• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1379373
審判番号 不服2020-15554  
総通号数 264 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-12-24 
種別 拒絶査定不服の審決 
審判請求日 2020-11-10 
確定日 2021-10-27 
事件の表示 特願2016- 77577「外部ユニットを装着して動作する装置及び当該外部ユニット」拒絶査定不服審判事件〔平成29年10月12日出願公開、特開2017-188830〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯

本願は,平成28年4月7日の出願であって,令和2年2月21日付けで拒絶の理由が通知され,同年6月12日に意見書が提出され,同年7月29日付けで拒絶査定(謄本送達日同年8月11日)がなされ,これに対して同年11月10日に拒絶査定不服審判の請求がなされるとともに手続補正がなされ,令和3年2月4日付けで審査官により特許法164条3項の規定に基づく報告がなされたものである。


第2 令和2年11月10日にされた手続補正についての補正の却下の決定

[補正の却下の決定の結論]

令和2年11月10日にされた手続補正(以下,「本件補正」という。)を却下する。

[理由]

1 本件補正について

(1)補正の内容
令和2年11月10日になされた手続補正(以下,「本件補正」という。)の内容は,願書に最初に添付された特許請求の範囲,

「【請求項1】
着脱可能な外部ユニットを装着して動作する装置であって、
公開鍵を記憶する記憶手段と、
前記公開鍵に基づき、装着された外部ユニットが保持するデータを検証する検証手段と、
を備えており、
前記データは、前記外部ユニットの属性を示す属性情報と、前記属性情報を含む対象情報から前記公開鍵の対となる秘密鍵で生成された、前記対象情報を復元可能な認証情報と、を含み、
前記検証手段は、前記認証情報から前記公開鍵により復元した前記対象情報に含まれる前記属性情報が、前記データに含まれる前記属性情報と一致するか否かを判定することにより、前記データに含まれる前記属性情報又は前記認証情報の改竄を検出することを特徴とする装置。
【請求項2】
前記対象情報は、前記装置の動作を制御する制御情報を含んでおり、
前記装置は、
前記検証手段が、前記データに含まれる前記属性情報又は前記認証情報が改竄されていないことを検出すると、前記認証情報から復元した前記対象情報に含まれる前記制御情報により前記装置の制御を行う制御手段をさらに備えていることを特徴とする請求項1に記載の装置。
【請求項3】
前記検証手段が、前記データに含まれる前記属性情報又は前記認証情報が改竄されていることを検出すると、前記制御手段は、前記装置の動作を停止させる、或いは、所定の初期設定に従い前記装置を制御することを特徴とする請求項2に記載の装置。
【請求項4】
前記検証手段が、前記認証情報から前記公開鍵により前記対象情報を復元する前に、前記データに含まれる前記属性情報に基づき、前記外部ユニットが前記装置に適合するものであるか否かを判定する判定手段をさらに備えていることを特徴とする請求項1に記載の装置。
【請求項5】
前記データに含まれる前記属性情報は、前記外部ユニットが装着される装置についての情報を含み、
前記判定手段は、前記外部ユニットが装着される装置についての情報に基づき、前記外部ユニットが前記装置に適合するものであるか否かを判定することを特徴とする請求項4に記載の装置。
【請求項6】
前記判定手段は、前記検証手段が前記認証情報から前記公開鍵により前記対象情報を復元する前に、前記データに含まれる前記属性情報に基づき、前記外部ユニットの装着位置が適切であるか否かを判定することを特徴とする請求項4又は5に記載の装置。
【請求項7】
前記外部ユニットが前記装置に適合しないと前記判定手段が判定すると、前記装置の動作を停止させる、或いは、所定の初期設定に従い前記装置を制御する制御手段をさらに備えていることを特徴とする請求項4から6のいずれか1項に記載の装置。
【請求項8】
前記装置は、画像形成装置であり、
前記外部ユニットは、感光体及び現像剤を含み、
前記対象情報は、前記感光体の感度又は前記現像剤の溶融温度に関する情報を含むことを特徴とする請求項1から7のいずれか1項に記載の装置。
【請求項9】
着脱可能な外部ユニットを装着して動作する装置であって、
公開鍵を記憶する記憶手段と、
前記公開鍵に基づき、装着された外部ユニットが保持するデータを検証する検証手段であって、前記データは、前記外部ユニットの属性を示す属性情報と、前記属性情報を含む対象情報から前記公開鍵の対となる秘密鍵で生成された、前記対象情報を復元可能な認証情報と、を含む、前記検証手段と、
前記データに含まれる前記属性情報に基づき、前記外部ユニットが前記装置に適合するものであるか否か、或いは、前記外部ユニットの装着位置が適切であるか否かの判定を行う判定手段と、
を備えており、
前記判定手段は、前記検証手段が前記認証情報と前記公開鍵により前記データを検証する前に、前記判定を行うことを特徴とする装置。
【請求項10】
前記外部ユニットが前記装置に適合する、或いは、装着された前記外部ユニットの装着位置が適切であると前記判定手段が判定すると、前記検証手段は、前記公開鍵に基づき前記認証情報の正当性を検証することを特徴とする請求項9に記載の装置。
【請求項11】
前記検証手段は、前記認証情報の正当性を検証すると、前記認証情報を前記公開鍵で復元して得た前記対象情報に含まれる前記属性情報が、前記データに含まれる前記属性情報と一致するか否かを判定することにより、前記データの正当性を検証することを特徴とする請求項10に記載の装置。
【請求項12】
公開鍵を有する装置に装着される外部ユニットであって、
記憶手段を有し、
前記記憶手段は、前記外部ユニットの属性を示す属性情報と、前記属性情報を含む対象情報から前記公開鍵の対である秘密鍵で生成された、前記対象情報を復元可能な認証情報を含むことを特徴とする外部ユニット。
【請求項13】
前記記憶手段はメモリICであることを特徴とする請求項12に記載の外部ユニット。
【請求項14】
前記属性情報は、前記外部ユニットが装着される装置についての情報、或いは、前記外部ユニットの前記装置における装着位置についての情報を含むことを特徴とする請求項12又は13に記載の外部ユニット。
【請求項15】
前記対象情報は、前記外部ユニットを装着した装置の動作を制御する制御情報を含むことを特徴とする請求項12から14のいずれか1項に記載の外部ユニット。
【請求項16】
前記装置は、画像形成装置であり、
前記外部ユニットは、感光体及び現像剤を含み、
前記制御情報は、前記感光体の感度又は前記現像剤の溶融温度に関する情報を含むことを特徴とする請求項15に記載の外部ユニット。」(以下,この特許請求の範囲に記載された請求項を「補正前の請求項」という。)

