• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 全部申し立て 2項進歩性  G06F
管理番号 1077871
異議申立番号 異議2001-73539  
総通号数 43 
発行国 日本国特許庁(JP) 
公報種別 特許決定公報 
発行日 2000-11-02 
種別 異議の決定 
異議申立日 2001-12-28 
確定日 2003-04-07 
異議申立件数
訂正明細書 有 
事件の表示 特許第3184190号「電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法」の請求項1ないし11に係る特許に対する特許異議の申立てについて、次のとおり決定する。 
結論 訂正を認める。 特許第3184190号の請求項1ないし11に係る特許を維持する。 
理由 第1 手続きの経緯
本件特許第3184190号は、平成4年3月16日に出願した特願平4-58048号の一部を平成12年3月21日に新たな出願とし、その発明について、平成13年4月27日に特許権の設定の登録がされたものであって、その後、平成13年12月28日に上口道代より、平成14年1月9日に田村典子より、それぞれ、本件の請求項1ないし11に係る特許の全てについて特許異議の申立てがされ、これにより、当審における合議の結果、前記請求項1ないし11に係る特許について、平成14年6月11日付けで取消理由が通知され、その指定期間内である平成14年8月20日に明細書についての訂正の請求がされたものである。


第2 訂正の適否
1 訂正の要旨
平成14年8月20日にされた訂正の請求に係る訂正の要旨は、当該訂正請求書の「7.請求の理由(3)訂正事項」の欄に記載されたとおりの次のものである。

「a.特許請求の範囲の請求項1の記載を
「【請求項1】 使用者側装置で使用される記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて保護する電子化データ保護システムにおいて、
前記記憶媒体は、暗号化した暗号化電子化データ並びに当該記憶媒体を一意に特定し、かつ、前記使用者側装置で書き替えができない媒体固有番号を格納し、
前記使用許諾者側装置は、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納した媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、前記許諾情報生成手段により生成された許諾情報を所定の回線を介して前記使用者側装置に送信する送信手段と、を備え、
前記使用者側装置は、前記記憶媒体から前記暗号化電子化データおよび媒体固有番号を読み取る読取手段と、前記使用許諾者側装置から送信された前記許諾情報を受信する受信手段と、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して前記電子化データ復号鍵を生成する復号鍵生成手段と、前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、
を備えたことを特徴とする電子化データ保護システム。」
と訂正する。

b.特許請求の範囲の請求項4の記載を
「【請求項4】 記憶媒体に格納された電子化データの使用許諾をおこなう使用許諾者側装置において、
前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、
前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、
前記許諾情報生成手段により生成された許諾情報を、所定の回線を介して当該許諾情報を使用する装置に送信する送信手段と、
を備えたことを特徴とする使用許諾者側装置。」
と訂正する。

c.特許請求の範囲の請求項7の記載を
「【請求項7】 記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて使用する使用者側装置において、
前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る読取手段と、
前記使用許諾者側装置から送信された暗号化された許諾情報を受信する受信手段と、
前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する復号鍵生成手段と、
前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、
を備えたことを特徴とする使用者側装置。」
と訂正する。

d.特許請求の範囲の請求項10の記載を
「【請求項10】 記憶媒体に格納された電子化データの使用許諾情報を生成する使用許諾情報生成処理方法であって、
前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成過程と、
前記生成された許諾情報を所定の回線を介して、当該許諾情報を使用する装置に送信する過程と、
からなることを特徴とする使用許諾情報生成処理方法。」
と訂正する。

e.特許請求の範囲の請求項11の記載を
「【請求項11】 記憶媒体に格納された暗号化電子化データを使用許諾者側装置からの使用許諾に基づいて復号する電子化データ復号処理方法であって、
前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る過程と、
前記使用許諾者側装置から送信された暗号化された許諾情報を受信する過程と、
前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する過程と、
前記生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する過程と、
からなることを特徴とする電子化データ復号処理方法。」
と訂正する。

f.発明の詳細な説明について
上記a〜eに示す特許請求の範囲の訂正に伴い、この特許請求の範囲の記載と発明の詳細な説明の記載との整合をとるため、【課題を解決するための手段】および【発明の効果】の欄を下記のように訂正する。
(a) 段落0012の記載を
「【0012】
【課題を解決するための手段】
上記目的を達成するため、請求項1の発明にかかる電子化データ保護システムは、使用者側装置で使用される記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて保護する電子化データ保護システムにおいて、前記記憶媒体は、暗号化した暗号化電子化データ並びに当該記憶媒体を一意に特定し、かつ、前記使用者側装置で書き替えができない媒体固有番号を格納し、前記使用許諾者側装置は、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納した媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、前記許諾情報生成手段により生成された許諾情報を所定の回線を介して前記使用者側装置に送信する送信手段と、を備え、前記使用者側装置は、前記記憶媒体から前記暗号化電子化データおよび媒体固有番号を読み取る読取手段と、前記使用許諾者側装置から送信された前記許諾情報を受信する受信手段と、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して前記電子化データ復号鍵を生成する復号鍵生成手段と、前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、を備えたことを特徴とする。」
と訂正する。
(b) 段落0013の記載を
「【0013】
この請求項1の発明によれば、暗号化した暗号化電子化データ並びに記憶媒体を一意に特定し、かつ、使用者側装置で書き替えができない媒体固有番号を該記憶媒体に格納しておき、使用許諾者側装置は、記憶媒体に格納した媒体固有番号に基づいて電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を所定の回線を介して使用者側装置に送信し、使用者側装置では、記憶媒体から暗号化電子化データおよび媒体固有番号を読み取るとともに、使用許諾者側装置から送信された許諾情報を受信し、媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用者側装置で使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができ
る。」
と訂正する。
(c) 段落0018の記載を
「【0018】
また、請求項4の発明にかかる使用許諾者側装置は、記憶媒体に格納された電子化データの使用許諾をおこなう使用許諾者側装置において、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、前記許諾情報生成手段により生成された許諾情報を、所定の回線を介して当該許諾情報を使用する装置に送信する送信手段と、を備えたことを特徴とする。」
と訂正する。
(d) 段落0019の記載を
「【0019】
この請求項4の発明によれば、記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を設けておき、この記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を、所定の回線を介して当該許諾情報を使用する装置に送信することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体こ格納された暗号化電子化デー夕のみに許諾を与えることができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止するこができる。」
と訂正する。
(e) 段落0024の記載を
「【0024】
また、請求項7の発明にかかる使用者側装置は、記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて使用する使用者側装置において、前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る読取手段と、前記使用許諾者側装置から送信された暗号化された許諾情報を受信する受信手段と、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する復号鍵生成手段と、前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、を備えたことを特徴とする。」
と訂正する。
(f) 段落0025の記載を
「【0025】
この請求項7の発明によれば、記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取るとともに、回線を介して暗号化された許諾情報を受信し、読み取った媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができる。」
と訂正する。
(g) 段落0030の記載を
「【0030】
また、請求項10の発明にかかる使用許諾情報生成処理方法は、記憶媒体に格納された電子化データの使用許諾情報を生成する使用許諾情報生成処理方法であって、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成過程と、前記生成された許諾情報を所定の回線を介して、当該許諾情報を使用する装置に送信する過程と、からなることを特徴とする。」
と訂正する。
(h) 段落0031の記載を
「【0031】
この請求項10の発明によれば、記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を所定の回線を介して、当該許諾情報を使用する装置に送信することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納された暗号化電子化データのみに許諾を与えることができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができる。」
と訂正する。
(i) 段落0032の記載を
「【0032】
また、請求項11の発明にかかる電子化データ復号処理方法は、記憶媒体に格納された暗号化電子化データを使用許諾者側装置からの使用許諾に基づいて復号する電子化データ復号処理方法であって、前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る過程と、前記使用許諾者側装置から送信された暗号化された許諾情報を受信する過程と、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する過程と、前記生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する過程と、からなることを特徴とする。」
と訂正する。
(j) 段落0033の記載を
「【0033】
この請求項11の発明によれば、記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取り、使用許諾者側装置から送信された暗号化された許諾情報を受信し、媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができる。」
と訂正する。
(k) 段落0103の記載を
「【0103】
【発明の効果】
以上説明したように、請求項1にかかる発明によれば、暗号化した暗号化電子化データ並びに記憶媒体を一意に特定し、かつ、使用者側装置で書き替えができない媒体固有番号を該記憶媒体に格納しておき、使用許諾者側装置は、記憶媒体に格納した媒体固有番号に基づいて電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を所定の回線を介して使用者側装置に送信し、使用者側装置では、記憶媒体から暗号化電子化データおよび媒体固有番号を読み取るとともに、使用許諾者側装置から送信された許諾情報を受信し、媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用者側装置で使用することが、でき、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な電子化データ保護システムが得られるという効果を奏する。」
と訂正する。
(l) 段落0106の記載を
「【0106】
また、請求項4にかかる発明によれば、記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を設けておき、この記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を、所定の回線を介して当該許諾情報を使用する装置に送信するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納された暗号化電子化データのみに許諾を与えることができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な使用許諾者側装置が得られるという効果を奏する」
と訂正する。
(m) 段落0109の記載を
「【0109】
また、請求項7にかかる発明によれば、記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取るとともに、回線を介して暗号化された許諾情報を受信し、読み取った媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な使用者側装置が得られるという効果を奏する。」
と訂正する。
(n) 段落0112の記載を
「【0112】
また、請求項10にかかる発明によれば、記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を所定の回線を介して、当該許諾情報を使用する装置に送信するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納された暗号化電子化データのみに許諾を与えることができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な使用許諾情報生成処理方法が得られるという効果を奏する。」
と訂正する。
(o) 段落0113の記載を
「【0113】
また、請求項11にかかる発明によれば、記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取り、使用許諾者側装置から送信された暗号化された許諾情報を受信し、媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な電子化データ復号処理方法が得られるという効果を奏する。」
と訂正する。」(訂正請求書2頁9行目ないし11頁23行目)

2 訂正の目的の適否、新規事項の有無及び拡張・変更の存否
(1)訂正事項aについて、
ア この訂正は、願書に添付した明細書の特許請求の範囲の請求項1に記載された「前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納した媒体固有番号に基づいて前記電子化データ復号鍵を暗号化して許諾情報を生成する許諾情報生成手段」、「前記媒体固有番号に基づいて前記許諾情報を復号して前記電子化データ復号鍵を生成する復号鍵生成手段」を、それぞれ、「前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納した媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段」、「前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して前記電子化データ復号鍵を生成する復号鍵生成手段」と訂正しようとするものであって、その内容からして、特許請求の範囲の減縮に相当するものであるから、特許法第120条の4第2項ただし書き第1号に掲げる事項を目的とするものである。

イ また、前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成すること、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して前記電子化データ復号鍵を生成することは、願書に添付した明細書又は図面の記載から明白に読み取れることであるから、この訂正は、特許法第120条の4第3項において準用する特許法等の一部を改正する法律(平成6年法律第116号)附則第6条第1項の規定によりなお従前の例によるとされる特許法第126条第1項ただし書きの規定に適合するものである。

ウ 更に、この訂正は、願書に添付した明細書に記載した発明が解決しようとする課題ないし発明の効果を本質的に変更するものではなく、実質上特許請求の範囲を拡張又は変更するものではないから、特許法第120条の4第3項において準用する特許法等の一部を改正する法律(平成6年法律第116号)附則第6条第1項の規定によりなお従前の例によるとされる特許法第126条第2項の規定に適合するものである。

(2)訂正事項bについて、
ア この訂正は、願書に添付した明細書の特許請求の範囲の請求項4に記載された「前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて前記電子化データ復号鍵を暗号化して許諾情報を生成する許諾情報生成手段」を、「前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段」と訂正しようとするものであって、その内容からして、特許請求の範囲の減縮に相当するものであるから、特許法第120条の4第2項ただし書き第1号に掲げる事項を目的とするものである。

イ また、記憶媒体を一意に特定、かつ、ユーザにより書き替えができない媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成することは、願書に添付した明細書又は図面の記載から明白に読み取れることであるから、この訂正は、特許法第120条の4第3項において準用する特許法等の一部を改正する法律(平成6年法律第116号)附則第6条第1項の規定によりなお従前の例によるとされる特許法第126条第1項ただし書きの規定に適合するものである。

ウ 更に、この訂正は、願書に添付した明細書に記載した発明が解決しようとする課題ないし発明の効果を本質的に変更するものではなく、実質上特許請求の範囲を拡張又は変更するものではないから、特許法第120条の4第3項において準用する特許法等の一部を改正する法律(平成6年法律第116号)附則第6条第1項の規定によりなお従前の例によるとされる特許法第126条第2項の規定に適合するものである。

(3)訂正事項cについて、
ア この訂正は、願書に添付した明細書の特許請求の範囲の請求項7に記載された「前記媒体固有番号に基づいて前記許諾情報を復号して電子化データ復号鍵を生成する復号鍵生成手段」を、「前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する復号鍵生成手段」と訂正しようとするものであって、その内容からして、特許請求の範囲の減縮に相当するものであるから、特許法第120条の4第2項ただし書き第1号に掲げる事項を目的とするものである。

イ また、媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成することは、願書に添付した明細書又は図面の記載から明白に読み取れることであるから、この訂正は、特許法第120条の4第3項において準用する特許法等の一部を改正する法律(平成6年法律第116号)附則第6条第1項の規定によりなお従前の例によるとされる特許法第126条第1項ただし書きの規定に適合するものである。

ウ 更に、この訂正は、願書に添付した明細書に記載した発明が解決しようとする課題ないし発明の効果を本質的に変更するものではなく、実質上特許請求の範囲を拡張又は変更するものではないから、特許法第120条の4第3項において準用する特許法等の一部を改正する法律(平成6年法律第116号)附則第6条第1項の規定によりなお従前の例によるとされる特許法第126条第2項の規定に適合するものである。

(4)訂正事項dについて、
ア この訂正は、願書に添付した明細書の特許請求の範囲の請求項10に記載された「前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて暗号化して許諾情報を生成する許諾情報生成過程」を、「前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成過程」と訂正しようとするものであって、その内容からして、特許請求の範囲の減縮に相当するものであるから、特許法第120条の4第2項ただし書き第1号に掲げる事項を目的とするものである。

イ また、記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成することは、願書に添付した明細書又は図面の記載から明白に読み取れることであるから、この訂正は、特許法第120条の4第3項において準用する特許法等の一部を改正する法律(平成6年法律第116号)附則第6条第1項の規定によりなお従前の例によるとされる特許法第126条第1項ただし書きの規定に適合するものである。

ウ 更に、この訂正は、願書に添付した明細書に記載した発明が解決しようとする課題ないし発明の効果を本質的に変更するものではなく、実質上特許請求の範囲を拡張又は変更するものではないから、特許法第120条の4第3項において準用する特許法等の一部を改正する法律(平成6年法律第116号)附則第6条第1項の規定によりなお従前の例によるとされる特許法第126条第2項の規定に適合するものである。

(5)訂正事項eについて、
ア この訂正は、願書に添付した明細書の特許請求の範囲の請求項11に記載された「前記媒体固有番号に基づいて前記許諾情報を復号して電子化データ復号鍵を生成する過程」を、「前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する過程」と訂正しようとするものであって、その内容からして、特許請求の範囲の減縮に相当するものであるから、特許法第120条の4第2項ただし書き第1号に掲げる事項を目的とするものである。

イ また、媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成することは、願書に添付した明細書又は図面の記載から明白に読み取れることであるから、この訂正は、特許法第120条の4第3項において準用する特許法等の一部を改正する法律(平成6年法律第116号)附則第6条第1項の規定によりなお従前の例によるとされる特許法第126条第1項ただし書きの規定に適合するものである。

ウ 更に、この訂正は、願書に添付した明細書に記載した発明が解決しようとする課題ないし発明の効果を本質的に変更するものではなく、実質上特許請求の範囲を拡張又は変更するものではないから、特許法第120条の4第3項において準用する特許法等の一部を改正する法律(平成6年法律第116号)附則第6条第1項の規定によりなお従前の例によるとされる特許法第126条第2項の規定に適合するものである。

(6)訂正事項fについて、
ア この訂正は、発明の詳細な説明の欄の段落0012,0013,0018,0019,0024,0025,0030,0031,0032,0033,0103,0106,0109,0112,および0113の各記載を前掲のとおり訂正するというものであって、訂正事項aないしdによる特許請求の範囲の訂正に伴い、該特許請求の範囲の記載と発明の詳細な説明の記載との整合をとるためのものであり、いずれも、明りょうでない記載の釈明に相当するものであるから、特許法第120条の4第2項ただし書き第3号に掲げる事項を目的とするものである。

イ また、この訂正は、願書に添付した明細書及び図面に記載した事項の範囲内においてされていると共に、実質上特許請求の範囲を拡張又は変更するものでもないから、特許法第120条の4第3項において準用する特許法等の一部を改正する法律(平成6年法律第116号)附則第6条第1項の規定によりなお従前の例によるとされる特許法第126条第1項ただし書き及び同第2項の規定に適合するものである。

3.独立特許要件
前記2(1)〜(5)に認定のとおり、訂正事項a〜eの訂正は、いずれも、特許請求の範囲の減縮を目的とするものであって、特許法第120条の4第2項ただし書き第1号の場合に該当するものであるが、当該訂正は、特許異議の申立てのされた請求項についてのものであるから、同法第120条の4第3項において準用する特許法等の一部を改正する法律(平成6年法律第116号)附則第6条第1項の規定によりなお従前の例によるとされる特許法第126条第3項の規定に適合するものであるか否か、即ち、独立特許要件を満たすものであるか否かの検討は要しないものである。

4.以上のとおりであって、平成14年8月20日付け訂正の請求については拒絶すべき理由が見当たらないから、当該訂正は認める。


第3 特許異議申立について
1 本件の請求項に係る発明
(1)請求項1に係る発明
前記第2に認定したとおり訂正が認められることから、本件の請求項1に係る発明は、訂正された明細書の特許請求の範囲の請求項1に記載されたとおりの次の事項により構成されるものである。

「使用者側装置で使用される記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて保護する電子化データ保護システムにおいて、
前記記憶媒体は、暗号化した暗号化電子化データ並びに当該記憶媒体を一意に特定し、かつ、前記使用者側装置で書き替えができない媒体固有番号を格納し、
前記使用許諾者側装置は、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納した媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、前記許諾情報生成手段により生成された許諾情報を所定の回線を介して前記使用者側装置に送信する送信手段と、を備え、
前記使用者側装置は、前記記憶媒体から前記暗号化電子化データおよび媒体固有番号を読み取る読取手段と、前記使用許諾者側装置から送信された前記許諾情報を受信する受信手段と、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して前記電子化データ復号鍵を生成する復号鍵生成手段と、前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、
を備えたことを特徴とする電子化データ保護システム。」

