令和3(行ケ)10064 審決取消請求事件

裁判年月日・裁判所
令和4年4月28日 知的財産高等裁判所 1部 判決 請求棄却
ファイル
hanrei-pdf-91142.txt

キーワード

判決文本文50,385 文字)

令和4年4月28日判決言渡令和3年(行ケ)第10064号審決取消請求事件口頭弁論終結日令和4年2月1日判決 原告三星電子株式会社 同訴訟代理人弁理士佐藤英昭吉田豊麿丸山亮林晴男松本邦夫 被告特許庁長官同指定代理人山崎慎一田中秀人中村則夫冨澤美加 主文 1 原告の請求を棄却する。 2 訴訟費用は原告の負担とする。 3 この判決に対する上告及び上告受理申立てのための付加期間を30日と定める。 事実及び理由 第1 請求特許庁が不服2018-15556号事件について令和2年12月9日にし た審決を取り消す。 第2 事案の概要 1 特許庁における手続の経緯等⑴ エーサー・クラウド・テクノロジイ・インコーポレイテッド(以下「エーサー」という。)は、平成19年9月13日(優先日平成18年11月9日、同月16日(以下「本願優先日」という。)、優先権主張国米国)を国際出願日とする特許出願(特願2009-536227号)の一部を分割した特許出願(特願2013-214 (優先日平成18年11月9日、同月16日(以下「本願優先日」という。)、優先権主張国米国)を国際出願日とする特許出願(特願2009-536227号)の一部を分割した特許出願(特願2013-214440号)の一部を更に分割した特許出願(特願2015-149224号)を更に分割して、平成29年3月27日、発明の名称を「サーバ」とする発明について、新たな特許出願(特願2017-60504号。以下「本願」という。)をした(甲1)。 エーサーは、同年10月30日付けの拒絶理由通知(甲5)を受けた後、平成30年2月14日付けで、特許請求の範囲及び発明の名称について手続補正をした(上記手続補正後の発明の名称は「サーバとこのサーバにより認証されるクライアント装置」。甲12)。 エーサーは、同年7月6日付けで、上記手続補正による特許請求の範囲の補正について却下決定(甲14)を受けるとともに、拒絶査定(甲13)を受けた。 ⑵ エーサーは、平成30年11月26日、拒絶査定不服審判(不服2018−15556号事件。甲15)を請求した。 エーサーは、令和元年8月19日付けの拒絶理由通知(甲19)を受けたため、令和2年1月27日付けで特許請求の範囲について手続補正(以下「本件補正」という。甲24)をした。 特許庁は、同年12月9日、「本件審判の請求は、成り立たない。」との審決(以下「本件審決」という。甲32)をし、その謄本は、令和3年1月12日、エーサーに送達された。 その後、原告は、エーサーから、本願に係る特許を受ける権利の譲渡を受け、同年3月18日付けで、その旨の出願人名義変更届をした(甲34、35)。 ⑶ 原告は、令和3年5月12日、本件審決の取消しを求める本件訴訟を提起した。 2 特許請求の範囲の記載本件補正後の特許請求 日付けで、その旨の出願人名義変更届をした(甲34、35)。 ⑶ 原告は、令和3年5月12日、本件審決の取消しを求める本件訴訟を提起した。 2 特許請求の範囲の記載本件補正後の特許請求の範囲の請求項1の記載は、次のとおりである(以下、請求項1に係る発明を「本願発明」という。甲24)。 【請求項1】数発生器と、証明書リクエストモジュールと、証明書検証モジュールと、前記数発生器、前記証明書リクエストモジュール、及び前記証明書検証モジュールに接続するインターフェースとを備えるとともに、不揮発性メモリを有したクライアント装置を認証するためのサーバであって動作において、前記数発生器が第1の数を生成し、前記証明書リクエストモジュールは、デバイス証明書のリクエストを生成し、前記第1の数と前記デバイス証明書のリクエストは前記インターフェースを介してクライアント装置に送られ、前記第1の数と、前記クライアント装置において該クライアント装置の製造中にプログラムされたプライベートキーと前記サーバの数発生器が作成した第1の数を使用して生成される第2の署名と、前記クライアント装置の装置ID、発行者ID、前記プライベートキーの関数である公開鍵及び前記クライアント装置の不揮発性メモリから読み出さ れた第1の署名の関数として生成されたデバイス証明書とを含むレスポンスが前記インターフェースで受け取られ、前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し、前記サーバの数発生器が発生した第1の数と前記クライアント装置からの第1の数が一致しているか否かを検証することを特徴とするサーバ。 3 本件審決の理由の要旨⑴ 本件審決の理由は、別紙審決書(写し)記載のとおりである。 