を,

「【請求項1】
着脱可能な外部ユニットを装着して動作する装置であって、
公開鍵を記憶する記憶手段と、
前記公開鍵に基づき、装着された外部ユニットが保持するデータを検証する検証手段と、
を備えており、
前記データは、前記外部ユニットの識別情報と、前記外部ユニットが装着される装置を特定する装置情報と、を含む属性情報と、前記属性情報を含む対象情報から前記公開鍵の対となる秘密鍵で生成された、前記対象情報を復元可能な認証情報と、を含み、
前記検証手段は、前記認証情報から前記公開鍵により復元した前記対象情報に含まれる前記属性情報の内の識別情報が、前記データに含まれる前記属性情報の内の識別情報と一致するか否かを判定する処理と、前記認証情報から復元した前記対象情報に含まれる前記属性情報の内の装置情報が、前記データに含まれる前記属性情報の内の装置情報と一致するか否かを判定する処理と、を実行することにより、前記データに含まれる前記属性情報又は前記認証情報の改竄を検出することを特徴とする装置。
【請求項2】
前記対象情報は、前記装置の動作を制御する制御情報を含んでおり、
前記装置は、
前記検証手段が、前記データに含まれる前記属性情報又は前記認証情報が改竄されていないことを検出すると、前記認証情報から復元した前記対象情報に含まれる前記制御情報により前記装置の制御を行う制御手段をさらに備えていることを特徴とする請求項1に記載の装置。
【請求項3】
前記検証手段が、前記データに含まれる前記属性情報又は前記認証情報が改竄されていることを検出すると、前記制御手段は、前記装置の動作を停止させる、或いは、所定の初期設定に従い前記装置を制御することを特徴とする請求項2に記載の装置。
【請求項4】
前記検証手段が、前記認証情報から前記公開鍵により前記対象情報を復元する前に、前記データに含まれる前記属性情報に基づき、前記外部ユニットが前記装置に適合するものであるか否かを判定する判定手段をさらに備えていることを特徴とする請求項1に記載の装置。
【請求項5】
前記判定手段は、前記データに含まれる前記属性情報の内の装置情報に基づき、前記外部ユニットが前記装置に適合するものであるか否かを判定することを特徴とする請求項4に記載の装置。
【請求項6】
前記判定手段は、前記検証手段が前記認証情報から前記公開鍵により前記対象情報を復元する前に、前記データに含まれる前記属性情報に基づき、前記外部ユニットの装着位置が適切であるか否かを判定することを特徴とする請求項4又は5に記載の装置。
【請求項7】
前記外部ユニットが前記装置に適合しないと前記判定手段が判定すると、前記装置の動作を停止させる、或いは、所定の初期設定に従い前記装置を制御する制御手段をさらに備えていることを特徴とする請求項4から6のいずれか1項に記載の装置。
【請求項8】
前記装置は、画像形成装置であり、
前記外部ユニットは、感光体及び現像剤を含み、
前記対象情報は、前記感光体の感度又は前記現像剤の溶融温度に関する情報を含むことを特徴とする請求項1から7のいずれか1項に記載の装置。
【請求項9】
着脱可能な外部ユニットを装着して動作する装置であって、
公開鍵を記憶する記憶手段と、
前記公開鍵に基づき、装着された外部ユニットが保持するデータを検証する検証手段であって、前記データは、前記外部ユニットの属性を示す情報と、前記外部ユニットが装着される装置を特定する装置情報と、前記外部ユニットが装着される装置における前記外部ユニットの装着位置を特定する位置情報と、を含む属性情報と、前記属性情報を含む対象情報から前記公開鍵の対となる秘密鍵で生成された、前記対象情報を復元可能な認証情報と、を含む、前記検証手段と、
前記データに含まれる前記属性情報の内の装置情報に基づき、前記外部ユニットが前記装置に適合するものであるか否かを判定し、かつ、前記データに含まれる前記属性情報の内の位置情報に基づき前記外部ユニットの装着位置が適切であるか否かの判定を行う判定手段と、
を備えており、
前記判定手段は、前記検証手段が前記認証情報と前記公開鍵により前記データを検証する前に、前記判定を行うことを特徴とする装置。
【請求項10】
前記外部ユニットが前記装置に適合し、かつ、前記外部ユニットの装着位置が適切であると前記判定手段が判定すると、前記検証手段は、前記公開鍵に基づき前記認証情報の正当性を検証することを特徴とする請求項9に記載の装置。
【請求項11】
前記検証手段は、前記認証情報の正当性を検証すると、前記認証情報を前記公開鍵で復元して得た前記対象情報に含まれる前記属性情報が、前記データに含まれる前記属性情報と一致するか否かを判定することにより、前記データの正当性を検証することを特徴とする請求項10に記載の装置。
【請求項12】
公開鍵を有する装置に装着される外部ユニットであって、
記憶手段を有し、
前記記憶手段は、前記外部ユニットの識別情報と、前記外部ユニットが装着される装置を特定する装置情報と、を含む属性情報と、前記属性情報を含む対象情報から前記公開鍵の対である秘密鍵で生成された、前記対象情報を復元可能な認証情報を含むことを特徴とする外部ユニット。
【請求項13】
前記記憶手段はメモリICであることを特徴とする請求項12に記載の外部ユニット。
【請求項14】
前記属性情報は、前記外部ユニットの前記装置における装着位置についての情報を含むことを特徴とする請求項12又は13に記載の外部ユニット。
【請求項15】
前記対象情報は、前記外部ユニットを装着した装置の動作を制御する制御情報を含むことを特徴とする請求項12から14のいずれか1項に記載の外部ユニット。
【請求項16】
前記装置は、画像形成装置であり、
前記外部ユニットは、感光体及び現像剤を含み、
前記制御情報は、前記感光体の感度又は前記現像剤の溶融温度に関する情報を含むことを特徴とする請求項15に記載の外部ユニット。」(当審注:下線は,請求人が付与したものである。以下,この特許請求の範囲に記載された請求項を「補正後の請求項」という。)

