• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1249268
審判番号 不服2009-13938  
総通号数 146 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2012-02-24 
種別 拒絶査定不服の審決 
審判請求日 2009-08-05 
確定日 2011-12-28 
事件の表示 特願2003-587054「改竄防止ハードウェアを使用してコピー保護およびオンラインセキュリティを提供するための方法ならびにシステム」拒絶査定不服審判事件〔平成15年10月30日国際公開、WO03/90404、平成17年 7月28日国内公表、特表2005-522802〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 その1.手続の経緯
本願は、2003年3月31日(パリ条約による優先権主張外国庁受理2002年4月16日、アメリカ合衆国)を国際出願日とする出願であって、
平成16年10月15日付けで審査請求がなされるとともに手続補正がなされ、平成20年6月6日付けで審査官により拒絶理由が通知され、同年11月10日付けで意見書が提出されるとともに手続補正がなされ、平成21年3月31日付けで審査官により拒絶査定がなされ、これに対して、同年8月5日付けで審判請求がなされるとともに手続補正がなされ、同年8月27日付けで特許法第164条第3項の規定により審査官による報告がなされ、平成22年11月30日付けで当審により特許法第134条第4項の規定に基づく審尋がなされたのに対して、平成23年4月7日付けで回答書の提出があったものである。

その2.補正却下

結論

平成21年 8月 5日付け手続補正を却下する。

理由

1.補正の内容
平成21年8月5日付けの手続補正(以下、「本件手続補正」という)により、特許請求の範囲は、
「 【請求項1】
記憶装置を備えると共に改ざん防止回路が関連づけられているシステムで実行される方法であって、前記システムが、
前記システムに入力される前に第1の鍵によって少なくともその一部分が予めデジタル署名されているソフトウェアコードを前記システムの前記記憶装置から読み出すステップと、
前記システムに関連付けられている前記改竄防止回路に含まれる暗号ユニットに前記ソフトウェアコードの前記部分を送るステップと、
前記ソフトウェアコードの前記部分に対応する署名ファイルを、前記改竄防止回路に記憶されている第2の鍵を復号化鍵として使用して前記暗号ユニットにより復号化して、復号化された署名ファイルを生成するステップと、
前記復号化された署名ファイルを使用して前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定するステップと、
前記ソフトウェアコードの前記部分が正規のものでない場合、前記システムの動作を阻止するステップと、
ネットワークを介してサーバから第3の鍵を受信するステップと、
暗号化されているコードの一部分を前記記憶装置から読み出すステップと、
前記暗号化されているコードの前記部分を前記暗号ユニットに送るステップと、
前記暗号化されているコードの前記部分を、前記第3の鍵を使用して前記暗号ユニットにより復号化するステップと、を有する方法。
【請求項2】
前記改竄防止回路は前記システムに固定配線された内蔵の改竄防止回路を有する請求項1に記載の方法。
【請求項3】
前記改竄防止回路は外付けの改竄防止回路を有する請求項1に記載の方法。
【請求項4】
前記改竄防止回路はカード型の取り外し可能な改竄防止回路を有する請求項1に記載の方法。
【請求項5】
前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定する前記ステップは、
前記ソフトウェアコードの前記部分からハッシュによって第1のメッセージダイジェストを生成するステップと、
前記復号化された署名ファイルを第2のメッセージダイジェストとするステップと、
前記第1のメッセージダイジェストと前記第2のメッセージダイジェストとを比較するステップと、
前記第1のメッセージダイジェストと前記第2のメッセージダイジェストとが一致しない場合、前記ソフトウェアコードの前記部分が正規のものではないことを示すステップと、
を有する請求項1に記載の方法。
【請求項6】
前記記憶装置は、前記ソフトウェアコードが記憶されている取り外し可能な計算機可読媒体を有する請求項1に記載の方法。
【請求項7】
前記記憶装置は、前記ソフトウェアコードが記憶されているハードディスクドライブを有する請求項1に記載の方法。
【請求項8】
前記ソフトウェアコードが前記システムによって受け取られる前に前記ソフトウェアコードの少なくとも前記一部を前記第1の鍵によってデジタル署名するステップをさらに有する請求項1に記載の方法。
【請求項9】
前記システムに入力される前に前記第1の鍵によって予め各々デジタル署名されている1つ以上の追加のソフトウェアコード部分を前記記憶装置から読み出すステップと、
前記1つ以上の追加のソフトウェアコード部分に対応する署名ファイルを前記第2の鍵を使用して前記暗号ユニットにより復号化するステップと、
前記1つ以上の追加のソフトウェアコード部分が正規のものでない場合、前記システムの動作を阻止するステップと、
をさらに有する請求項1に記載の方法。
【請求項10】
前記暗号化されているコードの前記部分は、前記ネットワークを介して通信を行うために構成された通信プロトコルを含み、所定のリモートサーバに接続して前記第2の鍵を取得して前記暗号ユニットが前記第2の鍵を復号化鍵として使用することで通信プロトコルを復号化し、復号化された通信プロトコルを使用して前記ネットワークを介して通信を行う、請求項1に記載の方法。
【請求項11】
前記通信プロトコルを使用して前記ネットワークを介した通信を行うステップ
をさらに有する請求項10に記載の方法。
【請求項12】
前記第3の鍵を受信する前記ステップの前に、前記ネットワークを介して前記サーバと安全な通信チャネルを確立するステップと、
前記安全な通信チャネルを介して前記サーバから前記第3の鍵を受信するステップと、
をさらに有する請求項1に記載の方法。
【請求項13】
プロセッサベースのシステムであって、
記憶装置と、
改竄防止回路と、
前記改竄防止回路に含まれる暗号ユニットと、
前記システムに入力される前に少なくともその一部分が第1の鍵によって予めデジタル署名されているソフトウェアコードを前記記憶装置から読み出し、前記暗号ユニットに前記ソフトウェアコードの前記部分を送るように構成された処理回路と、を備え、
前記暗号ユニットは、前記ソフトウェアコードの前記部分に対応する署名ファイルを前記改竄防止回路に記憶されている第2の鍵を復号化鍵として使用して復号化して、前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定するように構成されており、
前記処理回路は、前記ソフトウェアコードの前記部分が正規のものでない場合、前記システムの動作を阻止するように構成され、
前記処理回路は、ネットワークを介してサーバから第3の鍵を受信し、暗号化されているコードの一部分を前記記憶装置から読み出し、前記暗号化されているコードの前記部分を前記暗号ユニットに送るようにさらに構成されており、前記暗号ユニットは、前記第3の鍵を使用して前記暗号化されているコードの前記部分を復号化するように構成されているプロセッサベースのシステム。
【請求項14】
前記改竄防止回路は前記システムに固定配線された内蔵の改竄防止回路を有する請求項13に記載のプロセッサベースのシステム。
【請求項15】
前記改竄防止回路は外付けの改竄防止回路を有する請求項13に記載のプロセッサベースのシステム。
【請求項16】
前記改竄防止回路はカード型の取り外し可能な改竄防止回路を有する請求項13に記載のプロセッサベースのシステム。
【請求項17】
前記暗号ユニットは、前記ソフトウェアコードの前記部分からハッシュによって第1のメッセージダイジェストを生成して、前記復号化された署名ファイルを第2のメッセージダイジェストとし、前記第1のメッセージダイジェストと前記第2のメッセージダイジェストとを比較して、前記第1のメッセージダイジェストと前記第2のメッセージダイジェストとが一致しない場合、前記ソフトウェアコードの前記部分が正規のものではないことを示すことによって、前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定するように構成されている請求項13に記載のプロセッサベースのシステム。
【請求項18】
前記記憶装置は、前記ソフトウェアコードが記憶されている取り外し可能な計算機可読媒体を有する請求項13に記載のプロセッサベースのシステム。
【請求項19】
前記記憶装置は、前記ソフトウェアコードが記憶されているハードディスクドライブを有する請求項13に記載のプロセッサベースのシステム。