(2)請求項2に係る発明
同じく、本件の請求項2に係る発明は、訂正された明細書の特許請求の範囲の請求項2に記載されたとおりの次の事項により構成されるものである。

「前記許諾情報生成手段および前記復号鍵生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成する媒体固有鍵生成手段をそれぞれ備え、前記許諾情報生成手段は、前記媒体固有鍵生成手段により生成された媒体固有鍵に基づいて前記電子化データ復号鍵を暗号化する復号鍵暗号化手段をさらに備え、前記復号鍵生成手段は、前記媒体固有鍵生成手段により生成された媒体固有鍵に基づいて前記暗号化電子化データを復号する復号鍵復号手段をさらに備えたことを特徴とする請求項1に記載の電子化データ保護システム。」

(3)請求項3に係る発明
同じく、本件の請求項3に係る発明は、訂正された明細書の特許請求の範囲の請求項3に記載されたとおりの次の事項により構成されるものである。

「前記使用許諾者側装置は、前記記憶媒体に格納する複数の暗号化電子化データにそれぞれ対応する異なる電子化データ復号鍵を備え、前記許諾情報生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて使用を許可された暗号化電子化データに対応する電子化データ復号鍵のみを暗号化して許諾情報を生成し、前記復号鍵生成手段は、前記媒体固有番号に基づいて前記許諾情報を復号して前記使用を許可された暗号化電子化データに対応する電子化データ復号鍵を生成することを特徴とする請求項1または2に記載の電子化データ保護システム。」

(4)請求項4に係る発明
同じく、本件の請求項4に係る発明は、訂正された明細書の特許請求の範囲の請求項4に記載されたとおりの次の事項により構成されるものである。

「記憶媒体に格納された電子化データの使用許諾をおこなう使用許諾者側装置において、
前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、
前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、
前記許諾情報生成手段により生成された許諾情報を、所定の回線を介して当該許諾情報を使用する装置に送信する送信手段と、
を備えたことを特徴とする使用許諾者側装置。」

(5)請求項5に係る発明
同じく、本件の請求項5に係る発明は、訂正された明細書の特許請求の範囲の請求項5に記載されたとおりの次の事項により構成されるものである。

「前記許諾情報生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成する媒体固有鍵生成手段と、前記媒体固有鍵生成手段により生成された媒体固有鍵に基づいて前記電子化データ復号鍵を暗号化する復号鍵暗号化手段と、を備えたことを特徴とする請求項4に記載の使用許諾者側装置。」

(6)請求項6に係る発明

同じく、本件の請求項6に係る発明は、訂正された明細書の特許請求の範囲の請求項6に記載されたとおりの次の事項により構成されるものである。

「前記記憶媒体に格納する複数の暗号化電子化データにそれぞれ対応する異なる電子化データ復号鍵を備え、前記許諾情報生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて使用を許可された暗号化電子化データに対応する電子化データ復号鍵のみを暗号化して許諾情報を生成することを特徴とする請求項4または5に記載の使用許諾者側装置。」

(7)請求項7に係る発明
同じく、本件の請求項7に係る発明は、訂正された明細書の特許請求の範囲の請求項7に記載されたとおりの次の事項により構成されるものである。

「記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて使用する使用者側装置において、
前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る読取手段と、
前記使用許諾者側装置から送信された暗号化された許諾情報を受信する受信手段と、
前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する復号鍵生成手段と、
前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、
を備えたことを特徴とする使用者側装置。」

(8)請求項8に係る発明
同じく、本件の請求項8に係る発明は、訂正された明細書の特許請求の範囲の請求項8に記載されたとおりの次の事項により構成されるものである。

「前記復号鍵生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成する媒体固有鍵生成手段と、前記媒体固有鍵生成手段により生成された媒体固有鍵に基づいて前記暗号化電子化データを復号する復号鍵復号手段と、を備えたことを特徴とする請求項7に記載の使用者側装置。」

(9)請求項9に係る発明
同じく、本件の請求項9に係る発明は、訂正された明細書の特許請求の範囲の請求項9に記載されたとおりの次の事項により構成されるものである。

「前記復号鍵生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて前記許諾情報を復号して、当該記憶媒体に格納された複数の暗号化電子化データのうちの使用を許可された暗号化電子化データに対応する電子化データ復号鍵を生成することを特徴とする請求項7または8に記載の使用者側装置。」

(10)請求項10に係る発明
同じく、本件の請求項10に係る発明は、訂正された明細書の特許請求の範囲の請求項10に記載されたとおりの次の事項により構成されるものである。

「記憶媒体に格納された電子化データの使用許諾情報を生成する使用許諾情報生成処理方法であって、
前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成過程と、
前記生成された許諾情報を所定の回線を介して、当該許諾情報を使用する装置に送信する過程と、
からなることを特徴とする使用許諾情報生成処理方法。」

(11)請求項11に係る発明
同じく、本件の請求項11に係る発明は、訂正された明細書の特許請求の範囲の請求項11に記載されたとおりの次の事項により構成されるものである。

「記憶媒体に格納された暗号化電子化データを使用許諾者側装置からの使用許諾に基づいて復号する電子化データ復号処理方法であって、
前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る過程と、
前記使用許諾者側装置から送信された暗号化された許諾情報を受信する過程と、
前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する過程と、
前記生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する過程と、
からなることを特徴とする電子化データ復号処理方法。」

2 特許異議の申立の概要
(1)上口道代の特許異議申立ての概要
特許異議申立人上口道代は、理由として、本件の請求項1ないし11に係る発明は、いずれも、本件出願前に当業者が甲第1号証ないし甲第7号証に記載された発明に基づいて容易に発明をすることができたものであって、特許法第29条第2項の規定により特許を受けることができないものであるから、同請求項1ないし11に係る特許は、この理由により拒絶の査定をしなければならない特許出願に対してされたものに該当し、取り消されるべきである旨主張すると共に、前記甲第1号証ないし甲第7号証として、それぞれ、特公平2-60007、同2-42261、特開平1-177229、特開昭62-205580、同60-175254、特開平3-83132、同2-293930各号公報を提示している。

(2)田村典子の特許異議申立ての概要
特許異議申立人田村典子は、理由として、本件の請求項1ないし11に係る発明は、いずれも、本件出願前に当業者が甲第1号証ないし甲第3号証に記載された発明に基づいて容易に発明をすることができたものであって、特許法第29条第2項の規定により特許を受けることができないものであるから、同請求項1ないし11に係る特許は、この理由により拒絶の査定をしなければならない特許出願に対してされたものに該当し、取り消されるべきである旨主張すると共に、前記甲第1号証ないし甲第3号証として、それぞれ、特公平2-60007、特開平2-110491、同2-292930各号公報を提示している。

3 甲号証の内容
(1)特許異議申立人上口道代提示分
ア 甲第1号証
(ア)甲第1号証の特公平2-60007号公報(平成2年(1990)12月14日特許庁発行)には、ソフトウエアプログラムの複製及び共有化を防止するソフトウエア機密保護方式に関する発明が記載されており、これについて、次の各事項が図面と共に記載されている。

(A) 「C 発明が解決しようとする問題点
・・・従来のソフトウエア保護機構は、いずれも、その機密保護機能を実現するために特別仕様の専用のハードウエアを必要とする。一般的にいえば、ソフトウエア保護機能を実現するのは面倒であり且つコストも高いので、商用的には成立しない。
したがって本発明の目的はソフトウエアの機能保護を安価に実現することにある。
D 問題点を解決するための手段
この目的を達成するため、本発明のソフトウエア機密保護システムは、各々のプログラムを一意的なフアイルキーで暗号化して記憶媒体に書き込んでおき、プログラムを実行するコンピュータに一意的な秘密の暗号キーを保持する暗号機構を設け、フアイルキーをこの暗号キーで暗号化したものをパスワードとして使用しこのパスワードをコンピュータへ入力して記憶媒体に書き込まれたプログラムを暗号機構で解読するようにしたことを特徴としている。」(4欄24行目ないし43行目)

(B) 「はじめに実施例の概要を説明しておく。実施例によれば、ソフトウエアの販売業者によって販売される各々のプログラムは一意的なファイルキーで暗号化され1つのプログラムファイルとしてディスケットに書き込まれる。暗号化されたプログラムの入っているディスケットを購入するユーザはまずそのソフトウエア販売業者から秘密のパスワードを取得しなければならない。このパスワードにより、たとえばROMに記憶できるような適切に具備され初期設定された暗号機能を有する予め規定された指定のコンピュータにおいて、上記暗号化されたプログラムを復元することができる。
初期設定プロセスの一部として、プログラムが上記コンピュータにおいて最初にロードされたとき、このプログラムはユーザにパスワードを入力するよう要求する。パスワードはプログラムによってそのプログラムファイルのヘッダレコードに書き込まれる。パスワードが一度書き込まれれば、プログラムはそれ以後の使用の際にはユーザにパスワードの入力を要求しない。ディスケットが正当なコンピュータにロードされると、暗号化されたプログラムまたはそのうちの制御部分が自動的に解読され、記憶保護されたメモリに書き込まれる。プログラムはこのメモリから実行することのみが可能であり、実行以外の目的でアクセスすることはできない。他の実施例によれば、ユーザは予め規定された指定のコンピュータだけでなく、スマートカードにより他の異なるコンピュータでそのプログラムを使用することができる。ここに言うスマートカードは、暗号機能を有するカードである。…(略)…。スマートカードはユーザがコンピュータを購入したときにユーザに支給される。
スマートカードはそのカードに一意的秘密のパラメータでそのコンピュータの製造業者によって予め初期設定されている。この実施例の場合、パスワードをスマートカードと共に使用することにより、ユーザは適切に具備され初期設定された暗号機構を有する任意のコンピュータでプログラムを解読し実行することができる。この点を除けばプロシージャは先の実施例と同様である。」(5欄1行目ないし42行目)

(C) 「第1図を参照して本発明の第1の実施例を説明する。第1の実施例に伴うシステムは暗号機構101を含むパーソナルコンピュータ10を有する。ソフトウエア販売業者によって販売された各々のプログラム12は一意的なファイルキーKFで暗号化されて1つのプログラムファイルとしてディスケット上に書き込まれている。…(略)…。使用できる暗号化方法の1つのタイプは、初期化ベクトルを必要とするブロック連鎖手法である。…(略)…。初期化ベクトルはディスケット上のプログラムファイルのヘッダレコードに書き込まれる。」(7欄21行目ないし38行目)

(D) 「暗号化されたプログラムの入ったディスケットを購入するユーザは先ずソフトウエア販売業者から秘密のパスワードを取得しなければならない。このパスワードにより、暗号化されたプログラムは、適切に具備され初期設定された暗号機能を有する予め規定された指定のパーソナルコンピュータ10で復元することができる。秘密のパスワードにより、特定のプログラムを特定のパーソナルコンピュータだけで解読し実行することができる。この秘密のパスワードは特定のプログラムおよびこれが復元され実行される特定のコンピュータに対して一意的なものである。」(8欄17行目ないし28行目)

(E) 「各ディスケットにはユーザの見えるようにその包み等に一意的な連続番号が記入されている。…(略)…この連続番号はそのディスケットのヘッダレコードにも記録される。ディスケットのヘッダレコードにはそのプログラムの番号も記録されている。この例でいうと、プログラムは“12”であり、連続番号すなわちディスケット連続番号は“3456”である。プログラム番号およびディスケット連続番号を連結したものをソフトウエア販売業者だけにわかっており且つ利用できる秘密の暗号キーで暗号化することにより、複数ディジットの認可番号が得られる。」(8欄40行目ないし9欄7行目)

(F) 「ユーザがパスワードを要求すると、照会される認可番号がその認可番号を作ったときと同じようにして生成される。」(9欄17行目ないし19行目)

(G) 「第3図を参照してこの初回使用検査のプロシージャを説明する。ユーザはディスケットを購入した後、指定された番号…(略)…を使ってそのソフトウエア販売業者に電話をかける。…(略)…。ユーザはプログラム番号、認可番号のnビット部分、ディスケット連続番号、およびコンピュータ番号をソフトウエア販売業者に供給する。各々のコンピュータ10は一意的な識別子または番号を有する。…(略)…。プログラム番号およびディスケット連続番号はレジスタ20にロードされる。第1表の例でいうと、これらの番号はそれぞれ“12”および“3456”である。ソフトウエア販売業者は…(略)…、供給されたプログラム番号およびディスケット連続番号を連結したものを暗号化して認可番号を生成する。…(略)…。前述のように、ディスケットに記入された認可番号のnビット部分も同じ暗号化手法で生成されている。照会された複数ディジットの認可番号は、その認可番号が以前に使用されたことがあるかどうかをみるため、ソフトウエア販売業者のデータベースではじめに検査される。…(略)…。認可番号の使用が最初のものであるときは、認可番号生成部21で生成された認可番号の指定されたnビット部分は比較手段24において、起呼者によって供給された認可番号のnビット部分と比較される。…(略)…。これらが一致したときは、パスワードの要求を受諾してソフトウエア販売業者は、暗号化されたプログラムを解読し、指定されたコンピュータで実行することができるよう特別のバスワードを生成する。このため、ソフトウエア販売業者は、プログラム番号、ディスケット連続番号、およびコンピュータ番号を通してキー配送センタ14に電子的なメッセージを送る。キー配送センタ14は暗号化手段26においてキーKTを使ってコンピュータ番号を暗号化して、その特別のコンピュータに一意的な暗号キーKTTRを生成する。…(略)…。レジスタ28のプログラム番号およびディスケット連続番号は暗号化手段30において暗号化されてそのプログラムおよびそのコンピュータに一意的な暗号キーが生成される。第3図の例でいうと、この暗号キーはKTPG123456である。キー配送センタ14は次にその暗号キーをソフトウエア販売業者に送る。」(9欄30行目ないし11欄11行目)

(H) 「その間に、ソフトウエア販売業者は自身のデータベースからファイルキーKFを取得する。ファイルキーKFはテーブル32に示すように起呼者の提供したプログラムに対応して選択される。ファイルキーKFは、暗号化手段34により、キー配送センタ14から送られてきた暗号キーKTPG123456で暗号化され、要求されたパスワードeKTPG123456(KF)が生成される。生成されたパスワードは起呼者に与えられる。」(11欄16行目ないし24行目)

(I) 「初期設定プロセスの一部として、プログラムはコンピュータ10にロードされたとき、ユーザにそのパスワードを入力するよう要求する。パスワードは第1表に示すようにプログラムによってそのプログラムファイルのヘッダレコードに書き込まれる。これが一度書き込まれると、プログラムは後の使用の際にはユーザにパスワードの入力を要求しない。」(11欄35行目ないし42行目)

(J) 「ディスケットが正当なコンピュータ10にロードされると、暗号化されたプログラムまたはその一部が解読されて、暗号機構101の中にある記憶保護されたメモリに書き込まれる。プログラムはここから実行することのみができる。…(略)…。第4図では、コンピュータ10の暗号機構101はプログラムファイルのヘッダレコードから、パスワード、プログラム番号およびディスケット連続番号を読み取る。暗号化手段103において、プログラム番号およびディスケット連続番号を連結したものをその特定のコンピュータ用の暗号キーKTTR5678で暗号化して、解読手段105で使用される解読キーKTPG123456を生成する。この解読キーでパスワードeKTPG123456(KF)を解読して秘密のファイルキーKFを生成する。ファイルキーKFは、そのプログラムまたはその一部を解読する際に使用する。…(略)…。ファイルキーを生成するための解読キーを生成できるのは、指定されたコンピュータだけであることに留意されたい。」(13欄13行目ないし35行目)

(K) 「第2図を参照して第2の実施例を説明する。これはスマートカード16により、暗号化されたプログラムを持ち運び可能にしたものである。第2の実施例では、ユーザがコンピュータを購入する際、ユーザは同時にスマートカード16が支給される。スマートカード16はそれに一意的な秘密のパラメータでそのコンピュータの製造業者によって予め初期設定されている。暗号化されたプログラムの入ったディスケットを購入するユーザは、前と同様、ソフトウエア販売業者から秘密のパスワードを取得する。ただしここでは、パスワードはスマートカードと共に使用される。これにより、ユーザは適切に具備され初期設定された暗号機能を有する任意のコンピュータでそのプログラムを解読し実行することができる。」(13欄38行目ないし14欄9行目)

(L) 「第6図を参照してこのプロセスを説明する。秘密のパスワードを取得するため、この場合は、ユーザはコンピュータ番号ではなくスマートカードの番号を供給する。各々のスマートカードはユーザが読み取ることのできる一意的な識別子またはカード番号を持っている。初回使用検査部22および比較手段24で、認可番号が有効であり且つそのプログラム番号およびディスケット連続番号に関して他の要求がなされていないと判断すれば、ソフトウエア販売業者は特定のパスワードを生成する。このパスワードにより、暗号化されたプログラムはスマートカードと共に使用されたときに、有効な暗号機能を有する任意のコンピュータで解読することができる。ここでも、ソフトウエア販売業者はキー配送センタ14から一意的な暗号キーを得る。この暗号キーは要求されたパスワードを生成するため秘密のファイルキーと共に使用される。この場合、キー配送センタ14はコンピュータの製造業者の指令の下で承認され、制御され、または設定されて、カード番号を使ってテーブル27から対応するカードの暗号キーKPを取得する。…(略)…。この暗号キーKPを使って暗号化手段30でプログラム番号およびディスケット連続番号を暗号化して、ソフトウエア販売業者に送る暗号キーKPPG123456を生成する。…(略)…。第2表に示すようにパスワードeKPPG123456(KF)はディスケットのヘッダレコードに書き込まれる。」(14欄10行目ないし44行目)

(M) 「ディスケットが認可された任意のコンピュータにロードされ且つスマートカード16が適切な読み取り装置に挿入されると…(略)…、暗号化されたプログラムは自動的に解読されて、暗号機構101の中にある記憶保護されたメモリに書き込まれる。プログラムはこのメモリから実行することのみができる。」(15欄31行目ないし38行目)

(N) 「さらに詳しくいえば、第8図および第9図に示すように、コンピュータはプログラムファイルのヘッダレコードからプログラム番号12、ディスケット連続番号3456、およびパスワードeKPPG123456(KF)を読み取って、これらをコンピュータ番号5678と共にスマートカード16に送る。スマートカード16では、カードごとに記憶された一律的なキーKTを使って暗号化手段161でコンピュータ番号が暗号化される。プログラム番号およびディスケット連続番号は暗号化手段162においてキーKPで暗号化される。キーKPはそのスマートカードに対して一意的なもので、そのスマートカードに記憶されている。暗号化手段162の出力KPPG123456は解読キーであり、解読手段163はこの解読キーを使って秘密のファイルキーKFを生成するためのパスワードを解読する。」(15欄38行目ないし16欄10行目)