に補正するものである。

(2)補正事項
本件補正は,本件補正前の請求項1の「前記データは、前記外部ユニットの属性を示す属性情報と、前記属性情報を含む対象情報から前記公開鍵の対となる秘密鍵で生成された、前記対象情報を復元可能な認証情報と、を含み」との記載を,本件補正後の請求項1の「前記データは、前記外部ユニットの識別情報と、前記外部ユニットが装着される装置を特定する装置情報と、を含む属性情報と、前記属性情報を含む対象情報から前記公開鍵の対となる秘密鍵で生成された、前記対象情報を復元可能な認証情報と、を含み」との記載に補正する事項(以下,「補正事項1」という。),及び,本件補正前の請求項1の「前記検証手段は、前記認証情報から前記公開鍵により復元した前記対象情報に含まれる前記属性情報が、前記データに含まれる前記属性情報と一致するか否かを判定することにより、前記データに含まれる前記属性情報又は前記認証情報の改竄を検出する」との記載を,本件補正後の請求項1の「前記検証手段は、前記認証情報から前記公開鍵により復元した前記対象情報に含まれる前記属性情報の内の識別情報が、前記データに含まれる前記属性情報の内の識別情報と一致するか否かを判定する処理と、前記認証情報から復元した前記対象情報に含まれる前記属性情報の内の装置情報が、前記データに含まれる前記属性情報の内の装置情報と一致するか否かを判定する処理と、を実行することにより、前記データに含まれる前記属性情報又は前記認証情報の改竄を検出する」と補正する事項(以下,「補正事項2」という。)を含むものである。
以下,補正事項1及び補正事項2が,本願の願書に最初に添付された明細書,特許請求の範囲又は図面(以下,これらを「当初明細書等」という。)に記載されたものであるか否かについて検討を行う。

(3)当初明細書等に記載された事項
当初明細書等のうち明細書の段落【0015】?【0019】には,上記補正事項1及び補正事項2に関し,次のように記載されている。(下線は,当審で付加。)

「【0015】
ユニット情報111は、ユニットの属性を示す属性情報であり、本例においては、図4に示す情報を含んでいる。具体的には、ユニット情報は、ユニットの種別を示すユニット種別情報401と、当該ユニットが適合する画像形成装置の種別を示す装置種別情報402と、を含んでいる。さらに、ユニット情報111は、当該ユニットが有するトナー216の色を示す色情報403と、カートリッジ210の製造年月日を示す製造日情報404と、カートリッジ210のシリアル番号405と、を含んでいる。図1の署名データ112は、不揮発性メモリ108に格納されたデータの認証情報である。署名データ112は、図4に示すユニット情報111及び制御情報303の全体を対象情報とし、この対象情報を図1に示すメモリ105が保持する公開鍵110に対応する秘密鍵で署名処理を行ったデータである。制御情報303は、例えば、図4に示す様に、カートリッジ210が有するトナー216の溶融温度を示す溶融温度情報406と、カートリッジ210に固有な特徴により画像形成装置200の制御を補正するための、その他情報407と、を含んでいる。図1に戻り、処理制御部102は、画像形成装置200の処理を決定し、エンジン制御部104は、処理制御部102が決定した処理に基づき図2の各部材を制御して画像形成を行う。検証部103は、タグIC101の不揮発性メモリ108に格納されているデータに基づきカートリッジ210の正当性の検証を行う。記憶部であるメモリ105は、公開鍵110を保持している。
【0016】
図3は、上述した署名データ112の生成方法の説明図である。秘密鍵302は、公開鍵暗号方式において、公開鍵110と対をなす暗号鍵である。なお、この公開鍵110は、制御部100のメモリ105に格納される。署名データ112は、ユニット情報111及び制御情報303を含む対象情報に対して秘密鍵302による復元可能署名演算を行うことで生成される。復元可能署名演算としては、例えば、非特許文献2に記載の方法を使用できるが、その他の復元可能署名演算であっても良い。この署名データ112と、ユニット情報111は、不揮発性メモリ108に格納される。

…(中略)…

【0019】
カートリッジ210の装着位置が正しいと、処理制御部102は、S14で、検証部103に署名データ112の検証を行わせ、S15で、検証部103より署名データ112が正当であるか否かの検証結果を取得する。なお、検証部103による検証方法は、使用している復元可能署名演算に基づく。例えば、非特許文献2に記載の復元可能署名演算によると、署名データ112を公開鍵110で復号することで、復元される対象情報が改竄されたものでなく、かつ、秘密鍵302を有するものにより生成されたことが検証される。つまり、署名データ112の正当性が判定される。検証の結果、署名データ112が正当なものではないと、処理制御部102は、S17でエラー処理を行って処理を終了する。この場合のエラー処理は、例えば、カートリッジ210が不正なものであることをユーザに表示する処理である。一方、検証結果が正当であると、処理制御部102は、検証部103より、署名データ112から復元したユニット情報111及び制御情報303を受け取る。そして、S16で、署名データ112から復元したユニット情報111が、S10でタグIC101から読み出したユニット情報111と一致するかを判定する。2つのユニット情報が一致していないと、処理制御部102は、S17でエラー処理を行って処理を終了する。2つのユニット情報が一致していないことは、ユニット情報111又は署名データ112が改竄されたことを意味する。したがって、この場合のエラー処理は、例えば、カートリッジ210が不正なものであることをユーザに表示する処理である。一方、2つのユニット情報が一致していると、処理制御部102は、署名データ112から復元した制御情報303に基づき、以後の画像形成の制御を行う。例えば、図4に示す溶融温度情報406に基づき、定着部217の温調温度を設定する。これにより、カートリッジ210に格納されているトナー216の成分に最適な温度での定着処理を実現できる。」