その要旨は、本願発明は ト装置からの第1の数が一致しているか否かを検証することを特徴とするサーバ。 3 本件審決の理由の要旨⑴ 本件審決の理由は、別紙審決書(写し)記載のとおりである。 その要旨は、本願発明は、本願優先日前に頒布された刊行物である特開2006-92281号公報(以下「引用文献1」という。甲6)に記載された発明及び特開2004-135325号公報(以下「引用文献2」という。 甲26)、特開2006-18709号公報(以下「引用文献3」という。甲27)、特開2003-323342号公報(以下「引用文献4」という。甲28)に記載の技術事項に基づいて、当業者が容易に発明をすることができたものであり、特許法29条2項の規定により特許を受けることができないから、本願は拒絶すべきものであるというものである。 ⑵ 本件審決が認定した引用文献1に記載された発明(以下「引用発明」という。)、本願発明と引用発明の一致点及び相違点は、次のとおりである。 なお、原告は、引用文献1に引用発明の記載があることを認めている。 ア引用発明証明書要求部と、乱数生成部と、証明書検証部を有し、フラッシュメモリ151を有するセキュリティデバイス102の認証を行う、CP303であって、前記乱数生成部は、乱数を生成し、前記証明書要求部は、前記乱数を含む、セキュリティデバイス証明書を 要求するリクエストを生成して、前記リクエストを、前記セキュリティデバイス102に送信し、前記セキュリティデバイス102から、セキュリティデバイス証明書と、前記乱数に対して施した電子署名とを応答として受信し、前記電子署名を前記セキュリティデバイス証明書を用いて検証する、CP303。 イ本願発明と引用発明の一致点及び相違点 明書と、前記乱数に対して施した電子署名とを応答として受信し、前記電子署名を前記セキュリティデバイス証明書を用いて検証する、CP303。 イ本願発明と引用発明の一致点及び相違点(一致点)「数発生器と、証明書リクエストモジュールと、証明書検証モジュールとを備えるとともに、不揮発性メモリを有したクライアント装置を認証するためのサーバであって、前記数発生器が第1の数を生成し、前記証明書リクエストモジュールは、証明書のリクエストを生成し、前記第1の数と前記証明書のリクエストは前記クライアント装置に送られ、前記クライアント装置において該クライアント装置の製造中にプログラムされたプライベートキーと前記サーバの数発生器が作成した第1の数を使用して生成される第2の署名と、証明書とを含むレスポンスが受け取られ、前記証明書検証モジュールは前記証明書と第2の署名とを認証する、サーバ。」である点(相違点1)本願発明は、「数発生器、前記証明書リクエストモジュール、及び前記証明書検証モジュールに接続するインターフェース」を備えるものであるの に対して、引用発明においては、「インターフェース」について、特に、言及されていない点。 (相違点2)“証明書”に関して、本願発明においては、「クライアント装置の装置ID、発行者ID、前記プライベートキーの関数である公開鍵及び前記クライアント装置の不揮発性メモリから読み出された第1の署名の関数として生成されたデバイス証明書」であるのに対して、引用発明においては、「セキュリティデバイス証明書」の詳細については、特に、言及されていない点。 ( ら読み出された第1の署名の関数として生成されたデバイス証明書」であるのに対して、引用発明においては、「セキュリティデバイス証明書」の詳細については、特に、言及されていない点。 (相違点3)“リクエスト”に関して、本願発明においては、「リクエストは前記インターフェースを介してクライアント装置に送られ」るものであるのに対して、引用発明においては、「リクエスト」が、「インターフェース」を介して送信されることについては、特に、言及されていない点。 (相違点4)“レスポンス”に関して、本願発明においては、「レスポンス」が、「第1の数」を含むものであるのに対して、引用発明においては、「応答」が、「乱数」を含む点については、特に、言及されていない点。 (相違点5)本願発明においては、「レスポンスが前記インターフェースで受け取られ」るものであるのに対して、 引用発明においては、「応答」が、「インターフェース」で受信されることについては、特に、言及されていない点。 (相違点6)本願発明においては、「サーバの数発生器が発生した第1の数と前記クライアント装置からの第1の数が一致しているか否かを検証する」ものであるのに対して、引用発明においては、「乱数」の一致に関しては、特に、言及されていない点。 