(O) 「その間、コンピュータ10の暗号機構101は乱数発生器107…(略)…を使って乱数Tを生成する。コンピュータ10とスマートカード16との間の内部プロトコル交換の一部として、乱数Tはスマートカードに送られてそこでファイルキーKFと排他的ORされる。この排他的ORの結果は暗号化手段164において暗号化手段161の出力KTTR5678で暗号化されて、コンピュータパスワードeKPPG123456(KF(+)T)を生成する。コンピュータパスワードはそのコンピュータに戻される。コンピュータパスワードは解読手段109においてそのコンピュータに一意的なキーKTTR5678を使って解読される。解読手段109の出力は乱数Tと排他的ORされて秘密のファイルキーKFを生成する。乱数が発生されるためスマートカードで発生されるパスワードは時間により異なるということに留意されたい。パスワードが後になってコンピュータに通知割込みされ再生されたときは、別のディスケットの暗号化されたプログラムの別のコピーは解読し実行することはできない。」(16欄11行目ないし31行目)

(P) 「以上のプロセスでソフトウエアの販売業者と流通業者が同一のものでよいことは明らかである。」(17欄1行目ないし3行目)

(Q) 「第12図を参照して本発明の幾つかの実施例で用いるスマートカードの基本的な構成を説明する。スマートカード16は暗号アルゴリズムを実行するためのマイクロプロセッサチップ165を必ず含んでいる。さらにスマートカード16はキーKPおよびカード番号を記憶するためのメモリも具備している。そのカードに対して一意的なキーKPは秘密にされ専用のメモリ166に記憶される。一方、カード番号は公用のメモリ167に記憶される。」(17欄31行目ないし40行目)

(R) 「同じプログラム番号を有する2つの異なるプログラムを保有する2つの異なるソフトウエア販売業者が同じキーを生成することのないように、プロトコルを若干変更してもよい。この変更は、2デイジット又は3デイジットの一意的なコード番号を各ソフトウエア販売業者に割り当てて、ソフトウエア販売業者の定めたプログラム番号の前にソフトウエア販売業者のコードを置くようにしてプログラム番号を単に再定義することである。したがって、計算に使用されるのは、プログラム番号およびデイスケット連続番号の代わりに、販売業者番号、プログラム番号、およびデイスケット連続番号となる。」(18欄16行目ないし29行目)

(イ)ここで、前記(A) ないし(R) の事項を、第1及び第2の実施例のものに分けてそれぞれ整理する。

〈第1の実施例のもの〉
前記(A) ないし(J) の事項によれば、第1の実施例のものは、次の事項により構成されるものであるということができる。

ユーザ側のコンピュータで使用されるディスケットに記録されたプログラムをソフトウエア販売業者側の装置(該ソフトウエア販売業者と同一の者であってもよい流通業者、即ち、キー配送センタ側の装置を含む。)からの使用許諾に基づいて保護するソフトウエア機密保護システムにおいて、

前記ディスケットには、暗号化されたプログラム並びに該プログラムのヘッダレコードに、前記プログラムのプログラム番号(12)及び当該ディスケットを特定するディスケット連続番号(3456)が書き込まれて記録され、

前記ソフトウエア販売業者側の装置は、前記ディスケットに記録した暗号化されたプログラムを解読するための該プログラムに対応する秘密のファイルキー(KF)と、前記ディスケットに記録したプログラム番号及びディスケット連続番号を連結したもの(123456)を前記ユーザ側のコンピュータ用の暗号キー(KTTR5678)で暗号化して生成される解読キー(KTPG123456)に基づいて前記秘密のファイルキー(KF)を暗号化してパスワード(eKTPG123456(KF))を生成する(第3図に示される暗号化手段30、テーブル32及び暗号化手段34を主要素とする)パスワード生成手段と、前記パスワード生成手段で生成されたパスワードをユーザに供給する供給手段と、を備え、

前記ユーザ側のコンピュータは、該コンピュータにおいて暗号機能の初期設定プロセスの一部として実行されるプログラムからの要請により当該ユーザによって入力された前記供給されたパスワードを前記ディスケットに記録する記録手段と、前記ディスケットから前記パスワード、暗号化されたプログラム、プログラム番号及びディスケット連続番号を読み取る読取手段と、前記プログラム番号及びディスケット連続番号を連結したものを前記ユーザ側のコンピュータ用の暗号キーで暗号化して生成される解読キーに基づいて前記パスワードを解読して前記秘密のファイルキーを生成する(第4図に示される解読手段(105)を主要素とする)秘密のファイルキー生成手段と、前記生成手段により生成された秘密のファイルキーに基づいて前記暗号化されたプログラムを解読するプログラム解読手段と、

を備えたソフトウエア機密保護システム

〈第2の実施例のもの〉

前記(A) 及び(k) ないし(R) の事項によれば、第2の実施例のものは、秘密のファイルキーをユーザ側のコンピュータのコンピュータ番号に依存することなく暗号化してパスワードを生成したり、また、該パスワードを前記コンピュータ番号に依存することなく解読して秘密のファイルキーを生成したりするものであることが認められる(第8図及び第9図では、コンピュータ番号が示され、これによれば、第2の実施例のものにおいても、プログラムの実行は、ある番号のコンピュータに限定されるかのように見えるが、該第2の実施例のものは、スマートカードに当該スマートカードに一意的なキーを記憶させるだけでなく、該記憶されたキーに基づいて暗号を解読するという機能も当該スマートカードに組み込むという設計思想を採用したことから、前記スマートカードが解読した秘密のファイルキーをユーザ側のコンピュータが直接受け取ることによって該秘密のファイルキーが外部に漏れる或いは傍受されることを防ぐために前記コンピュータ番号を利用しているだけであって、前記コンピュータ番号が任意の番号でよいこと、即ち、プログラムの実行がある番号のコンピュータに限定されないことは明らかである。)から、この点を考慮すると、該第2の実施例のものは、次の事項により構成されるものであるということができる。

ユーザ側のコンピュータで使用されるディスケットに記録されたプログラムをソフトウエア販売業者側の装置(該ソフトウエア販売業者と同一の者であってもよい流通業者、即ち、キー配送センタ側の装置を含む。)からの使用許諾に基づいて保護するソフトウエア機密保護システムにおいて、

前記ディスケットは、暗号化されたプログラム並びに該プログラムのヘッダレコードに書き込まれる前記プログラムのプログラム番号(12)及び当該ディスケットを特定するディスケット連続番号(3456)を記録し、

コンピュータの購入の際に該コンピュータの製造業者から支給され、前記ディスケットと共に用いられるスマートカードであって、該スマートカードは、当該スマートカードに一意的なキー(KP)を秘密に専用のメモリに記憶し、

前記ソフトウエア販売業者側の装置は、前記ディスケットに記録した暗号化されたプログラムを解読するための秘密のファイルキー(KF)と、前記スマートカードに記憶した該スマートカードに一意的なキー、プログラム番号(12)及び当該ディスケットを特定するディスケット連続番号(3456)に基づいて前記秘密のファイルキーを、前記ユーザ側のコンピュータのコンピュータ番号(5678)に依存することなく、暗号化してパスワード(eKPPG123456(KF))を生成する(第6図に示される暗号化手段30、テーブル32及び暗号化手段34を主要素とする)パスワード生成手段と、前記パスワード生成手段により生成されたパスワードをユーザに供給する供給手段と、を備え、

前記ユーザ側のコンピュータ及びスマートカードの組からなるユーザ側の装置は、前記供給されたパスワードを前記ディスケットに記録する記録手段と、前記ディスケットから前記パスワードおよび暗号化されたプログラム、プログラム番号(12)及び当該ディスケットを特定するディスケット連続番号(3456)を読み取る読取手段と、前記スマートカードに記憶された当該スマートカードに一意的なキー、プログラム番号(12)及び当該ディスケットを特定するディスケット連続番号(3456)に基づいて前記パスワードを当該ユーザ側のコンピュータのコンピュータ番号に依存することなく解読して前記秘密のファイルキーを生成する(第8図ないし第9図に示される乱数発生器(107)、解読手段(109)、暗号化手段(161)ないし(162)及び解読手段(163)を主要素とする)秘密のファイルキー生成手段と、前記生成手段により生成された秘密のファイルキーに基づいて前記暗号化されたプログラムを解読するプログラム解読手段と、

を備えたソフトウエア機密保護システム

(なお、前記認定に使用した「使用許諾」、「パスワード生成手段」、「供給手段」、「記録手段」、「読取手段」、「秘密のファイルキー生成手段」及び「プログラム解読手段」等の語については、甲第1号証刊行物に直接の記載はないが、当業者ならば、その全記載から容易に認定できる語である。また、括弧内は、甲第1号証刊行物に記載されている参照符号ないし数字である。)

イ 甲第2号証

甲第2号証の特公平2-42261号公報(平成2年(1990)9月21日特許庁発行)には、通信における送信内容の漏洩、偽造を防ぐための暗号回路内蔵カード及びそのサービスセンターに関する発明が記載されており、これについて、次の各事項が図面と共に記載されている。

(S) 「第1図は本実施例の概要を示す図である。サービスを受ける端末(以下サービス端末という)1は、サービスを管理するセンタ(以下サービスセンタという)3と信号伝送路2で結ばれている。サービスの受けられる範囲に関する個別な情報は、サービス端末1の中に存在するが、その情報は本発明によるカードにより直接外部に出ることなく暗号化されてサービスセンタ3に送られる。サービスセンタ3ではその暗号を後に述べる方式で解読し、サービス端末1から送られてくるサービス要請に対し、そのサービス要請がサービス範囲のものかを判断し、サービスを実行するかしないかの判断を下す。」(3欄28行目ないし40行目)

(R) 「第2図は本発明の一実施例によるカードを示す図である。カード11はこのカード固有の番号を記憶させた記憶媒体12とキーコードを計算する演算回路13と暗号化を行う暗号化回路14と信号伝送路15,16,17,18,19から構成される。まず、外部から伝送路16を通して乱数Rを入力し、この乱数Rと記憶媒体12のカード固有番号Iから演算回路13で暗号化のキーコードKを生成して暗号化回路14に送る。暗号化回路14は外部からの送信すべき原データを伝送路18から入力し、キーコードを基に暗号化して伝送路19を通して出力する。この装置はカード11内に一体化されていて、外部からは一切中の状態が分からないように作られる。」(3欄41行目ないし4欄10行目)

(U) 「第3図は本発明の他の実施例であり、サービス端末側に組み込まれるサービスカード20の概略構成図である。サービスカード20は第2図のカードの信号伝送路18を通して入力するデータをカード内部の記憶媒体21の記憶内容として組み込んだものであり、この記憶媒体21にはサービス範囲に関する情報Sが記憶されている。…(略)…。記憶媒体22に記憶されているカード固有の番号Iと信号伝送路23から送られてくる乱数Rから、演算回路24が外部に漏れないある計算規則K=P(I,R)により暗号キーコードKを計算する。暗号キーコードKを基に、サービス範囲の情報Sを暗号化回路25で暗号化し、信号伝送路26を通して外部に伝達する。」(4欄14行目ないし29行目)

(V) 「第4図は第1図を詳細化したもので第3図の実施例が一部組み込まれている。先ずカード所有者はサービス端末1にサービスカード20をセットした後信号伝送路27を通してサービスセンタ3にサービスカード20の識別コード…(略)…を送る。するとコントローラ28がサービスカード20のマスターカード29を選択する。…(略)…マスターカード29はサービスカード20から暗号化回路と記憶媒体21を除いたもので記憶媒体22と記憶媒体30には同一のカード固有番号Iが記憶されており、演算回路24と演算回路31も同じものである。このときコントローラ28から乱数Rが信号伝送路23,32を通してサービスカード20とマスターカード29に同時に送られる。すると演算回路24と演算回路31では計算規則K=P(I,R)により同じ暗号キーコードKが発生される。サービスカード20では記憶媒体21の内容であるサービス範囲の情報Sを暗号キーコードKを基に暗号化回路25で暗号化し信号伝送路26を通してサービスセンタ3に送る。サービスセンタ3では暗号解読回路33において、マスターカード29から得られた暗号キーコードKを基に暗号を解読し、サービス範囲情報Sを復元することができる。」(4欄31行目ないし5欄12行目)

前記(S) ないし(V) の事項によれば、甲第2号証には、カード固有の番号と乱数Rから暗号キーコードKを計算し、暗号キーコードKを基に、カード内部に記憶されたサービス範囲の情報Sを暗号化し、外部に伝達する発明が記載されている。

ウ 甲第3号証

甲第3号証の特開平1-177229号公報(平成1年(1989)7月13日特許庁発行)には、暗号化に用いるキーを生成し配送するキー配送方式に関する発明が記載されており、これについて、次の各事項が図面と共に記載されている。

(W) 「第3図は本発明が適用されるシステムの一例の構成図である。このシステムはセンタ101と複数の端末102,103,…とから成るネットワークで、例えばコンピュータネットワーク、或いはパソコン通信システムなどである。センタと各端末には暗号用プログラムが設けられていて、キーさえ与えられればデータ等の暗号化が実行できるようになっている。暗号化プログラムは例えばアメリカ商務省標準局が制定したデータ暗号標準(Data Encryption Standard,以下DESと記す)である。)」(2頁右上欄3行目ないし13行目)

(X) 「第1図および第2図は本発明の一実施例の流れ図で、第1図(a)が端末でキーを生成してセンタへ送る場合の端末での暗号化を、第1図(b)が同じくセンタでの復号化を、第2図(a)がセンタでキーを生成して端末に送る場合のセンタでの暗号化を、第2図(b)が同じく端末での復号化のフローを示している。キーとしては送信側(端末からセンタへ)と受信側(センタから端末へ)とで共通のディジタル・パターンが設定される。各ユーザはセンタあるいはネットワークの管理機関からキー暗号化キーKiを与えられている。ここで、ユーザiの識別情報をIDiとすると、Kiは

Ki=f(IDi)

で与えられる。fはセンタと管理機関のみが知っている関数で、例えば前記DESと秘密のコードMKを用いて

Ki=DESMK(IDi)
で与えられる。DESMKはMKをキーとするDESによる変換を示す。なお、DESでなくても秘密の関数ならばよい。

第1図(a)において、端末のキー生成プログラムを起動すると、ランダムに選んだWKをキーとし(ステップ(1))、このWKをユーザが入力したキー暗号化キーKiで暗号化してEWK=EKi(WK)を得て(ステップ(2))、EWKをユーザの識別情報IDiと共にセンタへ送る(ステップ(3))、センタでは第1図(b)に従って、IDiからキー暗号化キーKiを作成し(ステップ(4))、EWKを復号してキーWKを得る(ステップ(5))。ここでEK(x)およびDK(x)はそれぞれxをキーKで暗号化および復号化することを意味する。…(略)…。

第2図(a)ではセンタがランダムにキーWKを生成し(ステップ(6))、送信者の識別情報IDiをもとにキー暗号化キーKi=f(IDi)を生成し(ステップ(7))、これでキーWKを暗号化してEWK=EKi(WK)を得て(ステップ(8))、このEWKを端末に送る(ステップ(9))。端末では第2図(b)に示すように、暗号化キーEWKを受信すると、ユーザが入力したキー暗号化キーKiで復号化してWKを得る(ステップ(10))。」(2頁右上欄14行目ないし右下欄16行目)

前記(V),(W) の事項によれば、甲第3号証には、ユーザ識別番号を暗号化したKiをキーとして、ランダムに選んだキーであるWKを暗号化してEWKを生成して配送し、受け取った側で、ユーザ識別番号からEWKを復号してWKを得るキー配送方式が記載されている。

エ 甲第4号証
甲第4号証の特開昭62-205580号公報(昭和62年(1987)9月10日特許庁発行)には、ディスクに記録された特定のデータはユーザに供給するが、他のデータは読み出しができないように保護するようにしたディスク及びそのデータの保護方式に関する発明が記載されており、これについて、次の各事項が図面と共に記載されている。

(Y) 「まず、光ディスクにデータを記録する場合の暗号化回路の構成および動作について第2図を用いて説明する。
第2図の暗号化回路において、8のa〜pはシフトレジスタ,9a,9bおよび12はEORゲート(排他的論理和ゲート),10はキーコードデータ入力端子,11はデータ入力端子,13は暗号化または復号化データ出力端子である。
この回路は、シフトレジスタ8とEORゲート9a,9bとで構成される生成多項式G(x)が

G(x)=x16+x12+x5+1

のM系列データ生成回路である回路を有する暗号化回路である。

データを記録する場合、記録するデータ1つに対し、1つのキーコードデータを割り当て、そのキーコードデータをキーコードデータ入力端子10からシフトレジスタ8に入力する。ここではキーコードデータは16ビットで表わされる。

次にシリアルデータがデータ入力端子11から入力されると、データが送られるクロックと同じくクロックによりシフトレジスタ8のプリセットされたキーコードデータがシフトされ、シフトレジスタ8の最終段pから216のクロックの間でランダムパターンとなるデータ出力される。

そこで、EORゲート12によりデータとランダムデータとがEOR加算されることによりデータの暗号化がなされ、出力端子13より出力される。

なお、データは光ディスク上では磁気ディスク同様小さなブロックに分割してセクタ管理されるものとし、分割された1ブロックのデータに対してのみ上記の暗号化が行われ、暗号化された後にそのブロックの前に同期信号や制御信号が付加されて光ディスクに記録される。

また、その光ディスクにデータ及びキーコードデータの記録されたトラック,セクタを示すインデックスを暗号化せず記録しておく。これらは光ディスクを作るときのマスタディスクに記録されるものであり、複数のデータやプログラムがそれぞれのキーコードデータに対応した暗号化がなされて記録された後、このマスタディスクからスタンパを用いて複製した光ディスクを作ることにより、光ディスクの大量生産ができる。

このとき追記可能な部分も作っておく。この追記可能な部分には先にインデックスとして記録された通りに、キーコードデータを追記する。このとき追記するキーコードデータ…(略)…は光ディスクの利用者に対応して利用するデータに対応したキーコードデータのみを追記する。」(2頁右上欄9行目ないし右下欄20行目)

(Z)「次に光ディスクの利用者が光ディスクに記録されたデータを読む場合について第1図を用いて説明する。第1図は光ディスク再生装置のブロック図を示す。

図において、1は光ディスクドライブ,1-aはデータが記録されている光ディスク,2は光ディスクからレーザにより読み出されたアナログ信号をディジタル信号に変換するためのデータストローブ回路,3はデータブロックの先頭にある同期信号を検出するための同期信号検出回路,4は読み出すデータの復号化に用いるキーコードデータをディスクから読み出して保持しておくキーコードデータメモリ回路,5は暗号化されたデータの復号を行なう復号回路,6は復号化されたデータの出力端子,7は光ディスク装置全体をコントロールするシステムコントローラである。

まず、システムコントローラ7からドライブ1に制御信号aが送られ、光ディスクから読み出された信号bはデータストローブ回路2を通してディジタル信号に変換された後、ディスクに記憶されているデータ及びプログラムのファイル名,トラック及びセクタ番地等のインデックス情報,各データ及びプログラムの復号に必要なキーコードデータの記録されているトラックおよびセクタ番地の信号cがシステムコントローラ7に送られる。