【請求項20】
前記処理回路は、前記システムに入力される前に前記第1の鍵によって予め各々デジタル署名されている1つ以上の追加のソフトウェアコード部分を前記記憶装置から読み出し、前記1つ以上の追加のソフトウェアコード部分に対応する署名ファイルを前記第2の鍵を使用して前記暗号ユニットにより復号化し、前記1つ以上の追加のソフトウェアコード部分が正規のものでない場合に、前記システムの動作を阻止するようにさらに構成されている請求項13に記載のプロセッサベースのシステム。
【請求項21】
前記暗号化されているコードの前記部分は前記ネットワークを介して通信を行うために構成された通信プロトコルを含み、所定のリモートサーバに接続して前記第2の鍵を取得して前記暗号ユニットが前記第2の鍵を復号化鍵として使用することで通信プロトコルを復号化し、復号化された通信プロトコルを使用して前記ネットワークを介して通信を行う、請求項20に記載のプロセッサベースのシステム。
【請求項22】
前記処理回路は、前記通信プロトコルを使用して前記ネットワークを介した通信を行うようにさらに構成されている請求項21に記載のプロセッサベースのシステム。」
(以下、上記引用の請求項各項を「補正前の請求項」という)から、
「 【請求項1】
記憶装置を備えると共に改ざん防止回路が関連づけられているシステムで実行される方法であって、前記システムが、
前記システムに入力される前に第1の鍵によって少なくともその一部分が予めデジタル署名されているソフトウェアコードを前記システムの前記記憶装置から読み出すステップと、
前記システムに関連付けられている前記改竄防止回路に含まれる暗号ユニットに前記ソフトウェアコードの前記部分を送るステップと、
前記ソフトウェアコードの前記部分に対応する署名ファイルを、前記改竄防止回路に記憶されている第2の鍵を復号化鍵として使用して前記暗号ユニットにより復号化して、復号化された署名ファイルを生成するステップと、
前記復号化された署名ファイルを使用して前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定するステップと、
前記ソフトウェアコードの前記部分が正規のものでない場合、前記システムの動作を阻止するステップと、
ネットワークを介してサーバから第3の鍵を受信するステップと、
暗号化されているコードの一部分を前記記憶装置から読み出すステップと、
前記暗号化されているコードの前記部分を前記暗号ユニットに送るステップと、
前記暗号化されているコードの前記部分を、前記第3の鍵を使用して前記暗号ユニットにより復号化するステップと、を有し、
前記改竄防止回路は、オンボードのフラッシュメモリを備えたカード型の取り外し可能な媒体に設けられる方法。
【請求項2】
前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定する前記ステップは、
前記ソフトウェアコードの前記部分からハッシュによって第1のメッセージダイジェストを生成するステップと、
前記復号化された署名ファイルを第2のメッセージダイジェストとするステップと、
前記第1のメッセージダイジェストと前記第2のメッセージダイジェストとを比較するステップと、
前記第1のメッセージダイジェストと前記第2のメッセージダイジェストとが一致しない場合、前記ソフトウェアコードの前記部分が正規のものではないことを示すステップと、
を有する請求項1に記載の方法。
【請求項3】
前記記憶装置は、前記ソフトウェアコードが記憶されている取り外し可能な計算機可読媒体を有する請求項1に記載の方法。
【請求項4】
前記記憶装置は、前記ソフトウェアコードが記憶されているハードディスクドライブを有する請求項1に記載の方法。
【請求項5】
前記ソフトウェアコードが前記システムによって受け取られる前に前記ソフトウェアコードの少なくとも前記一部を前記第1の鍵によってデジタル署名するステップをさらに有する請求項1に記載の方法。
【請求項6】
前記システムに入力される前に前記第1の鍵によって予め各々デジタル署名されている1つ以上の追加のソフトウェアコード部分を前記記憶装置から読み出すステップと、
前記1つ以上の追加のソフトウェアコード部分に対応する署名ファイルを前記第2の鍵を使用して前記暗号ユニットにより復号化するステップと、
前記1つ以上の追加のソフトウェアコード部分が正規のものでない場合、前記システムの動作を阻止するステップと、
をさらに有する請求項1に記載の方法。
【請求項7】
前記暗号化されているコードの前記部分は、前記ネットワークを介して通信を行うために構成された通信プロトコルを含み、所定のリモートサーバに接続して第4の鍵を取得して前記暗号ユニットが前記第4の鍵を復号化鍵として使用することで通信プロトコルを復号化し、復号化された通信プロトコルを使用して前記ネットワークを介して通信を行う、請求項1に記載の方法。
【請求項8】
前記通信プロトコルを使用して前記ネットワークを介した通信を行うステップ
をさらに有する請求項7に記載の方法。
【請求項9】
前記第3の鍵を受信する前記ステップの前に、前記ネットワークを介して前記サーバと安全な通信チャネルを確立するステップと、
前記安全な通信チャネルを介して前記サーバから前記第3の鍵を受信するステップと、 をさらに有する請求項1に記載の方法。
【請求項10】
プロセッサベースのシステムであって、
記憶装置と、
改竄防止回路と、
前記改竄防止回路に含まれる暗号ユニットと、
前記システムに入力される前に少なくともその一部分が第1の鍵によって予めデジタル署名されているソフトウェアコードを前記記憶装置から読み出し、前記暗号ユニットに前記ソフトウェアコードの前記部分を送るように構成された処理回路と、を備え、
前記暗号ユニットは、前記ソフトウェアコードの前記部分に対応する署名ファイルを前記改竄防止回路に記憶されている第2の鍵を復号化鍵として使用して復号化して、前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定するように構成されており、
前記処理回路は、前記ソフトウェアコードの前記部分が正規のものでない場合、前記システムの動作を阻止するように構成され、
前記処理回路は、ネットワークを介してサーバから第3の鍵を受信し、暗号化されているコードの一部分を前記記憶装置から読み出し、前記暗号化されているコードの前記部分を前記暗号ユニットに送るようにさらに構成されており、前記暗号ユニットは、前記第3の鍵を使用して前記暗号化されているコードの前記部分を復号化するように構成されており、
前記改竄防止回路は、オンボードのフラッシュメモリを備えたカード型の取り外し可能な媒体に設けられるプロセッサベースのシステム。
【請求項11】
前記暗号ユニットは、前記ソフトウェアコードの前記部分からハッシュによって第1のメッセージダイジェストを生成して、前記復号化された署名ファイルを第2のメッセージダイジェストとし、前記第1のメッセージダイジェストと前記第2のメッセージダイジェストとを比較して、前記第1のメッセージダイジェストと前記第2のメッセージダイジェストとが一致しない場合、前記ソフトウェアコードの前記部分が正規のものではないことを示すことによって、前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定するように構成されている請求項10に記載のプロセッサベースのシステム。
【請求項12】
前記記憶装置は、前記ソフトウェアコードが記憶されている取り外し可能な計算機可読媒体を有する請求項10に記載のプロセッサベースのシステム。
【請求項13】
前記記憶装置は、前記ソフトウェアコードが記憶されているハードディスクドライブを有する請求項10に記載のプロセッサベースのシステム。
【請求項14】
前記処理回路は、前記システムに入力される前に前記第1の鍵によって予め各々デジタル署名されている1つ以上の追加のソフトウェアコード部分を前記記憶装置から読み出し、前記1つ以上の追加のソフトウェアコード部分に対応する署名ファイルを前記第2の鍵を使用して前記暗号ユニットにより復号化し、前記1つ以上の追加のソフトウェアコード部分が正規のものでない場合に、前記システムの動作を阻止するようにさらに構成されている請求項10に記載のプロセッサベースのシステム。
【請求項15】
前記暗号化されているコードの前記部分は前記ネットワークを介して通信を行うために構成された通信プロトコルを含み、所定のリモートサーバに接続して第4の鍵を取得して前記暗号ユニットが前記第4の鍵を復号化鍵として使用することで通信プロトコルを復号化し、復号化された通信プロトコルを使用して前記ネットワークを介して通信を行う、請求項14に記載のプロセッサベースのシステム。
【請求項16】
前記処理回路は、前記通信プロトコルを使用して前記ネットワークを介した通信を行うようにさらに構成されている請求項15に記載のプロセッサベースのシステム。」
(以下、上記引用の請求項各項を「補正後の請求項」という)に補正された。

