ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 1項3号刊行物記載 特許、登録しない。 G06F 審判 査定不服 5項独立特許用件 特許、登録しない。 G06F |
---|---|
管理番号 | 1197454 |
審判番号 | 不服2005-22132 |
総通号数 | 115 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2009-07-31 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2005-11-17 |
確定日 | 2009-05-13 |
事件の表示 | 特願2001-508794「モノリシック安全保護モジュールにおける機密情報の処理の安全保護方法、および関連する安全保護モジュール」拒絶査定不服審判事件〔平成13年 1月11日国際公開、WO01/03084、平成15年 2月 4日国内公表、特表2003-504740〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
I.手続の経緯 本願は、平成12年6月29日(パリ条約による優先権主張1999年6月30日、フランス国)の出願であって、平成17年1月28日付けで拒絶の理由が通知され、それに対して同年7月26日付けで誤訳訂正がなされ、同年7月27日付けで手続補正がなされたものの、同年8月16日付けで拒絶査定がなされた。これに対し同年11月17日に審判請求がなされるとともに手続補正がなされたものである。 II.平成17年11月17日付け手続補正についての補正却下の決定 [補正却下の決定の結論] 平成17年11月17日付け手続補正を却下する。 [理由] 1.補正後の本願発明 平成17年11月17日付け手続補正(以下、「本件補正」という。)により、特許請求の範囲の請求項12は、 「モノリシック構造の電子回路から構成され、情報処理手段(31)および、情報記憶手段(32、33)および、情報の保全性検査手段とを含み、情報処理手段が、記憶手段から抽出された情報を選択して処理する、安全保護モジュールであって、処理手段が、機密情報の保全性の特定条件の検査手段と、情報処理ブロッキング手段とを含み、前記ブロッキング手段は、特定の条件が満たされないことを検査手段又は情報の保全性検査手段が検出したときに作動されることを特徴とする安全保護モジュール。」 から 「モノリシック構造の電子回路から構成され、情報処理手段(31)および、情報記憶手段(32、33)および、情報の保全性検査手段とを含み、情報処理手段が、記憶手段から抽出された情報を選択して処理する及び/又は読み込む、安全保護モジュールであって、処理手段が、機密情報の保全性の特定条件の検査手段と、情報処理ブロッキング手段とを含み、前記ブロッキング手段は、情報の読み込み及び/又は処理中に、特定の条件が満たされないことを検査手段又は情報の保全性検査手段が検出したときに作動されることを特徴とする安全保護モジュール。」 へと補正された。 本件補正による請求項12に対する補正は、請求項12に記載した発明を特定するために必要な事項である「前記ブロッキング手段は、特定の条件が満たされないことを検査手段又は情報の保全性検査手段が検出したときに作動される」を「前記ブロッキング手段は、情報の読み込み及び/又は処理中に、特定の条件が満たされないことを検査手段又は情報の保全性検査手段が検出したときに作動される」と限定するものであるから、特許法第17条の2第3項第2号の「特許請求の範囲の減縮」を目的とするものに該当する。 そこで、本件補正による補正後の前記請求項12に記載された発明(以下、「本願補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第5項において準用する同法第126条第5項に規定された要件を満たすか)について以下に検討する。 2.引用文献 引用文献1.特開平11-39158号公報 引用文献2.国際公開第98/10611号公報 引用文献3.特開平10-171648号公報 引用文献4.特開平11-39156号公報 引用文献1は、原審の拒絶の理由に引用された文献であり、引用文献2,3,4は、当業者の周知技術を示すため当審において新たに引用した文献である。 (1)引用文献1には、以下の事項が記載されている(下線は、当審において付加した。)。 A.「【0010】本発明は、1チップの中にFROM(フラッシュメモリ)等のROMとRAMと処理部とが複合して構成されているLSIにおいて、処理装置自身の秘密情報(秘密鍵)の読み出しを阻止することができ、また、悪意による処理装置の意図しない動作を阻止することができる実行プログラムの保護方法およびその装置を提供することを目的とするものである。」 B.「【0012】 【発明の実施の形態および実施例】図1は、本発明の一実施例である実行プログラムの保護装置PP1を示すブロック図である。 【0013】実行プログラムの保護装置PP1は、CPU等で構成されている処理部21と、データメモリとしてのROM22と、実行メモリとしてのRAM23と、インタフェース部14と、カードI/F部15と、拡張ROM24と、拡張RAM25と、外部拡張メモリ管理部26とを有するものである。 【0014】また、実行メモリとしてのRAM23と、データメモリとしてのROM22と、処理部21と、インタフェース部14と、外部拡張メモリ管理部26とは、図1において太線で囲まれており、この太線内の素子が1チップ化されている。 【0015】処理部21は、パワーオンリセット後またはシステムリセット後であって、所定の実行プログラムが走行する前に、上記実行プログラムが改竄されていることを検出する改竄検出手段の例であり、上記改竄検出段階において上記改竄が検出されると、上記実行プログラムの実行を直ちに停止する実行停止手段の例である。また、処理部21は、上記所定の実行プログラムを編集し、この編集された実行プログラムのメッセージ・ダイジェストである編集時のメッセージ・ダイジェストを所定のメモリに書き込む編集時のメッセージ・ダイジェスト書き込み手段の例である。 【0016】なお、「メッセージ・ダイジェスト」は、メッセージ・ダイジェストの対象となる原文(上記実施例においては、実行プログラム)が1ビットでも書き換えられると、その原文についてメッセージ・ダイジェスト処理を実行した後に、変化するものである。 【0017】さらに、上記改竄検出手段は、上記実行プログラムを暗号処理する暗号処理手段と、上記暗号処理された実行プログラムの中から、メッセージ・ダイジェスト処理されたメッセージ・ダイジェストである第2のメッセージ・ダイジェストを抽出する第2のメッセージ・ダイジェスト抽出手段と、上記第2のメッセージ・ダイジェストと、上記編集時のメッセージ・ダイジェストとを照合するメッセージ・ダイジェスト照合手段と、上記メッセージ・ダイジェスト照合手段において照合が得られなかったときに、上記実行プログラムが改竄されていると判断する改竄判定手段とによって構成され、これらの各手段も、処理部21が実現する。」 C.「【0028】図3は、上記実施例において、実行プログラムの保護装置PP1を製造するときにおける動作を示すフローチャートである。 【0029】まず、Pageの関数nを「0」とし(S1)、Pagenに書き込むべき実行プログラムをロードする(S2)。そして、編集時のメッセージ・ダイジェストMDnを生成し(S3)、上記編集時のメッセージ・ダイジェストMDn を、該当Pageの最後の16バイトに書き込む(S4)。 【0030】次に、Pagenに書き込むべき実行プログラムについてメッセージ・ダイジェスト処理を実行することによってメッセージ・ダイジェストMDn ’を生成し(S5)、1Page分のプログラムをメモリ23に書き込み、その書き込まれた内容を編集する(S6)。そして、編集された内容をPage単位でPROM22に書き込み(S7)、次のPageについて上記処理(S2?S7)を実行し(S8、S9)、最大のPageNまで上記処理(S2?S7)が終了すると、実行プログラムの保護装置PP1を製造する場合における全ての処理を終了する。」 D.「【0032】図4は、上記実施例における実行プログラムの保護動作を示すフローチャートである。 【0033】まず、電源投入時にパワーオンリセットする(S11)か、または、システムリセットした(S12)後に、内蔵のROM/PROM22のリセット・エントリ・アドレスに分岐し、メッセージ・ダイジェスト処理を実行する(S21)。