次に利用者が必要なデータまたはプログラムファイルの読み出しを行なおうとすると、システムコントローラ7は、読み出されるべきデータまたはプログラムを暗号化した時に用いたキーコードデータの読み出しを行なう。第1図ではデータストローブ回路2から出力された、ディジタル信号に変換されたキーコードデータdが、キーコードメモリ回路4に入力され記憶される。

この後に目的のデータまたはプログラムが読み出されるが、これらは小さなブロックに分割されその先頭に同期信号が付加されている。

この暗号化されたデータの復号を行なう回路5としては第2図の暗号化回路と同じ回路を用いる。

つまり第1図のキーコードデータメモリ回路4の出力eは第2図のキーコードデータ入力端子10に、第1図のデータストローブ回路2の出力fが第2図のデータ入力端子11につながる。また、第1図のデータ出力端子6と、第2図のデータ出力端子13とは同じものである。

光ディスクから読み出され、データストローブ回路2でディジタル化された目的のデータは、同期信号検出回路3及び復号回路5に入力され、まず各小さなブロックの先頭にある同期信号が、同期信号検出回路3により検出される。これから出力される検出信号gは、復号回路5に送られ、第2図のシフトレジスタ8にキーコードデータメモリ回路4から出力されるキーコードデータeをロードする。これによりM系列データの初期値を設定する。

次に、同期信号の後につづく暗号化されたデータは復号回路5のデータ入力端子11に入力される。これとともに、データがシリアルで送られるのと同じクロックで復号回路5のシフトレジスタ8がシフト動作を行なう。これによって、前記暗号化されたデータは暗号化を行ったときと同じM系列のランダムデータとEORゲート12によりEOR加算され、元のデータに復号される。」(3頁左上欄7行目ないし右下欄13行目)

前記(Y),(Z) の事項によれば、甲第4号証には、
複数のデータやプログラムがそれぞれのキーコードデータに対応しており、光ディスクを作る際に、キーコードデータがシフトされランダムパターンとなり、データとランダムデータとがEOR加算されることによりデータの暗号化がなされて記録され、さらに、追記可能な部分も作っておき、利用するデータに対応したキーコードデータが追記され、
復号の際は、光ディスクから読み出された暗号化されたデータは、復号回路に入力され、復号回路のシフトレジスタがシフト動作を行ない、前記暗号化されたデータは暗号化を行ったときと同じM系列のランダムデータとEORゲートによりEOR加算され、元のデータに復号されるディスク及びそのデータの保護方式
が記載されている。

オ 甲第5号証
甲第5号証の特開昭60-175254号公報(昭和60年(1985)9月9日特許庁発行)には、電気的又は光学的ソフトウェア記録媒体のデッドコピー防止方法に関する発明が記載されており、これについて、次の各事項が図面と共に記載されている。

(AA) 「第1図は、この発明の方法に従ってソフトウェアを磁気的に記録したフロッピーディスク1を示したものであり、周知のように、インデックスホール2aおよびディスクヘッドウインドウ2bを備えたジャケットに収納されている。

フロッピーディスク1には、第2図に示されるように、ソフトウェアが一定長(256バイト)のセクタにフォーマッティングされて記録され、また、トラック番号T、セクタ番号Sのセクタ(以下、PVIDセクタという)に直接1mm程度の小孔3が形成されている。

この小孔3は、磁気的書き込み手段では変更することができないPVIDであり、フロッピーディスク1には、このPVIDの位置に関する情報をキーとして始めて有効となる形態でソフトウェアが格納されている。」(2頁右上欄2行目ないし17行目)

(AB) 「いま、このオリジナル記録媒体であるフロッピーディスク1から、何等かの手段でソフトウェアPが読み出され、第6図に示された他のフロッピーディスク4に格納されていると仮定する。

フロッピーディスク4には、PVIDである小孔が形成されていないか、あるいは、形成されているとしても、フロッピーディスク1の小孔3がある位置と正確に同じ位置に形成することはほとんど不可能であるから、その位置が異なっている。

フロッピーディスク4に格納されたソフトウェアPが、(パソコン等の)ソフトウェア処理装置5上に読み出され、実行が開始されると、ソフトウェアP内に埋め込まれたFVIDチェックルーチンCが実行され、第4図に示したアルゴリズムによりFVIDチェックを行う。

ところが、フロッピーディスク4上にはオリジナル記録媒体であるフロッピーディスク1と同じ位置に小孔3が存在しないから、正規のFVIDの生成はできず、このチェックでコピーであることが判定され、ソフトウェアPの実行は中止される。」(2頁右下欄6行目ないし3頁左上欄8行目)

前記(AA) ,(AB) の事項によれば、甲第5号証刊行物には、

フロッピーディスクのセクタ(以下、PVIDセクタという)に小孔が形成されており、フロッピーディスク1には、このPVIDの位置に関する情報をキーとして始めて有効となる形態でソフトウェアが格納されているので、
オリジナル記録媒体であるフロッピーディスク1から、何等かの手段でソフトウェアPが読み出され、他のフロッピーディスク4に格納されてたとしても、
フロッピーディスク4には、PVIDである小孔が形成されていないか、あるいは、形成されているとしても、フロッピーディスク1の小孔がある位置と正確に同じ位置に形成することはほとんど不可能であり、フロッピーディスク4上にはオリジナル記録媒体であるフロッピーディスク1と同じ位置に小孔が存在しないから、コピーであることが判定され、ソフトウェアPの実行は中止されるデッドコピー防止方法

が記載されている。

カ 甲第6号証
甲第6号証の特開平3-38132号公報(平成3年(1991)4月9日特許庁発行)には、パソコン用のソフトウェアの保護制御方式に関するもので、従来技術としても、コピーできない領域に、或る情報を書込んでおき、ソフトウェアの実行開始時に、その領域のデータを読出して、設定データと一致しない場合は実行できないようにする保護方式が例示されており、これらについて、次の各事項が図面と共に記載されている。

(AC) 「[従来の技術]
パソコン用のソフトウェアの保護制御方式は、例えば、(1)ソフトウェアによる方式と、(2)ハードウェアを併用する方式と、(3)その他の方式に分けることができる。ソフトウェアによる方式(1)は、例えば、ソフトウェアが格納されたフロッピディスク等の記憶領域の中で、OS(オペレーティング・システム)によりサポートするコマンドではコピーできない領域に、或る情報を書込んでおき、ソフトウェアの実行開始時に、その領域のデータを読出して、設定データと一致しない場合は実行できないようにする方式である。」(2頁右上欄1行目ないし2頁右上欄12行目)

(AD) 「第2図は本願発明の実施例のソフトウェア管理部の説明図であり、11はフロッピィディスク等に格納された平文のソフトウェア、12は暗号化処理部、13は書込部、14はコンパックとディスク(CD)等に格納された暗号文のソフトウェア、15は暗号化処理部12に加える暗号鍵(ユーザ側の復号鍵)を発生する乱数発生部、16はソフトウェア名と暗号鍵とを対応させて登録する鍵管理テーブル部、17はユーザの識別情報IDからユーザの個別鍵を生成するユーザ個別鍵生成部、18は暗号鍵を個別鍵で暗号化して許諾情報を形成する許諾情報生成部、19はバリデーション・ディスク、20はバリデーション・ディスク19内のバリデーション・テーブル部である。」(3頁右上欄16行目ないし3頁左下欄9行目)

(AE) 「ユーザが例えばソフトウェア名「TOWNS PAINT」のソフトウェアを購入する場合、ユーザのパソコンの識別情報IDを基に、ユーザ個別鍵生成部17により個別鍵が生成される。・・・(中略)・・・そして、この個別鍵を用いて、許諾情報生成部18に於いてソフトウェア名「TOWNS PAINT」の暗号鍵が暗号化されて許諾情報となる。この許諾情報は、バリデーション・ディスク19のバリデーション・テーブル部20に登録される。即ち、図示のように、暗号文ソフトウェアのソフトウェア名「PAINT .ENC」とその許諾情報「522E3ABC453F2E9A」とが登録され、このバリデーション・ディスク19はユーザに引き渡される。」(4頁左上欄1行目ないし4頁左上欄17行目)

(AF) 「第4図は本発明の実施例のソフトウェア実行部の説明図であり、21はソフトウェア管理部から発行されたバリデーション・ディスク(第2図の符号19に対応)、22はバリデーション・テーブル部、23は許諾情報登録部、24はユーザ用バリデーション・ディスク、25はユーザ用バリデーション・テーブル部、26はユーザ個別鍵生成部、27は鍵復号化部、28は復号化処理部、29は暗号文ソフトウェア(第2図の符号14に対応)、30は平文ソフトウェア、31は実行部である。
・・・(中略)・・・
これから実行するソフトウェア名をユーザが指定すると、バリデーション・テーブル部25から指定ソフトウェア名に対応する許諾情報が読出されて、鍵復号化部27に加えられ、ユーザの個別鍵により許諾情報が復号されて復号鍵が形成される。そして、この復号鍵により指定ソフトウェア名に対応する許諾情報が読出されて、鍵復号化部27に加えられ、ユーザの個別鍵により許諾情報が復号されて復号鍵が形成される。そして、この復号鍵により指定ソフトウェアが復号化処理部28に於いて復号されて、平文ソフトウェア30となり、実行部31に於いて実行されることになる。この復号化処理は、実行部31に於いて実行するステップ毎等に対応して順次行われるものである。」(4頁右上欄14行目ないし5頁左上欄4行目)

前記(AC) ないし(AF) の事項によれば、甲第6号証刊行物には、
ソフトウェアが格納されたフロッピディスク等の記憶領域の中で、OS(オペレーティング・システム)によりサポートするコマンドではコピーできない領域に、或る情報を書込んでおき、ソフトウェアの実行開始時に、その領域のデータを読出して、設定データと一致しない場合は実行できないようにする方式
が記載されている。

キ 甲第7号証
甲第7号証の特開平2-293930号公報(平成2年(1990)12月5日特許庁発行)は、記録媒体に記録されているソフトウェアが無権利者によって盗用されることを防止する方式に関する発明が記載されており、これについて、次の各事項が図面と共に記載されている。

(AG) 「本発明の記録媒体の記録内容の盗用防止方式では、それぞれのディスクDにおけるROM領域2の記憶内容がそれぞれのディスクD毎に固有のものとなされ得る、という点に着目し、ROM領域とRAM領域とが混在されているとともに、プログラム中に記述されている特定な位置に識別コードを含んだデータを記憶させてあるROM領域2として構成されている記録媒体を使用して、前記した記録媒体における記憶領域3におけるROM領域とRAM領域との何れか一方の領域または双方の領域に記憶されているデータを用いてプログラムを実行する際に、前記した識別コードを含んだデータが記憶されているべきROM領域2のデータを読出して、前記の読出されたデータ中に所定の識別信号が含まれている場合にはプログラムを実行し、前記の読出されたデータ中に所定の識別信号が含まれていない場合にはプログラムの実行を中止するようにして記録媒体の記録内容の盗用を防止できるようにしているのである。」(3頁左下欄14行目ないし3頁右下欄12行目)

(AH) 「それぞれのディスクDにおける書換えが不能なROM領域2の記憶内容は、それぞれのディスクD毎に固有のものにできるから、今、オリジナルのディスクDにおける特定の位置には識別コードとして第3図(a)に示されているような識別コード「ABCDEF」を含んだデータを記憶させてあるROM領域2が設けられていたとし、他方、前記したオリジナルのディスクDに記憶されていたデータをコピーしたディスクにおける特定な位置には、識別コードとして第3図の(b)に示されているような識別コード「GHIJKL」を含んだデータを記憶させてあるROM領域2が設けられていたとする。
記憶内容の盗用を防止したいプログラムでは、第4図に示されているフローチャートに例示されているように、プログラムがスタートすると、ディスクにおける特定なROM領域2のデータを読みに行き、次に、前記した特定なROM領域2のデータに含まれている識別コードが、プログラムを実行するために必要な識別コード、すなわち、オリジナルのディスクにおける特定なROM領域2のデータに含まれている識別コード「ABCDEF」であるかどうかをしらべて、ディスクの特定なROM領域2から読出して来たデータに含まれている識別コードが、オリジナルのディスクにおける特定なROM領域2のデータに含まれている識別コード「ABCDEF」である場合、すなわち、YESの場合にはそのプログラムを実行し、また、ディスクの特定なROM領域2から読出してきたデータに含まれている識別コード「GHIJKL」である場合、すなわち、NOの場合にはそのプログラムの実行を中止する。」(4頁左上欄2行目ないし4頁右上欄15行目)

前記(AG) 、(AH) の事項によれば、甲第7号証刊行物には、
ROM領域とRAM領域とが混在されているとともに、前記ROM領域中にプログラム中に記述されている特定な位置に識別コードを含んだデータを記憶させてあるROM領域2として構成されている記録媒体を使用して、前記した記録媒体における記憶領域におけるROM領域とRAM領域との何れか一方の領域または双方の領域に記憶されているデータを用いてプログラムを実行する際に、前記した識別コードを含んだデータが記憶されているべきROM領域2のデータを読出して、前記の読出されたデータ中に所定の識別信号が含まれている場合にはプログラムを実行し、前記の読出されたデータ中に所定の識別信号が含まれていない場合にはプログラムの実行を中止するようにして記録媒体の記録内容の盗用を防止できる記録媒体の記録内容の盗用防止方式
が記載されている。


(2)特許異議申立人田村典子提示分
ア 甲第1号証
(前記第(1)ア参照(甲第1号証は、特許異議申立人上口道代が提示した甲第1号証の特公平2-60007号公報と同じである。)。)

イ 甲第2号証
甲第2号証の特開平2-110491号公報(平成2年(1990)12月5日特許庁発行)については、次の各事項が図面と共に記載されている。

(AI) 「記憶装置は、記憶媒体ドライブPDDと装置制御部とから成る。情報を記憶する記憶媒体FDは、記憶媒体ドライブFDDに着脱可能または固定である。複数の記憶媒体PDをPDj,j=1,2,・・・、で表す。
各FDiは、その識別名称IDiと保護コードGiを持ち、IDiとGiをその内部に記憶する。IDiとDiは、暗号化と復号化の対象としない。」(2頁左上欄2行目ないし2頁左上欄8行目)

(AJ) 「S保持手段は、例えばバッテリバックアップによりパラメータSを常時メモリに記憶したおく(「しておく」の誤記と認める。)。物理保護手段は、例えば物理鍵を付加することによりパラメータSの投入を制限し、またSを外部に読み出せない性質を持たせる。鍵生成手段4aは、パラメータSをS保持手段から入力し、識別名称IDiと保護コードGiを記憶媒体PDiから入力し、鍵Kiを生成し、この結果を暗号化処理部3aに伝える。」(2頁右下欄2行目ないし2頁右下欄9行目)

(AK) 「装置制御部2は記憶媒体FDi,6a-iの中の識別名称IDiと保護コードGiを読み取り、鍵生成手段4a内の鍵生成アルゴリズムFとS保持手段内に保持しているパラメータSを用い、
Ki=F(SGi,Idi)
但し、SGi=fx(S,Gi)
により鍵Kiを決め、得られたKiを用いてホストコンピュータ7からのデータMを暗号処理部3aにより、
C=E(Ki,M)
と暗号化して記憶媒体PDi,6a-iに記憶する。」(2頁右下欄20行目ないし3頁左上欄10行目)

(AL) 「装置制御部2は記憶媒体FDi,6a-iの中の識別名称IDiと保護コードGiを読み取り、鍵生成手段4a内の鍵生成アルゴリズムFとS保持手段内に保持しているパラメータSを用い、
Ki=F(SGi,Idi)
但し、SGi=fx(S,Gi)
により鍵Kiを決め、得られたKiを用いて記憶媒体FDi,6a-i内のデータCを暗号処理部3aにより、
M=E-1(Ki,Gi)
と復号化してホストコンピュータ7へ転送する。」(3頁左上欄18行目ないし3頁右上欄3行目)

(AM) 「「実施例2」
実施例1において保護コードGiを使わない方法である。すなわち、
Kj=F(S,IDj)
により鍵Kiを生成する。他は実施例1と同様である。」(3頁右上欄12行目ないし3頁右上欄16行目)

前記(AI) ないし(AM) の事項によれば、甲第2号証刊行物には、
記憶媒体の中の識別名称IDiと保護コードGiを読み取り、鍵生成手段4a内の鍵生成アルゴリズムFとS保持手段内に保持しているパラメータSを用い、
Ki=F(SGi,Idi)
但し、SGi=fx(S,Gi)
により鍵Kiを決め、得られたKiを用いてホストコンピュータ7からのデータMを暗号処理部3aにより、
C=E(Ki,M)
と暗号化して記憶媒体PDi,6a-iに記憶し、
復号の際は、記憶媒体の中の識別名称IDiと保護コードGiを読み取り、鍵生成手段4a内の鍵生成アルゴリズムFとS保持手段内に保持しているパラメータSを用い、
Ki=F(SGi,Idi)
但し、SGi=fx(S,Gi)
により鍵Kiを決め、得られたKiを用いて記憶媒体内のデータCを暗号処理部3aにより、
M=E-1(Ki,Gi)
と復号化する暗号化・復号化装置
が記載されている。

ウ 甲第3号証
(前記第(1)キ参照(甲第3号証は、特許異議申立人上口道代が提示した甲第7号証の特開平2-293930号公報と同じである。)。)

4.特許異議申立についての判断
(1) 請求項1に係る特許について
ア 上口道代の特許異議申立について
(ア)ここで、前記3(1)ア(イ)に認定の甲第1号証刊行物に記載された発明の第1及び第2の実施例のものを本件の請求項1に係る発明(以下発明1という。)の表現を借りて同定すると、発明1の「記憶媒体」、「電子化データ」、「暗号化電子化データ」、「電子化データ復号鍵」及び「許諾情報」は、それぞれ、甲第1号証刊行物に記載された発明の第1及び第2の実施例のものの「ディスケット」、「プログラム」、「暗号化されたプログラム」、「秘密のファイルキー」及び「パスワード」を包摂するか又はそれと同義であり、また、発明1の「電子化データ復号手段」は、甲第1号証刊行物に記載された発明の第1及び第2の実施例のものの「プログラム解読手段」を包摂し、発明1の「使用者側装置」及び「使用許諾者側装置」は、それぞれ、甲第1号証刊行物に記載された発明の第1及び第2の実施例のものの「ユーザ側のコンピュータ」又は「ユーザ側の装置」及び「ソフトウエア販売者側の装置」を包摂し、更に、発明1でいうところの「電子化データ保護システム」は、甲第1号証刊行物に記載された発明の第1及び第2の実施例のものでいうところの「ソフトウエア機密保護システム」を包摂するから、これらを考慮に入れれば、甲第1号証刊行物に記載された発明の第1及び第2の実施例のものは、それぞれ、次のように言い換えることができる。