4 取消事由引用文献1を主引用例とする本願発明の進歩性の判断の誤り第3 当事者の主張 1 原告の主張⑴ 一致点の認定の誤りア 「クライアント装置」に係る一致点の認定の誤り本件審決は、引用発明の「セキュリティデバイス102」が本願発明の「クライアント装置」に相当するとの認定を前提に、本願発明と引用発明は、「前記第1の数と前記証明書のリクエストは前記クライ 定の誤り本件審決は、引用発明の「セキュリティデバイス102」が本願発明の「クライアント装置」に相当するとの認定を前提に、本願発明と引用発明は、「前記第1の数と前記証明書のリクエストは前記クライアント装置に送られ」る点で一致すると認定した。 しかし、引用発明は、「セキュリティデバイス102」が「情報端末101」に装着されて「情報端末101」と通信するように構成され,本願発明の「サーバ」に相当する引用発明の「CP303」には「情報端末101」が無線ネットワークを介して接続される構成であることからすると、本願発明の「クライアント装置」に相当するのは、引用発明の「情報端末101」であって、「セキュリティデバイス102」でないから、本件審決の上記一致点の認定は誤りである。 イ 「第2の署名」に係る一致点の認定の誤り 本件審決は、引用発明の「乱数に施した電子署名」が本願発明の「クライアント装置において該クライアント装置の製造中にプログラムされたプライベートキーと前記サーバの数発生器が作成した第1の数を使用して生成される第2の署名」に相当するとの認定を前提に、本願発明と引用発明は、「レスポンス」が「該クライアント装置の製造中にプログラムされたプライベートキーと前記サーバの数発生器が作成した第1の数を使用して生成される第2の署名」を含む点で一致すると認定した。 しかし、引用発明の「乱数に施した電子署名」とは、その文言から、「電子署名を乱数に施した」ことを意味するものであり、電子署名自体には、変化がなく、「乱数に施したことで得られた電子署名」とは異なるものである。一方、本願発明の「第1の数を使用して生成される第2の署名」は、第1の数を使用して新たに生成されるものであり、「乱数に施したことで得られた電子署名」に対応する署名であること 」とは異なるものである。一方、本願発明の「第1の数を使用して生成される第2の署名」は、第1の数を使用して新たに生成されるものであり、「乱数に施したことで得られた電子署名」に対応する署名であることからすると、引用発明の「乱数に施した電子署名」は、本願発明の「クライアント装置において該クライアント装置の製造中にプログラムされたプライベートキーと前記サーバの数発生器が作成した第1の数を使用して生成される第2の署名」に相当するものではないから、本件審決の上記一致点の認定は誤りである。 ⑵ 相違点2の容易想到性の判断の誤りア本件審決は、相違点2に関し、「デバイスID」、「署名」を含む「デバイス証明書」については、引用文献3及び4の記載のとおり、本願優先日前に、当業者に周知の技術事項であり、また、「証明書」に「発行者ID」を含ませることも、引用文献を提示するまでもなく、当業者に周知の技術事項であるから、引用発明において、「セキュリティデバイス証明書」に、「セキュリティデバイス102」のID、「CP303」のID等を含ませるよう構成すること(相違点2に係る本願発明の構成とすること)は、当業者が必要に応じて適宜なし得る事項である旨判断した。 しかし、「デバイス証明書」に「署名」を含むこと自体は、引用文献3及び4に開示された「公開鍵証明書」にあるように周知技術ではあるが、一方で、相違点2に係る本願発明の構成は、「クライアント装置の装置ID、発行者ID、前記プライベートキーの関数である公開鍵及び前記クライアント装置の不揮発性メモリから読み出された第1の署名の関数として生成されたデバイス証明書」というものであり、本願発明の「デバイス証明書」に含まれる「第1の署名」は、「第1の署名の関数」として「デバイス証明書」を生成するためのも み出された第1の署名の関数として生成されたデバイス証明書」というものであり、本願発明の「デバイス証明書」に含まれる「第1の署名」は、「第1の署名の関数」として「デバイス証明書」を生成するためのものであるから、引用文献3及び4記載のような「デバイス証明書」に単に「署名」を含むものと異なるものである。 また、引用文献1には、本願発明の「第1の署名の関数」に対応する記載はないし、引用文献3及び4に開示された「公開鍵証明書」に含まれる「署名」は、本願発明の「第1の署名」と同一視できるものではない。 したがって、相違点2に係る本願発明の構成は、引用発明及び引用文献2ないし4記載の技術事項に基づいて当業者が必要に応じて適宜なし得る事項であるとはいえないから、本件審決の上記判断は誤りである。 