上記記載によれば,当初明細書等からは次の事項を読取ることができる。

ユニット情報111は,本件補正後の請求項1に記載の「属性情報」に対応する。
ユニット情報は,当該ユニットが適合する画像形成装置の種別を示す装置種別情報402,カートリッジ210のシリアル番号405(本件補正後の請求項1に記載の「外部ユニットの識別情報」及び「外部ユニットが装着される装置を特定する装置情報」に対応。)と,を含んでいる。
署名データ112は,本件補正後の請求項1に記載の「認証情報」に対応する。
署名データ112はユニット情報111及び制御情報303の全体を対象情報とし,この対象情報(本件補正後の請求項1に記載の「対象情報」に対応。)を公開鍵110に対応する秘密鍵で署名処理を行ったものである。
データ検証部103(本件補正後の請求項1に記載の「検証手段」に対応。)は,タグIC101の不揮発性メモリ108に格納されているデータに基づきカートリッジ210の正当性の検証を行う。(以上,【0015】)
署名データ112は,ユニット情報111及び制御情報303を含む対象情報に対して秘密鍵302による復元可能署名演算を行うことで生成される。(【0016】)
検証部103に署名データ112の検証を行わせ,検証部103より署名データ112が正当であるか否かの検証結果を取得し,署名データ112の正当性が判定される。
検証結果が正当であると,検証部103より,署名データ112から復元したユニット情報111及び制御情報303を受け取り,署名データ112から復元したユニット情報111が,タグIC101から読み出したユニット情報111と一致するかを判定する。
2つのユニット情報が一致していないと,ユニット情報111又は署名データ112が改竄されたことを意味し,2つのユニット情報が一致していると以後の画像形成の制御を行う。(以上,【0019】)

上記記載から,補正事項1に関しては,当初明細書等に記載された事項の範囲内であると認められるが,補正事項2に関し,特に「検証手段」が,「前記認証情報から前記公開鍵により復元した前記対象情報に含まれる前記属性情報の内の識別情報が、前記データに含まれる前記属性情報の内の識別情報と一致するか否かを判定する処理と、前記認証情報から復元した前記対象情報に含まれる前記属性情報の内の装置情報が、前記データに含まれる前記属性情報の内の装置情報と一致するか否かを判定する処理と、を実行することにより、前記データに含まれる前記属性情報又は前記認証情報の改竄を検出する」ことに関しては,当初明細書等に記載があったとはいえず,また当初明細書等の記載から自明な事項ともいえない。
すなわち,当初明細書等に記載されているのは,単に,署名データ112から復元したユニット情報111及び制御情報303を受け取り,署名データ112から復元したユニット情報111が,タグIC101から読み出したユニット情報111と一致するかを判定することのみであって,「前記認証情報から前記公開鍵により復元した前記対象情報に含まれる前記属性情報の内の識別情報が、前記データに含まれる前記属性情報の内の識別情報と一致するか否かを判定する処理」と,「前記認証情報から復元した前記対象情報に含まれる前記属性情報の内の装置情報が、前記データに含まれる前記属性情報の内の装置情報と一致するか否かを判定する処理」の2つの処理を個別に行って,「前記データに含まれる前記属性情報又は前記認証情報の改竄を検出する」ことは,当初明細書等に記載があったとはいえない。

(4)小括
したがって,本件補正により追加された補正事項2に関しては,当初明細書等に新たな技術事項を導入するものであるから,本件補正は,当初明細書等に記載された事項の範囲内においてするものとはいえず,特許法17条の2第3項に規定する要件を満たしていない。

2 本件補正についてのむすび

以上検討したとおり,本件補正は,特許法17条の2第3項の規定に違反するので,同法159条1項において読み替えて準用する同法53条1項の規定により却下すべきものである。
よって,上記補正の却下の決定の結論のとおり決定する。


第3 本願発明

本件補正は,上記のとおり却下されたので,本願の請求項に係る発明は,願書に最初に添付された特許請求の範囲に記載された事項により特定されるものであるところ,その請求項1に係る発明(以下,「本願発明」という。)は,明細書及び図面の記載からみて,その請求項1に記載された事項により特定される,前記第2[理由]1(1)に記載のとおりのものである。再掲すれば,次のとおり。

「着脱可能な外部ユニットを装着して動作する装置であって、
公開鍵を記憶する記憶手段と、
前記公開鍵に基づき、装着された外部ユニットが保持するデータを検証する検証手段と、
を備えており、
前記データは、前記外部ユニットの属性を示す属性情報と、前記属性情報を含む対象情報から前記公開鍵の対となる秘密鍵で生成された、前記対象情報を復元可能な認証情報と、を含み、
前記検証手段は、前記認証情報から前記公開鍵により復元した前記対象情報に含まれる前記属性情報が、前記データに含まれる前記属性情報と一致するか否かを判定することにより、前記データに含まれる前記属性情報又は前記認証情報の改竄を検出することを特徴とする装置。」


第4 引用例

1 引用例1に記載された事項及び引用発明

原査定の拒絶の理由において引用した,本願の出願前に既に公知である,特開2003-320658号公報(平成15年11月11日公開。以下,これを「引用例1」という。)には,関連する図面と共に,次の事項が記載されている。(下線は当審で付加。以下同様。)

A 「【0020】A.第1の実施例:
A-1.第1の実施例の構成:
図1は本発明の第1の実施例としてのインクカートリッジ判定装置を備えたプリンタ100を示すブロック図である。」