〈第1の実施例のもの〉

使用者側装置で使用される記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて保護する電子化データ保護システムにおいて、

前記記憶媒体は、暗号化電子化データ並びに該データのヘッダレコードに書き込まれる前記データのデータ番号及び当該記憶媒体を特定する媒体連続番号を格納し、

前記使用許諾者側装置は、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納したデータのデータ番号及び媒体連続番号を連結したものを前記使用者側装置のコンピュータ用の暗号キーで暗号化して生成される解読キーに基づいて前記電子化データ復号鍵を暗号化して許諾情報を生成する許諾情報生成手段と、前記許諾情報生成手段で生成された許諾情報を使用者に供給する供給手段と、を備え、
前記使用者側装置は、該装置のコンピュータにおいて暗号機能の初期設定プロセスの一部として実行されるプログラムからの要請により使用者によって入力された前記許諾情報を前記記憶媒体に書き込む書込手段と、前記記憶媒体から前記許諾情報、暗号化電子化データ、該データのデータ番号及び媒体連続番号を読み取る読取手段と、前記データのデータ番号及び媒体連続番号を連結したものを前記使用者側装置のコンピュータ用の暗号キーで暗号化して生成される解読キーに基づいて前記許諾情報を復号して前記電子化データ復号鍵を生成する復号鍵生成手段と、前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、

を備えたソフトウエア機密保護システム

〈第2の実施例のもの〉

使用者側装置で使用される記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて保護する電子化データ保護システムにおいて、

前記記憶媒体は、暗号化電子化データ並びに該データのヘッダレコードに書き込まれる前記データのデータ番号及び当該記憶媒体を特定する媒体連続番号を格納し、

コンピュータの購入の際に該コンピュータの製造業者から支給され、前記記憶媒体と共に用いられるスマートカードであって、該スマートカードは、当該スマートカードを一意に特定し、かつ、使用者側装置で書き替えができないキー(該キーは、秘密にされ専用のメモリに記憶されるのであるから、使用者側装置での書き替えは不可能なものと認められる。)を記憶し、

前記使用許諾者側装置は、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記スマートカードに記憶した当該スマートカードを一意に特定するキー、プログラム番号及び当該記憶媒体を特定する媒体連続番号に基づいて前記電子化データ復号鍵を前記使用者側装置のコンピュータ番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、前記許諾情報生成手段により生成された許諾情報を使用者に供給する供給手段と、を備え、

前記使用者側装置は、前記供給された許諾情報を前記記憶媒体に書き込む書込手段と、前記記憶媒体から少なくとも前記許諾情報および暗号化電子化データを読み取る読取手段と、前記スマートカードに記憶した当該スマートカードを一意に特定するキー、プログラム番号及び当該記憶媒体を特定する媒体連続番号に基づいて前記許諾情報を当該使用者側装置のコンピュータ番号に依存することなく復号して前記電子化データ復号鍵を生成する復号鍵生成手段と、前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、

を備えたソフトウエア機密保護システム

(イ) 一致点
発明1と前記第1,2の実施例に記載の発明(以下、引用発明1,2という。)とは、

(一致点)
使用者側装置で使用される記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて保護する電子化データ保護システムにおいて、
前記記憶媒体は、暗号化した暗号化電子化データ並びに当該記憶媒体を特定する媒体番号を格納し、
前記使用許諾者側装置は、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納した媒体番号に基づいて前記電子化データ復号鍵を暗号化して許諾情報を生成する許諾情報生成手段と、を備え、
前記使用者側装置は、前記記憶媒体から前記暗号化電子化データおよび媒体番号を読み取る読取手段と、前記媒体番号に基づいて前記許諾情報を復号して前記電子化データ復号鍵を生成する復号鍵生成手段と、前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、
を備えたことを特徴とする電子化データ保護システム。
である点で一致し、

(ウ) 相違点
(相違点1) 記憶媒体を特定する媒体番号が、発明1においては、記憶媒体を一意に特定し、かつ、使用者側装置で書き替えができない媒体固有番号であるが、引用発明1,2においては、使用者側装置で複写可能な媒体連続番号である点、

(相違点2-1) 発明1においては、電子化データ復号鍵を暗号化して許諾情報を生成する際に、使用者固有番号に依存することなく暗号化するが、引用発明1,2においては、使用者側装置のコンピュータ用の暗号キー(引用発明1)又は、スマートカードを一意に特定するキー(引用発明2)にも依存して暗号化するものである点、
(相違点2-2) また、媒体固有番号に基づいて前記許諾情報を復号する際には、発明1においては、使用者固有番号に依存することなく復号するが、引用発明1,2においては、使用者側装置のコンピュータ用の暗号キー(引用発明1)又は、スマートカードを一意に特定するキー(引用発明2)にも依存して復号するものである点、

(相違点3) 発明1においては、使用許諾者側装置において許諾情報を所定の回線を介して前記使用者側装置に送信し、使用者側装置において受信して利用するが、引用発明1,2においては、使用許諾者側装置において許諾情報を記憶媒体に書き込み、使用者側装置において読み取って利用する点、

で相違している。

(エ) 相違点の検討
相違点1について検討する。
甲第2号証から甲第4号証には、相違点1に関する構成は全く記載されていない。また、甲第6号証、甲第7号証に記載の発明は、使用者側に書き替えできない情報を記憶媒体に格納しているが、これらにおける情報は、媒体を一意に特定するものではない。

一方、甲第5号証に記載の発明は、記憶媒体を一意に特定し、かつ、使用者側で書き替えができない物理的識別情報を利用しており、オリジナルの記憶媒体と同様の物理的識別情報が存在しなければ、記憶媒体はコピーであることが判定されソフトウエアが実行できなくなるものである。
しかし、甲第5号証に記載の発明は、物理的識別情報に基づいて暗号化のキーを暗号化するものではないから、甲第5号証に記載の発明をただちに甲第1号証に記載の引用発明1,2に適用することはできない。

仮に、識別情報で暗号化のキーを暗号化することが常套手段であり、前記常套手段の識別情報として甲第5号証に記載の発明の物理的識別情報を採用し得るとしても、
甲第1号証には、
(AN) 「プログラム番号およびディスケット連続番号は暗号化手段30において暗号化されてそのプログラムおよびそのコンピュータに一意的な暗号キーが生成される」(3(1)ア(ア)(G)より)

(AO) 「同じプログラム番号を有する2つの異なるプログラムを保有する2つの異なるソフトウエア販売業者が同じキーを生成することのないように、プロトコルを若干変更してもよい。この変更は、2デイジット又は3デイジットの一意的なコード番号を各ソフトウエア販売業者に割り当てて、ソフトウエア販売業者の定めたプログラム番号の前にソフトウエア販売業者のコードを置くようにしてプログラム番号を単に再定義することである。したがって、計算に使用されるのは、プログラム番号およびデイスケット連続番号の代わりに、販売業者番号、プログラム番号、およびデイスケット連続番号となる。」(3(1)ア(ア)(R)より)

と記載されているから、引用発明1,2の媒体連続番号(デイスケット連続番号)は、自らの所有する媒体を限度として媒体を一意に特定するもので、第三者の所有する媒体を含めて媒体を一意に特定するものではなく、第三者に対しては識別能力を持っていない。

このように、引用発明1,2の媒体連続番号と甲第5号証に記載の物理的識別情報とは、第三者に対して識別能力を持たせるかどうかについて、その技術的思想が異なっており、甲第1号証の媒体連続番号に代えて、甲第5号証の物理的識別情報を採用することはできないものである。

よって、甲第2号証ないし甲第7号証に記載の発明をもってしても相違点1は解消しない。

相違点2-1及び2-2について検討する。
引用発明1に対応する第1の実施例のものは、使用者側装置のコンピュータ用の暗号キーを利用して電子化データ復号鍵の暗号化や復号を行なうものであるところ、該暗号キーは、前記使用者側装置のコンピュータ番号という使用者に対応した番号、言うなれば、使用者固有番号に基づいて生成されるものである。

また、同第2の実施例のものは、前記のようなコンピュータ用の暗号キーに代えて、スマートカードに記憶された該スマートカードを一意に特定し、かつ、使用者側装置で書き替えができないキーを利用して電子化データ復号鍵の暗号化や復号を行なうものであって、これにより、スマートカード自体を不正にコピーすることを防止すると共に任意のコンピュータ番号のコンピュータでプログラム等のデータを利用することが可能になるもののであるが、前記スマートカードは、前記データの購入時ではなく、前記コンピュータの購入の際に該コンピュータの製造業者から支給されるものであるから、前記スマートカードを一意に特定するキーは、前記コンピュータを購入した者だけが手にするコンピュータの使用者に対応した番号、言うなれば、使用者固有番号に相当するものである。

さらに、前記(AN)、(AO)に記載の事項を参酌すると、引用発明1(引用発明2)においては、使用者固有番号に相当するコンピュータ番号(スマートカードに一意的なキー)を第三者に対する識別能力を持つキーとして用いている。
加えて、引用発明1は、「プログラムを実行するコンピュータに一意的な秘密の暗号キーを保持する暗号機構を設け、フアイルキーをこの暗号キーで暗号化したものをパスワードとして使用しこのパスワードをコンピュータへ入力して記憶媒体に書き込まれたプログラムを暗号機構で解読するようにした」(3(1)ア(ア)(A)より)ことを課題を解決する手段としており、引用発明2は、引用発明1において「ユーザはコンピュータ番号ではなくスマートカードの番号を供給する」(3(1)ア(ア)(L)より)ものであるから、引用発明1,2にとって使用者固有番号を用いて暗号化することは、その課題を解決するために欠くことのできない事項の一つとなっている。

このように、引用発明1,2において使用者固有番号を用いずに暗号化することは、その課題、目的からいって困難なのであるから、引用発明1,2において、使用者固有番号を用いずに暗号化を行うように構成することはできないものである。

したがって、相違点2-1及び2-2は、甲第2号証ないし甲第7号証のいずれを用いても、解消することのできない相違点である。

(オ) 以上、本件の請求項1に係る発明は、当業者が、本件出願前に頒布された前記刊行物1号証ないし甲第7号証に基づいて、容易に発明をすることができたものではない。

(カ) よって、本件の請求項1に係る特許は、上口道代の申し立てた理由及び提示した証拠によっては取り消すことができない。

イ 田村典子の特許異議申立について
(ア) 先に認定したとおり、田村典子の提示した甲第1号証及び甲第3号証は、特許異議申立人上口道代が提示した甲第1号証の特公平2-60007号公報及び甲第7号証の特開平2-293930号公報と同じであり、これに記載された発明と本件の発明1との対比・判断については、前記ア(ア)ないし(エ)に認定のとおりである。

(イ) そこで、刊行物2号証について言及すると、該刊行物には、前記3(2)イに摘記したことが記載されているが、そのいずれにも、前記ア(ウ)の相違点1,相違点2-1および相違点2-2に対応する技術事項は示唆さえされていない。

(ウ) 以上(ア)ないし(イ)を総合すると、本件の請求項1に係る発明は、本件出願前に当業者が当該出願前に頒布された前記甲第1号証ないし甲第3号証刊行物に記載された発明に基づいて容易に発明をすることができたものではない。

(エ) なお、田村典子が本件特許に係る発明に関連する文献として提示した、甲第4号証である本件特許の先願である特願平2-335551号の願書に最初に添付した明細書及び図面及び、甲第5号証である本件特許の先願である特願平4-83168号の願書に最初に添付した明細書及び図面には、少なくとも、請求項1に係る発明の許諾情報について記載が無いので、本件請求項1に係る発明と同一であるとはいえない。

(オ) よって、本件の請求項1に係る特許は、田村典子の申し立てた理由及び提示した証拠によっては取り消すことができない。

ウ また、他に本件の請求項1に係る特許について取り消すべき理由を発見しない。

(2)本件の請求項2に係る特許について
ア 前記1(2)に認定のとおり、請求項2は、請求項1を引用するものであり、本件の請求項1に係る発明については、前記(1)に述べたとおりであるから、本件の請求項2に係る特許がいずれの特許異議申立ての理由及び証拠によっても取り消すことができないのは明らかである。

イ また、他に本件の請求項2に係る特許について取り消すべき理由を発見しない。

(3)本件の請求項3に係る特許について
ア 前記1(3)に認定のとおり、請求項3は、請求項1又は2を引用するものであり、本件の請求項1ないし2に係る発明については、それぞれ、前記(1)ないし(2)に述べたとおりであるから、本件の請求項3に係る特許がいずれの特許異議申立ての理由及び証拠によっても取り消すことができないのは明らかである。

イ また、他に本件の請求項3に係る特許について取り消すべき理由を発見しない。

(4)本件の請求項4に係る特許について
ア 前記1(4)に認定のとおり、請求項4に記載の発明は、請求項1に記載の発明の使用者側装置に係る事項を除いたものであり、甲第1号証に記載の発明との対比において、前記(1)ア(ウ)で認定した相違点1及び相違点2-1を有するものである。

イ 相違点1及び相違点2-1は、前記(1)ア(エ)での検討と同じくして、解消していないことは明らかであるから、前記(1)ア(オ)、(カ)と同様にして、上口道代の申し立てた理由及び提示した証拠によっては取り消すことができない。

ウ さらに、前記(1)イ(ア)ないし(エ)と同様にして、田村典子の申し立てた理由及び提示した証拠によっては取り消すことができない。

エ また、他に本件の請求項4に係る特許について取り消すべき理由を発見しない。

(5)本件の請求項5に係る特許について
ア 前記1(5)に認定のとおり、請求項5は、請求項4を引用するものであり、本件の請求項5に係る発明については、前記(4)に述べたとおりであるから、本件の請求項5に係る特許がいずれの特許異議申立ての理由及び証拠によっても取り消すことができないのは明らかである。

イ また、他に本件の請求項5に係る特許について取り消すべき理由を発見しない。

(6)本件の請求項6に係る特許について
ア 前記1(5)に認定のとおり、請求項6は、請求項4または5を引用するものであり、本件の請求項4または5に係る発明については、前記(4)ないし(5)に述べたとおりであるから、本件の請求項6に係る特許がいずれの特許異議申立ての理由及び証拠によっても取り消すことができないのは明らかである。

イ また、他に本件の請求項6に係る特許について取り消すべき理由を発見しない。

(7)本件の請求項7に係る特許について
ア 前記1(7)に認定のとおり、請求項7に記載の発明は、請求項1に記載の発明の許諾者側装置に係る事項を除いたものであり、甲第1号証に記載の発明との対比において、前記(1)ア(ウ)で認定した相違点1及び相違点2-2を有するものである。

イ 相違点1及び相違点2-2は、前記(1)ア(エ)での検討と同じくして、解消していないから、前記(1)ア(オ)、(カ)と同様にして、上口道代の申し立てた理由及び提示した証拠によっては取り消すことができない。

ウ さらに、前記(1)イ(ア)ないし(エ)と同様にして、田村典子の申し立てた理由及び提示した証拠によっては取り消すことができない。

エ また、他に本件の請求項7に係る特許について取り消すべき理由を発見しない。

(8)本件の請求項8に係る特許について
ア 前記1(8)に認定のとおり、請求項8は、請求項7を引用するものであり、本件の請求項7に係る発明については、前記(7)に述べたとおりであるから、本件の請求項8に係る特許がいずれの特許異議申立ての理由及び証拠によっても取り消すことができないのは明らかである。

イ また、他に本件の請求項5に係る特許について取り消すべき理由を発見しない。

(9)本件の請求項9に係る特許について
ア 前記1(9)に認定のとおり、請求項は、請求項7または8を引用するものであり、本件の請求項7または8に係る発明については、前記(7)(8)に述べたとおりであるから、本件の請求項9に係る特許がいずれの特許異議申立ての理由及び証拠によっても取り消すことができないのは明らかである。

イ また、他に本件の請求項9に係る特許について取り消すべき理由を発見しない。

(10)本件の請求項10に係る特許について
ア 前記1(10)及び前記1(4)に認定のとおり、請求項10に記載の発明は、請求項4に係る発明とカテゴリーが相違する発明である。請求項4に係る発明については前記(4)に述べたとおりであるから、本件の請求項10に係る特許がいずれの特許異議申立ての理由及び証拠によっても取り消すことができないのは明らかである。

イ また、他に本件の請求項10に係る特許について取り消すべき理由を発見しない。

(11)本件の請求項11に係る特許について
ア 前記1(11)及び前記1(7)に認定のとおり、請求項11に記載の発明は、請求項7に係る発明とカテゴリーが相違する発明である。請求項7に係る発明については前記(7)に述べたとおりであるから、本件の請求項11に係る特許がいずれの特許異議申立ての理由及び証拠によっても取り消すことができないのは明らかである。

イ また、他に本件の請求項11に係る特許について取り消すべき理由を発見しない。


第4 結び
以上のとおりであるから、平成14年8月20日付け訂正の請求に係る明細書についての訂正は認め、また、これにより、訂正された請求項1ないし11に係る特許についてはこれを維持するものとし、よって、特許法等の一部を改正する法律(平成6年法律第116号)附則第14条の規定に基づく特許法等の一部を改正する法律の施行に伴う経過措置を定める政令(平成7年政令第205号)第4条第2項の規定により、結論のとおり決定する。
 