なお、各処理の最後に得られるデータ16バイトに、上記メッセージ・ダイジェストMD’を割り当てる。 【0034】編集時のメッセージ・ダイジェストMDと、実行プログラムを走行する毎に、その直前にメッセージ・ダイジェスト処理が行われたメッセージ・ダイジェストMD’とを、照合手段(図示せず)が照合する(S22、S24?S31)。そして、この照合の結果、上記予め作成されている編集時のメッセージ・ダイジェストMDと、メッセージ・ダイジェスト処理後のメッセージ・ダイジェストMD’とが、全てのPageにおいて一致した場合にのみ、上記実行プログラムの動作を通常通りに開始させる。 【0035】すなわち、実行プログラムに変化が加えられていなければ(改竄されていなければ)、メッセージ・ダイジェスト処理後のメッセージ・ダイジェストMD’が変化しないので、このメッセージ・ダイジェスト処理後のメッセージ・ダイジェストMD’は、編集時のメッセージ・ダイジェストMDと同じである。 【0036】一方、上記照合の結果、編集時のメッセージ・ダイジェストMDと、メッセージ・ダイジェスト処理後のメッセージ・ダイジェストMD’とが一致しなかった場合(S22、S24、S32)、実行プログラムが変化されている場合であり、多くの場合、その実行プログラムが改竄されているので、その段階で、実行プログラムの実行を停止する。編集時のメッセージ・ダイジェストMDと、メッセージ・ダイジェスト処理後のメッセージ・ダイジェストMD’とが一致しなかった場合、その実行プログラムが改竄されたと判断し、その後の実行プログラムの実行を停止する。 【0037】このようにすることによって、1チップの中にFROM(フラッシュメモリ)等のROMとRAMと処理部とが複合して構成されているLSIにおいて、実行プログラムが改竄されたと判断されると、その後の実行プログラムの実行を停止するので、処理装置自身の秘密情報(秘密鍵)の読み出しを阻止することができ、また、悪意による処理装置の意図しない動作を阻止することができる。」 (a)上記Aの「本発明は、1チップの中にFROM(フラッシュメモリ)等のROMとRAMと処理部とが複合して構成されているLSIにおいて、・・・実行プログラムの保護方法およびその装置を提供することを目的とするものである。」との記載からみて、引用文献1には、1チップの中にROMとRAMと処理部とが複合して構成されているLSIにおける、実行プログラムの保護装置の発明が記載されている。 (b)上記Bの15段落の「処理部21は、パワーオンリセット後またはシステムリセット後であって、所定の実行プログラムが走行する前に、上記実行プログラムが改竄されていることを検出する改竄検出手段の例であり、上記改竄検出段階において上記改竄が検出されると、上記実行プログラムの実行を直ちに停止する実行停止手段の例である。」との記載からみて、処理部は、実行プログラムが改竄されていることを検出する改竄検出手段、改竄が検出されると、実行プログラムの実行を直ちに停止する実行停止手段として機能するものである。 上記Bの15段落の「また、処理部21は、上記所定の実行プログラムを編集し、この編集された実行プログラムのメッセージ・ダイジェストである編集時のメッセージ・ダイジェストを所定のメモリに書き込む編集時のメッセージ・ダイジェスト書き込み手段の例である。」との記載、上記Cの28段落の「図3は、上記実施例において、実行プログラムの保護装置PP1を製造するときにおける動作を示すフローチャートである。」、29段落の「まず、Pageの関数nを「0」とし(S1)、Pagenに書き込むべき実行プログラムをロードする(S2)。そして、編集時のメッセージ・ダイジェストMDnを生成し(S3)、上記編集時のメッセージ・ダイジェストMDn を、該当Pageの最後の16バイトに書き込む(S4)。」及び30段落の「次に、Pagenに書き込むべき実行プログラムについてメッセージ・ダイジェスト処理を実行することによってメッセージ・ダイジェストMDn ’を生成し(S5)、1Page分のプログラムをメモリ23に書き込み、その書き込まれた内容を編集する(S6)。