イこれに対し被告は、相違点2に係る本願発明の構成である「クライアント装置の装置ID、発行者ID、前記プライベートキーの関数である公開鍵及び前記クライアント装置の不揮発性メモリから読み出された第1の署名の関数として生成されたデバイス証明書」とは、「デバイス証明書」が、「クライアント装置の装置ID、発行者ID、プライベートキーの関数である公開鍵」と、これらを暗号化して生成される「第1の署名」とを含み、「クライアント装置の装置ID、発行者ID、プライベートキーの関数である公開鍵」に「第1の署名」を付して生成されるものであることを特定するものであるとした上で、本願発明の「第1の署名」は、引用文献3及び4に開示された「電子署名」と同等のものといえるから、本件審決における相違点2の容易想到性の判断に誤りはない旨主張する。 しかしながら、本願の願書に添付した明細書(以下、図面を含めて「本願明細書」という。甲1)には「第1の署名」について「こ 本件審決における相違点2の容易想到性の判断に誤りはない旨主張する。 しかしながら、本願の願書に添付した明細書(以下、図面を含めて「本願明細書」という。甲1)には「第1の署名」について「これらを暗号化して生成される」との記載はなく、【0062】には、「デバイス証明書が、装置ID、発行者ID、公開鍵、署名、及び共通パラメータから作成される」こと(「デバイス証明書」に「署名」が含まれること)の記載があるのみであるから、本願明細書を参酌しても、本願発明の「デバイス証明書」が、「クライアント装置の装置ID、発行者ID、プライベートキーの関数である公開鍵」と、これらを暗号化して生成される「第1の署名」とを含むものと解釈することはできない。 したがって、被告の上記主張は、その前提において失当である。 ⑶ 相違点の看過引用発明は、本願発明の「前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し」との構成を備えるものではない点で本願発明と相違するが、本件審決は、この点を相違点として認定していないから、本件審決には、かかる相違点を看過した誤りがある。 すなわち、本願明細書の【0016】には「サーバ102における証明書検証モジュール112は、信頼できる証明書チェーン(trustedcertificatechain)を用いて、証明書Certを認証し」との記載があること、証明書チェーンは、認証パスとも呼ばれ、クライアント、サーバなどの証明書から、中間認証局の証明書、ルート認証局の証明書までの連なりであり、チェーン内の各証明書が次の証明書よって署名されることでセキュリティを確保するように構成されていることは技術常識であることからすると、本願発明の「前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し」と 書が次の証明書よって署名されることでセキュリティを確保するように構成されていることは技術常識であることからすると、本願発明の「前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し」とは、「デバイス証明書」は「証明書チェーン」を用いて認証され、「第2の署名」は「デバイス証明書」に含まれる公開鍵によって認証されることを意味するものと解されるが、引用文献1には、引用発明における「セキュリティ デバイス証明書を用いて検証する」との構成が、このような認証を意味することを示した記載はないから、引用発明は、本願発明の「前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し」との構成を備えるものでない点で本願発明と相違する。 これに対し被告は、引用文献1の【0057】の「電子署名を…セキュリティデバイス証明書を用いて検証する」との記載は、「セキュリティデバイス」が「セキュリティデバイス秘密鍵」を保持していることを「検証」することを意味するものであり、また、セキュリティデバイス証明書を用いて検証するためには、当該セキュリティデバイス証明書が正当なものであることが確認できなければならないから、引用発明は、「セキュリティデバイス証明書」と「電子署名」とをそれぞれ認証するものであるとして、上記相違点の看過はない旨主張する。 しかし、「セキュリティデバイス証明書を用いて検証する」とは、あくまで「セキュリティデバイス証明書」に含まれている情報を検証することであって、「セキュリティデバイス証明書」そのものを認証するものとはいえないから、被告の上記主張は失当である。 ⑷ 小括以上のとおり,本件審決には,一致点の認定の誤り、相違点2の容易想到性の判断の誤り及び相違点の看過があるから、本願発明は,引用発明及び引用文献2ないし ら、被告の上記主張は失当である。 ⑷ 小括以上のとおり,本件審決には,一致点の認定の誤り、相違点2の容易想到性の判断の誤り及び相違点の看過があるから、本願発明は,引用発明及び引用文献2ないし4記載の技術事項に基づいて,当業者が容易に発明をすることができたものであるとした本件審決の判断は,誤りである。 したがって、本件審決は取り消されるべきものである。 