2.補正の適否
本件手続補正は、補正前の請求項2乃至請求項4及び請求項14乃至請求項16を削除し(以下、「補正事項1」という)、
補正前の請求項10及び請求項21の記載における誤記を訂正し(以下、「補正事項2」という)、
補正前の請求項1及び請求項13において、発明特定事項である「改竄防止回路」について、
「オンボードのフラッシュメモリを備えたカード型の取り外し可能な媒体に設けられる」という限定を附加し(以下、「補正事項3」という)、
補正事項1に伴い、補正前の請求項4乃至請求項13を、補正後の請求項2乃至請求項10とすると共に、補正前の請求項17乃至請求項22を、補正後の請求項11乃至請求項16とするもの(以下、「補正事項4」という)であり、
本件手続補正は、特許法第184条の4第1項の規定による明細書、請求の範囲及び図面(図面のなかの説明に限る)の翻訳文の記載の範囲内でなされ、そして、補正事項1及び補正事項4は、“請求項の削除”とそれに伴う請求項各項の記載の整理、補正事項2は、“明瞭でない記載の釈明”、更に、補正事項3は、“限定的減縮”を目的としたものであるから、
本件手続補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第184条の12第2項により読み替える同法第17条の2第3項及び第4項の規定を満たすものである。
そこで、本件手続補正が、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定を満たすものであるか否か、即ち、補正後の請求項に係る発明が、特許出願の際に独立して特許を受けることができるものであるかについて以下に検討する。

2-1.補正後の請求項1に係る発明
補正後の請求項1に係る発明(以下、「補正後の発明」という)は次のとおりのものである。
「記憶装置を備えると共に改ざん防止回路が関連づけられているシステムで実行される方法であって、前記システムが、
前記システムに入力される前に第1の鍵によって少なくともその一部分が予めデジタル署名されているソフトウェアコードを前記システムの前記記憶装置から読み出すステップと、
前記システムに関連付けられている前記改竄防止回路に含まれる暗号ユニットに前記ソフトウェアコードの前記部分を送るステップと、
前記ソフトウェアコードの前記部分に対応する署名ファイルを、前記改竄防止回路に記憶されている第2の鍵を復号化鍵として使用して前記暗号ユニットにより復号化して、復号化された署名ファイルを生成するステップと、
前記復号化された署名ファイルを使用して前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定するステップと、
前記ソフトウェアコードの前記部分が正規のものでない場合、前記システムの動作を阻止するステップと、
ネットワークを介してサーバから第3の鍵を受信するステップと、
暗号化されているコードの一部分を前記記憶装置から読み出すステップと、
前記暗号化されているコードの前記部分を前記暗号ユニットに送るステップと、
前記暗号化されているコードの前記部分を、前記第3の鍵を使用して前記暗号ユニットにより復号化するステップと、を有し、
前記改竄防止回路は、オンボードのフラッシュメモリを備えたカード型の取り外し可能な媒体に設けられる方法。」
(なお、上記引用記載中には、「改ざん防止回路」と「改竄防止回路」の2つの表現が存在するが、同一のものであることは明らかであるから、以下では、請求項の記載を直接引用する場合を除き、「改竄防止回路」に統一して検討を進める。)

2-2.引用刊行物に記載の発明
一方、原審の拒絶の理由に引用された、本願の第1国出願時点で既に公知である特開2000-076063号公報(2000年3月14日公開、以下、これを「引用刊行物1」という)には、関連する図面と共に次の事項が記載されている。

(A)「【0036】図1は、このゲームシステムの構成を示す図である。図示するように、このゲームシステムは、ゲーム機1と、カセット2と、出力装置3とからなる。
【0037】ゲーム機1は、制御部11と、主記憶部12と、外部記憶部13と、入力部14と、スロット15と、インターフェース16と、認証用LSI(Large ScaleIntegrated circuit)17とからなる。制御部11は、内部バスを介して、主記憶部12、外部記憶部13、入力部14、インターフェース16及び認証用LSI17に接続されており、インターフェース16はスロット15に接続されている。また、制御部11は出力装置3に接続されている。
【0038】制御部11は、CPU(Central Processing Unit)等からなり、カセット2からインターフェース16を介して供給されるプログラムデータが表すゲームプログラムを実行する。また、制御部11は、外部記憶部13が記憶するプログラムデータを読み出して、そのプログラムデータが表すプログラムに従った後述の処理を実行する。
・・・・(中略)・・・・
【0042】認証用LSI17は、ASIC(特定用途向け集積回路)等からなり、後述する処理に従って、後述するダイジェストの計算や乱数の発生を行い、得られたダイジェストや乱数を制御部11に供給する。また、認証用LSI17は、後述する処理を実行するために用いる後述の鍵暗号化用の秘密鍵、署名検証用の公開鍵及び共通秘密データを予め記憶している。」(下線は説明の都合上当審にて附したものである。以下、同じ。)