そして、編集された内容をPage単位でPROM22に書き込み(S7)、次のPageについて上記処理(S2?S7)を実行し(S8、S9)、最大のPageNまで上記処理(S2?S7)が終了すると、実行プログラムの保護装置PP1を製造する場合における全ての処理を終了する。」との記載からみて、処理部は、実行プログラムの保護装置を製造する時に、実行プログラムの編集時のメッセージ・ダイジェストをROMに書き込む編集時のメッセージ・ダイジェスト書き込み手段として機能するものである。 上記Bの13段落の「CPU等で構成されている処理部21」との記載からみて、処理部はCPUから構成されており、上記Cの30段落の「1Page分のプログラムをメモリ23に書き込み、その書き込まれた内容を編集する(S6)。そして、編集された内容をPage単位でPROM22に書き込み(S7)」との記載からみて、実行プログラムはROMに書き込まれている。そして、CPUはROM等のメモリからプログラムを読み込んで実行するものであるから、処理部はROMから実行プログラムを読み込んで実行するものである。 (c)上記Bの17段落の「さらに、上記改竄検出手段は、・・・上記暗号処理された実行プログラムの中から、メッセージ・ダイジェスト処理されたメッセージ・ダイジェストである第2のメッセージ・ダイジェストを抽出する第2のメッセージ・ダイジェスト抽出手段と、・・・によって構成され、これらの各手段も、処理部21が実現する。」との記載からみて、上記(b)にて述べたように、処理部はROMから実行プログラムを読み込むことを考慮すれば、改竄検出手段は、ROMから読み込んだ実行プログラムについてメッセージ・ダイジェスト処理を実行し、第2のメッセージ・ダイジェストを抽出する第2のメッセージ・ダイジェスト抽出手段を有する。 上記Bの17段落の「さらに、上記改竄検出手段は、・・・上記第2のメッセージ・ダイジェストと、上記編集時のメッセージ・ダイジェストとを照合するメッセージ・ダイジェスト照合手段と、上記メッセージ・ダイジェスト照合手段において照合が得られなかったときに、上記実行プログラムが改竄されていると判断する改竄判定手段とによって構成され、これらの各手段も、処理部21が実現する。」との記載からみて、改竄検出手段は、第2のメッセージ・ダイジェストと編集時のメッセージ・ダイジェストとを照合するメッセージ・ダイジェスト照合手段と、メッセージ・ダイジェスト照合手段において照合が得られなかったときに、実行プログラムが改竄されていると判断する改竄判定手段とを有する。 (d)上記Bの17段落の「さらに、上記改竄検出手段は、・・・上記暗号処理された実行プログラムの中から、メッセージ・ダイジェスト処理されたメッセージ・ダイジェストである第2のメッセージ・ダイジェストを抽出する第2のメッセージ・ダイジェスト抽出手段と、 ・・・によって構成され」との記載、上記Dの33段落の「まず、電源投入時にパワーオンリセットする(S11)か、または、システムリセットした(S12)後に、内蔵のROM/PROM22のリセット・エントリ・アドレスに分岐し、メッセージ・ダイジェスト処理を実行する(S21)。」との記載からみて、パワーオンリセットまたはシステムリセットした後に、改竄検出手段は、第2のメッセージ・ダイジェスト手段により、ROMから読み込んだ実行プログラムについてメッセージ・ダイジェスト処理を実行して第2のメッセージ・ダイジェストを抽出する。 上記Bの17段落の「上記第2のメッセージ・ダイジェストと、上記編集時のメッセージ・ダイジェストとを照合するメッセージ・ダイジェスト照合手段」との記載、上記Dの34段落の「編集時のメッセージ・ダイジェストMDと、実行プログラムを走行する毎に、その直前にメッセージ・ダイジェスト処理が行われたメッセージ・ダイジェストMD’とを、照合手段(図示せず)が照合する(S22、S24?S31)。」との記載からみて、メッセージ・ダイジェスト照合手段により、抽出された第2のメッセージ・ダイジェストと、ROMから読み出した編集時のメッセージ・ダイジェストとを照合する。 上記Bの17段落の「上記メッセージ・ダイジェスト照合手段において照合が得られなかったときに、上記実行プログラムが改竄されていると判断する改竄判定手段」との記載、上記Bの15段落の「上記改竄検出段階において上記改竄が検出されると、上記実行プログラムの実行を直ちに停止する実行停止手段の例である。」