不正使用防止方法であって
前記クライアントコンピュータは識別データ記憶部と前記セーブデータ記憶部とを有し、
前記登録キーは前記装置識別番号と前記シリアル番号とを結合して生成されたものであり、
前記認証データは、前記シリアル番号と前記登録キーとユーザ固有データとを結合して生成されたものであり、
前記セーブデータは前記認証データからシリアル番号、登録キー及びユーザ固有データをそれぞれ抽出し、各データを公知の暗号処理によって暗号化し、暗号化した各データを結合することによって生成されたものであり、
前記認証ステップは、ユーザがプログラムを起動すると実行されるものであり、
前記識別データ記憶部から装置識別番号を読み出し、
前記セーブデータ記憶部から暗号化されたセーブデータを読み出し、
該暗号化されているセーブデータから前記セーブデータを復号し、
該復号化されたセーブデータから登録キーを抽出し、
該抽出した登録キーから装置識別番号を抽出し、
前記識別データ記憶部から読み出した装置識別番号と該セーブデータから抽出した装置識別番号とを比較し、
両装置識別番号が同一の場合にはプログラムを起動し、
両装置識別番号が異なる場合にはプログラムの実行を中止するものである
不正使用防止方法」


5.対比
以下、本願発明と引用発明とを比較する。

(1)引用発明は「クライアントコンピュータ側で」「プログラムを起動するか否かを判断する認証ステップ」「を含む不正使用防止方法」であるから、引用発明も本願発明と同様に「コンピュータ・デバイス上でのソフトウェアの利用を制御するための方法」と言えるものである。

(2)
ア.引用発明における「装置識別データ」は、本願発明における「デバイス文字列」に対応付けられるものであるところ、前者は「装置固有の」データであり、しかも「クライアントコンピュータ」が有する「識別データ記憶部」から「読み出し」がされるものであり、さらに複数桁の一連の数字や文字で構成されるものであることは明らかである。
したがって、前者も後者と同様に「デバイスに記憶されたユニーク文字列であるデバイス文字列」とも言えるものである。

イ.引用発明における「シリアル番号」は、本願発明における「ソフトウェア文字列」に対応付けられるものであるところ、前者は「プログラム記録媒体に固有の」ものであり、該「プログラム」は「認証ステップ」で「起動する」と「判断」された場合には、当然「起動」されるものであることは明らかであるから、引用発明における「シリアル番号」も本願発明における「ソフトウェア文字列」と同様に「デバイス上での使用が認可されるソフトウェアに記憶されたユニーク文字列であるソフトウェア文字列」とも言えるものである。

ウ.引用発明における「登録キー」は、本願発明における「認可鍵」に対応付けられるものであるところ、前者は「前記装置識別番号と前記シリアル番号とを結合して生成されたもの」であるから、前者も後者と同様に「デバイス文字列と」「ソフトウェア文字列との関数として」「生成」されたものであると言える。

エ.したがって、引用発明と本願発明とは、「(a)デバイスに記憶されたユニーク文字列であるデバイス文字列と、デバイス上での使用が認可されるソフトウェアに記憶されたユニーク文字列であるソフトウェア文字列との関数として認可鍵を生成する段階」を有している点で共通するといえる。

(3)引用発明にける「セーブデータ」は「前記認証データからシリアル番号、登録キー及びユーザ固有データをそれぞれ抽出し、各データを公知の暗号処理によって暗号化し、暗号化した各データを結合することによって生成されたもの」であるから、引用発明と本願発明とは「(b)前記認可鍵を暗号化する段階」を有する点で共通するといえる。

(4)引用発明は「生成されたセーブデータをセーブデータ記憶手段に記録するセーブデータ生成ステップ」を含むのであるから、本願発明と同様に「(c)前記デバイスに前記認可鍵を記憶する段階」を有するとも言えるものである。