2 被告の主張⑴ 一致点の認定の誤りの主張に対しア 「クライアント装置」に係る一致点の認定の誤りの主張に対し本願発明の特許請求の範囲(請求項1)には、サーバとクライアント装 置との接続が直接であるか間接であるかについて特定がされておらず、サーバとクライアント装置との間に機器が介在する構成が排除されていないこと、引用発明の「セキュリティデバイス102」は、その機能を見ても、「CP303」の「証明書要求部」から「前記乱数を含む、セキュリティデバイス証明書を要求するリクエスト」が送信されてこれを受信し、「セキュリティデバイス証明書と、前記乱数に対して施した電子署名とを応答として」返信した上で、「CP303」において、「前記セキュリティデバイス証明書を用いて検証」されるものであり、「サーバ」によって認証される「クライアント装置」といい得ることからすると、引用発明の「セキュリティデバイス102」が本願発明の「クライアント装置」に相当することは明らかである。 したがって、引用発明の「セキュリティデバイス102」が本願発明の「クライアント装置」に相当するとした本件審決の一致点の認定に誤りはない。 また、仮に引用発明の「セキュリティデバイス102」と「情報端末101」とを合わせたものを、本願発明の「クライアント装置」に相当するものと対比したとしても、引用発明が「クライアン に誤りはない。 また、仮に引用発明の「セキュリティデバイス102」と「情報端末101」とを合わせたものを、本願発明の「クライアント装置」に相当するものと対比したとしても、引用発明が「クライアント装置」を備える点で本願発明と一致することに変わりはないから、本件審決の結論に影響しない。 イ 「第2の署名」に係る一致点の誤りの主張に対し「電子署名」は、乱数などの「情報A」を公開鍵暗号方式で用いられる「公開鍵-秘密鍵」ペアの「秘密鍵」で暗号化して生成され、「公開鍵」を用いて「署名検証」されるものであることは、技術常識である(乙1,2)。 本願発明の特許請求の範囲(請求項1)には、「第2の署名」について、「前記クライアント装置において…プライベートキーと前記サーバの数発生器が作成した第1の数を使用して生成される」との記載があるところ、 本願明細書の【0015】及び【0016】記載の「署名Sig」及び「乱数R」は、それぞれ本願発明の「第2の署名」及び「第1の数」に対応するものである。そして、上記技術常識を踏まえると、本願発明の「第2の署名(署名Sig)」は、サーバから送られた「第1の数(乱数R)」を、クライアント装置の「プライベートキー」で暗号化して生成され、「証明書Cert」を用いて署名検証されるものと理解できる。 一方、引用文献1の【0053】及び【0054】の記載と上記技術常識によれば、引用発明の「電子署名」は、CP303から送られてきた「乱数」を「セキュリティデバイス102」の「秘密鍵」で暗号化して生成され、「セキュリティデバイス証明書」の「公開鍵」を用いて「署名検証」されるものと理解できる。 そうすると、引用発明の「電子署名」と本願発明の「第2の署名」とは、証明書に付された電子署名として、その生成についても署名検証に ス証明書」の「公開鍵」を用いて「署名検証」されるものと理解できる。 そうすると、引用発明の「電子署名」と本願発明の「第2の署名」とは、証明書に付された電子署名として、その生成についても署名検証についても相違するところはないから、引用発明の「電子署名」は、本願発明の「第2の署名」に相当するものといえる。 したがって、本願発明と引用発明は、「レスポンス」が「該クライアント装置の製造中にプログラムされたプライベートキーと前記サーバの数発生器が作成した第1の数を使用して生成される第2の署名」を含む点で一致するとした本件審決の一致点の認定に誤りはない。 ⑵ 相違点2の容易想到性の判断の誤りの主張に対し本願発明の特許請求の範囲(請求項1)の「前記クライアント装置の装置ID、発行者ID、前記プライベートキーの関数である公開鍵及び前記クライアント装置の不揮発性メモリから読み出された第1の署名の関数として生成されたデバイス証明書」の記載(相違点2に係る本願発明の構成)の意味は直ちには明確とはいえない。 しかるところ、本願明細書の【0023】の「デバイス証明書は公知のも のである」との記載、セキュア証明書(デバイス証明書)の作成方法の例を示したフローチャートである図7のうちステップ708の記載及び【0062】の記載を参酌するとともに、公開鍵証明書に関する技術常識(乙1,2)を踏まえれば、請求項1の上記記載は、「デバイス証明書」が、「クライアント装置の装置ID、発行者ID、プライベートキーの関数である公開鍵」と、これらを暗号化して生成される「第1の署名」とを含み、「クライアント装置の装置ID、発行者ID、プライベートキーの関数である公開鍵」に「第1の署名」を付して生成されるものであることを特定していると理解できる。 