との記載、上記Dの36段落の「編集時のメッセージ・ダイジェストMDと、メッセージ・ダイジェスト処理後のメッセージ・ダイジェストMD’とが一致しなかった場合、その実行プログラムが改竄されたと判断し、その後の実行プログラムの実行を停止する。」との記載からみて、改竄判定手段により、メッセージ・ダイジェスト照合手段において照合が得られなかったときに、実行プログラムが改竄されていると判断する。実行停止手段は、改竄検出手段により実行プログラムの改竄が検出されると、実行プログラムの実行を停止する。 以上で検討したことから、引用文献1には、次の発明(以下、「引用発明」という。)が記載されている。 1チップの中にROMとRAMと処理部とが複合して構成されているLSIにおける、実行プログラムの保護装置であって、 処理部は、実行プログラムが改竄されていることを検出する改竄検出手段、改竄が検出されると、実行プログラムの実行を直ちに停止する実行停止手段、実行プログラムの保護装置を製造する時に、実行プログラムの編集時のメッセージ・ダイジェストをROMに書き込む編集時のメッセージ・ダイジェスト書き込み手段として機能するものであり、かつ、ROMから実行プログラムを読み込んで実行するものであり、 改竄検出手段は、ROMから読み込んだ実行プログラムについてメッセージ・ダイジェスト処理を実行し、第2のメッセージ・ダイジェストを抽出する第2のメッセージ・ダイジェスト抽出手段と、第2のメッセージ・ダイジェストと編集時のメッセージ・ダイジェストとを照合するメッセージ・ダイジェスト照合手段と、メッセージ・ダイジェスト照合手段において照合が得られなかったときに、実行プログラムが改竄されていると判断する改竄判定手段とを有し、 パワーオンリセットまたはシステムリセットした後に、改竄検出手段は、第2のメッセージ・ダイジェスト手段により、ROMから読み込んだ実行プログラムについてメッセージ・ダイジェスト処理を実行して第2のメッセージ・ダイジェストを抽出し、メッセージ・ダイジェスト照合手段により、抽出された第2のメッセージ・ダイジェストと、ROMから読み出した編集時のメッセージ・ダイジェストとを照合し、改竄判定手段により、メッセージ・ダイジェスト照合手段において照合が得られなかったときに、実行プログラムが改竄されていると判断し、実行停止手段は、改竄検出手段により実行プログラムの改竄が検出されると、実行プログラムの実行を停止する 実行プログラムの保護装置 (2)引用文献2には、正規電話の動作中、セルラ電話の全般動作に係わる命令コードの周期的ハッシュ値処理を行って計算した監査ハッシュ値が、認証されたハッシュ値と不一致であるならば、マイクロプロセッサを停止条件に置くことでシステムを使用禁止にすることが記載されている(11頁24行-15頁6行、特表2001-500293号公報、22頁3行-26頁4行を参照)。 引用文献3には、暗号ユニットに導入されたアプリケーションの実行ステージにおいて、アプリケーションの実行が開始され暗号サービスを要求すると、アプリケーションが改変されていないことを確認して、暗号ユニットに呼出を発行することが記載されており(81-92段落)、アプリケーションが改変されていた場合には、暗号ユニットに呼出を発行しないものである。 引用文献4には、暗号化データの復号処理を行う復号支援プログラムの実行中に、当該復号支援プログラムが改竄されていることを検出した場合は、暗号化データの復号を行わずに復号支援プログラムの実行を終了することが記載されている(16-25段落)。 これら引用文献2、引用文献3、引用文献4にそれぞれ記載されている如く、実行プログラムの実行中に、その実行プログラムが改竄されていることを検出し、改竄が検出された場合に情報処理をブロッキングすることは、本願出願前に周知の技術である。 3.対比 本願補正発明と引用発明とを対比する。 引用発明は、LSIにおける装置であることからモジュールに関する発明であり、実行プログラムが改竄されていると実行を停止することから、安全性が保護されたものであるので、引用発明が「実行プログラムの保護装置」の発明であることは、本願補正発明が「安全保護モジュール」の発明であることと、同じことである。 