(5)
ア.引用発明における「認証ステップ」における「装置識別番号を読み出し」「セーブデータを読み出し」「セーブデータを復号し」「登録キーを抽出し」「装置識別番号を抽出し」2つの「装置識別番号」を「比較」する処理は本願発明における「(d)」の「実行する段階」に対応付けられるものであるところ、前者は「ユーザがプログラムを起動すると実行されるもの」であり、該「ユーザがプログラムを起動する」際には、須くユーザがその「要求」をし、これに「応答」して「プログラム」が「実行」されると解されるので、前者も後者と同様に「前記デバイス上でソフトウェアを使用するという要求に応答して」「実行する段階」ととらえることができる。

イ.引用発明における「該暗号化されているセーブデータから前記セーブデータを復号し」「該復号化されたセーブデータから登録キーを抽出」する処理は、本願発明における「前記認可鍵を解読する段階」に対応するものであるところ、前者は「前記秘密鍵に対応する公開鍵を用いて」いるか否かは不明であるものの、「前記認可鍵を解読する段階」である点で後者と共通すると言える。

ウ.引用発明における「前記識別データ記憶部から装置識別番号を読み出」す処理は、本願発明における「試験鍵を生成する段階」に対応付けられるものであるところ、前者における「装置識別番号」は、「セーブデータから抽出した装置識別番号」と「比較」されるのであるから「試験鍵」とも言えるものであり、前者は「使用が要求されたソフトウェアに記憶されたユニーク文字列である要求ソフトウェア文字列と、デバイス文字列との関数として」「生成する」ものではないものの、「試験鍵を得る段階」である点で後者と共通すると言える。

エ.引用発明における「前記識別データ記憶部から読み出した装置識別番号と該セーブデータから抽出した装置識別番号とを比較」する処理は、本願発明における「解読された認可鍵を試験鍵と比較する段階」に対応付けられるものであるところ、両者は「解読された認可鍵と試験鍵とに基づいて整合性を試験する段階」である点で共通すると言える。

オ.したがって、引用発明と本願発明とは、
「(d)前記デバイス上でソフトウェアを使用するという要求に応答して、
(i)前記認可鍵を解読する段階と、
(ii)試験鍵を得る段階と、
(iii)解読された認可鍵と試験鍵とに基づいて整合性を試験する段階と、を実行する段階」
を有している点で共通するといえる。

(6)引用発明における「プログラムを起動」する処理は、本願発明における「許可する段階」に対応付けられるものであるところ、前者は「両装置識別番号が同一の場合」に行われるのであるから、「前記試験鍵が解読された前記認可鍵と一致する時」とは言えないまでも、「前記試験鍵が解読された前記認可鍵と整合する時」になされると言える。
したがって、引用発明と本願発明とは「(e)前記試験鍵が解読された前記認可鍵と整合する時、デバイス上での使用が要求されたソフトウェアの利用を許可する段階」を含む点で共通するといえる。

(7)よって、本願発明は、下記一致点で引用発明と一致し、下記相違点で引用発明と相違する。

<一致点>
「コンピュータ・デバイス上でのソフトウェアの利用を制御するための方法において、
(a)デバイスに記憶されたユニーク文字列であるデバイス文字列と、デバイス上での使用が認可されるソフトウェアに記憶されたユニーク文字列であるソフトウェア文字列との関数として認可鍵を生成する段階と、
(b)前記認可鍵を暗号化する段階と、
(c)前記デバイスに前記認可鍵を記憶する段階と、
(d)前記デバイス上でソフトウェアを使用するという要求に応答して、
(i)前記認可鍵を解読する段階と、
(ii)試験鍵を得る段階と、
(iii)解読された認可鍵と試験鍵とに基づいて整合性を試験する段階と、を実行する段階と、
(e)前記試験鍵が解読された前記認可鍵と整合する時、デバイス上での使用が要求されたソフトウェアの利用を許可する段階とを含む方法。」

