• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由)(定型) G06F
管理番号 1257657
審判番号 不服2009-21522  
総通号数 151 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2012-07-27 
種別 拒絶査定不服の審決 
審判請求日 2009-11-06 
確定日 2012-05-31 
事件の表示 特願2003-513264「特権モードのドライバ認証を備えたソフトウエア・モデム」拒絶査定不服審判事件〔平成15年 1月23日国際公開、WO03/07632、平成16年11月25日国内公表、特表2004-535641〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 本願は、平成14年 6月12日の出願であって、その請求項に係る発明は、特許請求の範囲の請求項に記載された事項により特定されるとおりのものであると認める。
これに対して、平成23年 8月19日付けで拒絶理由を通知し、期間を指定して意見書を提出する機会を与えたが、請求人からは何らの応答もない。
なお、その拒絶理由の内容は以下のとおりのものである。

[理由]
『第1.はじめに
本件拒絶理由通知と同日付けの補正却下の決定により、平成21年11月6日付けの手続補正は却下されることとなった。
その補正の却下の決定の内容は以下のとおりのものである。

[理由]

「1.手続の経緯
本願は、平成14年6月12日(パリ条約による優先権主張外国庁受理平成13年7月9日、米国)を国際出願日とする出願であって、平成20年11月17日付けで拒絶理由通知がなされ、平成21年2月17日付けで手続補正がなされたが、同年6月26日付けで拒絶査定がなされ、これに対し、平成21年11月6日に審判請求がなされ、同日付けで手続補正がなされたものである。そして、同年12月17日付けで審査官から前置報告がなされ、平成23年1月18日付けで当審より審尋がなされたものである。

2.審判請求時の補正について
平成21年11月6日付けの手続補正(以下、「本件補正」という。)の内容は、
平成21年2月17日付けの手続補正により補正された特許請求の範囲の記載
「【請求項1】
周辺機器(215)と、
標準動作モードにおいて前記周辺機器(215)との間のインタフェースを行うためのドライバを実行する第1のプロセッサ(300)と、
特権動作モードにおいて認証エージェント(90)を実行する第2のプロセッサ(320)と、を有しており、
前記認証エージェント(90)は、前記ドライバ(240)を認証するためのプログラム命令を含んでいる、
コンピュータ・システム(100)。
【請求項2】
前記周辺機器(215)は、割り当てられた伝送パラメータに従い、通信チャネル(40)を介してデータ通信を行うための物理層ハードウエア・ユニット(220)をさらに備え、
この物理層ハードウエア・ユニット(220)は、前記通信チャネル(40)を介して着信信号を受信し、この着信信号をサンプリングしてデジタル形式の受信信号を生成するように構成されており、
前記ドライバ(240)は、前記デジタル形式の受信信号から制御コードを抽出して、この制御コードに基づいて前記物理層ハードウエア・ユニット(220)に割り当てられた伝送パラメータを設定するためのプログラム命令を含み、
前記認証エージェント(90)は前記ドライバ(240)を認証するためのプログラム命令を含んでいる、
請求項1に記載のコンピュータ・システム。
【請求項3】
前記認証エージェント(90)は、前記ドライバ(240)の少なくとも一部のハッシュを生成し、前記ドライバ(240)に関連付けられたダイジェストを解読して、前記ドライバ(240)を認証するために前記ハッシュと前記ダイジェストとを比較するためのプログラム命令を含む、
請求項1に記載のシステム(10)。
【請求項4】
前記認証エージェント(90)は、前記ドライバ(240)および前記処理ユニット(110)のいずれか一方によって定期的に起動される、
請求項1に記載のシステム(10)。
【請求項5】
前記認証エージェント(90)は、モデム・ドライバ(240)の少なくとも一部のハッシュを生成し、前記モデム・ドライバ(240)に関連付けられたダイジェストを公開鍵を使用して解読し、前記ドライバ(240)を認証するために前記ハッシュと前記ダイジェストとを比較するためのプログラム命令を含む、
請求項1に記載のシステム(10)。
【請求項6】
前記認証エージェント(90)は、ドライバ(240)の認証の失敗に応じて、前記ドライバ(240)および前記処理ユニット(110)の少なくとも一方の、これ以上の動作を禁止するためのプログラム命令を含む、
請求項2に記載のシステム(10)。
【請求項7】
第1のプロセッサ(300)及び第2のプロセッサ(320)を有する処理ユニット(110)により実行され、
処理ユニット(110)の標準処理モードにおいて前記第1のプロセッサ(300)によりドライバ(240)を実行するステップと、
前記処理ユニット(110)を特権処理モードに移行させるステップと、
前記特権処理モードにおいて前記第2のプロセッサ(320)により前記ドライバ(240)を認証するステップと、を含む、
コンピュータ・システム(100)においてセキュリティ侵害を検出するための方法。
【請求項8】
前記ドライバ(240)を認証するステップは、
前記ドライバ(240)の少なくとも一部のハッシュを生成するステップと、
前記ドライバ(240)に関連付けられたダイジェストを解読するステップと、
前記ドライバ(240)を認証するために前記ハッシュと前記ダイジェストとを比較するステップと、を含む、
請求項7に記載の方法。
【請求項9】
所定の期間の後に、前記特権処理モードにおいて前記ドライバ(240)を認証するために割込み信号を生成させるステップをさらに含む、
請求項7に記載の方法。
【請求項10】
ドライバ(240)の認証の失敗に応じて、前記ドライバ(240)および前記処理ユニット(110)の少なくとも一方のこれ以上の動作を禁止するステップをさらに含む、
請求項7に記載の方法。」(以下、この特許請求の範囲に記載された請求項を「補正前の請求項」という。)を、

「【請求項1】
周辺機器と、
標準動作モードにおいて前記周辺機器との間のインタフェースを行うためのドライバを実行する第1のプロセッサと、
特権動作モードにおいて、前記ドライバを認証するためのプログラム命令を含む認証エージェントを実行する第2のプロセッサと、を有しており、
前記認証エージェントは、定期的に前記ドライバの認証を行うように構成されている、 コンピュータ・システム。
【請求項2】
前記周辺機器は、割り当てられた伝送パラメータに従い、通信チャネルを介してデータ通信を行うための物理層ハードウエア・ユニットをさらに備え、
この物理層ハードウエア・ユニットは、前記通信チャネルを介して着信信号を受信し、この着信信号をサンプリングしてデジタル形式の受信信号を生成するように構成されており、
前記ドライバは、前記デジタル形式の受信信号から制御コードを抽出して、この制御コードに基づいて前記物理層ハードウエア・ユニットに割り当てられた伝送パラメータを設定するためのプログラム命令を含んでいる、
請求項1に記載のコンピュータ・システム。
【請求項3】
前記認証エージェントは、前記ドライバの少なくとも一部のハッシュを生成し、前記ドライバに関連付けられたダイジェストを解読して、前記ドライバを認証するために前記ハッシュと前記ダイジェストとを比較するためのプログラム命令を含む、
請求項1に記載のシステム。
【請求項4】
前記認証エージェントは、前記ドライバの少なくとも一部のハッシュを生成し、前記ドライバに関連付けられたダイジェストを公開鍵を使用して解読し、前記ドライバを認証するために前記ハッシュと前記ダイジェストとを比較するためのプログラム命令を含む、
請求項1に記載のシステム。
【請求項5】
前記認証エージェントは、ドライバの認証の失敗に応じて、前記ドライバおよび前記処理ユニットの少なくとも一方の、これ以上の動作を禁止するためのプログラム命令を含む、
請求項2に記載のシステム。
【請求項6】
第1のプロセッサ及び第2のプロセッサを有する処理ユニットにより実行され、
処理ユニットの標準処理モードにおいて前記第1のプロセッサにより周辺機器との間のインタフェースを行うためのドライバを実行するステップと、
前記処理ユニットを特権処理モードに移行させるステップと、
前記特権処理モードにおいて前記第2のプロセッサにより前記ドライバを認証するためのプログラム命令を含む認証エージェントを定期的で実行して前記ドライバを認証するステップと、を含む、
コンピュータ・システムにおいてセキュリティ侵害を検出するための方法。
【請求項7】
前記ドライバを認証するステップは、
前記ドライバの少なくとも一部のハッシュを生成するステップと、
前記ドライバに関連付けられたダイジェストを解読するステップと、
前記ドライバを認証するために前記ハッシュと前記ダイジェストとを比較するステップと、を含む、
請求項6に記載の方法。
【請求項8】
所定の期間の後に、前記特権処理モードにおいて前記ドライバを認証するために割込み信号を生成させるステップをさらに含む、
請求項6に記載の方法。
【請求項9】
ドライバの認証の失敗に応じて、前記ドライバおよび前記処理ユニットの少なくとも一方のこれ以上の動作を禁止するステップをさらに含む、
請求項6に記載の方法。」(以下、この特許請求の範囲に記載された請求項を「補正後の請求項」という。)
に補正するものである。