B 「【0025】プリンタ製造業者等において、インクカートリッジ200を製造する際、登録されている製品であることを示すために、IC202に識別情報204として、図2に示すように、インクカートリッジ200の製造年月日Dateと、インクカートリッジ200の製造番号IDと、第1付加情報A1と、第2付加情報A2と、をそれぞれ記録する。
【0026】これらの情報は、プリンタ製造業者等において、次のようにして生成される。すなわち、図2に示すように、まず、そのインクカートリッジ200の製造年月日Dateと製造番号IDの他、第1秘密キーKaと第2秘密キーKbと乱数RNDを用意する。このうち、第1秘密キーKaとしては、同じ製造月の製品であれば、それぞれ同じ値を用意する。そして、その値は製造月毎に切り換えられる。第2秘密キーKbについても、同様である。また、製造番号IDや乱数RNDについては、各製品毎に異なる値を用意する。なお、第1秘密キーKaと第2秘密キーKbとは同じ値であってもよい。
【0027】次に、製造番号IDを第1秘密キーKaで暗号化してビットマスクBMを生成し、そのビットマスクBMと乱数RNDとの排他的論理和(XOR)を算出して、第1付加情報A1を得る。一方、乱数RNDを第2秘密キーKbで暗号化して電子署名SIGを生成し、その電子署名SIGとビットマスクBMとのXORを算出して、第2付加情報A2を得る。なお、第1秘密キーKaを用いた暗号化と第2秘密キーKbを用いた暗号化とで、使用する暗号化アルゴリズムを同じにしてもよいが、コスト上、許容できるのであれば、別のアルゴリズムを使用した方がよい。」

C 「【0035】このインクカートリッジ判定処理が開始されると、まず、プリンタ100のIC情報アクセス部180がインクカートリッジ200のIC202にアクセスし、識別情報204のうち、製造年月日Dateを読み出し、検索部122に与える(ステップS102)。検索部122は、秘密キー格納部160にアクセスし、その製造年月日Dateに基づいて、秘密キー情報162のうち、その製造年月に対応する第1秘密キーKaと第2秘密キーKbを検索する(ステップS104)。例えば、製造年月日Dateが2002年1月25日であるならば、図3に示すように、2002年1月に対応する第1秘密キーKa0201と第2秘密キーKb0201を検索する。
【0036】次に、IC情報アクセス部180がIC202から製造番号IDを読み出して、暗号化部124に与える(ステップS106)。暗号化部124は、その製造番号IDを、検索により得られた第1秘密キーKaで暗号化して、ビットマスクBMを生成する(ステップS108)。
【0037】次に、IC情報アクセス部180がIC202から第1付加情報A1を読み出して、論理演算部126に与える(ステップS110)。論理演算部126は、第1付加情報A1と、生成したビットマスクBMとの排他的論理和(XOR)を算出して、乱数RNDを取得する(ステップS112)。第1付加情報A1は、前述したとおり、ビットマスクBMと乱数RNDとのXORを採って得られたものであるので、その第1付加情報A1とビットマスクBMとのXORを採ることによって、元の乱数RNDを得ることができる。
【0038】次に、暗号化部124が、取得した乱数RNDを、検索により得られた第2秘密キーKbで暗号化して、電子署名SIG’を生成する(ステップS114)。
【0039】続いて、IC情報アクセス部180がIC202から第2付加情報A2を読み出して、論理演算部126に与える(ステップS116)。論理演算部126は、第2付加情報A2と、先に生成したビットマスクBMとのXORを算出して、電子署名SIGを取得する(ステップS118)。A1の場合と同様に、第2付加情報A2も、前述したとおり、電子署名SIGとビットマスクBMとのXORを採って得られたものであるので、その第2付加情報A2とビットマスクBMとのXORを採ることにより、元の電子署名SIGを得ることができる。
【0040】比較判定部128は、取得した電子署名SIGと生成した電子署名SIG’とを比較する(ステップS120)。装着されているインクカートリッジ200が、登録されている製品であれば、IC202に、識別情報204として、正規の製造年月日Date、製造番号ID、第1付加情報A1、及び第2付加情報A2が記録されているはずであるので、それらに基づいて得られた電子署名SIGとSIG’は一致するはずである。しかしながら、装着されているインクカートリッジ200が登録されていない製品であれば、IC202に記録されている識別情報204はでたらめであるので、それらに基づいて得られる電子署名SIGとSIG’は決して一致しない。従って、比較判定部128は、電子署名SIGとSIG’が一致した場合には、装着されているインクカートリッジ200は登録されている製品であると判定し、一致しない場合には、登録されている製品ではないと判定する。
【0028】このようにして得られた情報が、識別情報204としてIC202に記録されている。」

上記記載事項A?Cの下線部の記載より,引用例1には次の発明(以下,「引用発明」という。)が記載されているといえる。

「インクカートリッジ判定装置を備えたプリンタ100であって,
インクカートリッジ200を製造する際,登録されている製品であることを示すために,IC202に識別情報204として,インクカートリッジ200の製造年月日Dateと,インクカートリッジ200の製造番号IDと,第1付加情報A1と,第2付加情報A2と,を記録し,
インクカートリッジ200の製造年月日Dateと製造番号IDの他,第1秘密キーKaと第2秘密キーKbと乱数RNDを用意し,
製造番号IDや乱数RNDについては各製品毎に異なる値であり,
製造番号IDを第1秘密キーKaで暗号化してビットマスクBMを生成し,そのビットマスクBMと乱数RNDとの排他的論理和(XOR)を算出して,第1付加情報A1を得るとともに,乱数RNDを第2秘密キーKbで暗号化して電子署名SIGを生成し,その電子署名SIGとビットマスクBMとのXORを算出して,第2付加情報A2を得,
このようにして得られた情報が,識別情報204としてIC202に記録され,
プリンタ100のIC情報アクセス部180がインクカートリッジ200のIC202にアクセスし,識別情報204のうち,製造年月日Dateを読み出し,その製造年月に対応する第1秘密キーKaと第2秘密キーKbを検索し,
IC情報アクセス部180が,IC202から製造番号IDを読み出して,その製造番号IDを検索により得られた第1秘密キーKaで暗号化してビットマスクBMを生成するとともに,IC202から第1付加情報A1を読み出して論理演算部126に与え,第1付加情報A1と,生成したビットマスクBMとの排他的論理和(XOR)を算出して,乱数RNDを取得し,
取得した乱数RNDを検索により得られた第2秘密キーKbで暗号化して,電子署名SIG’を生成し,
IC情報アクセス部180がIC202から第2付加情報A2を読み出して第2付加情報A2と,先に生成したビットマスクBMとのXORを算出して,電子署名SIGを取得し,
取得した電子署名SIGと生成した電子署名SIG’とを比較して,電子署名SIGとSIG’が一致した場合には,装着されているインクカートリッジ200は登録されている製品であると判定し,一致しない場合には,登録されている製品ではないと判定する
プリンタ100。」