(B)「【0043】カセット2は、ROM21と、インターフェース22と、認証用LSI23とからなる。ROM21及び認証用LSI23は、内部バスを介してインターフェース22に接続されている。そして、ROM21は、ゲーム機1の制御部11の指示に従い、自己が記憶しているデータを出力する。出力されたデータは、カセット2のインターフェース22及びゲーム機1のインターフェース16を介して制御部11に供給される。
【0044】ROM21には、例えば図2に示すように、以下(1)?(6)として示す情報が格納されている。すなわち、ROM21の記憶領域には、(1)ゲーム機1が実行すべきゲームプログラムの一部を表すデータであって、暗号化が施されていないデータである非暗号化モジュールと、(2)ゲーム機1が実行すべきゲームプログラムの一部を表すデータであって、所定の暗号鍵を用いて暗号化したものを表す暗号化モジュールと、(3)暗号化モジュール(つまり上述の(2)の情報)を作成するために用いた上述の暗号鍵を所定の鍵暗号化用の公開鍵を用いて暗号化したものを表す暗号化暗号鍵と、(4)ROM21の記憶領域中、各々の暗号化モジュールが格納されている記憶領域を特定する情報(例えば、その記憶領域に付されたアドレス等)を表す暗号化位置リストと、(5)ROM21の記憶領域中、ディジタル署名の対象である記憶領域を特定する情報(例えば、その記憶領域に付されたアドレス等)を表す署名対象リストと、(6)署名対象リスト(つまり上述の(5)の情報)が表す記憶領域に格納されているデータ全体を所定の規則に従って結合したものを所定のハッシュ関数に代入した値(すなわち、「ダイジェスト」)を、署名用の秘密鍵で暗号化したもの、を表す署名データと、が、カセット2の供給者などにより予め格納されている。
【0045】なお、(2)の情報を作成するために用いる暗号鍵は任意のものであってよく、例えば、アメリカ合衆国が定める規格であるDES(Data Encryption Standard)に準拠したものであればよい。また、当該暗号鍵を暗号化するために用いた鍵暗号化用の公開鍵と対をなす鍵復号化用の秘密鍵は、ゲーム機1の認証用LSI17に記憶されている。また、(6)のデータの作成に用いられる上述のダイジェストは、実質的にハッシュ関数として扱い得る任意の関数を用いて作成されればよく、当該関数は、例えばSHA(Secure Hash Algorithm)に準拠したものであればよい。
【0046】そして、上述の署名用の秘密鍵と対をなす署名検証用の公開鍵は、ゲーム機1の認証用LSI17に記憶されている。ただし、署名用の秘密鍵は、(3)の情報を作成するために用いた鍵暗号化用の公開鍵と対になる鍵復号化用の秘密鍵とは別個のものである。」

(C)「【0054】(ディジタル署名確認)ゲーム機1は、スロット15にカセット2が装着された上で起動され、ユーザが入力部14を用いてゲームの開始を指示すると、ゲーム機1はこの指示に応答して、まず、図3に示すディジタル署名確認の処理を実行する。
【0055】ディジタル署名確認の処理を開始すると、ゲーム機1の制御部11は、インターフェース16及び22を介してカセット2のROM21にアクセスする。そして、ROM21に格納されている署名対象リスト(すなわち上述の(5)の情報)と、当該署名対象リストに対応付けられている署名データとを読み込み、認証用LSI17に供給する(図3、ステップS101)。
【0056】認証用LSI17は、制御部11から署名対象リスト及び署名データを供給されると、署名データの作成のための暗号化の対象とされたデータを、ROM21に格納されている署名データを作成するために用いたものと実質的に同一のハッシュ関数に代入した値(以下、この値をダイジェストdBと呼ぶ)を計算し、ダイジェストdBを制御部11に供給する(ステップS102)。
【0057】なお、署名データの作成のための暗号化の対象とされたデータは、具体的には、上述のように、署名対象リストが表す記憶領域に格納されているデータ全体である。そして、ステップS102において認証用LSI17は、例えば、署名対象リストが表す記憶領域にある各データを所定の規則に従って互いに結合して1個のデータを作成し、作成したデータにつきダイジェストdBを計算する。
【0058】次に、認証用LSI17は、ステップS101で供給された署名データを、自己が記憶する署名検証用の公開鍵を用いて復号化し、復号化の結果生成されたデータ(復号化済み署名データ)を主記憶部12に格納する(ステップS103)。
【0059】制御部11は、ステップS102で認証用LSI17から供給されたダイジェストdBと、ステップS103で認証用LSI17が生成して主記憶部12に格納した復号化済み署名データとが、実質的に一致するか否かを判別する(ステップS104)。そして、一致しないと判別すると、出力装置3に、認証の失敗を表す画像の表示を指示して、処理を終了し、出力装置3は、この指示に応答して、認証の失敗を表す画像を表示する。」

(D)「【0075】まず、制御部11は、ROM21から暗号化暗号鍵を読み出して、認証用LSI17に供給する。認証用LSI17は、自己が記憶する鍵復号化用の秘密鍵を用いて暗号化暗号鍵を復号化し、復号化により得られた暗号鍵を制御部11に供給する(図5、ステップS401)。暗号鍵を供給された制御部11は、ROM21より暗号化位置リストを読み込む(ステップS402)。
【0076】次に、制御部11は、ROM21に格納されているデータのうち、ゲームプログラムの最初の処理を表すものを特定し、読み込む(ステップS403)。最初の処理の特定は任意の手法で行ってよく、例えば、最初の処理を表すデータに予め所定の形式のヘッダを付しておき、制御部11がROM21に格納されたデータのうちから当該ヘッダを索出するようにすればよい。
【0077】次に、制御部11は、ステップS402で読み込んだ暗号化位置リストの内容を解析することにより、ステップS403で読み込んだデータが暗号化モジュールであるか否かを判別する(ステップS404)。そして、暗号化モジュールでなければ(非暗号化モジュールであれば)、当該非暗号化モジュールが表す処理を実行する(ステップS405)。暗号化モジュールであれば、ステップS401で自己に供給された暗号鍵を用いて当該暗号化モジュールを復号化し(ステップS406)、復号化により得られたデータが表す処理を実行する(ステップS407)。」

(E)「0081】以上説明したように、このゲームシステムでは、実行する対象のゲームプログラムの全体を署名の対象とする必要はなく、例えば、ゲームプログラムの一部を署名データ作成に用いるようにすれば、当該ゲームプログラムを不正なアクセスから保護する目的が実質的に達成される。」