3.補正の適否
3-1.新規事項の有無、補正の目的要件
本件補正は、願書に最初に添付した明細書、特許請求の範囲又は図面に記載した事項の範囲内においてなされており、特許法第17条の2第3項の規定に適合する。

3-2.特許法第17条の2第4項に規定する要件についての検討
本件補正は、補正前の請求項4を削除したものであって、
補正前の請求項1、7に補正前の請求項4の事項を追加して補正後の請求項1、6とし、補正前の請求項2?3、補正前の請求5?6、及び補正前の請求項8?10が、それぞれ、補正後の請求項2?3、補正後の請求項4?5、補正後の請求項7?9に対応するものである。
また、各請求項から実施形態との対応を明示するための符号を削除したものである。
そして、本件補正は、特許法第17条の2第4項第1号の請求項の削除、及び特許法第17条の2第4項第2号の特許請求の範囲の限定的減縮(請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の請求項に記載された発明の利用分野及び解決しようとする課題が同一であるもの)を目的とするものである。

3-3.独立特許要件
補正前の請求項1についてなされた補正により特定される発明、すなわち補正後の請求項1に係る発明(以下「補正後の発明」という。)が、特許出願の際独立して特許を受けることができるものであるか、以下に検討する。

(1)補正後の発明
前記補正前の請求項1についてする補正により、補正後の発明は、前記「2.本件補正」の「補正後の請求項1」に記載された以下のものと認められる。

「【請求項1】
周辺機器と、
標準動作モードにおいて前記周辺機器との間のインタフェースを行うためのドライバを実行する第1のプロセッサと、
特権動作モードにおいて、前記ドライバを認証するためのプログラム命令を含む認証エージェントを実行する第2のプロセッサと、を有しており、
前記認証エージェントは、定期的に前記ドライバの認証を行うように構成されている、 コンピュータ・システム。」

(2)引用文献
(2-1)原査定の拒絶の理由に引用された国際公開第98/36517号(以下、「引用文献1」という。)には、図面とともに次の事項が記載されている。
(ア)「17. In a computer system including a memory and a central processor unit,
said central processor unit having respective address signals, data signals and a plurality of control signals coupled thereto, said plurality of control signals provided to/from said central processor unit on a respective plurality of control signal lines including a first control signal line being one of said plurality of control signal lines, said first control signal line including a first control signal, said computer system having at least one critical program area stored in said memory,
a method for enhancing the security of said computer system,
said method comprising: providing a second processor; detecting start up of said computer system; capturing control of said central processor unit responsive to said step of detecting start up of said computer system; verifying a first critical program area in said memory with said second processor; and if said first critical program area is verified by said second processor, releasing control of said central processor unit to run said critical program. 」(請求項17)
(和訳:17,記憶装置および中央プロセッサ装置を包含するコンピュータのシステムにおいて
該中央プロセッサ装置はそれぞれのアドレス信号、データ信号、および結合される制御信号の複数個を有し、第1の制御信号ラインを包含する制御信号ラインのそれぞれの複数個の上における該中央プロセッサ装置へおよびそれから提供される該複数の制御信号は該複数の制御信号ラインの1つであり、該第1の制御信号ラインは第1の制御信号を包含し、該コンピュータのシステムは該記憶装置に記憶される少くとも1つのクリティカルなプログラムの区域を有し
該コンピュータのシステムの安全保障性能を向上させる方法であって、
、該方法は、第2のプロセッサを設けること、該コンピュータのシステムの作動開始を検出すること、該コンピュータのシステムの作動開始を検出する該段階に応答し該中央プロセッサ装置の制御を捕捉すること、該第2のプロセッサを用いて該記憶装置における第1のクリティカルなプログラムの区域を検証し、そして、該第2のプロセッサにより該第1のクリティカルなプログラムの区域が検証されると、該中央プロセッサ装置の制御を解放し該クリティカルなプログラムを進行させること、を具備する方法。)

(イ)「One of the ways to detect whether an intrusion has occurred, is to check whether any critical portion of the computer control software has been altered. Generally, to detect the alteration of a file, a digital signature for that file is computed using any one of a variety of techniques, such as a nonreversible hashing algorithm, such as described by the National Institute of Standards and Technology, "Secure Hash Standard", FIPS PUB 180-1, published April 17, 1995. A digital signature of this type is also known as a modification detection code (MDC), a manipulation authentication code (MAC) or a message digest. The described hash standard is called secure because it is computationally infeasible to find a message which corresponds to a given message digest, or to find two different messages which produce the same message digest. A system using modification detection codes to verify system software and trusted application programs is shown in U.S. patent 5,421,006.
A trusted operator initiates the computation of a digital signature for each critical portion of the computer control software or data. Note that the critical program area or control software can be either an executable program or critical system data (e.g. a table of data entries). The resulting set of digital signatures is stored in a secure area of memory. At a later time, the system can be checked by recomputing the digital signatures of the same critical portions of the computer control software or data, and comparing each recomputed digital signature to a corresponding previously stored digital signature. If the recomputed digital signatures are not the same as the originally computed digital signatures, an error condition is flagged to the user, indicating the detection of intrusion tampering.」(第2頁第1?24行)
(和訳:侵入が行われたか否かを検出する手法のひとつは、コンピュータ制御ソフトウェアのいずれかの重要部分が変更されたか否かをチェックすることである。一般的に、ファイルの変更を検出するには、そのファイルのデジタル署名(digital signature)を種々の技術のひとつを使用して計算するが、それは、1995年4月17日に刊行された“機密ハッシュ規格(Secure Hash Standard)”、FIPS PUB 180-1にて国立規格技術研究所(National Institute of Standards and Technology)により記述された不可逆ハッシュ・アルゴリズムなどである。この種のデジタル署名は、改変検出コード(MDC)、操作認証コード(MAC)またはメッセージ・ダイジェストとしても知られている。上記に記述されたハッシュ規格は安全なものとされている、と言うのも、与えられたメッセージ・ダイジェストに対応するメッセージを発見し又は同一のメッセージ・ダイジェストを生成する2個の異なるメッセージを発見することは計算では実現不可能だからである。システム・ソフトウェアを照合する改変検出コード及び信用アプリケーション・プログラムを使用したシステムは、米国特許第5,421,006号に示されている。
信頼ある操作者(trusted operator)は、コンピュータ制御ソフトウェアまたはデータの各重要部分に対するデジタル署名の計算を開始する。重要プログラム領域または制御ソフトウェアは、実行可能プログラムまたは重要システムデータ(例えば、データエントリのテーブル)のいずれかであり得ることを銘記されたい。結果的なデジタル署名の組は、メモリの安全領域に格納される。後の時点において、コンピュータ制御ソフトウェアまたはデータの同一重要部分のデジタル署名を再計算すると共に、再計算されたデジタル署名の各々を先に格納された対応デジタル署名と比較することにより、当該システムはチェックされ得る。もし再計算されたデジタル署名が最初に計算されたデジタル署名と同一でなければ、エラー状態がユーザに対してフラグ化されて侵入不正変更の検出が表示される。)