発明の名称 (54)【発明の名称】
電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
(57)【特許請求の範囲】
【請求項1】 使用者側装置で使用される記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて保護する電子化データ保護システムにおいて、
前記記憶媒体は、暗号化した暗号化電子化データ並びに当該記憶媒体を一意に特定し、かつ、前記使用者側装置で書き替えができない媒体固有番号を格納し、
前記使用許諾者側装置は、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納した媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、前記許諾情報生成手段により生成された許諾情報を所定の回線を介して前記使用者側装置に送信する送信手段と、を備え、
前記使用者側装置は、前記記憶媒体から前記暗号化電子化データおよび媒体固有番号を読み取る読取手段と、前記使用許諾者側装置から送信された前記許諾情報を受信する受信手段と、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して前記電子化データ復号鍵を生成する復号鍵生成手段と、前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、
を備えたことを特徴とする電子化データ保護システム。
【請求項2】 前記許諾情報生成手段および前記復号鍵生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成する媒体固有鍵生成手段をそれぞれ備え、前記許諾情報生成手段は、前記媒体固有鍵生成手段により生成された媒体固有鍵に基づいて前記電子化データ復号鍵を暗号化する復号鍵暗号化手段をさらに備え、前記復号鍵生成手段は、前記媒体固有鍵生成手段により生成された媒体固有鍵に基づいて前記暗号化電子化データを復号する復号鍵復号手段をさらに備えたことを特徴とする請求項1に記載の電子化データ保護システム。
【請求項3】 前記使用許諾者側装置は、前記記憶媒体に格納する複数の暗号化電子化データにそれぞれ対応する異なる電子化データ復号鍵を備え、前記許諾情報生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて使用を許可された暗号化電子化データに対応する電子化データ復号鍵のみを暗号化して許諾情報を生成し、前記復号鍵生成手段は、前記媒体固有番号に基づいて前記許諾情報を復号して前記使用を許可された暗号化電子化データに対応する電子化データ復号鍵を生成することを特徴とする請求項1または2に記載の電子化データ保護システム。
【請求項4】 記憶媒体に格納された電子化データの使用許諾をおこなう使用許諾者側装置において、
前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、
前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、
前記許諾情報生成手段により生成された許諾情報を、所定の回線を介して当該許諾情報を使用する装置に送信する送信手段と、
を備えたことを特徴とする使用許諾者側装置。
【請求項5】 前記許諾情報生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成する媒体固有鍵生成手段と、前記媒体固有鍵生成手段により生成された媒体固有鍵に基づいて前記電子化データ復号鍵を暗号化する復号鍵暗号化手段と、を備えたことを特徴とする請求項4に記載の使用許諾者側装置。
【請求項6】 前記記憶媒体に格納する複数の暗号化電子化データにそれぞれ対応する異なる電子化データ復号鍵を備え、前記許諾情報生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて使用を許可された暗号化電子化データに対応する電子化データ復号鍵のみを暗号化して許諾情報を生成することを特徴とする請求項4または5に記載の使用許諾者側装置。
【請求項7】 記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて使用する使用者側装置において、
前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る読取手段と、
前記使用許諾者側装置から送信された暗号化された許諾情報を受信する受信手段と、
前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する復号鍵生成手段と、
前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、
を備えたことを特徴とする使用者側装置。
【請求項8】 前記復号鍵生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成する媒体固有鍵生成手段と、前記媒体固有鍵生成手段により生成された媒体固有鍵に基づいて前記暗号化電子化データを復号する復号鍵復号手段と、を備えたことを特徴とする請求項7に記載の使用者側装置。
【請求項9】 前記復号鍵生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて前記許諾情報を復号して、当該記憶媒体に格納された複数の暗号化電子化データのうちの使用を許可された暗号化電子化データに対応する電子化データ復号鍵を生成することを特徴とする請求項7または8に記載の使用者側装置。
【請求項10】 記憶媒体に格納された電子化データの使用許諾情報を生成する使用許諾情報生成処理方法であって、
前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成過程と、
前記生成された許諾情報を所定の回線を介して、当該許諾情報を使用する装置に送信する過程と、
からなることを特徴とする使用許諾情報生成処理方法。
【請求項11】 記憶媒体に格納された暗号化電子化データを使用許諾者側装置からの使用許諾に基づいて復号する電子化データ復号処理方法であって、
前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る過程と、
前記使用許諾者側装置から送信された暗号化された許諾情報を受信する過程と、
前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する過程と、
前記生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する過程と、
からなることを特徴とする電子化データ復号処理方法。
【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、記憶媒体に格納したコンピュータソフトウエアや電子出版物などの不正使用を防止する電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法に関する。
【0002】
ソフトウェアは一般的にコピーが容易である。また、これらの不正コピー行為は、頻繁に行われており、これがソフトウェアベンダーの正当な利益を阻み、その結果、ソフトウェアの価格も高めに設定せざるを得ないといった悪循環が生じている。また、近年の電子出版物が盛んに出版されるようになってきており、著作権の問題はさらに重要となり、これらのプログラムやデータの不正コピーを防止することが求められている。
【0003】
【従来の技術】
従来、プログラムや電子出版物、特にソフトウェアを保護する保護方式として、図14に示すように、ユーザ固有のユーザ固有番号91を用いて許諾情報72を生成する方式がある。この従来の方式は、ユーザ固有番号91として、たとえば装置番号(計算機に付与された固有の装置番号)を用いる。ソフトウェアは、暗号化してソフトウェア格納媒体71に格納する。また、許諾情報72として、ユーザ固有番号91からユーザの固有鍵を生成し、この固有鍵でソフト復号鍵82を暗号化して当該許諾情報72を生成し、ソフトウェア格納媒体71に格納する。ユーザは、ソフトウェア格納媒体71に格納された暗号化ソフトウェア73と許諾情報72の販売を受けることにより、暗号化ソフトウェア73を平文のソフトウェアに復号し、これを実行する。以下図14の従来の構成および動作を簡単に説明する。
【0004】
図14は、従来技術の説明図を示す。図14において、ソフトウェア格納媒体71は、暗号化した暗号化ソフトウェア73およびソフト復号鍵82を暗号化した許諾情報72を格納する媒体、たとえば光磁気ディスクであって、ユーザが販売側から購入する対象の媒体である。許諾情報72は、暗号化ソフトウェア73を復号して平文のソフトウェアにする情報であって、ソフト復号鍵82を暗号化したものである。暗号化ソフトウェア73は、ソフトウェアを暗号化したものである。
【0005】
許諾情報の販売側には、個別鍵生成81、ソフト復号鍵82および暗号化回路83などがある。個別鍵生成81は、ユーザ計算機のユーザ固有番号(たとえば、装置番号)91をもとにユーザ固有の個別鍵を生成するものである。ソフト復号鍵82は、暗号化ソフトウェア73を元の平文のソフトウェアに復号するための鍵である。暗号化回路83は、ソフト復号鍵82を、個別鍵生成81によって生成したユーザ固有の個別鍵によって暗号化した許諾情報72を生成する回路である。
【0006】
また、ユーザ側のユーザ計算機には、ユーザ固有番号91、個別鍵生成92、復号回路93、ソフト復号鍵94、および復号回路95などがある。ユーザ固有番号91は、ユーザ計算機が持つ固有の番号であって、たとえば装置番号である。個別鍵生成92は、ユーザ固有番号91をもとに、ユーザ固有の個別鍵を生成するものである。復号回路93は、購入したソフトウェア格納媒体71から読み出した許諾情報72を復号し、ソフト復号鍵94を生成するものである。ソフト復号鍵94は、暗号化ソフトウェア73を復号して平文のソフトウェアに復号するための鍵である。復号回路95は、ソフト復号鍵94をもとに、ソフトウェア格納媒体71から読み出した暗号化ソフトウェア73を復号し、元の平文のソフトウェアにするものである。この平文のソフトウェアを、ユーザ計算機の主記憶にローディングし、実行する。
【0007】
つぎに、動作について説明する。
(1)許諾情報の許諾側は、ユーザ計算機の持つユーザ固有番号91をもとに、個別鍵生成81がユーザ固有の個別鍵を生成する。この生成した個別鍵をもとに、暗号化回路83がソフト復号鍵82を暗号化し、許諾情報72としてソフトウェアを暗号化した暗号化ソフトウェア73が格納されたソフトウェア格納媒体71に書き込む。
【0008】
(2)ユーザは、(1)で許諾情報72および暗号化ソフトウェア73の書き込まれたソフトウェア格納媒体71を購入し、ソフトウェア格納媒体71をユーザ計算機に装着する。個別鍵生成92がユーザ計算機の持つ固有のユーザ固有番号(たとえば、装置番号)91をもとに、ユーザ固有の個別鍵を生成する。復号回路93がこの生成したユーザ固有の個別鍵をもとに、購入したソフトウェア格納媒体71から読み出した許諾情報72を復号し、ソフト復号鍵94を生成する。つぎに、復号回路95がこの生成したソフト復号鍵94をもとに、ソフトウェア格納媒体71から読み出した暗号化ソフトウェア73を復号し、平文のソフトウェアを生成する。この生成した平文のソフトウェアを主記憶にローディングし、実行する。
【0009】
【発明が解決しようとする課題】
上述した図14の構成の従来の保護方式は、ユーザ固有番号91を用いており、通常は計算機の固有番号あるいは携帯可能なハードウェアの固有番号を用いている。計算機の固有番号を用いた場合には、許諾情報72は、計算機に対して実行の許諾を与えていることとなり、この計算機でしか実行できなくなるため、正当なユーザであっても、異なる計算機上では実行が不可能となるという問題が生じている。また、ソフトウェアの譲渡もできない。
【0010】
また、携帯可能なハードウェアの固有番号を用いた場合には、ハードウェア自体および計算機とのインタフェースを設ける必要があり、実施に伴うコストが増加するために実施が困難になるという問題が生じている。
【0011】
本発明は、これらの問題を解決するため、電子化データの媒体に媒体固有番号を持たせ、この媒体固有番号に対して使用する許諾を与え、正規の媒体に格納され、かつ許諾の与えた電子化データのみ実行可能とすることを目的としている。
【0012】
【課題を解決するための手段】
上記目的を達成するため、請求項1の発明にかかる電子化データ保護システムは、使用者側装置で使用される記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて保護する電子化データ保護システムにおいて、前記記憶媒体は、暗号化した暗号化電子化データ並びに当該記憶媒体を一意に特定し、かつ、前記使用者側装置で書き替えができない媒体固有番号を格納し、前記使用許諾者側装置は、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納した媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、前記許諾情報生成手段により生成された許諾情報を所定の回線を介して前記使用者側装置に送信する送信手段と、を備え、前記使用者側装置は、前記記憶媒体から前記暗号化電子化データおよび媒体固有番号を読み取る読取手段と、前記使用許諾者側装置から送信された前記許諾情報を受信する受信手段と、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して前記電子化データ復号鍵を生成する復号鍵生成手段と、前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、を備えたことを特徴とする。
【0013】
この請求項1の発明によれば、暗号化した暗号化電子化データ並びに記憶媒体を一意に特定し、かつ、使用者側装置で書き替えができない媒体固有番号を該記憶媒体に格納しておき、使用許諾者側装置は、記憶媒体に格納した媒体固有番号に基づいて電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を所定の回線を介して使用者側装置に送信し、使用者側装置では、記憶媒体から暗号化電子化データおよび媒体固有番号を読み取るとともに、使用許諾者側装置から送信された許諾情報を受信し、媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用者側装置で使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができる。
【0014】
また、請求項2の発明にかかる電子化データ保護システムは、請求項1の発明において、前記許諾情報生成手段および前記復号鍵生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成する媒体固有鍵生成手段をそれぞれ備え、前記許諾情報生成手段は、前記媒体固有鍵生成手段により生成された媒体固有鍵に基づいて前記電子化データ復号鍵を暗号化する復号鍵暗号化手段をさらに備え、前記復号鍵生成手段は、前記媒体固有鍵生成手段により生成された媒体固有鍵に基づいて前記暗号化電子化データを復号する復号鍵復号手段をさらに備えたことを特徴とする。
【0015】
この請求項2の発明によれば、記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成し、生成した媒体固有鍵に基づいて電子化データ復号鍵を暗号化するとともに、記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成し、生成した媒体固有鍵に基づいて暗号化電子化データを復号することとしたので、電子化データ復号鍵の暗号強度をより一層高くすることができる。
【0016】
また、請求項3の発明にかかる電子化データ保護システムは、請求項1または2の発明において、前記使用許諾者側装置は、前記記憶媒体に格納する複数の暗号化電子化データにそれぞれ対応する異なる電子化データ復号鍵を備え、前記許諾情報生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて使用を許可された暗号化電子化データに対応する電子化データ復号鍵のみを暗号化して許諾情報を生成し、前記復号鍵生成手段は、前記媒体固有番号に基づいて前記許諾情報を復号して前記使用を許可された暗号化電子化データに対応する電子化データ復号鍵を生成することを特徴とする。
【0017】
この請求項3の発明によれば、使用許諾者側装置に、記憶媒体に格納する複数の暗号化電子化データにそれぞれ対応する異なる電子化データ復号鍵を設けておき、記憶媒体に格納した媒体固有番号に基づいて使用を許可された暗号化電子化データに対応する電子化データ復号鍵のみを暗号化して許諾情報を生成するとともに、媒体固有番号に基づいて許諾情報を復号して使用を許可された暗号化電子化データに対応する電子化データ復号鍵を生成することとしたので、一つの記憶媒体に複数の電子化データを格納する場合にも対応することができる。
【0018】
また、請求項4の発明にかかる使用許諾者側装置は、記憶媒体に格納された電子化データの使用許諾をおこなう使用許諾者側装置において、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、前記許諾情報生成手段により生成された許諾情報を、所定の回線を介して当該許諾情報を使用する装置に送信する送信手段と、を備えたことを特徴とする。
【0019】
この請求項4の発明によれば、記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を設けておき、この記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を、所定の回線を介して当該許諾情報を使用する装置に送信することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納された暗号化電子化データのみに許諾を与えることができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができる。
【0020】
また、請求項5の発明にかかる使用許諾者側装置は、請求項4の発明において、前記許諾情報生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成する媒体固有鍵生成手段と、前記媒体固有鍵生成手段により生成された媒体固有鍵に基づいて前記電子化データ復号鍵を暗号化する復号鍵暗号化手段と、を備えたことを特徴とする。
【0021】
この請求項5の発明によれば、記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成し、生成した媒体固有鍵に基づいて電子化データ復号鍵を暗号化することとしたので、電子化データ復号鍵の暗号強度をより一層高くすることができる。
【0022】
また、請求項6の発明にかかる使用許諾者側装置は、請求項4または5の発明において、前記記憶媒体に格納する複数の暗号化電子化データにそれぞれ対応する異なる電子化データ復号鍵を備え、前記許諾情報生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて使用を許可された暗号化電子化データに対応する電子化データ復号鍵のみを暗号化して許諾情報を生成することを特徴とする。
【0023】
この請求項6の発明によれば、記憶媒体に格納する複数の暗号化電子化データにそれぞれ対応する異なる電子化データ復号鍵を設けておき、この記憶媒体に格納した媒体固有番号に基づいて使用を許可された暗号化電子化データに対応する電子化データ復号鍵のみを暗号化して許諾情報を生成することとしたので、一つの記憶媒体に複数の電子化データを格納する場合にも対応することができる。
【0024】
また、請求項7の発明にかかる使用者側装置は、記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて使用する使用者側装置において、前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る読取手段と、前記使用許諾者側装置から送信された暗号化された許諾情報を受信する受信手段と、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する復号鍵生成手段と、前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、を備えたことを特徴とする。
【0025】
この請求項7の発明によれば、記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取るとともに、回線を介して暗号化された許諾情報を受信し、読み取った媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができる。
【0026】
また、請求項8の発明にかかる使用者側装置は、請求項7の発明において、前記復号鍵生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成する媒体固有鍵生成手段と、前記媒体固有鍵生成手段により生成された媒体固有鍵に基づいて前記暗号化電子化データを復号する復号鍵復号手段と、を備えたことを特徴とする。
【0027】
この請求項8の発明によれば、記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成し、生成した媒体固有鍵に基づいて暗号化電子化データを復号することとしたので、電子化データ復号鍵の暗号強度をより一層高くすることができる。
【0028】
また、請求項9の発明にかかる使用者側装置は、請求項7または8の発明において、前記復号鍵生成手段は、前記記憶媒体に格納した媒体固有番号に基づいて前記許諾情報を復号して、当該記憶媒体に格納された複数の暗号化電子化データのうちの使用を許可された暗号化電子化データに対応する電子化データ復号鍵を生成することを特徴とする。
【0029】
この請求項9の発明によれば、記憶媒体に格納した媒体固有番号に基づいて許諾情報を復号して、記憶媒体に格納された複数の暗号化電子化データのうちの使用を許可された暗号化電子化データに対応する電子化データ復号鍵を生成することとしたので、一つの記憶媒体に複数の電子化データを格納する場合にも対応することができる。
【0030】
また、請求項10の発明にかかる使用許諾情報生成処理方法は、記憶媒体に格納された電子化データの使用許諾情報を生成する使用許諾情報生成処理方法であって、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成過程と、前記生成された許諾情報を所定の回線を介して、当該許諾情報を使用する装置に送信する過程と、からなることを特徴とする。
【0031】
この請求項10の発明によれば、記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を所定の回線を介して、当該許諾情報を使用する装置に送信することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納された暗号化電子化データのみに許諾を与えることができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができる。
【0032】
また、請求項11の発明にかかる電子化データ復号処理方法は、記憶媒体に格納された暗号化電子化データを使用許諾者側装置からの使用許諾に基づいて復号する電子化データ復号処理方法であって、前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る過程と、前記使用許諾者側装置から送信された暗号化された許諾情報を受信する過程と、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する過程と、前記生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する過程と、からなることを特徴とする。
【0033】
この請求項11の発明によれば、記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取り、使用許諾者側装置から送信された暗号化された許諾情報を受信し、媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができる。
【0034】
具体的には、図1は、本発明の原理構成図を示す図であり、図1において、媒体1は、暗号化した暗号化電子化データ14、当該媒体固有の一意の媒体固有番号12および許諾情報13を格納するものである。
【0035】
個別鍵生成21、31は、媒体固有番号12から媒体個別鍵を生成するものである。暗号化23は、媒体個別鍵によって電子化データ復号鍵22を暗号化するものである。復号32は、媒体個別鍵によって許諾情報13を復号して電子化データ復号鍵33を生成するものである。復号34は、電子化データ復号鍵33によって暗号化電子化データ14を復号し、平文の電子化データを生成するものである。
【0036】
本発明は、図1に示すように、媒体1に予め一意の媒体固有番号12と共に暗号化した暗号化電子化データ14を書き込んでおき、許諾側で個別鍵生成21が媒体1の一意の媒体固有番号12をもとに媒体固有鍵を生成し、暗号化23がこの媒体固有鍵によって電子化データ復号鍵22を暗号化し、この暗号化したデータを回線2を介して使用側に送信し、使用側で個別鍵生成31が媒体1から読み込んだ媒体固有番号12をもとに媒体固有鍵を生成し、復号32が受信した許諾情報13を媒体固有鍵によって復号して元の電子化データ復号鍵33を生成し、復号34がこの電子化データ復号鍵33によって読み込んだ暗号化電子化データ14を復号し、平文の電子化データにするようにしている。
【0037】
また、一つの媒体1に格納する暗号化電子化データ14毎に異なる電子化データ復号鍵22を対応づけ、許諾側で使用を許可する暗号化電子化データ14の電子化データ復号鍵22のみを媒体固有鍵によってそれぞれ暗号化し、許諾情報13として回線2を介して送信し、使用側で受信した許諾情報13に対応する暗号化電子化データ14のみを復号し、平文の電子化データにするようにしている。
【0038】
また、媒体固有の一意の媒体固有番号12を使用側で書き替え不可能な形態で書き込むようにしている。また、暗号化電子化データ14として、計算機を動作させるソウトウェアあるいは各種データ(文字、画像、音声データなど)を暗号化するようにしている。
【0039】
また、暗号化電子化データ14を格納する媒体1に一意の媒体固有番号12を書き替え不可能な形態で持たせ、この媒体固有番号12に対して電子化データを使用する許諾を与えることにより、正規の媒体1に格納され、かつ許諾の与えた暗号化電子化データ14のみの使用を可能とすることができると共に、媒体1に格納されている電子化データの譲渡を可能とし、別の電子計算機に当該媒体1を装填して使用することができる。
【0040】
【発明の実施の形態】
つぎに、図2から図13を用いて本発明の実施の形態の構成および動作を詳細に説明する。ここで、図1で説明した電子化データの例として、計算機に使用するソフトウェアを例に以下説明する。
【0041】
図2は、本発明の1実施の形態の構成図を示す。図2において、ソフトウェア格納媒体11は、許諾側が使用側に許諾するソフトウェアを格納する媒体であり、たとえば光磁気ディスク(数百Mバイトないし数Gバイトの容量を持つディスク)などの媒体である。このソフトウェア格納媒体11には、図示のように、書き替え不可な媒体固有番号12、使用側にソフトウェアの許諾を与える許諾情報13、およびソフトウェアを暗号化した暗号化ソフトウェア15を格納する。
【0042】
媒体固有番号12は、ソフトウェア格納媒体11に書き替え不可な一意な媒体固有の番号である。この媒体固有番号12は、ユーザが書き替え不可能な領域に書き込み、OSが管理するようにしてもよいし、また、OSといえども書き替え不可能な形で予め書き込んだり、一度書き込んだら修正不可のものでもよい。