(F)「【0085】なお、このゲームシステムの構成は、上述のものに限られない。例えば、ROM21が記憶するデータはゲーム機1が実行するゲームのプログラムを表すものである必要はないし、ゲーム機1もゲームプログラムを実行するための装置である必要はない。また、カセット2はゲーム機1に供給する対象のデータをROM21に格納する必要はなく、ゲーム機1に供給する対象のデータは、例えばCD-ROMやDVD(Digital Video Disk)や、その他任意の記録媒体に格納されていてよい。また、ゲーム機1とカセット2とが互いに着脱可能に接続される必要はなく、両者は互いに固定的に接続されていてもよいし、通信回線を介して相互にデータの交換を行うものであってもよい。」

(G)「【0088】また、ゲーム機1の認証用LSI17が有する、鍵暗号化用の秘密鍵、署名検証用の公開鍵を記憶する記憶領域は、EEPROM(Electrically Erasable/Programable Read Only Memory)等の書き換え可能な不揮発性記憶装置が有する記憶領域であってもよい。この場合、認証用LSI17は、カセット2から取得するデータが異なるもの毎に個別に製造する必要はなく、例えば、書き換え可能な記憶領域の内容が初期化された状態の認証用LSI17を量産してもよい。そして、書き換え可能な記憶領域の内容が初期化された認証用LSI17を備えるゲーム機1のユーザ等が、そのゲーム機1に接続する予定のカセット2を認証するために必要な署名検証用の公開鍵などを、そのゲーム機1の認証用LSI17の書き換え可能な記憶領域に書き込むようにしてもよい。」

(あ)上記(A)の記載から、引用刊行物1においては、
「ゲーム機」が、少なくとも、「制御部」と「認証用LSI」と「インターフェース」とを有し、前記「ゲーム機」は、前記「インターフェース」を介して、「カセット」と接続され、前記「制御部」が、前記「カセット」から「供給されるプログラムデータが表すゲームプログラムを実行」し、前記「認証用LSI」が、「署名検証用の公開鍵及び共通秘密データ」を記憶し、「ダイジェストの計算や乱数の発生を行」うことが読み取れる。

(い)上記(B)の記載から、引用刊行物1においては、
「カセット」は、「ROM」を有し、前記「ROM」には、少なくとも、「ゲーム機」が実行すべき「ゲームプログラム」であって、前記「ゲームプログラム」の一部は「暗号化が施されていないデータである非暗号化モジュール」、他の一部が、「所定の暗号鍵で暗号化したものを表す暗号化モジュール」である「ゲームプログラム」、「ROMの記憶領域中、ディジタル署名の対象である記憶領域を特定する情報」である「署名対象リスト」、「署名対象リストが表す記憶領域に格納されているデータ全体を所定の規則に従って結合したものを所定のハッシュ関数に代入した値(すなわち、「ダイジェスト」)を、署名用の秘密鍵で暗号化したものを、表す署名データ」が記憶されている点が読み取れる。

(う)上記(C)の記載から、引用刊行物1においては、
「ゲーム機」は、「カセット」から、「署名対象リスト」と、対応する「署名データ」とを取得し、前記「署名対象リスト」に基づいて、「認証用LSI」において、前記「カセット」の「ROM」に記憶されているデータから、「署名データ」を計算し、該計算で得られた「署名データ」と、前記「カセット」から取得した「署名データを、自己が記憶する署名検証用の公開鍵を用いて復号化し、復号化の結果生成されたデータ(復号化済み署名データ)」とを比較し、一致しなかった場合には、処理を終了することが読み取れる。

(え)上記(い)で指摘の事項、及び、上記(D)の記載から、引用刊行物1においては、
「ゲームプログラム」の「暗号化モジュール」を、「ゲーム機」に「供給された暗号鍵を用いて」復号化して実行する点が読み取れる。
また、上記(B)の、
「暗号化モジュール(つまり上述の(2)の情報)を作成するために用いた上述の暗号鍵を所定の鍵暗号化用の公開鍵を用いて暗号化したものを表す暗号化暗号鍵」との記載、
及び、上記(D)の、
「暗号化暗号鍵を読み出して、認証用LSI17に供給する。認証用LSI17は、自己が記憶する鍵復号化用の秘密鍵を用いて暗号化暗号鍵を復号化し、復号化により得られた暗号鍵を制御部11に供給する」との記載から、
引用刊行物1における、「鍵暗号化用の秘密鍵を用いて暗号化暗号鍵を復号し、復号化により得られた暗号鍵」は、「署名検証用の公開鍵」とは、異なるものであることが読み取れる。

(お)上記(E)の記載から、引用刊行物1においては、
“このゲームシステムでは、実行する対象のゲームプログラムの全体を署名の対象とする必要はなく、ゲームプログラムの一部を署名データの作成に用いる”ことが読み取れる。

(か)上記(あ)で指摘の事項、及び、上記(F)の記載から、「ゲームプログラム」は、「ROM」を有する「カセット」から、「ゲーム機」に供給することに替えて、「CD-ROMやDVD(Digital Video Disk)や、その他任意の記録媒体」を用いても良いことが読み取れる。

(き)上記(G)の記載から、引用刊行物1においては、
「ゲーム機」の「認証用LSI」は、「署名検証用の公開鍵」を記憶するための、「EEPROM」等の「書き換え可能な不揮発性記憶装置」を有していることが読み取れる。

以上(あ)?(き)に指摘の事項から、引用刊行物1には、次の発明(以下、「引用発明」という)が記載されていると認める。

認証用LSIを有するゲーム機において実行される方法であって、前記ゲーム機が、
記録媒体から、前記ゲーム機に、ゲームプログラムの一部を用いて作成され署名用の秘密鍵で暗号化された署名データを読み出すステップと、
前記暗号化された署名データを、認証用LSIに供給し、前記認証用LSIにおいて、前記暗号化された署名データを、前記認証用のLSIが有する、署名検証用の公開鍵を用いて復号し、復号された署名データを生成するステップと、
前記記録媒体に記憶されているデータから、署名データを計算し、前記計算で求めた署名データと、復号された署名データとを比較するステップと、
前記比較した結果が一致しない場合には、処理を終了するステップと、
記録媒体から取得した、ゲームプログラムの暗号化モジュールを、署名検証用の公開鍵とは異なる、暗号化鍵を用いて復号するステップと、を有し、
前記認証用LSIは、前記署名検証用の公開鍵を記憶するための、EEPROMを有する方法