(ウ)「Summary of the invention
In accordance with the present invention, a coprocessor arrangement is inserted into the architecture of a conventional computer system in a novel manner. In particular, the coprocessor arrangement is interposed between the central processor unit (CPU) and the remainder of the computer system enabling the coprocessor to prevent certain critical control signal lines from passing between the two. In such manner, the coprocessor arrangement isolates the CPU of the conventional computer system from the remainder of the computer system, thus permitting the coprocessor to obtain separate control over both the CPU and the remainder of the computer system. By isolating the CPU control signals from the remainder of the computer system, the coprocessor can interrupt the normal computer system operation at any time to check digital signatures of any firmware or software in the computer system before it is used either the first time or any time thereafter. 」(第3頁第12?26行)
(和訳:発明のサマリー
本発明に依れば、従来のコンピュータ・システムのアーキテクチャに対して新規な手法でコプロセッサ(coprocessor)装置が挿入される。詳細には、上記コプロセッサ装置は中央処理ユニット(CPU)とコンピュータ・システムの残部との間に介設され、両者間において一定の重要制御信号ラインが通過するのを該コプロセッサが阻止し得るものである。その様にして、上記コプロセッサ装置は従来のコンピュータ・システムを該コンピュータ・システムの残部から隔離する故に、該コプロセッサはCPU及びコンピュータ・システムのいずれからも異なる制御を獲得し得る。CPU制御信号をコンピュータ・システムの残部から隔離することにより、上記コプロセッサは、コンピュータ・システムの一切のファームウェアまたはソフトウェアが最初に使用される、または、後の任意の時点で使用される前に、任意の時点で通常のコンピュータ・システム作動に割り込みをかけて該ファームウェアまたはソフトウェアのデジタル署名をチェックできる。)
(エ)「In regular computer operation, the CPU receives data and control signals in a normal fashion from the mother board. At the request of the trusted operator, the RISC coprocessor computes digital signatures for files indicated by the trusted operator. The RISC coprocessor stores the digital signatures.
Typical files indicated for protection would be the BIOS memory, DOS, the interrupt table, and the autoexec.bat and config.sys files in the root directory. The stored digital signatures represent the secured state of the computer system, i.e., the state of selected critical portions of the computer control software files before any intrusion has taken place. The operation of the circuitry on the daughter board is transparent to normal operation.
Each time the system is restarted, a new security check for intrusion is performed.
... Then, as directed by previously specified trusted operator selections, the daughter board cheks the digital signature of DOS, the interrupt tables, autoexec.bat and config.sys files (though direct access to the system's RAM and to the hard disk sectors) or any other critical program as preselected by the trusted operator.. 」(第4頁第27?第5頁35行)
(和訳:通常のコンピュータ作動においてCPUはマザーボードから通常方式でデータ及び制御信号を受信する。信頼ある操作者の要求があれば上記RISCコプロセッサは該信用オペレータにより指示されたファイルに対するデジタル署名を計算する。RISCコプロセッサはそれらのデジタル署名を記憶する。
保護の対象となる典型的なファイルは、BIOSメモリ、DOS、割り込みテーブル、及び、ルート・ディレクトリのautoexec.bat及びconfig.sysファイルである。記憶されたデジタル署名は、一切の侵入が生ずる前におけるコンピュータ・システムの保護状態すなわちコンピュータ制御ソフトウェア・ファイルの選択重要部分の状態を表している。ドーターボード上の回路の作用は通常作動に対しては透過的である。
当該システムが再始動される毎に、侵入に対する新たなチェックが実行される。
・・・(中略)・・・
… 先に指定された信頼ある操作者の選択により指示された如くドーターボードは、(システムのRAM及びハードディスク・セクタに対する直接アクセスにより)DOS、割り込みテーブル、autoexec.bat及config.sysファイルのデジタル署名、または、信頼ある操作者により予め選択された他の重要プログラムのデジタル署名をチェックする。)

(オ)「A block diagram of a computer with a security coprocessor to form a Security Enhanced Processor Board (SEPB), in accordance with the present invention is shown in figure 1.
The SEPB consists of a dual microprocessor arrangement of an Intel I486 CPU 24 and a RISC coprocessor MYK-80, 10, programmed as a security coprocessor. 」(第8頁第21?25行)
(和訳:図1には、本発明に係るセキュリティ強化プロセッサ・ボード(SEPB)を形成する機密保持コプロセッサを備えたコンピュータのブロック図が示されている。
上記SEPBは、Intel I486 CPU 24、および、機密保持コプロセッサとしてプログラムされたRISCコプロセッサMYK-80 10の2重マイクロプロセッサ配置構成から成る。)

(カ)「The portion of figure 1 constituting the conventional Host PC System (in conjunction with the I486 CPU 24) includes I/O interface 44, interface controller 48, EISA converter 50, expansion memory controller 52 with associated DRAM memory 54, as well as a master memory controller 46 and DRAM memory 56.」(第10頁第6?10行)
(和訳:(I486 CPU 24に関して)従来のホストPCシステムを構成する図1の部分は、I/Oインタフェース44、インタフェース制御器48、EISAコンバータ50、関連DRAMメモリ54を備えた拡張メモリ制御器52、並びに、マスタ・メモリ制御器46およびDRAMメモリ56を含んでいる。)