【0043】
許諾情報13は、許諾側が使用側にソフトウェアの許諾を与える情報であって、ここでは、暗号化ソフトウェア15を復号する暗号データである(図6、図7を用いて詳述する)。
【0044】
暗号化ソフトウェア15は、ソフトウェアを暗号化したものである(図3から図5を用いて詳述する)。許諾側の計算機には、個別鍵生成21、ソフト復号鍵24、暗号化23などを設ける。
【0045】
個別鍵生成21は、ソフトウェア格納媒体11から読み出した媒体固有番号12をもとに媒体個別鍵を生成するものである(図6を用いて詳述する)。暗号化23は、個別鍵生成21によって生成された媒体個別鍵によって、ソフト復号鍵24を暗号化するものである。この暗号化した暗号データは、ソフトウェア格納媒体11に許諾情報13として格納する。
【0046】
使用側の計算機には、個別鍵生成31、復号32、ソフト復号鍵35、復号34などを設ける。個別鍵生成31は、ソフトウェア格納媒体11から読み出した媒体固有番号12をもとに媒体個別鍵を生成するものである(図6を用いて詳述する)。これは、許諾側の個別鍵生成21と同じ、媒体個別鍵を生成する。
【0047】
復号32は、個別鍵生成31によって生成された媒体個別鍵により、ソフトウェア格納媒体11から読み出した許諾情報13を復号し、ソフト復号鍵35を生成するものである(図8を用いて詳述する)。
【0048】
復号34は、ソフト復号鍵35によって、ソフトウェア格納媒体11から読み出した暗号化ソフトウェア15を復号し、平文のソフトウェアを生成するものである(図8を用いて詳述する)。この生成した平文のソフトウェアを実行する。
【0049】
以下図2の構成および動作を順次詳細に説明する。図3は、本発明のソフトウェア格納時のフローチャートを示す。これは、ソフトウェアを作成して暗号化した暗号化ソフトウェア15および暗号化した許諾情報13を、ソフトウェア格納媒体11に格納するときのフローチャートである。
【0050】
図3において、S1は、ソフトウェアを作成する。これは、メーカがソフトウェア格納媒体に格納するソフトウェア(各種業務プログラム)を作成する。S2は、ソフトウェア暗号鍵の作成を行う。
【0051】
S3は、ソフトウェアに対応づけ、暗号鍵管理テーブルに格納する。これは、S1で作成したソフトウェアのソフトウェア名と、S2で作成した暗号鍵とを、たとえば図5のソフトウェア暗号鍵管理テーブル4に図示のように対応づけて格納し、統括して管理する。
【0052】
S4は、指定したソフトウェアに対応したソフトウェア暗号鍵の取り出しを行う。これは、ソフトウェア格納媒体に格納するソフトウェア名に対応するソフトウェア暗号鍵を、図5のソフトウェア暗号鍵管理テーブル4から取り出す。
【0053】
S5は、S4で取り出したソフトウェア暗号鍵で、平文のソフトウェアを暗号化し、暗号化ソフトウェアを生成する。これは、たとえば図4に示すように、作成したソフトウェア名とソフトウェア本体のうちソフトウェア本体の部分を、暗号化鍵によって暗号化を行い、図示のようにソフトウェア名と暗号化ソフトウェア本体を作成する。このときの暗号は、DESなどを用い、下段に説明したように、換字とビット転置を繰り返して暗号化する。
【0054】
S6は、メーカ側の格納媒体に暗号化ソフトウェアを格納する。これにより、一度暗号化した暗号化ソフトウェアを保存し、次回以降は、この保存した暗号化ソフトウェアを取り出し、暗号化を省略する。
【0055】
S7は、暗号化ソフトウェアを読み込み、ソフトウェア格納媒体11に格納する。S8は、ソフトウェア格納媒体11に格納する暗号化ソフトウェアが終わったか判別する。YESの場合には、終了する。NOの場合には、S7を繰り返し行い、指示されたソフトウェア名の暗号化ソフトウェアをソフトウェア格納媒体11に順次格納する。
【0056】
以上によって、ソフトウェアを作成してこれを暗号化した暗号化ソフトウェアにし、これをソフトウェア格納媒体11に格納する。図4は、本発明のソフトウェアの暗号化の例を示す。
【0057】
図4の(a)は、ソフトウェアの暗号の様子を示す。ここで、ヘッダには、識別子としての役割を行うソフトウェア名などを格納する。このヘッダは、暗号化の対象としない。ソフトウェア本体は、暗号化の対象とし、暗号化鍵によって暗号化して暗号化ソフトウェア本体を作成する。このときの暗号化は、たとえば図示のように、DES(Data Encryption Standard)を用いる。このDESは、換字とビット転置を繰り返し、暗号を行う。
【0058】
図4の(b)は、暗号化の様子を示す。暗号化は、DESによれば、図示のように64bitのビット列について、暗号化鍵によって暗号化を行い、同じ64bitのビット列を生成する。復号は、復号鍵によって元の64bitのビット列に復号する。
【0059】
図5は、本発明の暗号化ソフトウェアの格納例を示す。図5において、ソフトウェア暗号鍵管理テーブル4は、図3で既述したように、作成したソフトウェア名と、作成した暗号鍵とを対応づけて統括管理するテーブルである。このソフトウェア暗号鍵管理テーブル4には、ソフトウェアが暗号化されていることを表す″ENC″を付与したソフトウェア名と、それぞれ64ビットの暗号鍵をペアにして格納する。
【0060】
以下、動作について説明する。
(1)ソフトウェア格納媒体に格納しようとする平文ソフトウェアについて、ソフトウェア暗号鍵管理テーブル4からソフトウェア暗号鍵を取り出す。
【0061】
(2)暗号化回路41が渡されたソフトウェア暗号鍵によって、平文ソフトウェアを暗号化する。暗号化は、たとえば図4のDESを用いて暗号化する。
【0062】
(3)暗号化した暗号化ソフトウェアをソフトウェア格納媒体11に図示暗号化ソフトウェア15として格納する。これを指定された全ての平文ソフトウェアについて終了するまで繰り返し行う。この際、一度、暗号化した暗号化ソフトウェアを保存すれば、次回以降からこの保存した暗号化ソフトウェアを取り出してソフトウェア格納媒体11に格納すればよい。また、媒体固有番号12は、既述したようにソフトウェア格納媒体11に固有な一意な番号であって、書き替え不可の形で書き込まれている。また、ソフトウェア暗号鍵管理テーブル4に格納した暗号鍵は、暗号化のアルゴリズムに対象鍵番号を用いた場合には、復号鍵と当該暗号鍵とは一致する。
【0063】
以上によって、平文ソフトウェアについて、ソフトウェア暗号鍵管理テーブル4から該当するソフトウェア暗号鍵を取り出し、これを用いて暗号化を行って暗号化ソフトウェアを作成し、ソフトウェア格納媒体11に格納する。
【0064】
図6は、本発明の許諾情報の生成フローチャートを示す。これは、許諾しようとするソフトウェアの暗号化した許諾情報13を生成し、ソフトウェア格納媒体11に格納するフローチャートである。
【0065】
図6において、S11は、許諾しようとするソフトウェア名を入力する。S12は、復号鍵管理テーブル5より、ソフト復号鍵を取り出す。これは、図7のソフトウェア復号鍵管理テーブル5から許諾を与えようとするソフトウェア名の復号鍵を取り出す。
【0066】
S13は、媒体固有番号の取り出しを行う。これは、許諾情報を書き込もうとする、ソフトウェア格納媒体11の媒体固有番号を読み出す。S14は、媒体個別鍵の生成を行う。これは、右側に記載したように、ソフトウェア格納媒体11から読み出した平文の媒体固有番号12について、秘密鍵によって暗号化した媒体個別鍵を生成したり、あるいは平文の媒体固有番号12について、秘密アルゴリズムによって暗号化した媒体個別鍵を生成したりする。
【0067】
S15は、媒体個別鍵によって、ソフト復号鍵を暗号化し、許諾情報を生成する。これは、右側に記載したように、平文のソフト復号鍵について、S14で生成した媒体個別鍵により暗号化し、許諾情報を生成する。
【0068】
S16は、S15で生成した暗号化した許諾情報をソフトウェア格納媒体11に格納する。
【0069】
以上によって、暗号化ソフトウェア15を格納したソフトウェア格納媒体11から媒体固有番号12を読み出して媒体個別鍵を生成し、ソフト復号鍵についてこの媒体個別鍵で暗号化し、暗号化した許諾情報13を生成してフトウェア格納媒体11に格納する。これにより、暗号化ソフトウェア15および暗号化した許諾情報13をソフトウェア格納媒体11に格納したこととなる。
【0070】
図7は、本発明の許諾情報の生成説明図を示す。図7において、ソフトウェア復号鍵管理テーブル5は、暗号化ソフトウェア15を復号して平文のソフトウェアに復号する際に必要なソフト復号鍵を、ソフトウエァ名に対応づけて管理するものである。このソフトウェア復号鍵管理テーブル5には、図5で説明したソフトウェア暗号鍵管理テーブル4と同様の復号鍵を格納する。ここには、暗号化されていることを表す″ENC″を付与したソフトウェア名と、それぞれのソフトウェアに対応して64ビットのソフト復号鍵をペアに格納する。動作を説明する。
【0071】
(1)許諾情報を使用側に販売する場合、まず、ソフトウェア格納媒体11から媒体固有番号12を読み出す。この読み出した媒体固有番号12を個別鍵生成回路211に入力し、媒体個別鍵を生成する(図6のS14参照)。
【0072】
(2)つぎに、販売しようとするソフトウェアのソフト復号鍵をソフトウェア復号鍵管理テーブル5から取り出して暗号化回路231に入力し、媒体個別鍵で暗号化し、図示許諾情報13を生成する。この許諾情報13は、ENCという暗号化した旨を表す識別子を付与したソフトウェア名と、暗号化した許諾情報とをペアにし、ソフトウェア格納媒体11に許諾情報13として格納する。ここで、ソフトウェア復号鍵と、個別鍵生成回路211のアルゴリズム(あるいは秘密鍵)は、安全な手段によって保護する。
【0073】
以上によって、許諾側は、ソフトウェア格納媒体11から読み出した媒体固有番号12をもとに媒体個別鍵を生成し、この媒体個別鍵をもとに、ソフト復号鍵を暗号化してソフトウェア格納媒体11に許諾情報13として格納する。
【0074】
図8は、本発明のソフトウェア復号のフローチャートを示す。これは、使用側が購入したソフトウェア格納媒体11を計算機に装着し、ソフトウェアを主記憶にローディングして実行するときのフローチャートである。
【0075】
図8において、S21は、ソフトウェアの実行命令を受け取る。S22は、ソフトウェア格納媒体11から媒体固有番号12の取り出しを行う。
【0076】
S23は、媒体個別鍵の生成を行う。これは、右側に記載したように、S22でソフトウェア格納媒体11から取り出した媒体固有番号12について、秘密鍵により暗号化した媒体個別鍵を生成する。あるいは秘密アルゴリズムにより、媒体固有番号12から暗号化した媒体個別鍵を生成する。
【0077】
S24は、S23で生成した媒体個別鍵で、ソフトウェア格納媒体11から読み出した許諾情報13を復号し、ソフト復号鍵を生成する。これは、右側に記載したように、S23で暗号化した媒体個別鍵で、暗号文である許諾情報13を復号化して平文のソフト復号鍵35を生成する。
【0078】
S25は、ソフトウェア格納媒体11から暗号化ソフトウェア15の読み込みを行う。S26は、ソフト復号鍵で、S25で読み込んだ暗号化ソフトウェア15を復号し、平文のソフトウェアを生成する。これは、右側に記載したように、暗号文の暗号化ソフトウェア15について、S24で生成したソフト復号鍵35で復号し、平文のソフトウェアを生成する。S27は、ソフトウェア実行する。
【0079】
以上によって、ソフトウェア実行命令に対応して、ソフトウェア格納媒体11から取り出した媒体固有番号12から媒体個別鍵を生成し、この媒体個別鍵をもとにソフトウェア格納媒体11から取り出した許諾情報13を復元してソフト復号鍵35を生成し、このソフト復号鍵35によって、ソフトウェア格納媒体11から取り出した暗号化ソフトウェア15を復号して平文のソフトウェアを生成する。この平文のソフトウェアを主記憶にローディングし、実行することが可能となる。
【0080】
図9は、本発明のプログラムの場合の説明図を示す。これは、電子化データとしてプログラムの場合の説明図である。図9の(a)は、全体構成図を示す。
【0081】
図9の(a)において、光磁気ディスク6は、暗号化プログラムなどを格納するものであって、図2のソフトウェア格納媒体11に対応するものであり、媒体固有番号12、許諾情報13、および暗号化プログラム16を格納する媒体である。この光磁気ディスク6は、許諾側から購入し、光磁気ディスク装置に装着する。この光磁気ディスク6の他に、光ディスク、CD-ROM、FD、HD、磁気テープ、カセットテープなどの記憶媒体であってもよい。
【0082】
プログラムローダ61は、プログラム命令実行時に、光磁気ディスク6から該当する復号したプログラムを主記憶63にローディングし、実行可能な状態にするものであって、ここでは、既述した鍵生成(個別鍵生成31)、復号(復号32、34)などを備えた処理部である。
【0083】
主記憶63は、プログラムローダ61が光磁気ディスク6から取り出して復号した平文のプログラムを展開するためのRAM(読み書き可能なメモリ)である。
【0084】
つぎに、図9の(b)のフローチャートに示す順序に従い、図9の(a)の構成の動作を説明する。
図9の(b)において、S31は、プログラム命令実行を受け取る。
【0085】
S32は、プログラムローダ61が実行プログラムを見つけて取り出し、復号する。S33は、主記憶上にメモリ展開する。これは、S32で復号した平文のプログラムを、主記憶63上に展開し、動作可能な状態にする。
【0086】
S34は、プログラム実行する。S33で主記憶63上に展開された平文のプロウラムを実行する。図9の(c)は、ユーザ計算機でのソフトウェア(プログラム)の実行説明図を示す。
【0087】
(1)ユーザ計算機がソフトウェア格納媒体11から媒体固有番号12を取り出して個別鍵生成回路311に入力し、暗号化した媒体個別鍵を生成する(図8のS23参照)。
【0088】
(2)復号回路321が、ソフトウェア格納媒体11から取り出した図示のような許諾情報13について、(1)で生成した媒体個別鍵により復号し、図示のようなソフトウェア復号鍵351(ソフト復号鍵35に対応する)を生成する。
【0089】
(3)復号回路341が、ソフトウェア格納媒体11から取り出した暗号化ソフトウェア15について、(2)で生成したソフトウェア復号鍵351により復号し、平文のソフトウェア(プログラム)を生成する。この平文のソフトウェア(プログラム)を主記憶63に展開し、実行する。
【0090】
ここで、許諾情報13が格納されていない暗号化ソフトウェア15は復号することができず、実行不可能である。また、ソフトウェア格納媒体11を他の媒体の不正にコピーした場合には、媒体固有番号12が無い、あるいは異なるため、許諾情報13から正しいソフトウェア復号鍵351を復号できず、結果として暗号化ソフトウェアを平文のソフトウェアに復号できず、実行不可能である。なお、ユーザ計算機上では、個別鍵生成回路311のアルゴリズムあるいは秘密鍵、生成したソフトウェア復号鍵、復号した平文ソフトウェアは安全な手段によって保護する。
【0091】
図10は、本発明のデータの場合の説明図を示す。これは、電子化データとしてデータ、たとえば出版物などの文字データ(テキスト)、記号、画像データ、さらに音声データなどの場合の説明図である。
【0092】
図10の(a)は、全体構成図を示す。図10の(a)において、光磁気ディスク6は、暗号化データなどを格納するものであって、図2のソフトウェア格納媒体11に対応するものであり、媒体固有番号12、許諾情報13、および暗号化データ17を格納する媒体である。この光磁気ディスク6は、許諾側から購入し、光磁気ディスク装置に装着する。この光磁気ディスク6の他に、光ディスク、CD-ROM、FD、HD、磁気テープ、カセットテープなどの記憶媒体であってもよい。
【0093】
R/Wモジュール64は、リード命令実行時に、光磁気ディスク6から該当する復号したデータを主記憶63に格納するものであって、ここでは、既述した鍵生成(個別鍵生成31)、復号(復号32、34)などを備えた処理部である。
【0094】
主記憶63は、R/Wモジュール64が光磁気ディスク6から取り出して復号した平文のデータを格納するためのRAM(読み書き可能なメモリ)である。
つぎに、図10の(b)のフローチャートに示す順序に従い、図10の(a)の構成の動作を説明する。
【0095】
図10の(b)において、
S41は、アプリケーション実行する。
S42は、データ読み込み命令を実行する。
S43は、R/Wモジュール64がデータを見つけ、読み込み復号する。
S44は、主記憶上に格納する。
S45は、データの表示、再生を行う。
【0096】
以上によって、S42でデータの読み込み命令があったときに、R/Wモジュール64が、光磁気ディスク6から暗号化データ17を取り出して復号して平文のデータを生成し、これを主記憶63に格納する。そして、主記憶63から取り出してディスプレイ上に出版物の文字列として表示したり、画像を表示したり、音声として発生したりする。つぎに、R/Wモジュール64の動作を詳細に説明する。
【0097】
図16の(c)は、ユーザ計算機でのデータの表示/再生説明図を示す。
(1)ユーザ計算機がデータ格納媒体111から媒体固有番号12を取り出して個別鍵生成回路311に入力し、暗号化して媒体個別鍵を生成する(図8のS23参照)。
【0098】
(2)復号回路321が、データ格納媒体111から取り出した図示のような許諾情報13について、(1)で生成した媒体個別鍵により復号し、図示のようなデータ復号鍵352(ソフト復号鍵35に対応する)を生成する。
【0099】
(3)復号回路341が、データ格納媒体111から取り出した暗号化データ17について、(2)で生成したデータ復号鍵352により復号し、平文のデータ(文字データ、画像データ、音声データなど)を生成する。この平文のデータを主記憶63に格納し、ディスプレイ上に出版物の文字列、画像、記号として表示したり、音声として発生したりする。
【0100】
図11は、ROM/RAM混在型光磁気ディスクに適用した場合を示す。ROM/RAM混在型の光磁気ディスクは、図示のように、ユーザ書換え不可能な領域、読み書き可能領域、読み出し専用領域/読み書き専用領域がある。従って、これら領域に図示のように媒体固有番号12、許諾情報13、暗号化ソフトウェア15を格納する。これにより、ユーザ書換え不可能な領域に、媒体固有番号12を書き込むため、当該光磁気ディスクの固有な媒体固有番号を与え、本発明の保護を図ることができる。
【0101】
図12は、本発明の許諾情報を他の格納媒体に格納する場合の例を示す。この場合には、図示のように、ソフトウェア格納媒体に固有な一意の媒体固有番号と、暗号化ソフトウェアのみを予め格納する。そして、許諾情報を別の許諾情報格納媒体に格納する。これは、CD-ROMなどの書き込む領域を持たない媒体に媒体固有番号および暗号化ソフトウェア(暗号化データ)を予め書き込んでおき、当該CD-ROMなどのうちの許諾を与える許諾情報を別の書き込み可能な許諾情報格納媒体(たとえば、FLOPPYなど)に書き込む場合の実施の形態である。
【0102】
図13は、本発明の複数のソフトを1枚の媒体に格納する場合の説明図を示す。これは、複数のソフト(あるいはデータ)を1枚の大容量の媒体(光磁気ディスク、CD-ROMなど)に格納し、個別販売する場合の実施の形態である。この場合には、ソフト復号鍵1、2・・・Nについて、それぞれ媒体固有鍵によって暗号化した許諾情報1、2・・・Nを生成してソフトウェア格納媒体11に格納する。そして、ユーザは、ソフトウェア格納媒体11に格納されている暗号化ソフト1、2・・・Nのうち、購入希望のソフトウェア名を許諾情報販売側に通知すると、許諾情報販売側はソフトウェアに対応するソフト復号鍵を媒体固有番号から生成した媒体個別鍵で暗号化し、これを許諾情報としてソフトウェア格納媒体11に格納する。ユーザは、このソフトウェア格納媒体11を装着し、購入した暗号化ソフトウェアを復号して平文のソフトウェアにし、使用する。一方、ユーザは、許諾情報のないソフトウェアを利用しようとしても暗号化ソフトウェアを復号できず、使用できない。また、他のソフトウェア格納媒体11の許諾情報をコピーしても、ソフトウェア格納媒体11の媒体固有番号がコピーできないため、正しい復号ができない。これにより、ソフトウェアの個別販売を行うことが可能となる。
【0103】
【発明の効果】
以上説明したように、請求項1にかかる発明によれば、暗号化した暗号化電子化データ並びに記憶媒体を一意に特定し、かつ、使用者側装置で書き替えができない媒体固有番号を該記憶媒体に格納しておき、使用許諾者側装置は、記憶媒体に格納した媒体固有番号に基づいて電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を所定の回線を介して使用者側装置に送信し、使用者側装置では、記憶媒体から暗号化電子化データおよび媒体固有番号を読み取るとともに、使用許諾者側装置から送信された許諾情報を受信し、媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用者側装置で使用することが、でき、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な電子化データ保護システムが得られるという効果を奏する。
【0104】
また、請求項2にかかる発明によれば、記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成し、生成した媒体固有鍵に基づいて電子化データ復号鍵を暗号化するとともに、記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成し、生成した媒体固有鍵に基づいて暗号化電子化データを復号するよう構成したので、電子化データ復号鍵の暗号強度をより一層高くすることが可能な電子化データ保護システムが得られるという効果を奏する。
【0105】
また、請求項3にかかる発明によれば、使用許諾者側装置に、記憶媒体に格納する複数の暗号化電子化データにそれぞれ対応する異なる電子化データ復号鍵を設けておき、記憶媒体に格納した媒体固有番号に基づいて使用を許可された暗号化電子化データに対応する電子化データ復号鍵のみを暗号化して許諾情報を生成するとともに、媒体固有番号に基づいて許諾情報を復号して使用を許可された暗号化電子化データに対応する電子化データ復号鍵を生成するよう構成したので、一つの記憶媒体に複数の電子化データを格納する場合にも対応することが可能な電子化データ保護システムが得られるという効果を奏する。
【0106】
また、請求項4にかかる発明によれば、記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を設けておき、この記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を、所定の回線を介して当該許諾情報を使用する装置に送信するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納された暗号化電子化データのみに許諾を与えることができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な使用許諾者側装置が得られるという効果を奏する。
【0107】
また、請求項5にかかる発明によれば、記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成し、生成した媒体固有鍵に基づいて電子化データ復号鍵を暗号化するよう構成したので、電子化データ復号鍵の暗号強度をより一層高くすることが可能な使用許諾者側装置が得られるという効果を奏する。
【0108】
また、請求項6にかかる発明によれば、記憶媒体に格納する複数の暗号化電子化データにそれぞれ対応する異なる電子化データ復号鍵を設けておき、記憶媒体に格納した媒体固有番号に基づいて使用を許可された暗号化電子化データに対応する電子化データ復号鍵のみを暗号化して許諾情報を生成するよう構成したので、一つの記憶媒体に複数の電子化データを格納する場合にも対応することが可能な使用許諾者側装置が得られるという効果を奏する。
【0109】
また、請求項7にかかる発明によれば、記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取るとともに、回線を介して暗号化された許諾情報を受信し、読み取った媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な使用者側装置が得られるという効果を奏する。
【0110】
また、請求項8にかかる発明によれば、記憶媒体に格納した媒体固有番号に基づいて媒体固有鍵を生成し、生成した媒体固有鍵に基づいて暗号化電子化データを復号するよう構成したので、電子化データ復号鍵の暗号強度をより一層高くすることが可能な使用者側装置が得られるという効果を奏する。
【0111】
また、請求項9にかかる発明によれば、記憶媒体に格納した媒体固有番号に基づいて許諾情報を復号して、この記憶媒体に格納された複数の暗号化電子化データのうちの使用を許可された暗号化電子化データに対応する電子化データ復号鍵を生成することよう構成したので、一つの記憶媒体に複数の電子化データを格納する場合にも対応することが可能な使用者側装置が得られるという効果を奏する。
【0112】
また、請求項10にかかる発明によれば、記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を所定の回線を介して、当該許諾情報を使用する装置に送信するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納された暗号化電子化データのみに許諾を与えることができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な使用許諾情報生成処理方法が得られるという効果を奏する。
【0113】
また、請求項11にかかる発明によれば、記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取り、使用許諾者側装置から送信された暗号化された許諾情報を受信し、媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号するよう構成したので許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な電子化データ復号処理方法が得られるという効果を奏する。
【図面の簡単な説明】
【図1】
本発明にかかる原理構成図である。
【図2】
本発明にかかる1実施の形態を示す構成図である。
【図3】
本発明にかかるソフトウェア格納時のフローチャートである。
【図4】
本発明にかかるソフトウェアの暗号化の例である。
【図5】
本発明にかかる暗号化ソフトウェアの格納例である。
【図6】
本発明にかかる許諾情報の生成フローチャートである。
【図7】
本発明にかかる許諾情報の生成説明図である。
【図8】
本発明にかかるソフトウェア復号のフローチャートである。
【図9】
本発明にかかるプログラムの場合の説明図である。
【図10】
本発明にかかるデータの場合の説明図である。
【図11】
ROM/RAM混在型光磁気ディスクに適用した場合である。
【図12】
本発明にかかる許諾情報を他の格納媒体に格納する場合の例である。
【図13】
本発明にかかる複数ソフトを1枚の媒体に格納する場合の説明図である。
【図14】
従来技術の説明図である。
【符号の説明】
1 媒体
2 回線
11 ソフトウェア格納媒体
111 データ格納媒体
12 媒体固有番号
13 許諾情報
14 暗号化電子化データ
15 暗号化ソフトウェア
16 暗号化プログラム
17 暗号化データ
21 個別鍵生成
211 個別鍵生成回路
22 電子化データ復号鍵
23 暗号化
231 暗号化回路
24 ソフト復号鍵
31 個別鍵生成
311 個別鍵生成回路
32 復号
321 復号回路
33 電子化データ復号鍵
34 復号
341 復号回路
35 ソフト復号鍵
351 ソフトウェア復号鍵
352 データ復号鍵
41 暗号化回路
6 光磁気ディスク
61 プログラムローダ
63 主記憶
64 R/Wモジュール
 