2-3.補正後の発明と引用発明との対比
そこで、補正後の発明と引用発明とを対比すると、
引用発明における「ゲーム機」、「署名用の秘密鍵」、「署名検証用の公開鍵」、及び、「ゲームプログラム」が、補正後の発明における「システム」、「第1の鍵」、「第2の鍵」、及び、「ソフトウェアコード」に相当し、
引用発明における「認証用LSI」は、「ゲーム機」が有するものであるから、前記「ゲーム機」に「関連付けられている」と言えるものであり、
引用発明における「ゲームプログラムの一部を用いて作成され署名用の秘密鍵で暗号化された署名データ」は、「ゲームプログラム」の一部を用いて作成されている「署名データ」であるから、補正後の発明における「その一部分が予めデジタル署名されているソフトウェアコード」の「部分に対応する署名ファイル」に相当するので、
引用発明における「記録媒体から、前記ゲーム機に、ゲームプログラムの一部を用いて作成され署名用の秘密鍵で暗号化された署名データを読み出すステップ」と、
本願発明における「システムに入力される前に第1の鍵によって少なくともその一部分が予めデジタル署名されているソフトウェアコードを前記システムの前記記憶装置から読み出すステップ」とは、
“システムに入力される前に第1の鍵によって少なくともその一部分が予めデジタル署名されているソフトウェアコードを読み出すステップ”である点で共通し、
引用発明における「検証用の公開鍵を用いて復号」された「署名データ」が、補正後の発明における「復号化された署名ファイル」に相当し、
引用発明においても、「認証用LSI」において、「署名検証用の公開鍵」を用いて、「暗号化された署名データ」を「復号」しているので、前記「認証用LSI」が、「暗号ユニット」に相当する構成を内包することは明らかであって、
引用発明における「認証用LSI」は、「署名検証用の公開鍵を記憶するための、EEPROM」を有しており、該「EEPROM」が「フラッシュメモリ」あることも自明の事項であるから、
引用発明における「認証用LSI」も、補正後の発明における「改竄防止回路」も、
“暗号ユニットを含む、システムに関連付けられている署名検証手段”である点で共通し、
引用発明において、「暗号化された署名データを、認証用LSIに供給」することと、
補正後の発明において、「システムに関連付けられている改竄防止回路に含まれる暗号ユニットに前記ソフトウェアコードの前記部分を送る」ことは、
“暗号ユニットを含む、システムに関連付けられている署名検証手段の前記暗号ユニットに、その一部分が予めデジタル署名されているソフトウェアコードの部分を送る”点で共通し、
引用発明における「認証用LSI」において、「検証用の公開鍵」を用いて、「暗号化された署名データ」を「復号」することと、
補正後の発明において、「その一部分が予めデジタル署名されているソフトウェアコード」の「部分に対応する署名ファイル」を、「改竄防止回路に記憶されている第2の鍵を復号化鍵として使用して」、「暗号ユニットにより復号化して復号化された署名ファイルを生成する」こととは、
“その一部分が予めデジタル署名されているソフトウェアコードの部分に対応する署名ファイルを署名検証手段に記憶されている第2の鍵を復号鍵として使用して、暗号ユニットにより復号して復号した署名ファイルを生成する”点で共通し、
そして、引用発明において、「前記記録媒体に記憶されているデータから、署名データを計算し、前記計算で求めた署名データと、復号された署名データとを比較するステップ」とは、「署名データ」が、「ゲームプログラム」の部分から作成されるものであるから、“記録媒体に記憶されているゲームプログラムから、署名データを計算で求め、得られた、署名データと、復号された署名データとを比較するステップ”に他ならないので、
引用発明における、「前記記録媒体に記憶されているデータから、署名データを計算し、前記計算で求めた署名データと、復号された署名データとを比較するステップ」と、
補正後の発明における、「前記復号化された署名ファイルを使用して前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定するステップ」とは同じことであり、
引用発明における「比較した結果が一致しない場合には、処理を終了するステップ」は、処理を終了することで、「ゲーム機」の「ゲームプログラム」の処理を「阻止」する態様を含むものであるから、
本願発明における「前記ソフトウェアコードの前記部分が正規のものでない場合、前記システムの動作を阻止するステップ」に相当し、
引用発明における「記録媒体から取得した、ゲームプログラムの暗号化モジュールを、署名検証用の公開鍵とは異なる、暗号化鍵を用いて復号するステップと、
補正後の発明における「暗号化されているコードの一部分を前記記憶装置から読み出すステップと、前記暗号化されているコードの前記部分を前記暗号ユニットに送るステップと、前記暗号化されているコードの前記部分を、前記第3の鍵を使用して前記暗号ユニットにより復号化するステップ」とは、
“暗号化されているソフトウェアコードを読み出し、前記読み出されたソフトウェアコードの暗号化されている部分を、署名検証手段の暗号ユニットにおいて、第2の鍵とは異なる暗号鍵で復号するステップ”である点で共通し、
上記したように、引用発明における「認証用LSI」は、「EEPROM」、即ち、「フラッシュメモリ」を有し、
補正後の発明における「改竄防止回路」は、「オンボードのフラッシュメモリを備えたカード型の取り外し可能な媒体に設けられ」ているので、
引用発明における「認証用LSI」と、補正後の発明における「改竄防止回路」とは、
“フラッシュメモリに関連づけられた署名検証手段”である点でも共通しているので、

補正後の発明と引用発明との一致点、及び、相違点は以下のとおりである。

[一致点]
署名検証手段が関連付けられているシステムで実行される方法であって、
前記システムが、
前記システムに入力される前に第1の鍵によって少なくともその一部分が予めデジタル署名されているソフトウェアコードを読み出すステップと、
暗号ユニットを含む、システムに関連付けられている署名検証手段の前記暗号ユニットに、その一部分が予めデジタル署名されているソフトウェアコードの部分を送るステップと、
その一部分が予めデジタル署名されているソフトウェアコードの部分に対応する署名ファイルを署名検証手段に記憶されている第2の鍵を復号鍵として使用して、暗号ユニットにより復号して復号した署名ファイルを生成するステップと、
復号化された署名ファイルを使用して、その一部分が予めデジタル署名されているソフトウェアコードの部分が正規のものであるかどうかを判定するステップと、
前記ソフトウェアコードの前記部分が正規のものでない場合、前記システムの動作を阻止するステップと、
暗号化されているソフトウェアコードを読み出し、前記読み出されたソフトウェアコードの暗号化されている部分を、署名検証手段の暗号ユニットにおいて、第2の鍵とは異なる暗号鍵で復号するステップと、を有し、
前記署名検証手段が、フラッシュメモリに関連付けられている方法。

[相違点1]
ソフトウェアコードを読み出すステップにおいて、
本願発明では、ソフトウェアコードは、システムが備える記憶装置から読み出されるのに対して、
引用発明においては、ゲームプログラムが記録媒体から読み出される点

[相違点2]
暗号化されているソフトウェアコードを復号する第2の鍵とは異なる暗号鍵について、
本願発明においては、「暗号化されているコード」を復号する「第3の鍵」は、「ネットワークを介してサーバから受信する」ものであるのに対して、
引用発明においては、「暗号化暗号鍵」は、「記録媒体」に記憶されており、「ネットワークを介してサーバから受信する」ものではない点

[相違点3]
署名検証手段について、
本願発明においては、「改竄防止回路」は、「改竄防止」の「回路」であり、「オンボードのフラッシュメモリを備えたカード型の取り外し可能媒体に設けられている」のに対して、
引用発明においては、「認証用LSI」は、「認証用」の「LSI」であり、「ゲーム機」が有しており、「フラッシュメモリ」を前記「認証用LSI」が有している点