そうすると、本願発 1の署名」とを含み、「クライアント装置の装置ID、発行者ID、プライベートキーの関数である公開鍵」に「第1の署名」を付して生成されるものであることを特定していると理解できる。 そうすると、本願発明の「第1の署名」は、「デバイス証明書」に含まれる、「プライベートキーの関数である公開鍵」によって署名検証がされると解されるので、引用文献3及び4に開示された「電子署名」と同等のものといえるから、本件審決における相違点2の容易想到性の判断に誤りはない。 ⑶ 相違点の看過の主張に対し原告は、本願明細書の【0016】の記載を根拠として、本願発明の「前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し」にいう「デバイス証明書」の「認証」とは、「証明書チェーン」を用いて認証することを意味するが、引用文献1には、引用発明における「セキュリティデバイス証明書を用いて検証する」との構成が、このような認証を意味することを示した記載はないから、引用発明は、本願発明の「前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し」との構成を備えるものでない点で本願発明と相違し、本件審決には、かかる相違点の看過がある旨主張する。 アしかし、本願発明の特許請求の範囲の請求項1には、本願発明の「前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し」にいう「認証」の具体的な認証方法について特定する記載がないこと、本願明細書の【0016】には、サーバが受け取った証明書Certを,信頼 できる証明書チェーンを用いて認証することが記載されているが、これは、証明書Cert(デバイス証明書)の認証に係る一実施形態の記載にすぎないことからすると、当該「認証」が証明書チェーンを用いるものであると限定解釈する必要はない。 記載されているが、これは、証明書Cert(デバイス証明書)の認証に係る一実施形態の記載にすぎないことからすると、当該「認証」が証明書チェーンを用いるものであると限定解釈する必要はない。 イ引用文献1の【0057】に、「アプリケーション発行要求813を受信したCP303は、アプリケーション発行要求813に含まれていた電子署名(セキュリティデバイス証明書要求802または811に含まれていた乱数に対する電子署名)を同じくアプリケーション発行要求813に含まれていたCP303が発行したセキュリティデバイス証明書を用いて検証して(署名検証814)、セキュリティデバイス102がCP303が発行したセキュリティデバイス証明書に対応するセキュリティデバイス秘密鍵を保持していることを検証し」と記載されているように、引用発明のCP303は、「電子署名」を「セキュリティデバイス証明書」を用いて「検証」することによって、「セキュリティデバイス秘密鍵」を保持していることを「検証」するものであり、これは、本願発明の「デバイス証明書」を「認証」することに対応する。 そして、「セキュリティデバイス証明書」を用いて「電子署名」を検証するためには、まず、当該「セキュリティデバイス証明書」が正当なものであることが確認できなければならないが、そのためには、当該「セキュリティデバイス証明書」が正当なものであることを検証することができる情報が含まれていなければならないこと、公開鍵証明書に関する技術常識を踏まえれば、当該「セキュリティデバイス証明書」には、「公開鍵」に加えて、当該「セキュリティデバイス証明書」が正当なものであることを保証する「署名(署名値)」が含まれることは、当業者にとって明らかである。 そうすると、引用発明のCP303は、「セキュリティデバイス証 て、当該「セキュリティデバイス証明書」が正当なものであることを保証する「署名(署名値)」が含まれることは、当業者にとって明らかである。 そうすると、引用発明のCP303は、「セキュリティデバイス証明書」を受け取れば、当然に当該「署名(署名値)」を署名検証し、「セキュリテ ィデバイス証明書」に含まれている情報が改ざんされていないことを確かめることになり、これは、「セキュリティデバイス証明書」を認証することにほかならないから、引用発明は、「セキュリティデバイス証明書」と「電子署名」とをそれぞれ認証するものである。 したがって、本件審決には、原告主張の相違点の看過はない。 ⑷ 小括以上のとおり,本件審決における一致点の認定及び相違点2の容易想到性の判断に誤りはなく、また、本件審決に相違点の看過はないから、本願発明は,引用発明及び引用文献2ないし4記載の技術事項に基づいて,当業者が容易に発明をすることができたものであるとした本件審決の判断に誤りはない。 