引用発明が「1チップの中にROMとRAMと処理部とが複合して構成されているLSIにおける」ものであることは、本願補正発明の安全保護モジュールが「モノリシック構造の電子回路から構成され」ていることに相当する。 引用発明の「処理部」、「ROMとRAM」は、本願補正発明の「情報処理手段(31)」、「情報記憶手段(32,33)」にそれぞれ相当する。 引用発明の「第2のメッセージ・ダイジェスト手段」は、それが抽出する第2のメッセージ・ダイジェストが、実行プログラムが改竄されていないことすなわち情報の保全性を検査するための情報であることから、情報の保全性の検査のための手段であるので、本願補正発明の「情報の保全性検査手段」に相当する。 引用発明において「処理部は・・・ROMから実行プログラムを読み込んで実行する」ことは、本願補正発明において「情報処理手段が、記憶手段から抽出された情報を選択して処理する及び/又は読み込む」ことに相当する。 引用発明における「メッセージ・ダイジェスト照合手段」は、第2のメッセージ・ダイジェストと編集時のメッセージ・ダイジェストとを照合することで、実行プログラムが改竄されていないことすなわち機密情報の保全性について、その特定条件である第2のメッセージ・ダイジェストについて照合が得られるかを検査するものであるから、本願補正発明における「機密情報の保全性の特定条件の検査手段」に相当する。 引用発明における「実行停止手段」は、実行プログラムの実行という情報処理を停止すなわちブロッキングするものであるから、本願補正発明における「情報処理ブロッキング手段」に相当する。 引用発明において「処理部は、・・・改竄検出手段、・・・実行停止手段、・・・として機能するものであり、改竄検出手段は、・・・メッセージ・ダイジェスト照合手段・・・とを有し」ているということは、本願補正発明において「処理手段が、・・・検査手段と、情報処理ブロッキング手段とを含」んでいることに相当する。 引用発明における「メッセージ・ダイジェスト照合手段において照合が得られなかったとき」は、検査手段(メッセージ・ダイジェスト照合手段)において、特定条件が満たされない(第2のメッセージ・ダイジェストについて照合が得られなかった)ことを検出したときであるから、特定の条件が満たされないことを検査手段が検出したときであるので、本願補正発明における「特定の条件が満たされないことを検査手段又は情報の保全性検出手段が検出したとき」に相当する。 引用発明において、「改竄判定手段により、メッセージ・ダイジェスト照合手段において照合が得られなかったときに、実行プログラムが改竄されていると判断し、実行停止手段は、改竄検出手段により実行プログラムの改竄が検出されると、実行プログラムの実行を停止する」ことは、特定の条件が満たされないことを検査手段又は情報の保全性検出手段が検出したときに、情報処理ブロッキング手段(実行停止手段)が作動されるということであるから、本願補正発明における「前記ブロッキング手段は、情報の読み込み及び/又は処理中に、特定の条件が満たされないことを検査手段又は情報の保全性検査手段が検出したときに作動される」に、「情報の読み込み及び/又は処理中に」を除き、対応する。 以上で検討したことから、本願補正発明と引用発明とは、以下に挙げる一致点で一致し、相違点で相違する。 (一致点) モノリシック構造の電子回路から構成され、情報処理手段(31)および、情報記憶手段(32、33)および、情報の保全性検査手段とを含み、情報処理手段が、記憶手段から抽出された情報を選択して処理する及び/又は読み込む、安全保護モジュールであって、処理手段が、機密情報の保全性の特定条件の検査手段と、情報処理ブロッキング手段とを含み、前記ブロッキング手段は、特定の条件が満たされないことを検査手段又は情報の保全性検査手段が検出したときに作動されることを特徴とする安全保護モジュール。 (相違点) 本願補正発明においては、ブロッキング手段は、「情報の読み込み及び/又は処理中に」特定の条件が満たされないことを検査手段又は情報の保全性検査手段が検出したときに作動されるのに対して、引用発明においては、ブロッキング手段は、「パワーオンリセットまたはシステムリセットした後に」特定の条件が満たされないことを検査手段又は情報の保全性検査手段が検出したときに作動される点。 