2-4.当審の判断
次に、上記指摘の相違点について検討する。

[相違点1]について
「ゲーム機」が、「記録媒体」からデータを読み出す“ドライブ装置”、或いは、“ハードディスク”を内蔵する構成は、例えば、本願の第1国出願前に既に公知である、特開2000-330870号公報(2000年11月30日公開、以下、「周知文献1」という)の【図1】に、“PC”が“DVD-RAMドライブ”を内包する構成が記載され、また、同周知文献1に、「【0069】さらに、本実施形態は、PCに限らず、セットトップボックス、ゲーム機、オーディオ/ビデオプレイヤーなど、マイクロプロセッサを搭載したあらゆるデータ処理装置(コンピュータ応用機器)に適用することができる。また、DVD-RAMドライブ114の認証機能、メディアマーク算出機能などは、DVD-RAMドライブ114用のドライバソフトウェアに持たせることも可能である。」と記載され、同じく、本願の第1国出願前に既に公知である、特開2000-311114号公報(2000年11月7日公開、以下、「周知文献2」という)の【図1】に、“PC”が“HDD”、即ち、“ハードディスク”を内包する構成が記載され、また、同周知文献2に、「【0057】さらに、本実施形態は、PCに限らず、セットトップボックス、ゲーム機、オーディオ/ビデオプレイヤーなど、マイクロプロセッサを搭載したあらゆるデータ処理装置(コンピュータ応用機器)に適用することができる。」との記載があり、また、同じく、本願の第1国出願前に既に公知である、特開2001-022644号公報(2001年1月26日公開、以下、「周知文献3」という)に、「【0026】図2は、図1で使用するゲーム装置本体とその周辺の詳細構成を示すブロック図である。ゲーム装置本体52は、CPU(Central Processing Unit;中央演算処理ユニット)101、GTE(Geometric Transform Engine ;グラフィックスデータ生成プロセッサ)102、周辺デバイス103、メインメモリ104、OS-ROM(Operating System ROM)105、MDEC(Motion DECoder;データ伸張エンジン)106、PIO(Parallel Input Output;拡張パラレルポート)107、SIO(Serial Input Output ;拡張シリアルポート)108、GPU(Graphics Processing Unit ;グラフィックス描画処理プロセッサ)109、フレームバッファ110、SPU(Sound Processing Unit;サウンド再生処理プロセッサ)111、サウンドバッファ112、CD-ROMドライブ113、CD-ROMデコーダ114、CD-ROMバッファ115および通信デバイス116から構成されている。」と記載され、同周知技術3の【図1】に、「ゲーム機」に、“CD-ROMドライブ”が内蔵されている点が記載されてもいるように、「ゲーム機」が、“CD-ROMドライブ”や、“HDD”を内蔵することは周知の技術事項であり、前記“CD-ROMドライブ”や、“HDD”を「記憶装置」と呼ぶことも、例えば、本願の第1国出願前に既に公知である、特開2000-182324号公報(2000年6月30日公開、以下、「周知文献4」という)の段落【0066】に、「上記実施の形態1では、データ処理装置の記録部をDVD-RAMドライブにより構成しているが、この記録部は、CD-Rドライブや半導体メディア書き込み装置など、マルチメディアデータの取り扱いが可能な大容量書き込み可能記憶装置であればよい」と記載され、また、同じく、本願の第1国出願前に既に公知である、特開2001-242786号公報(2001年9月7日公開、以下、「周知文献5」という)の段落【0034】に、「例えばハードディスク、CD、DVDなどの大容量記憶装置であってもよい」と記載されてもいるように、当業者にとって自明の事項であるから、「ゲーム機」が、「記録媒体」、“ハードディスク”と行った「記憶装置」を内蔵し、そこから「ゲームプログラム」を読み出すよう構成することは、当業者が適宜なし得る事項である。
よって、相違点1は、格別のものでない。

[相違点2]について
暗号化されているコードを復号するために用いる復号鍵を外部から取得する点については、原審の拒絶の理由に引用された特開2002-108827号公報(2002年4月12日公開、以下、「引用刊行物2」という)に、
(H)「【0030】また、テレビゲーム機GMは、図10に示す起動処理、図11に示すプッシュ受信処理、及び図12に示すコンテンツ使用処理を行う機能を有する。まず、記録媒体Mがディスクドライブ16にセットされた状態で起動すると、テレビゲーム機GMは起動処理を行う。すなわち、不揮発性メモリ13の所定領域に、記録媒体M上のコンテンツの初期状態情報が転写されていなければ、CPU11は、これを記録媒体Mから読み出して不揮発性メモリ13に追記する(ステップSD1?SD2)。
【0031】次に、CPU11は、記録媒体Mに対応して不揮発性メモリ13に書き込まれた情報に基づいて、使用に鍵を要し、かつ該当する鍵が不揮発性メモリ13上に記憶されていないコンテンツを探し、該当するコンテンツが存在する場合には通信インタフェース15を介して、当該コンテンツに対応した制御情報の送信をコンテンツ制御装置CC1へ要求し、この要求の応答に基づいて不揮発性メモリ13上の情報を更新する(ステップSD3?SD4)。すなわち、本実施形態では、テレビゲーム機GMの起動時に、その内部の状態情報を最新の情報に更新するようにし、使用者の操作感の向上を図っている。」
(I)「【0034】また、CPU11は、指示に指定されたコンテンツが鍵を要するコンテンツであり、かつ不揮発性メモリ13上に該当する鍵が記憶されていない場合には、当該コンテンツに対応した制御情報の送信をコンテンツ制御装置CC1へ要求し、この要求の応答に基づいて不揮発性メモリ13上の情報を更新し、ここで当該鍵の所得に成功した場合(鍵が不揮発性メモリ13に書き込まれた場合)には、当該鍵を用いて当該コンテンツの暗号化を解除し、当該指示に応じた処理を行う(ステップSF1?SF6)。なお、鍵の取得に失敗した場合には、CPU11は、指定されたコンテンツが使用不可能である旨をテレビ受像機TVから使用者へ通知するための情報を生成し、出力インタフェース14からテレビ受像機TVへ供給する(ステップSF7)。」
と記載されていて、「テレビゲーム機」が、「暗号化されたコンテンツ」の「鍵」が、前記「テレビゲーム機」上に存在しない場合、「通信インターフェース」を介して、外部から、前記「鍵」を取得する点は、本願の第1国出願前に既に公知であり、引用発明も、引用刊行物2に記載の発明も、共に、ゲーム機に関するものであるから、引用発明においても、ゲームプログラムの暗号化モジュールを復号するための鍵を、外部から取得するように構成することは、当業者が適宜なし得る事項である。
よって、相違点2は、格別のものでない。