<相違点1>
本願発明における認可鍵の暗号化は「秘密鍵を用いて」なされ、認可鍵の解読は「前記秘密鍵に対応する公開鍵を用いて」なされる。
(これに対し、引用発明における「暗号化」「復号」に如何なる鍵を用いているかは、引用文献には明示されていない。)

<相違点2>
本願発明における試験鍵は「使用が要求されたソフトウェアに記憶されたユニーク文字列である要求ソフトウェア文字列と、デバイス文字列との関数として」「生成する」ことで得られたものであり、整合性を試験する段階は「解読された認可鍵を試験鍵と比較する」ものであり、ソフトウェアの利用の許可は前記試験鍵が解読された前記認可鍵とが「一致」する時になされる。
(これに対し、引用発明においては「前記装置識別番号と前記シリアル番号とを結合して生成された」「登録キー」ではなく「装置識別番号」のみを試験鍵としており、このため、「登録キーから装置識別番号を抽出し」て、これらを比較している。また、これとは別に引用文献には「シリアル番号に基づいた認証処理」を行ってもよい旨の記載(引用文献記載事項5)はあるものの、装置識別番号とシリアル番号の双方に基づいた認証処理に言及する記載はない。)


6.判断
以下、上記相違点について検討する。

(1)相違点1について
公開鍵暗号化方式は古くから適宜に採用されている周知慣用技術であり(必要があれば上記参考文献記載事項1-1、2-1、3-1等参照)、引用発明における暗号化に該周知慣用技術を採用して、暗号化を「秘密鍵を用いて」行い、復号を「前記秘密鍵に対応する公開鍵を用いて」行うようにすること、すなわち、上記相違点1に係る構成を採用することは、当業者であれば適宜に採用し得た設計事項にすぎない。

(2)相違点2について
ソフトウエアの識別と装置の識別との組合わせで該ソフトウエアの利用制限を行うことも当業者が適宜採用する周知慣用技術であり、引用発明においても装置識別番号とシリアル番号の双方に基づいた認証を行うようにすることは、当業者であれば普通に想起し得る事項にほかならない。また、そのために、ソフトウエアの識別と装置の識別とから生成された値の比較で認証を行うことも従来から適宜に採用されている常套手段にすぎない。(必要があれば上記参考文献記載事項4-1、5-1、6-1等参照)
したがって、引用発明において「前記装置識別番号と前記シリアル番号とを結合して生成された」「登録キー」を比較するようにすること、換言すれば、試験鍵を「使用が要求されたソフトウェアに記憶されたユニーク文字列である要求ソフトウェア文字列と、デバイス文字列との関数として」「生成する」ことで得られるものとし、整合性を試験する段階を「解読された認可鍵を試験鍵と比較する」ものとし、前記試験鍵が解読された前記認可鍵とが「一致」する時にソフトウェアの利用の許可をするようにすること、すなわち、上記相違点2に係る構成を採用することも、当業者であれば適宜になし得た設計変更にすぎない。

(3)してみると、本願発明の構成は引用発明に基づいて、当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。
よって、本願発明は、引用発明に基づいて、当業者が容易に発明をすることができたものである。


7.むすび
以上のとおり、本願請求項1に係る発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができないものであり、他の請求項についての検討をするまでもなく、本願を拒絶すべきものとした原審の拒絶査定は妥当なものである。

よって、上記結論のとおり審決する。
 
審理終結日 2012-10-25 
結審通知日 2012-10-29 
審決日 2012-11-13 
出願番号 特願2006-517581(P2006-517581)
審決分類 P 1 8・ 561- Z (G06F)
P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 深沢 正志  
特許庁審判長 山崎 達也
特許庁審判官 石井 茂和
仲間 晃
発明の名称 コンピュータ・デバイス上でのソフトウェアの利用を制御するためのシステム及び方法  
代理人 須田 洋之  
代理人 熊倉 禎男  
代理人 大塚 文昭  
代理人 上杉 浩  
代理人 西島 孝喜  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