したがって、原告主張の取消事由は理由がない。 第4 当裁判所の判断 1 一致点の認定の誤りについて⑴ 本願明細書の記載事項本願明細書(甲1)には、次のような記載がある(下記記載中に引用する図1、3、5ないし7については別紙1を参照)。 ア 【技術分野】【0001】セキュアプロセッサは通常、ID、及び/又は格納された秘密鍵を含む。 セキュリティレベルを高めるために、ある量(quantities)の秘密鍵などが、チップ内不揮発性メモリにプログラミングされて、セキュアプロセッサを作ることがある。ID及び秘密鍵のプログラミングは、チップのセキュア製造プロセスにおいて行われる。それぞれのIDは固有のものであり、プライベートキーも又固有のものである。これらの量 ュアプロセッサを作ることがある。ID及び秘密鍵のプログラミングは、チップのセキュア製造プロセスにおいて行われる。それぞれのIDは固有のものであり、プライベートキーも又固有のものである。これらの量(thesequantities)は、デジタル権利管理や他のセキュリティ関連アプリケーションを実行する ため、装置上のアプリケーションで使用される。通常、チップは、ネットワーク・プロトコル、秘密鍵などにおいて、使い捨てデータとして使用するために、暗号学的に強力な乱数を生成するメカニズムを含む。 【背景技術】【0002】デジタル権利管理を実行するために使用される典型的なインフラにおいて、サーバは、装置に対する権利を有効にするため、デジタル的に署名されたチケットを供給するのに使用される。そのようなチケットは、装置にチケットを結びつけるために、かかる装置のアイデンティティ、及び/又は秘密鍵メカニズムを使用する。それぞれの装置ID/鍵の独自性を確実にするため、サーバは通常、セキュア・データベースを使って、製造された各チップに対応するID(及び/又は署名された証明書)を格納している。これらの証明書は、チップにプログラミングされた各秘密鍵((プライベートキー、公開鍵)ペアのプライベートキー)に対応する公開鍵を含んでいる。データベースに証明書を投入するためには、データベースに関連するインフラを確実に製造プロセスに結び付け、製造されたチップとデータベース内の証明書の間で1対1対応を維持しなければならない。 【0003】上述したこれら関連技術の例や制限事項は、あくまで説明に役立つものとして例証したものであって排他的ではない。関連技術の他の制限事項は、当該技術者が本願明細書を読み、図面を検討することにより明らかに 上述したこれら関連技術の例や制限事項は、あくまで説明に役立つものとして例証したものであって排他的ではない。関連技術の他の制限事項は、当該技術者が本願明細書を読み、図面を検討することにより明らかになるであろう。 【発明が解決しようとする課題】【0004】以下の実施形態とその特徴は、あくまで例証的であって範囲を制限しないことを意図したシステム、ツール、および方法に関連して記載、図示さ れる。種々の実施形態では、上述した問題の1つ又はそれ以上が低減又は解消され、一方では他の実施形態がその他の改善に向けられる。 【0005】改善されたセキュア・プログラミング技術は、セキュアデバイスによってサポートされる典型的なセキュア・アプリケーションを可能とすると同時に、オンチップ秘密不揮発性メモリにプログラミングされるビットサイズを減少させることを含む。また、改善されたセキュア・プログラミング技術は、システムの製造プロセスを簡素化することを含む。一実施形態において、秘密事項のプログラミングは、オンチッププログラミングに対し分離されており、特にシステム統合やインフラ設定のプロセスからは分離される。 イ 【課題を解決するための手段】【0006】セキュア・プログラミング技術は、チップの製造を、チケットを取得するために、チケットサーバに接続する後処理から分離させることを含む。 この技術に沿った方法は、チケットを受け取るための如何なる通信に先だって、装置から(製造)サーバの署名が入った証明書を送ることを含んでも良い。この方法は、データベースを投入し、例えばちょうどチケットサービスが必要となる時など、後のチケットサービス実行を容易にすることを含んでも良い。 【0007】本技術に沿った装 も良い。この方法は、データベースを投入し、例えばちょうどチケットサービスが必要となる時など、後のチケットサービス実行を容易にすることを含んでも良い。 【0007】本技術に沿った装置は、製造プロセスにおいて、証明書をプライベートキーと共に格納するためのチップ内不揮発性メモリを含んでも良い。プライベートキーは、楕円カーブをベースとするプライベートキーであっても、またそうでなくとも良い。楕円カーブの暗号ベースの鍵の長所は、相対的な暗号強度にしては、多くの種類の鍵より小さいことである。