4.判断 上記2(2)において述べたように、実行プログラムの実行中に、その実行プログラムが改竄されていることを検出し、改竄が検出された場合に情報処理をブロッキングすることは、本願出願前に周知の技術である。 引用発明が、実行プログラムが改竄されていることを検出し、改竄が検出された場合に情報処理をブロッキングするものであることを考慮すれば、引用発明において、この周知技術を採用し、「パワーオンリセットまたはシステムリセットした後」に代えて、実行プログラムの実行中すなわち「情報の読み込み及び/又は処理中」に、特定の条件が満たされないことを検査手段又は情報の保全性検査手段が検出したときに、ブロッキング手段が作動されるように構成することは、当業者にとって容易である。 そして、本願補正発明の構成によってもたらされる効果も、引用発明及び周知技術から当業者であれば容易に予測することができる程度のものであって、格別のものとはいえない。 5.むすび 以上のとおり、本願補正発明は、引用文献1に記載された発明及び周知技術に基づいて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許出願の際独立して特許を受けることができないものである。 したがって、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 III.本願発明 平成17年11月17日付け手続補正は上記のとおり却下されたので、本願の請求項1-21に係る発明は、平成17年7月27日付け手続補正書により補正された特許請求の範囲の請求項1-21に記載されたとおりのものであるところ、請求項12に係る発明(以下、「本願発明」という。)は、次のとおりのものである。 「モノリシック構造の電子回路から構成され、情報処理手段(31)および、情報記憶手段(32、33)および、情報の保全性検査手段とを含み、情 報処理手段が、記憶手段から抽出された情報を選択して処理する、安全保護モジュールであって、処理手段が、機密情報の保全性の特定条件の検査手段と、情報処理ブロッキング手段とを含み、前記ブロッキング手段は、特定の条件が満たされないことを検査手段又は情報の保全性検査手段が検出したときに作動されることを特徴とする安全保護モジュール。」 IV.引用文献 上記引用文献1の記載事項、上記「引用発明」、上記引用文献2,3,4に開示された周知技術は、上記II.の2.に記載したとおりである。 V.対比・判断 本願発明と引用発明とは、上記II.の3.にて検討したと同様のことから、「モノリシック構造の電子回路から構成され、情報処理手段(31)および、情報記憶手段(32、33)および、情報の保全性検査手段とを含み、情報処理手段が、記憶手段から抽出された情報を選択して処理する、安全保護モジュールであって、処理手段が、機密情報の保全性の特定条件の検査手段と、情報処理ブロッキング手段とを含み、前記ブロッキング手段は、特定の条件が満たされないことを検査手段又は情報の保全性検査手段が検出したときに作動されることを特徴とする安全保護モジュール。」である点で一致し、相違はない。 そうすると、本願発明と引用発明とは、同一発明である。 VI.むすび 以上のとおり、本願発明は、引用文献1に記載された発明であるから、特許法第29条第1項第3号の規定により特許を受けることができないものである。 よって、結論のとおり審決する。 |
審理終結日 | 2008-12-03 |
結審通知日 | 2008-12-09 |
審決日 | 2008-12-24 |
出願番号 | 特願2001-508794(P2001-508794) |
審決分類 |
P
1
8・
575-
Z
(G06F)
P 1 8・ 113- Z (G06F) |
最終処分 | 不成立 |
前審関与審査官 | 高橋 克、石川 正二 |
特許庁審判長 |
吉岡 浩 |
特許庁審判官 |
鈴木 匡明 中里 裕正 |
発明の名称 | モノリシック安全保護モジュールにおける機密情報の処理の安全保護方法、および関連する安全保護モジュール |
代理人 | 川口 義雄 |
代理人 | 坪倉 道明 |
代理人 | 大崎 勝真 |
代理人 | 小野 誠 |
代理人 | 金山 賢教 |