(キ)「A PC goes through three steps to prepare it to execute application programs. Step 1 is the hardware initialization which starts with a reset and is typically followed by a built-in self test. Step 2 is the system initialization which is performed by the BIOS program. Step 3 is the boot of the operating system.
To enable a trusted operator (TO) to specify which components of the SEPB's firmware and the PC's firmware and which files stored on one of the PC's disks will be protected (and at which step each protected component will be verified), a Trusted Operator Interface Program is provided with the SEPB.
The Trusted Operator Interface Program, which runs under DOS on the PC and will, when executed, provide the trusted operator with a convenient mechanism to designate which information files (BIOS, interrupt table, DOS, autoexec.bat, config.sys, etc.) are to be signed with a Digital Signature (or some equivalent modification detection code) and when (at which of three steps indicated below) those signatures are to be verified.
Figure 10 illustrates the choices provided to the trusted operator by the Trusted Operator Interface Program. For each of the information files above a critical program area 1002 is selected, and a verification timing 1004 for that critical program area is selected 1004. The trusted operator can also specify 1012 that the tests be performed either automatically, or manually upon a PC operator's initiated request.
For each test the trusted operator specifies 1004 the timing of the test by selecting one of the following:
a. Perform the test automatically as a part of Step 2 of the SEPB's operation (after the hardware tests are completed but prior to system initialization - 1006 in figure 10)
b. Perform the test automatically as a part of Step 3 of the SEPB's operation (after system initialization but prior to Operating System boot - 1008 in figure 10)
c. Perform the test during Step 4 of the SEPB's operation when the Trusted Operator Interface Program is being executed and then only as requested by the trusted operator (or any operator) - 1010 in figure 10.」(第29頁第17行?第30頁第17行)
(和訳: PCは3つの段階を進行し、アプリケーションプログラムを実行することを準備する。段階1はハードウェアの初期化であり、該初期化はリセットとともに開始され、代表的には内蔵の自己試験が後続する。段階2は、BIOSプログラムにより遂行されるシステム初期化である。段階3はオペレーティングシステムのブートである。
信頼ある操作者が、SEPBのファームウェアおよびPCのファームウェアのどの要素が、およびPCのディスクの1つに記憶されるどのファイルが、保護されるのか(そして、どの段階において各保護される要素が検証されるのか)を特定することを可能にするため、信頼ある操作者のインターフェイスプログラムがSEPBに設けられる。信頼ある操作者インターフェイスプログラムはPC上のDOSのもとで進行するが、実行されるとき、信頼ある操作者に、どの情報ファイル(BIOS、割込みテーブル、DOS,autoexec.bat,config.sys等)がデジタル署名(または或る等価の修飾検出コード)で署名されるべきか、およびいつ(下記の3つの段階のうちのどの段階において)それらの署名が検証されるべきかを指定する便利な仕組みを提供する。
第10図は、信頼ある操作者のインターフェイスプログラムにより信頼ある操作者に提供される選択を図解する。前記の情報ファイルの各々についてクリティカルなプログラム区域1002が選択され、そのクリティカルなプログラム区域についての検証のタイミング1004が選択される。信頼ある操作者はまた、試験が自動的にか、またはPCの操作者が始動する要請に応じ手動的に遂行されるか、を特定することができる。
各試験について、信頼ある操作者は下記から1つを選択することにより試験のタイミング1004を特定する。
a.試験を、SEPBの操作の段階2の一部として自動的に遂行する(ハードウェア試験が完了した後、しかし第10図におけるシステム初期化1006に先立って)
b.試験をSEPBの操作の段階3の一部として自動的に遂行する(システム初期化の後、しかし第10図におけるオペレーティングシステムブートに先立って)
c.試験を、SEPBの操作の段階4において、信頼ある操作者インターフェイスプログラムが実行されつつあり、次いで第10図における信頼ある操作者(または任意の操作者)1010により要請されたときのみ、遂行する)

(ク)「DIGITAL SIGNATURE VERIFICATION To perform a Digital Signature Verification operation the I486 posts the appropriate Command Message in the proper locations of the SRAM 26. After posting the Command Message, the I486 executes an intersubsystem level command that deactivates its subsystem, making it transition to Mode #5(I), and activates the MYK-80 subsystem by making it transition to Mode #1(M). The MYK-80 then reads the file's present contents from the PC's memory and puts them into a standard area in its SRAM 26. The MYK-80 firmware then sends a Software Interrupt, SWI, to the MYK-80 to command it to perform a Secure Hash, SHA, cryptographic operation. When the MYK-80 is interrupted to perform this internal operation the subsystem transitions to Mode #2(M) and puts all connections to the Processor Address Bus and the Processor Data Bus into high impedance states.
After the MYK-80 has completed its SHA operation, when performing a Digital Signature verification operation, it causes the subsystem to transition back to Mode #1(M). While in this mode the subsystem reads the results of the SHA operation and sends the updated hash value, along with the files previously generated Digital Signature values and a cryptographic key public component, yb, generated from the same cryptographic values used to generate the Digital Signature to the MYK-80. The MYK-80 is then commanded to execute its Digital Signature Verification, DSVER, cryptographic operation to verify the input signature. The MYK-80 firmware then sends a Software Interrupt, SWI, to the MYK-80 to command it to perform the DSVER operation. When the MYK-80 is interrupted to perform this internal operation the subsystem transitions to Mode #2(M) and puts all connections to the Processor Address Bus and the Processor Data Bus into high impedance states. The result of the test is then posted into the standard location of the SRAM for the I486 to read. The MYK-80 completes this cycle of its operation by executing an intersubsystem level command that deactivates its subsystem, making it transition to Mode #0(M), and activates the I486 Subsystem by making it transition to Mode #1(I). 」(第40頁第26行?第41頁第24行)
(和訳: デジタル署名の検証
デジタル署名の検証の操作を遂行するために、I486はSRAM 26の固有の場所に適切な命令のメッセージをポストする。命令のメッセージをポストした後、I486はサブシステム間レベルの命令を実行するが、このサブシステム間レベルの命令は、サブシステムを不活性化し、モード#5(I)への移行を行い、モード#1(M)への移行を行うことによりMYK-80サブシステムを活性化するものである。次いでMYK-80はPCの記憶装置からファイルの現在の内容を読取りSRAM 26の標準の区域へ置く。次いでMYK-80ファームウェアはソフトウェア割込み、SWI、をMYK-80に送り安全保障のハッシュ、SHA、暗号化操作を遂行するよう命令する。MYK-80がこの内部操作を遂行するため割込みが行われると、サブシステムはモード#2(M)への移行を行い、プロセッサアドレスバスおよびプロセッサデータバスへの接続のすべてを高インピーダンス状態に置く。
MYK-80がSHA操作を完了した後、デジタル署名の検証の操作を遂行しているとき、サブシステムにモード#1(M)への復帰移行を行うようにさせる。このモードの期間において、サブシステムはSHA操作の結果を読取り更新されたハッシュ値を送出し、それとともにファイルの以前に発生させられたデジタル署名の値およびMYK-80へのデジタル署名を発生させるに用いられる同じ暗号化の値から発生させられる暗号鍵の公開成分を送出する。次いでMYK-80はデジタル署名の検証、DSVER、暗号化操作を実行するよう命令され入力された署名を検証する。次いでMYK-80ファームウェアはソフトウェア割込み、SWI、をMYK-80へ送りDSVER操作を遂行することを命令する。MYK-80がこの内部操作を遂行するために、割込みが行われると、サブシステムはモード#2(M)への移行を行い、プロセッサアドレスバスおよびプロセッサデータバスへの接続のすべてを高インピーダンスの状態に置く。次いで試験の結果がSRAMの標準の場所へポストされI486が読取りを行う。MYK-80はサブシステム間レベルの命令を実行することにより操作のこのサイクルを完了するが、この命令はサブシステムを不活性化し、モード#0(M)への移行を行わせ、モード#1(I)への移行を行うことによりI486サブシステムを活性化するものである。)