[相違点3]について
本願の第1国出願前に既に公知である、特開平10-333902号公報(1998年12月18日公開、以下、「周知文献6」という)には、
(J)「【0074】この実施例では、第2の保存情報34を外部コンピュータ8に持ち、この外部コンピュータは、第2の保存情報の改ざん防止手段81と、第2の保存情報を用いて改ざん検知に必要な計算を行なう改ざん検知計算手段82とを備える。さらにブートプログラム2は、外部コンピュータ8との通信手段37を備える。そして、ブートプログラム2の改ざん検知手段33は、第1の保存情報41と各被検査ファイル42と、外部コンピュータとの通信手段37を介して外部コンピュータ8側の改ざん検知計算手段82を使用することとで、各被検査ファイル42個々の改ざんの有無を検査するものとする。
【0075】この実施形態でいう外部コンピュータ8は、例えば、公開鍵暗号の計算機能を備えたICカードとそのリーダ/ライタとで構成できる。
【0076】公開鍵暗号の計算機能を備えたICカードとしては、CP8トランサック(Transac)社製のTB98Sなどが知られている。このようなカードを用いれば、前述の改ざん検知計算手段82として、署名の復号化処理をブートプログラム2から切り離し、ICカード側で行なうことができる。この場合ブートプログラム2側の改ざん検知手段33は、被検査ファイル42の署名をICカードに送り、その復号値を受け取り、その値とブートプログラム2側で圧縮した値とを比較して改ざんを検査すればよい。」
と記載されていて、「ICカード」が本体から着脱可能であることは当業者に自明の事項であり、また、上記(J)の記載中の「ICカード」の例示として挙げられている「CP8トランサック(Transac)社製のTB98S」等のスマートカードが、“EEPROM”を内包することは、当業者にとって周知の技術事項であって(例えば、の表1、表2、表C-2、或いは、<“SMART CARD NEWS Volume2 Number4 Smart Card News LTD. 1993年4月発行、p63-80>の65頁右欄、68?69頁など参照)、“EEPROM”は「フラッシュメモリ」であるから、「フラッシュメモリ」を内包する「ICカード」上に、「改ざん防止」に用いる「回路」を構成することは、本願の第1国出願前に既に周知の技術事項であり、引用発明における「認証用のLSI」も、「ICカード」上に構成された「改ざん防止」に用いる「回路」も“プログラムの不正使用を防止するために用いるもの”であることで共通し、また、“プログラムの改ざん防止”という課題自体も、当該技術分野においては、周知の課題であって、この課題も、“プログラムの不正使用の防止”の1つであるから、引用発明における「認証用LSI」を、「ゲーム機」本体から着脱可能な「フラッシュメモリ」を内包した「ICカード」上に、「改竄防止回路」として構成することは、当業者が適宜なし得る事項である。
よって、相違点3は、格別のものでない。

上記で検討したごとく、相違点1?3はいずれも格別のものではなく、そして、本願発明の構成によってもたらされる効果も、当業者であれば容易に予測できる程度のものであって、格別なものとは認められない。

以上のとおり、補正後の請求項1に係る発明は、引用発明及び引用刊行物2に記載の発明並びに当該技術分野における周知の技術事項から当業者が容易になし得るものであるから、特許法第29条第2項に規定の要件を満たしておらず、
補正後の請求項1に係る発明は、特許出願の際に独立して特許を受けることができない。

3.補正却下むすび
したがって、本件手続補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、結論のとおり決定する。


その3.本願発明
平成21年8月5日付けの手続補正は、上記のとおり却下されたので、本願の請求項1に係る発明は、平成20年11月10日付けの手続補正により補正された、特許請求の範囲、明細書及び図面の記載から見て、その特許請求の範囲の請求項1に記載された次の事項により特定されるものであると認める。(以下、これを「本願発明」という)
「 記憶装置を備えると共に改ざん防止回路が関連づけられているシステムで実行される方法であって、前記システムが、
前記システムに入力される前に第1の鍵によって少なくともその一部分が予めデジタル署名されているソフトウェアコードを前記システムの前記記憶装置から読み出すステップと、
前記システムに関連付けられている前記改竄防止回路に含まれる暗号ユニットに前記ソフトウェアコードの前記部分を送るステップと、
前記ソフトウェアコードの前記部分に対応する署名ファイルを、前記改竄防止回路に記憶されている第2の鍵を復号化鍵として使用して前記暗号ユニットにより復号化して、復号化された署名ファイルを生成するステップと、
前記復号化された署名ファイルを使用して前記ソフトウェアコードの前記部分が正規のものであるかどうかを判定するステップと、
前記ソフトウェアコードの前記部分が正規のものでない場合、前記システムの動作を阻止するステップと、
ネットワークを介してサーバから第3の鍵を受信するステップと、
暗号化されているコードの一部分を前記記憶装置から読み出すステップと、
前記暗号化されているコードの前記部分を前記暗号ユニットに送るステップと、
前記暗号化されているコードの前記部分を、前記第3の鍵を使用して前記暗号ユニットにより復号化するステップと、を有する方法。」
(なお、「改ざん防止回路」と「改竄防止回路」の2つの表記に対する扱いは、上記のとおりである。)

その4.引用刊行物に記載の発明
原審の拒絶の理由に引用された、引用刊行物1には、上記“その2.補正却下”における項目“2-2.引用刊行物に記載の発明”で指摘のとおりの引用発明が記載されているものと認める。

その5.本願発明と引用発明との対比
本願発明は、上記“その2.補正却下”における項目“2-1.補正後の請求項1に係る発明”で指摘した補正後の発明における発明特定事項である「改竄防止回路」に対する、
「オンボードのフラッシュメモリを備えたカード型の取り外し可能な媒体に設けられている」
との限定事項を省いたものであるから、本願発明と引用発明とは、上記“その2.補正却下”における項目“2-3.補正後の発明と引用発明との対比”で検討した一致点で一致し、相違点のうち、相違点1、及び、相違点2において相違している。

その6.当審の判断
相違点1、及び、相違点2については、上記“その2.補正却下”における項目“2-4.当審の判断”で指摘したとおりであるから、
本願発明は、引用発明、及び、引用刊行物2に記載の発明、並びに、当該技術分野における周知技術とから、当業者が容易になし得たものである。
上記で検討したごとく、相違点1、及び、相違点2はいずれも格別のものではなく、そして、本願発明の構成によってもたらされる効果も、当業者であれば容易に予測できる程度のものであって、格別なものとは認められない。

その7.むすび
したがって、本願発明は、引用発明、及び、引用刊行物2に記載の発明、並びに、当該技術分野における周知技術とから、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

よって、結論のとおり審決する。
 
審理終結日 2011-07-26 
結審通知日 2011-08-02 
審決日 2011-08-16 
出願番号 特願2003-587054(P2003-587054)
審決分類 P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 平井 誠  
特許庁審判長 山崎 達也
特許庁審判官 吉田 美彦
石井 茂和
発明の名称 改竄防止ハードウェアを使用してコピー保護およびオンラインセキュリティを提供するための方法ならびにシステム  
代理人 鈴木 正剛  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