2 引用例2に記載された事項

原査定の拒絶の理由において引用した,本願の出願前に既に公知である,特開2005-167977号公報(平成17年6月23日公開。以下,これを「引用例2」という。)には,関連する図面と共に,次の事項が記載されている。

D 「【0026】
まず、製造者側において、当該製品(この例ではプリンタ1)の重要な構成要素(ソフトウェア、ファームウェア、ハードウェア等)がそれぞれ固有に持っている固有情報を一つに集め、プリンタ1全体としての固有情報とした固有情報Aを、上述したように電子署名生成手段6が、プリンタ1のシステム管理部21から取得し(ステップS1)、該固有情報AをRSA公開鍵暗号方式による製造者固有の秘密鍵Bにより暗号化して(http://www.wani.net/bak/crypt/publicky.htm参照)、電子署名Cを作成し(ステップS2)、電子署名Cを製品内の不揮発メモリに書き込む(ステップS3)。
【0027】
次に、検証手段生成プロセス等が、秘密鍵Bとペアとなる公開鍵Dを含む検証手段を作成し、記録媒体等に記録する(ステップS4)。検証手段生成プロセスは、電子署名生成装置2に含まれていてもよいし、他の装置(例えば、PC等)に含まれていてもよい。
【0028】
次に、製造者は、プリンタ1を顧客へ配送する一方で、それとは別の信頼できるルート(例えば公共の郵便)を用いて、検証手段3を記録した記録媒体を顧客に配送する(ステップS5)。なお、信頼できるルートとしては、郵便の他、サービスマンが直接届けたり、製造者のホームページからダウンロードしたりすることも可能である。なお、ダウンロードの場合、検証手段3をダウンロードする。
【0029】
なお、製造者の公開鍵Dは、必ずしも検証手段3に含まれている必要はなく、例えば公開鍵証明書を発行している第3者の認証局を用いてもよい。但し、以下では説明の簡略化のため、特に言及しない限り、公開鍵Dは検証手段3に含まれた状態で、一緒に顧客サイトに届けられるものとして説明を行う。
【0030】
次に、それぞれ別ルートで届けられたプリンタ1と、検証手段3を記録した記録媒体と、を受け取った顧客が、記録媒体をPC4に装着し、プリンタ1とPC4とをパラレルケーブルで接続し(ステップS6)、製品の中身の改ざんやすり替えが行われていないことを次のようにして確認する。なお、上述したように、PC4は、記録媒体より、検証手段3を読取り、検証手段3は、PC4のCPUにおいて動作する。
【0031】
まず、ステップS1と同様にして、プリンタ1のシステム管理部21が個々の固有情報を収集し、作成した固有情報aを、検証手段3が取得する(ステップS7)。続いて、検証手段3が、製造者の公開鍵Dを用いて製品内に保存されている電子署名Cから固有情報Aを復元する(ステップS8)。そして、検証手段3は、固有情報aと固有情報Aとを比較し、正当性を検証する(ステップS9)。また、検証手段3は、検証結果を、例えばPC4のディスプレイ等に表示する(ステップS10)。
【0032】
つまり、ステップS9において固有情報aと固有情報Aとが異なれば、それは製品の配送途中において構成要素の改ざんやすり替えがあったことを意味し、ステップS10において検証手段3が、PC4のディスプレイ等にプリンタ1の構成要素の改ざんやすり替えがあった旨の情報を表示することによって、顧客は改ざんやすり替えがあった旨を知ることができるので、気づかないまま不正な製品を用いることを防ぐことができる。」

以上の記載から,引用例2から次の事項を読取ることができる。(特に下線部。)

「プリンタ1の固有情報を一つに集め,プリンタ1全体としての固有情報とした固有情報AをRSA公開鍵暗号方式による製造者固有の秘密鍵Bにより暗号化して電子署名Cを作成し,
秘密鍵Bとペアとなる公開鍵Dを含む検証手段を作成し,
プリンタ1と検証手段3を記録した記録媒体とを受け取った顧客が,製品の中身の改ざんやすり替えが行われていないことを確認する方法であって,
プリンタ1のシステム管理部21が個々の固有情報を収集し,作成した固有情報aを,検証手段3が取得し,
検証手段3が,製造者の公開鍵Dを用いて製品内に保存されている電子署名Cから固有情報Aを復元して,固有情報aと固有情報Aとを比較し,正当性を検証し,固有情報aと固有情報Aとが異なれば,それは製品の配送途中において構成要素の改ざんやすり替えがあったことを確認する方法。」

第5 対比・判断

1 対比

本願発明と引用発明とを対比する。

(1)引用発明の「インクカートリッジ200」及び「プリンタ100」はそれぞれ,本願発明の「着脱可能な外部ユニット」及び「装置」に相当するから,引用発明と本願発明とは,“着脱可能な外部ユニットを装着して動作する装置”である点で一致する。