(ア)における記載「該方法は、第2のプロセッサを設けること、該コンピュータのシステムの作動開始を検出すること、該コンピュータのシステムの作動開始を検出する該段階に応答し該中央プロセッサ装置の制御を捕捉すること、該第2のプロセッサを用いて該記憶装置における第1のクリティカルなプログラムの区域を検証し、そして、該第2のプロセッサにより該第1のクリティカルなプログラムの区域が検証されると、該中央プロセッサ装置の制御を解放し該クリティカルなプログラムを進行させること」及び(ウ)における記載「従来のコンピュータ・システムのアーキテクチャに対して新規な手法でコプロセッサ(coprocessor)装置が挿入される。詳細には、上記コプロセッサ装置は中央処理ユニット(CPU)とコンピュータ・システムの残部との間に介設され、両者間において一定の重要制御信号ラインが通過するのを該コプロセッサが阻止し得るものである。その様にして、上記コプロセッサ装置は従来のコンピュータ・システムを該コンピュータ・システムの残部から隔離する故に、該コプロセッサはCPU及びコンピュータ・システムのいずれからも異なる制御を獲得し得る。」からすると、引用文献1には、中央処理ユニットとコンピュータシステムの残部との間の制御が解放されている状態(すなわち、通常状態)において、クリティカルなプログラムを実行する中央処理ユニットと、中央処理ユニットとコンピュータシステムの残部との間の制御を隔離した状態(すなわち、前記中央処理ユニット及びコンピュータ・システムのいずれからの制御から独立した状態)において、前記クリティカルなプログラムを検証するコプロセッサとを有するコンピュータ・システムが記載されている。
(カ)における記載「(I486 CPU 24に関して)従来のホストPCシステムを構成する図1の部分は、I/Oインタフェース44、インタフェース制御器48、…を含んでいる。」からすると、前記コンピュータ・システムがI/Oインタフェースを有していると解される。
なお、I/Oインタフェースが、コンピュータに搭載された接続口で、各種周辺機器に接続して、それらの機器とデータをやり取りするためのインターフェース全般、パソコン本体と周辺機器を接続するための規格の総称等を意味することからすると、コンピュータ・システムが周辺機器を有することは当業者にとって自明である。

(エ)における記載「RISCコプロセッサは該信用オペレータにより指示されたファイルに対するデジタル署名を計算する。RISCコプロセッサはそれらのデジタル署名を記憶する。
保護の対象となる典型的なファイルは、BIOSメモリ、DOS、割り込みテーブル、及び、ルート・ディレクトリのautoexec.bat及びconfig.sysファイルである。記憶されたデジタル署名は、一切の侵入が生ずる前におけるコンピュータ・システムの保護状態すなわちコンピュータ制御ソフトウェア・ファイルの選択重要部分の状態を表している。 … 先に指定された信頼ある操作者の選択により指示された如くドーターボードは、(システムのRAM及びハードディスク・セクタに対する直接アクセスにより)DOS、割り込みテーブル、autoexec.bat及config.sysファイルのデジタル署名、または、信頼ある操作者により予め選択された他の重要プログラムのデジタル署名をチェックする。」からすると、前記コプロセッサは、信頼ある操作者により予め選択されたコンピュータ制御ソフトウェア・ファイル(典型的には、BIOS及びDOS等)のデジタル署名を記憶して、当該ソフトウェア・ファイルのデジタル署名をチェックすることにより、該ソフトウェアを検証すると解される。
なお、前記信頼ある操作者により予め選択されたコンピュータ制御ソフトウェア・ファイル(典型的には、BIOS及びDOS等)が前記クリティカルなプログラムに対応することは、その文脈から自明である。

(キ)における記載「PCは3つの段階を進行し、アプリケーションプログラムを実行することを準備する。段階1はハードウェアの初期化であり、該初期化はリセットとともに開始され、代表的には内蔵の自己試験が後続する。段階2は、BIOSプログラムにより遂行されるシステム初期化である。段階3はオペレーティングシステムのブートである。 … 信頼ある操作者はまた、試験が自動的にか、またはPCの操作者が始動する要請に応じ手動的に遂行されるか、を特定することができる。
各試験について、信頼ある操作者は下記から1つを選択することにより試験のタイミング1004を特定する。
a.試験を、SEPBの操作の段階2の一部として自動的に遂行する(ハードウェア試験が完了した後、しかし第10図におけるシステム初期化1006に先立って)
b.試験をSEPBの操作の段階3の一部として自動的に遂行する(システム初期化の後、しかし第10図におけるオペレーティングシステムブートに先立って)
c.試験を、SEPBの操作の段階4において、信頼ある操作者インターフェイスプログラムが実行されつつあり、次いで第10図における信頼ある操作者(または任意の操作者)1010により要請されたときのみ、遂行する」からすると、前記コプロセッサは、信頼ある操作者により予め選択された前記コンピュータ制御ソフトウェア・ファイル(典型的には、BIOS及びDOS等)のデジタル署名の検証を、ハードウェア試験が完了した後であってシステム初期化の実行される前、又はシステム初期化の後であってオペレーティングシステムブートの前、又はオペレーティングシステムブートの後であって信頼ある操作者により要請されたときに、実行するように構成されると解される。

(オ)における記載「…機密保持コプロセッサとしてプログラムされたRISCコプロセッサMYK-80 10…」、(ク)における記載「デジタル署名の検証の操作を遂行するために、I486はSRAM 26の固有の場所に適切な命令のメッセージをポストする。命令のメッセージをポストした後、I486はサブシステム間レベルの命令を実行するが、このサブシステム間レベルの命令は、サブシステムを不活性化し、モード#5(I)への移行を行い、モード#1(M)への移行を行うことによりMYK-80サブシステムを活性化するものである。次いでMYK-80はPCの記憶装置からファイルの現在の内容を読取りSRAM 26の標準の区域へ置く。次いでMYK-80ファームウェアはソフトウェア割込み、SWI、をMYK-80に送り安全保障のハッシュ、SHA、暗号化操作を遂行するよう命令する。MYK-80がこの内部操作を遂行するため割込みが行われると、サブシステムはモード#2(M)への移行を行い、プロセッサアドレスバスおよびプロセッサデータバスへの接続のすべてを高インピーダンス状態に置く。」、及び(ク)における記載「MYK-80がこの内部操作を遂行するために、割込みが行われると、サブシステムはモード#2(M)への移行を行い、プロセッサアドレスバスおよびプロセッサデータバスへの接続のすべてを高インピーダンスの状態に置く。次いで試験の結果がSRAMの標準の場所へポストされI486が読取りを行う。MYK-80はサブシステム間レベルの命令を実行することにより操作のこのサイクルを完了するが、この命令はサブシステムを不活性化し、モード#0(M)への移行を行わせ、モード#1(I)への移行を行うことによりI486サブシステムを活性化するものである。」からすると、前記中央処理ユニットとコンピュータシステムの残部との間の制御を隔離した状態とは、割込みが行われることで、プロセッサアドレスバスおよびプロセッサデータバスへの接続のすべてが高インピーダンス状態に置かれ、中央処理ユニットに係るサブシステムが不活性化されたモードであって、コプロセッサにより制御される動作モードと解される。
また、中央処理ユニットとコンピュータシステムの残部との間の制御が解放されている状態とは、中央処理ユニットに係るサブシステムが活性化されたモードであって、コプロセッサに係るサブシステムが不活性化されたモードであると解される。
なお、(ク)における記載「…次いでMYK-80ファームウェアはソフトウェア割込み、SWI、をMYK-80に送り安全保障のハッシュ、SHA、暗号化操作を遂行するよう命令する。」からすると、前記コプロセッサは、署名検証を遂行するために、MYK-80ファームウェアを実行すると解される。すなわち、前記MYK-80ファームウェアは、信頼ある操作者により予め選択された前記コンピュータ制御ソフトウェア・ファイル(典型的には、BIOS及びDOS等)のデジタル署名を検証するためのプログラム命令を含んでいると解される。
なお、(イ)における記載「信頼ある操作者(trusted operator)は、コンピュータ制御ソフトウェアまたはデータの各重要部分に対するデジタル署名の計算を開始する。重要プログラム領域または制御ソフトウェアは、実行可能プログラムまたは重要システムデータ(例えば、データエントリのテーブル)のいずれかであり得ることを銘記されたい。結果的なデジタル署名の組は、メモリの安全領域に格納される。後の時点において、コンピュータ制御ソフトウェアまたはデータの同一重要部分のデジタル署名を再計算すると共に、再計算されたデジタル署名の各々を先に格納された対応デジタル署名と比較することにより、当該システムはチェックされ得る。もし再計算されたデジタル署名が最初に計算されたデジタル署名と同一でなければ、エラー状態がユーザに対してフラグ化されて侵入不正変更の検出が表示される。」から、前記プログラム命令が、前記コンピュータ制御ソフトウェア・ファイルの予め計算されたデジタル署名をメモリの安全な領域に格納しておき、前記コンピュータ制御ソフトウェア・ファイルの検証時において、前記コンピュータ制御ソフトウェア・ファイルのデジタル署名を再計算して、前記再計算されたデジタル署名と先に格納された対応デジタル署名とを比較して、同一であるか否かを検証するためのプログラム命令であって、進入不正変更を検出するためのものであることは、当業者にとって自明である。