訂正の要旨 a.特許請求の範囲の請求項1の記載を
「【請求項1】 使用者側装置で使用される記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて保護する電子化データ保護システムにおいて、
前記記憶媒体は、暗号化した暗号化電子化データ並びに当該記憶媒体を一意に特定し、かつ、前記使用者側装置で書き替えができない媒体固有番号を格納し、
前記使用許諾者側装置は、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納した媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、前記許諾情報生成手段により生成された許諾情報を所定の回線を介して前記使用者側装置に送信する送信手段と、を備え、
前記使用者側装置は、前記記憶媒体から前記暗号化電子化データおよび媒体固有番号を読み取る読取手段と、前記使用許諾者側装置から送信された前記許諾情報を受信する受信手段と、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して前記電子化データ復号鍵を生成する復号鍵生成手段と、前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、
を備えたことを特徴とする電子化データ保護システム。」
と訂正する。
b.特許請求の範囲の請求項4の記載を
「【請求項4】 記憶媒体に格納された電子化データの使用許諾をおこなう使用許諾者側装置において、
前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、
前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、
前記許諾情報生成手段により生成された許諾情報を、所定の回線を介して当該許諾情報を使用する装置に送信する送信手段と、
を備えたことを特徴とする使用許諾者側装置。」
と訂正する。
c.特許請求の範囲の請求項7の記載を
「【請求項7】 記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて使用する使用者側装置において、
前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る読取手段と、
前記使用許諾者側装置から送信された暗号化された許諾情報を受信する受信手段と、
前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する復号鍵生成手段と、
前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、
を備えたことを特徴とする使用者側装置。」
と訂正する。
d.特許請求の範囲の請求項10の記載を
「【請求項10】 記憶媒体に格納された電子化データの使用許諾情報を生成する使用許諾情報生成処理方法であって、
前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成過程と、
前記生成された許諾情報を所定の回線を介して、当該許諾情報を使用する装置に送信する過程と、
からなることを特徴とする使用許諾情報生成処理方法。」
と訂正する。
e.特許請求の範囲の請求項11の記載を
「【請求項11】 記憶媒体に格納された暗号化電子化データを使用許諾者側装置からの使用許諾に基づいて復号する電子化データ復号処理方法であって、
前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る過程と、
前記使用許諾者側装置から送信された暗号化された許諾情報を受信する過程と、
前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する過程と、
前記生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する過程と、
からなることを特徴とする電子化データ復号処理方法。」
と訂正する。
f.発明の詳細な説明について
上記a〜eに示す特許請求の範囲の訂正に伴い、この特許請求の範囲の記載と発明の詳細な説明の記載との整合をとるため、【課題を解決するための手段】および【発明の効果】の欄を下記のように訂正する。
(a) 段落0012の記載を
「【0012】
【課題を解決するための手段】
上記目的を達成するため、請求項1の発明にかかる電子化データ保護システムは、使用者側装置で使用される記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて保護する電子化データ保護システムにおいて、前記記憶媒体は、暗号化した暗号化電子化データ並びに当該記憶媒体を一意に特定し、かつ、前記使用者側装置で書き替えができない媒体固有番号を格納し、前記使用許諾者側装置は、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納した媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、前記許諾情報生成手段により生成された許諾情報を所定の回線を介して前記使用者側装置に送信する送信手段と、を備え、前記使用者側装置は、前記記憶媒体から前記暗号化電子化データおよび媒体固有番号を読み取る読取手段と、前記使用許諾者側装置から送信された前記許諾情報を受信する受信手段と、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して前記電子化データ復号鍵を生成する復号鍵生成手段と、前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、を備えたことを特徴とする。」
と訂正する。
(b) 段落0013の記載を
「【0013】
この請求項1の発明によれば、暗号化した暗号化電子化データ並びに記憶媒体を一意に特定し、かつ、使用者側装置で書き替えができない媒体固有番号を該記憶媒体に格納しておき、使用許諾者側装置は、記憶媒体に格納した媒体固有番号に基づいて電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を所定の回線を介して使用者側装置に送信し、使用者側装置では、記憶媒体から暗号化電子化データおよび媒体固有番号を読み取るとともに、使用許諾者側装置から送信された許諾情報を受信し、媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用者側装置で使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができる。」
と訂正する。
(c) 段落0018の記載を
「【0018】
また、請求項4の発明にかかる使用許諾者側装置は、記憶媒体に格納された電子化データの使用許諾をおこなう使用許諾者側装置において、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵と、前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて前記電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成手段と、前記許諾情報生成手段により生成された許諾情報を、所定の回線を介して当該許諾情報を使用する装置に送信する送信手段と、を備えたことを特徴とする。」
と訂正する。
(d) 段落0019の記載を
「【0019】
この請求項4の発明によれば、記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を設けておき、この記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を、所定の回線を介して当該許諾情報を使用する装置に送信することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納された暗号化電子化データのみに許諾を与えることができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができる。」
と訂正する。
(e) 段落0024の記載を
「【0024】
また、請求項7の発明にかかる使用者側装置は、記憶媒体に格納された電子化データを使用許諾者側装置からの使用許諾に基づいて使用する使用者側装置において、前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る読取手段と、前記使用許諾者側装置から送信された暗号化された許諾情報を受信する受信手段と、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する復号鍵生成手段と、前記復号鍵生成手段により生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する電子化データ復号手段と、を備えたことを特徴とする。」
と訂正する。
(f) 段落0025の記載を
「【0025】
この請求項7の発明によれば、記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取るとともに、回線を介して暗号化された許諾情報を受信し、読み取った媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができる。」
と訂正する。
(g) 段落0030の記載を
「【0030】
また、請求項10の発明にかかる使用許諾情報生成処理方法は、記憶媒体に格納された電子化データの使用許諾情報を生成する使用許諾情報生成処理方法であって、前記記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、前記記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成する許諾情報生成過程と、前記生成された許諾情報を所定の回線を介して、当該許諾情報を使用する装置に送信する過程と、からなることを特徴とする。」
と訂正する。
(h) 段落0031の記載を
「【0031】
この請求項10の発明によれば、記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を所定の回線を介して、当該許諾情報を使用する装置に送信することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納された暗号化電子化データのみに許諾を与えることができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができる。」
と訂正する。
(i) 段落0032の記載を
「【0032】
また、請求項11の発明にかかる電子化データ復号処理方法は、記憶媒体に格納された暗号化電子化データを使用許諾者側装置からの使用許諾に基づいて復号する電子化データ復号処理方法であって、前記記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取る過程と、前記使用許諾者側装置から送信された暗号化された許諾情報を受信する過程と、前記媒体固有番号に基づいて前記許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成する過程と、前記生成された電子化データ復号鍵に基づいて前記暗号化電子化データを復号する過程と、からなることを特徴とする。」
と訂正する。
(j) 段落0033の記載を
「【0033】
この請求項11の発明によれば、記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取り、使用許諾者側装置から送信された暗号化された許諾情報を受信し、媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号することとしたので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することができる。」
と訂正する。
(k) 段落0103の記載を
「【0103】
【発明の効果】
以上説明したように、請求項1にかかる発明によれば、暗号化した暗号化電子化データ並びに記憶媒体を一意に特定し、かつ、使用者側装置で書き替えができない媒体固有番号を該記憶媒体に格納しておき、使用許諾者側装置は、記憶媒体に格納した媒体固有番号に基づいて電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を所定の回線を介して使用者側装置に送信し、使用者側装置では、記憶媒体から暗号化電子化データおよび媒体固有番号を読み取るとともに、使用許諾者側装置から送信された許諾情報を受信し、媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用者側装置で使用することが、でき、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な電子化データ保護システムが得られるという効果を奏する。」
と訂正する。
(l) 段落0106の記載を
「【0106】
また、請求項4にかかる発明によれば、記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を設けておき、この記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて電子化データ復号鍵を使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を、所定の回線を介して当該許諾情報を使用する装置に送信するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納された暗号化電子化データのみに許諾を与えることができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な使用許諾者側装置が得られるという効果を奏する。」
と訂正する。
(m) 段落0109の記載を
「【0109】
また、請求項7にかかる発明によれば、記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取るとともに、回線を介して暗号化された許諾情報を受信し、読み取った媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な使用者側装置が得られるという効果を奏する。」
と訂正する。
(n) 段落0112の記載を
「【0112】
また、請求項10にかかる発明によれば、記憶媒体に格納した暗号化電子化データを復号するための電子化データ復号鍵を、記憶媒体に格納した当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号に基づいて使用者固有番号に依存することなく暗号化して許諾情報を生成し、生成した許諾情報を所定の回線を介して、当該許諾情報を使用する装置に送信するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納された暗号化電子化データのみに許諾を与えることができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な使用許諾情報生成処理方法が得られるという効果を奏する。」
と訂正する。
(o) 段落0113の記載を
「【0113】
また、請求項11にかかる発明によれば、記憶媒体から当該記憶媒体を一意に特定し、かつ、ユーザにより書き替えができない媒体固有番号および暗号化された暗号化電子化データを読み取り、使用許諾者側装置から送信された暗号化された許諾情報を受信し、媒体固有番号に基づいて許諾情報を使用者固有番号に依存することなく復号して電子化データ復号鍵を生成し、生成した電子化データ復号鍵に基づいて暗号化電子化データを復号するよう構成したので、許諾情報を回線を介して転送しつつ、正規の記憶媒体に格納され、かつ、使用許諾者側装置から許諾を与えられた暗号化電子化データのみを使用することができ、また、記憶媒体に記憶した暗号化電子化データを他の記憶媒体に複写する不正使用を防止することが可能な電子化データ復号処理方法が得られるという効果を奏する。」
と訂正する。
異議決定日 2003-03-19 
出願番号 特願2000-79012(P2000-79012)
審決分類 P 1 651・ 121- YA (G06F)
最終処分 維持  
前審関与審査官 梅村 勁樹  
特許庁審判長 川名 幹夫
特許庁審判官 前田 典之
大橋 隆夫
登録日 2001-04-27 
登録番号 特許第3184190号(P3184190)
権利者 富士通株式会社
発明の名称 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法  
代理人 酒井 宏明  
代理人 酒井 宏明  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