(2)引用発明の「IC202」には,「このようにして得られた情報が,識別情報204として記録され」るところ,当該「識別情報204」のうち,「第1付加情報A1と,第2付加情報A2」は,「第1付加情報A1」が「製造番号IDを第1秘密キーKaで暗号化してビットマスクBMを生成し,そのビットマスクBMと乱数RNDとの排他的論理和(XOR)を算出して」得られるとともに,「第2付加情報A2」は,「乱数RNDを第2秘密キーKbで暗号化して電子署名SIGを生成し,その電子署名SIGとビットマスクBMとのXORを算出して」得られるものであって,当該「第1付加情報A1」及び「第2付加情報A2」を得る際に用いる「第1秘密キーKa」及び「第2秘密キーKb」は,“暗号鍵”といい得る。
一方,引用発明の「プリンタ100のIC情報アクセス部180」は,「インクカートリッジ200のIC202にアクセスし,識別情報204のうち,製造年月日Dateを読み出し,その製造年月に対応する第1秘密キーKaと第2秘密キーKbを検索し」た上,「IC202から製造番号IDを読み出して,その製造番号IDを検索により得られた第1秘密キーKaで暗号化してビットマスクBMを生成するとともに,IC202から第1付加情報A1を読み出して論理演算部126に与え,第1付加情報A1と,生成したビットマスクBMとの排他的論理和(XOR)を算出して,乱数RNDを取得」するところ,当該検索された「第1秘密キーKaと第2秘密キーKb」を記憶する手段を,引用発明の「プリンタ100」が有することは自明であるから,上記認定及び上記(1)の認定を踏まえると,引用発明と本願発明とは,下記の点(相違点1)で相違するものの,“装置”が“暗号鍵を記憶する記憶手段”を備える点で一致する。

(3)引用発明は,「取得した電子署名SIGと生成した電子署名SIG’とを比較して,電子署名SIGとSIG’が一致した場合には,装着されているインクカートリッジ200は登録されている製品であると判定し,一致しない場合には,登録されている製品ではないと判定する」ものであるところ,当該「取得した電子署名SIG」は,「インクカートリッジ200」の「IC202」から読み出された「第2付加情報A2」を,「ビットマスクBMとのXORを算出して」得られたものであり,当該「生成した電子署名SIG’」は,同じく「インクカートリッジ200」の「IC202」から読み出された「第1付加情報A1」を,「ビットマスクBMとの排他的論理和(XOR)を算出して」,「取得した乱数RND」を「第2秘密キーKbで暗号化して」生成されたものであって,この両者の一致を見て,「登録されている製品」であるか否かの“検証”を行っているといえる。
そして,引用発明の「インクカートリッジ200」の「IC202」に記録されている,「第2付加情報A2」及び「第1付加情報A1」は,上記(1)の認定を踏まえれば,“外部ユニットが保持するデータ”といい得ることから,以上を総合して,引用発明と本願発明とは,下記の点(相違点1)で相違するものの,“装置”が“装着された外部ユニットが保持するデータを検証する検証手段”を備える点で一致する。

(4)引用発明の「第1付加情報A1」は,「製造番号IDを第1秘密キーKaで暗号化してビットマスクBMを生成し,そのビットマスクBMと乱数RNDとの排他的論理和(XOR)を算出して」得られるものであり,当該「製造番号ID」は,「インクカートリッジ200の製造番号ID」であるから,上記(1)の認定を踏まえると,「第1付加情報A1」は,“外部ユニットの属性を示す属性情報”といい得る。
また,引用発明の「第2付加情報A2」は,「乱数RNDを第2秘密キーKbで暗号化して電子署名SIGを生成し,その電子署名SIGとビットマスクBMとのXORを算出して」得られるものであるところ,当該「ビットマスクBM」は,「製造番号IDを第1秘密キーKaで暗号化して」生成されたものであることから,上記認定を踏まえると,「第2付加情報A2」は,本願発明の「前記属性情報を含む対象情報」といい得る。
そして,引用発明では,「第2付加情報A2と,先に生成したビットマスクBMとのXORを算出して,電子署名SIGを取得」することから,当該「電子署名SIG」は,上記「第2付加情報A2」に関する認定を踏まえれば,“前記属性情報を含む対象情報から,前記対象情報を復元可能な認証情報”といい得る。
上記(3)の認定を踏まえ,以上を総合すると,引用発明と本願発明とは,下記の点(相違点2)で相違するものの,“前記データは,前記外部ユニットの属性を示す属性情報と,前記属性情報を含む対象情報から,前記対象情報を復元可能な認証情報と,を含”む点で一致する。

(5)引用発明は,「取得した電子署名SIGと生成した電子署名SIG’とを比較して,…(中略)…装着されているインクカートリッジ200は登録されている製品である」か否かを「判定する」ところ,当該「比較」を行う「取得した電子署名SIG」と「生成した電子署名SIG’」とは,それぞれ,「電子署名SIG」は「乱数RNDを第2秘密キーKbで暗号化して」生成されるとともに,「IC202から」「読み出し」た「第2付加情報A2と,先に生成したビットマスクBMとのXORを算出して」取得されるものであり,また,「電子署名SIG’」は「IC202から」「読み出」された「第1付加情報A1と,生成したビットマスクBMとの排他的論理和(XOR)を算出して」「取得した乱数RNDを…(中略)…第2秘密キーKbで暗号化」することによって得られるものである。
すると,「IC202から」「読み出」された「第1付加情報A1と,生成したビットマスクBMとの排他的論理和(XOR)を算出して」「取得した乱数RNDを…(中略)…第2秘密キーKbで暗号化」することによって得られた「電子署名SIG’」は,上記(4)の認定を踏まえると,“前記認証情報から前記暗号鍵により復元した情報”といえるとともに,「IC202から」「読み出し」た「第2付加情報A2と,先に生成したビットマスクBMとのXORを算出して」取得される「電子署名SIG」は,上記(3)の認定を踏まえると,“前記データに含まれる情報”といえることから,以上を総合し,引用発明と本願発明とは,下記の点(相違点3)で相違するものの,“前記検証手段は,前記認証情報から前記暗号鍵により復元した情報が,前記データに含まれる情報と一致するか否かを判定する”ものである点で一致する。