したがって、引用文献1には、次の発明(以下、「引用発明1」という。)が記載されていると認められる。
周辺機器と、
中央処理ユニットとコンピュータシステムの残部との間の制御が解放されている通常状態(すなわち、中央処理ユニットに係るサブシステムが活性化されたモードであって、コプロセッサに係るサブシステムが不活性化されたモード)において、信頼ある操作者により予め選択されたコンピュータ制御ソフトウェア・ファイル(典型的には、BIOS及びDOS等)を実行する中央処理ユニットと、
前記中央処理ユニットとコンピュータシステムの残部との間の制御を隔離した状態であって前記中央処理ユニット及びコンピュータ・システムのいずれからの制御から独立した状態(すなわち、割込みが行われることで、プロセッサアドレスバスおよびプロセッサデータバスへの接続のすべてが高インピーダンス状態に置かれ、中央処理ユニットに係るサブシステムが不活性化されたモードであって、コプロセッサにより制御される動作モード)において、MYK-80ファームウェアを実行するコプロセッサと、を有しており、
前記MYK-80ファームウェアは、信頼ある操作者により予め選択されたコンピュータ制御ソフトウェア・ファイル(典型的には、BIOS及びDOS等)のデジタル署名を検証するためのプログラム命令(すなわち、前記コンピュータ制御ソフトウェア・ファイルの予め計算されたデジタル署名をメモリの安全な領域に格納しておき、前記コンピュータ制御ソフトウェア・ファイルの検証時において、前記コンピュータ制御ソフトウェア・ファイルのデジタル署名を再計算して、前記再計算されたデジタル署名と先に格納された対応デジタル署名とを比較して、同一であるか否かを検証するためのプログラム命令)を含み、
前記MYK-80ファームウェアは、前記コンピュータ制御ソフトウェア・ファイルのデジタル署名の検証を、ハードウェア試験が完了した後であってシステム初期化の実行される前、又はシステム初期化の後であってオペレーティングシステムブートの前、又はオペレーティングシステムブートの後であって信頼ある操作者により要請されたときに、実行することで、進入不正変更を検出するように構成されている、
コンピュータ・システム。

(2-2)原査定の拒絶の理由に引用された国際公開第01/42889号(以下、「引用文献2」という。)には、図面とともに次の事項が記載されている。
(サ)「Each software component loaded for a verified operating system on a client computer must satisfy a set of boot rules for a boot certificate. A verified operating system identifier is created from the boot certificate.」(フロントページ(57)Abstract第1行?第2行)
(和訳:クライアントコンピュータ上の検証済みのオペレーティングシステムにロードされる各ソフトウェアコンポーネントは、ブート証明書に関するブート規則セットを満たすものでなければならない。)
(シ)「An additional software component, such as a hardware device driver, required to operate the computer 200 is associated with component certificate 207. The software component's component certificate 207 is signed by an independent boot authority and verified using the boot certificate 203 published by the independent boot authority.」(第14頁第10?15行)
(和訳:ハードウェアデバイスドライバなど、コンピュータ200を動作させるのに必要な追加のソフトウェアコンポーネントは、コンポーネント証明書207に関連付けられる。ソフトウェアコンポーネントのコンポーネント証明書207は、独立したブート機関によって署名され、独立したブート機関によって発行されたブート証明書203を使用して検証される。)

上記の記載から、引用文献2には、当業者にとって周知の技術(以下、「引用文献2記載の周知技術」という。)が記載されている。

オペレーティングシステムにロードされるハードウェアデバイスドライバなど、コンピュータを動作させるのに必要なソフトウェアコンポーネントの妥当性を検証すること。

(2-3)原査定の拒絶の理由に引用された米国特許第6149522号明細書(以下、「引用文献3」という。)には、図面とともに次の事項が記載されている。
(タ)「The authentication procedure carried out by means of the message digest program 32, decryption program 33 and decryption key 34 stored in unalterable ROM 29 in the manner described above is also used to authenticate the contents of all memory devices in the FIG. 1 system, such as the contents of ROM 30 (see FIG. 2), the fixed data portions and program components stored in NV RAM 17 and the program and fixed data contents of any memory devices stored in the networking subsystem 21, video subsystem 22, sound subsystem 23, PCI-ISA interface 24, and GPIO unit 25. Each program or fixed data set stored in any memory device in any of these units has an associated signature, which is encrypted from a message digest of the original program or fixed data set using a hash function, which is preferably the same hash function used to prepare the message digest of the casino game data set. Prior to permitting any such program or fixed data set to participate in the system operation, that program or fixed data set is subjected to the authorization procedure to ensure that the message digest computed from the current version of the program or fixed data set matches the message digest decrypted from the encrypted signature associated to the program or fixed data set. In addition, the authentication procedure can be run on each such program or fixed data set at periodic or random intervals (on demand) in a manner essentially identical to that described above with respect to the casino game data set authentication procedure. As a consequence, the integrity of all software in the system is checked prior to the use of that particular software in order to reveal any unauthorized changes to the software portion of the casino gaming system.」(第9欄第41行?第10欄第4行)
(和訳:改変不能ROM29に格納されているメッセージ・ダイジェスト・プログラム32,解読プログラム33,解読キー34によって上記したやり方で行われる認証手続きは、図1のシステム中のすべてのメモリ・デバイスの内容(ROM30の内容(図2参照)や,NV RAM17に格納の固定データ部分およびプログラム・コンポーネントや,ネットワーク・サブシステム21,ビデオ・サブシステム22,サウンド・サブシステム23,PCI-ISAインターフェイス24,GPIOユニット25に格納されているプログラムおよび固定データ・コンポーネントを認証するのに使用される。何れのユニットの何れのメモリ・デバイスに格納されているプログラムおよび固定データ・セットの何れも、付随のシグネチャを有しており、そのシグネチャは、(好ましくはカジノ・ゲーム・データ・セットのメッセージ・ダイジェストを生成するのに使用するハッシュ・ファンクションと同じである)ハッシュ・ファンクションを使用して、オリジナルのプログラムおよび固定データ・セットのメッセージ・ダイジェストから暗号化されたものである。プログラムまたは固定データ・セットの何れかがシステム・オペレーションに参画することを許容される前に、当該プログラムまたは固定データ・セットは、認証手続きを受けて、当該プログラムまたは固定データ・セットの現在のバージョンのメッセージ・ダイジェストが当該プログラムまたは固定データ・セットに付随の暗号化されたシグネチャから解読されたメッセージ・ダイジェストとマッチしていることを、保証できるようにする。さらに、認証手続きは、周期的に、またはランダムに(オンデマンドで)、カジノ・ゲーム・データ・セット認証手続きに関して上述したのと本質的に同一のやり方で、各プログラムまたは固定データ・セットに対して走らせることができる。結果として、システムの全ソフトウエアの統合性(インテグリティ)が、特定のソフトウエアの使用前に、カジノ・ゲーム・システムのソフトウエア部分に対する承認されざる変更を見いだすためにチェックされる。)