(6)以上,(1)?(5)の検討から,引用発明と本願発明とは,次の一致点及び相違点を有する。

〈一致点〉
着脱可能な外部ユニットを装着して動作する装置であって,
暗号鍵を記憶する記憶手段と,
装着された外部ユニットが保持するデータを検証する検証手段と,
を備えており,
前記データは,前記外部ユニットの属性を示す属性情報と,前記属性情報を含む対象情報から,前記対象情報を復元可能な認証情報と,を含み,
前記検証手段は,前記認証情報から前記暗号鍵により復元した情報が,前記データに含まれる情報と一致するか否かを判定することを特徴とする装置。

〈相違点1〉
本願発明の「記憶手段」に記憶される暗号鍵が,「公開鍵」であって,「検証手段」が「データを検証する」にあたり,「前記公開鍵に基づき」検証するものであるのに対し,引用発明の「プリンタ100」が記憶する暗号鍵である,「第1秘密キーKa」及び「第2秘密キーKb」は公開鍵ではない点。

〈相違点2〉
本願発明が,「対象情報を復元可能な認証情報」が,「前記公開鍵の対となる秘密鍵で生成された」ものであるのに対し,引用発明の「第1秘密キーKa」及び「第2秘密キーKb」は,公開鍵の対となる秘密鍵ではなく,また“前記属性情報を含む対象情報から,前記対象情報を復元可能な認証情報”といい得る引用発明の「電子署名SIG」は,当該秘密鍵で生成されたものではない点。

〈相違点3〉
本願発明の「検証手段」は,「前記認証情報から前記公開鍵により復元した前記対象情報に含まれる前記属性情報が、前記データに含まれる前記属性情報と一致するか否かを判定することにより、前記データに含まれる前記属性情報又は前記認証情報の改竄を検出する」するものであるのに対し,引用発明は,「取得した電子署名SIGと生成した電子署名SIG’とを比較して,電子署名SIGとSIG’が一致した場合には,装着されているインクカートリッジ200は登録されている製品であると判定し,一致しない場合には,登録されている製品ではないと判定する」ものである点。

2 判断

上記相違点につき検討する。

(1)相違点1及び2について
相違点1及び2についてまとめて検討する。
引用例2には,上記第4の2に示したように,「プリンタ1全体としての固有情報とした固有情報AをRSA公開鍵暗号方式による製造者固有の秘密鍵Bにより暗号化して電子署名Cを作成し,」「秘密鍵Bとペアとなる公開鍵Dを含む検証手段」によって,「製品の中身の改ざんやすり替えが行われていないことを確認する方法」が記載されている。
そして当該「検証手段」による検証にあたっては,「製造者の公開鍵Dを用いて製品内に保存されている電子署名Cから固有情報Aを復元して,固有情報aと固有情報Aとを比較し,正当性を検証」することが開示されていて,このような公開鍵及び秘密鍵を用いた検証方法は,本願出願前周知な技術であった。
また,引用例2は,「プリンタ1」に係る検証方法について述べたものであることから,同じ技術分野に属する,「インクカートリッジ判定装置を備えたプリンタ100」に係る引用発明において,当該周知技術を採用することに何ら技術的困難性はなく,引用発明の「第1秘密キーKa」及び「第2秘密キーKb」を用いた検証方法に代えて,公開鍵及び秘密鍵による検証方法を採用することは当業者にとって容易といわざるを得ない。
したがって,相違点1及び2は,格別なものではない。

(2)相違点3について
次に相違点3について検討する。
上記(1)でも示したとおり,引用例2には,「検証手段3が,…(中略)…公開鍵Dを用いて製品内に保存されている電子署名Cから固有情報Aを復元して,固有情報aと固有情報Aとを比較し,正当性を検証」することが記載されていて,これは,認証情報から公開鍵により復元した情報が,読み出した情報と一致するか否かを判定して情報の改竄を検出することを意味していて,このことは本願出願前に周知な技術である。
また,引用発明のような「プリンタ100」において,当該「プリンタ100」に装着される「インクカートリッジ200」の改竄を検出するという課題は,当該技術分野では広く知られた課題であって,引用発明においても,そのような課題が求められれば,当然導入されるようなものであるから,引用発明において,当該周知の検証手段を採用することにより,「取得した電子署名SIGと生成した電子署名SIG’とを比較して,電子署名SIGとSIG’が一致」するか否かによって「登録されている製品である」か否かの判定に代えて,「前記認証情報から前記公開鍵により復元した前記対象情報に含まれる前記属性情報が、前記データに含まれる前記属性情報と一致するか否かを判定することにより、前記データに含まれる前記属性情報又は前記認証情報の改竄を検出する」よう構成することは格別困難であったということはできない。
したがって,相違点3も格別なものではない。

(3)むすび
以上検討したとおり,相違点1?3はいずれも格別なものではなく,またそのことによる効果も,当業者であれば普通に想起し得る程度のことに過ぎない。
したがって,本願発明は,引用発明及び引用例2に記載されたような,公開鍵及び秘密鍵を用いた検証方法に係る周知技術に基づいて当業者が容易になし得たものである。


第6 むすび

以上のとおり,本願発明は,本願出願前に頒布された引用例1及び2に記載された発明に基づいて当業者が容易に発明をすることができたものであるから,特許法29条2項の規定により特許を受けることができない。
したがって,その余の請求項に係る発明について論及するまでもなく,本願は拒絶すべきものである。
よって,結論のとおり審決する。
 
審理終結日 2021-08-27 
結審通知日 2021-08-30 
審決日 2021-09-10 
出願番号 特願2016-77577(P2016-77577)
審決分類 P 1 8・ 561- Z (H04L)
P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 行田 悦資  
特許庁審判長 石井 茂和
特許庁審判官 山崎 慎一
塚田 肇
発明の名称 外部ユニットを装着して動作する装置及び当該外部ユニット  
代理人 特許業務法人大塚国際特許事務所  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