引用文献3には、システムのソフトウエアがシグネチャを有しており、署名による認証手続きをオンデマンドに、または周期的に実行することで、特定のソフトウエアの使用前に、該ソフトウェアの改竄をチェックする発明が記載されていると解される。
したがって、引用文献3には、次の技術(以下、「引用文献3記載の技術」という。)が記載されていると認められる。

システムの所定のソフトウエアの使用に際して、当該ソフトウエア部分に対して、未承認の変更がなされていないことをチェックするために、当該ソフトウェアの認証手続きを、オンデマンドに、または周期的に実行すること。

(3)対比
ここで、補正後の発明と引用発明1とを比較する。
引用発明1の「中央処理ユニット」、「コプロセッサ」、「MYK-80ファームウェア」、及び「デジタル署名を検証する」は、それぞれ補正後の発明の「第1のプロセッサ」、「第2のプロセッサ」、「認証エージェント」、及び「認証する」に相当する。
引用発明1の「中央処理ユニットとコンピュータシステムの残部との間の制御が解放されている通常状態(すなわち、中央処理ユニットに係るサブシステムが活性化されたモードであって、コプロセッサに係るサブシステムが不活性化されたモード)」は、補正後の発明の「標準動作モード」に相当する。
引用発明1の「前記中央処理ユニットとコンピュータシステムの残部との間の制御を隔離した状態であって前記中央処理ユニット及びコンピュータ・システムのいずれからの制御から独立した状態(すなわち、割込みが行われることで、プロセッサアドレスバスおよびプロセッサデータバスへの接続のすべてが高インピーダンス状態に置かれ、中央処理ユニットに係るサブシステムが不活性化されたモードであって、コプロセッサにより制御される動作モード)」は、補正後の発明の「特権動作モード」に相当する。

そして、引用発明1の「信頼ある操作者により予め選択されたコンピュータ制御ソフトウェア・ファイル(典型的には、BIOS及びDOS等)」と、補正後の発明の「周辺機器との間のインタフェースを行うためのドライバ」とはともに、第1のプロセッサで実行されるコンピュータ制御ソフトウェアである点で共通する。
よって、補正後の発明と引用発明とは、以下の点で一致し、また、相違している。
(一致点)
周辺機器と、
標準動作モードにおいて、コンピュータ制御ソフトウェアを実行する第1のプロセッサと、
特権動作モードにおいて、コンピュータ制御ソフトウェアを認証するためのプログラム命令を含む認証エージェントを実行する第2のプロセッサと、を有するコンピュータ・システム。

(相違点1)
「コンピュータ制御ソフトウェア」について、補正後の発明は、「周辺機器との間のインタフェースを行うためのドライバ」であるのに対して、引用発明1は「信頼ある操作者により予め選択されたコンピュータ制御ソフトウェア・ファイル(典型的には、BIOS及びDOS等)」である点。

(相違点2)
「認証エージェント」について、補正後の発明は「定期的に」認証を行うように構成されているのに対して、引用発明1は、「ハードウェア試験が完了した後であってシステム初期化の実行される前、又はシステム初期化の後であってオペレーティングシステムブートの前、又はオペレーティングシステムブートの後であって信頼ある操作者により要請されたときに」デジタル署名の検証を実行する点。

(4)判断
相違点1について検討する。
周辺機器のデバイスドライバは、OSのコンポーネントとして動作することは、当業者にとって自明である。
してみると、引用文献2記載の周知技術「オペレーティングシステムにロードされるハードウェアデバイスドライバなど、コンピュータを動作させるのに必要なソフトウェアコンポーネントの妥当性を検証すること」を勘案すると、引用発明1の「信頼ある操作者により予め選択されたコンピュータ制御ソフトウェア・ファイル(典型的には、BIOS及びDOS等)」として、オペレーティングシステムのコンポーネントとして動作する、周辺機器のデバイスドライバを採用することは、当業者であれば、適宜なし得たことである。
よって、相違点1は格別のものではない。

相違点2について検討する。
引用発明1の「MYK-80ファームウェア」は、進入不正変更を検出するために、「ハードウェア試験が完了した後であってシステム初期化の実行される前、又はシステム初期化の後であってオペレーティングシステムブートの前、又はオペレーティングシステムブートの後であって信頼ある操作者により要請されたときに」、デジタル署名の検証を実行するものである。
してみると、引用発明1の「要請されたとき」(すなわち、オンデマンド)に替えて、引用文献3記載の技術「システムの所定のソフトウエアの使用に際して、当該ソフトウエア部分に対して、未承認の変更がなされていないことをチェックするために、当該ソフトウェアの認証手続きを、オンデマンドに、または周期的に実行すること。」を適用することで、引用発明1の「MYK-80ファームウェア」は、進入不正変更を検出するために、ソフトウェアの認証手続きを周期的(すなわち、定期的)に実行するように構成することは、当業者であれば、容易に想到し得たことである。
よって、相違点2は格別のものではない。

上記で検討したごとく、相違点1及び相違点2は格別のものではなく、そして、補正後の発明の構成によってもたらされる効果も、当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。

したがって、補正後の発明は上記引用発明1、引用文献2記載の周知技術,及び引用文献3記載の技術に基づいて容易に発明できたものであるから、特許法第29条第2項の規定により、特許出願の際独立して特許を受けることができないものである。

以上のとおり、補正後の発明は上記引用発明1、引用文献2記載の周知技術,及び引用文献3記載の技術に基づいて容易に発明できたものであるから、特許法第29条第2項の規定により、特許出願の際独立して特許を受けることができないものである。

3-4. 小括
以上のとおり、本件補正は、補正後の発明が特許出願の際独立して特許を受けることができるものではないから、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項の規定により準用する特許法第126条第5項の規定に適合していないから、本件補正は、特許法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

4.むすび
本件補正後における特許請求の範囲の請求項1に係る発明は、特許出願の際独立して特許を受けることができるものではないから、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項の規定により準用する特許法第126条第5項の規定に違反するものであり、特許法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。
よって、結論のとおり決定する。」

第2.本願発明について
平成21年11月6日付けの手続補正は上記のとおり却下されたので、本願に係る発明は、平成21年2月17日付けの手続補正により補正された補正前の特許請求の範囲の請求項1?10に記載された事項により特定されるものである。

第3.拒絶の理由
この出願の下記の請求項に係る発明は、その出願前に日本国内又は外国において頒布された下記の刊行物に記載された発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

記(引用文献等については引用文献等一覧参照)

(1)引用文献

[引用文献]
1.国際公開第98/036517号
2.国際公開第01/042889号
3.米国特許第6149522号明細書
4.国際公開第99/039528号
5.国際公開第00/022865号
6.特開2000-278333号公報
7.特開平11-88921号公報

(1)請求項1記載の発明について
(1-1)引用発明
引用文献1-3に記載された発明または事項は、それぞれ上記「第1.はじめに」の[理由]中に記載された「3.補正の適否」の「3-3.独立特許要件」の「(2)引用文献」の「(2-1)」?「(2-3)」で認定したとおりである。

(1-2)対比・判断
請求項1記載の発明は、前記「第1.はじめに」の[理由]中に記載された「3.補正の適否」の「3-3.独立特許要件」の「(1)補正後の発明」に記載された補正後の発明(補正後の請求項1に記載された発明)の発明特定事項「特権動作モードにおいて、前記ドライバを認証するためのプログラム命令を含む認証エージェントを実行する第2のプロセッサと、を有しており、
前記認証エージェントは、定期的に前記ドライバの認証を行うように構成されている」から「定期的に」を削除し、「特権動作モードにおいて認証エージェント(90)を実行する第2のプロセッサ(320)と、を有しており、
前記認証エージェント(90)は、前記ドライバ(240)を認証するためのプログラム命令を含んでいる」と言い換えたものに過ぎない、
そして、明らかに前記「定期的に」を削除した「特権動作モードにおいて、前記ドライバを認証するためのプログラム命令を含む認証エージェントを実行する第2のプロセッサと、を有しており、
前記認証エージェントは、前記ドライバの認証を行うように構成されている」と、「特権動作モードにおいて認証エージェント(90)を実行する第2のプロセッサ(320)と、を有しており、
前記認証エージェント(90)は、前記ドライバ(240)を認証するためのプログラム命令を含んでいる」とは、実質的に同一である。
そうすると、上記「第1.はじめに」の[理由]中に記載された「3.補正の適否」の「3-3.独立特許要件」の「(4)判断 」で述べたように、補正後の請求項1記載の発明が、引用文献1-3に記載された発明または技術事項に基づいて、容易に発明できたものであることから、それを上位概念化した関係にある本願請求項1記載の発明も同様の理由により、当業者であれば容易に想到し得たものである。

(2)請求項2記載の発明について
GSMベースのネットワークにおけるGSMのプロトコルスタック層として、割り当てられた伝送パラメータに従い、通信チャネルを介してデータ通信を行うための物理層であって、前記通信チャネルを介して着信信号を受信し、この着信信号をサンプリングしてデジタル形式の受信信号を生成するように構成された物理層、及び前記デジタル形式の受信信号から制御コードを抽出して、この制御コードに基づいて前記物理層に割り当てられた伝送パラメータを設定するRRCサブ層は、当業者に周知である。(例えば、引用文献4の8頁2行目?9頁20行目、引用文献5等参照。)

そして、周辺機器であるモデムをハードウェアとデバイスドライバとを組み合わせてソフトウェアモデム化とすることは、当業者にとって周知である。(例えば、引用文献6における記載「【0005】従来、システムにモデム機能を組込むためには、モデム専用デバイスが不可欠であった。しかし、近年のCPU性能の向上に伴い、システムのメインCPUでモデム処理を行うソフトウェアモデムが注目されている。ソフトウェアモデム化することによりシステムのダウンサイズ化、低消費電力化、コスト削減、モデム機能のアップグレードの容易化などのメリットがある。」、引用文献7における記載「【0065】…デバイスドライバ400は、オペレーティングシステム480(本出願の場合は、マイクロソフトウィンドウズNT)とハードウェア396間のインタフェースとして作動する。例えば、この場合には、デバイスドライバ400は、一般的なプリント回路基板(または外部デバイス)によって実施されるハードウェア396をサポートする(図10を参照)。従って、ハードウェア396と組み合わせて「ソフトウェア」モデムとして動作する新しいデバイスドライバについて説明する。」等参照。)
したがって、引用発明1記載の周辺機器としてGSMモデムの物理層を実現するハードウェアを適用し、引用発明1記載のコンピュータ制御ソフトウェア・ファイルとして、前記RRCサブ層等のプロトコル層を実現するデバイスドライバを適用することは、当業者であれば、適宜なし得たことである。

(3)請求項3、5記載の発明について
ファイルのデジタル署名として、該ファイルのハッシュを作成し、該ハッシュを秘密鍵を使用して暗号化したダイジェストとすること、そして当該デジタル署名の検証として、前記ファイルに関連付けられたデジタル署名(ダイジェスト)を公開鍵を使用して解読し、前記ファイルのハッシュと前記ダイジェストとを比較することは、当業者にとって周知の技術である。
してみると、前記「第1.はじめに」の[理由]中に記載された「3.補正の適否」の「3-3.独立特許要件」の「(2)引用文献」の「(2-1)」で認定した、引用発明1の「MYK-80ファームウェアのコンピュータ制御ソフトウェア・ファイルのデジタル署名を検証するためのプログラム命令」に前記周知技術を適用することで、請求項3、5記載の発明は、当業者であれば、適宜なし得たことである。

(4)請求項4記載の発明について
請求項4記載の発明は、実質的に前記「第1.はじめに」の[理由]中に記載された「3.補正の適否」の「3-3.独立特許要件」の「(1)補正後の発明」に記載された補正後の発明(補正後の請求項1に記載された発明)に相当する。
よって、請求項4記載の発明は、補正後の請求項1記載の発明と同様に、引用文献1-3に記載された発明に基づいて、当業者であれば容易に想到し得たものである。

(5)請求項6記載の発明について
引用文献1の(ア)には、第2のプロセッサによりプログラムが認証された場合にのみ、中央プロセッサ装置に該プログラムを実行させるコンピュータシステムが記載されている。
認証の失敗に応じて、ドライバのこれ以上の動作を禁止することは、前記事項を参酌することにより当業者が当然になすことである。

(6)請求項7?10記載の発明について
請求項7?10記載の発明はカテゴリが「方法」の発明に係るものであり、(請求項9記載の発明の「所定の期間の後」が、「定期的」における所定の期間に対応することを勘案すると)それぞれ請求項1、3、4、6記載の発明と同様の発明特定事項を有し、そこで言及したのと同じ理由により、引用文献1-3に記載された発明または技術事項に基づいて、当業者であれば容易に想到し得たものである。』

そして、上記の拒絶理由は妥当なものと認められるので、本願は、この拒絶理由によって拒絶すべきものである。
よって、結論のとおり審決する。
 
審理終結日 2011-12-22 
結審通知日 2012-01-04 
審決日 2012-01-17 
出願番号 特願2003-513264(P2003-513264)
審決分類 P 1 8・ 121- WZF (G06F)
最終処分 不成立  
前審関与審査官 赤穂 州一郎鳥居 稔  
特許庁審判長 赤川 誠一
特許庁審判官 西山 昇
清木 泰
発明の名称 特権モードのドライバ認証を備えたソフトウエア・モデム  
代理人 早川 裕司  
代理人 太田 昌孝  
代理人 村雨 圭介  
代理人 佐野 良太  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