更に、楕円 曲線アルゴリズムを使用し、無作為のプライベートキーを保存すると共に、ランタイム計算によって公開鍵を算出することが可能である。 【0008】有利な点としては、特にオンチップ・リアルエステートを考慮して、圧縮された証明書を不揮発性メモリ内に設けることが可能なことがある。 (デバイス証明書を保存するために必要とされるものより)より小さなデータセットを使用して、かかる装置はデバイス上にダイナミックに証明書を作成し、それを要求するアプリケーションに提供する。デバイス証明書を複数回作っても、また作らなくとも良い。例えば、一旦デバイス証明書を作成し、更なる使用に備えてシステムの外部記憶装置に格納するようにしても良い。このことは証明書が公知データであるため、特に不安定なことではない(セキュアでない訳ではない)。 【0009】本技術によって構築された装置は、他の分野においても適用性を持つ可能性がある。例えば、ピア又は、第1のデバイス証明書を必要とする如何なるアプリケーションに対しても装置を認証することができる。またこれとは別に、不揮発性メモリにプログラミングするためのセキュアな製造プロセスを使い、不揮発性メモリは、装置のため 明書を必要とする如何なるアプリケーションに対しても装置を認証することができる。またこれとは別に、不揮発性メモリにプログラミングするためのセキュアな製造プロセスを使い、不揮発性メモリは、装置のためのセキュアな乱数発生器を含んでも良い。 ウ 【発明を実施するための形態】【0011】以下の説明では、本発明の実施形態の十分な理解を与えるために幾つかの特定の具体的な構成が提示される。しかし、当業者であれば、1つ以上のこれら特定の具体的な構成がなくとも、あるいは他の構成部などとの組み合わせにより、本発明を実施することが可能であることが理解されるであろう。また別の例では、様々な実施形態における本発明の側面を覆い隠 すことがないように、周知の具体的構成は、図示または詳細に説明されていない。 【0012】図1は、サーバにおいてクライアントを認証する(validating)ためのシステム100の一例を示している。図1の例でシステム100は、サーバ102、ネットワーク104、及びクライアント106を含む。サーバ102は、証明書リクエストモジュール110、証明書検証モジュール112、証明書データベース114、擬似乱数(PRN)発生器116、及びインターフェース118を含む。クライアント106は、証明書作成モジュール120、不揮発性(NV)メモリ122、及びインターフェース124を含む。 【0013】サーバ102は、如何なる適用可能な公知の(又は手頃な)コンピュータであっても良い。ネットワーク104は、非限定的な例として、インターネットを含む如何なる通信ネットワークでも良い。クライアント106は、セキュア記憶装置(技術的に安全性が保証された記憶装置)を有する、如何なる適用可能な ワーク104は、非限定的な例として、インターネットを含む如何なる通信ネットワークでも良い。クライアント106は、セキュア記憶装置(技術的に安全性が保証された記憶装置)を有する、如何なる適用可能な公知の(又は手頃な)コンピュータであっても良い。 不揮発性メモリ122はセキュア鍵ストアを含んでもよく、一実施形態では同不揮発性メモリ122はオンチップメモリである。 【0014】図1の例では、動作において、レジストレーション(registration)用又はアクティベーション(activation)用プロトコルが、サーバ102によって起動される(或いは、クライアント106が、レジストレーション又はアクティベーションを起動するようにしても良い)。一実施形態では、プロトコルは、装置の同一性(adeviceidentity)を登録(register)したり、証明書データベース114に証明書を与えたりする(certificateinto)役 割を果たす。そのために、乱数発生器116は、乱数Rを生成し、サーバ102の証明書リクエストモジュール110は、デバイス証明書のリクエストを生成する。乱数Rとデバイス証明書のリクエストは、インターフェース118を介して、ネットワーク104へと送られる。 【0015】乱数Rとデバイス証明書のリクエストは、クライアント106のインターフェース124で受け取られる。クライアント106の証明書作成モジュール120は、証明書Certを作成する。証明書Certを作成するのに使用されるアルゴリズム例としては、図7を参照して以下に説明する。 証明書作成モジュール120は、デバイス・プライベートキーを使用し、乱数R上の署名Sigを算出する。オペランド(operands)は、不揮発性メ アルゴリズム例としては、図7を参照して以下に説明する。 証明書作成モジュール120は、デバイス・プライベートキーを使用し、乱数R上の署名Sigを算出する。オペランド(operands)は、不揮発性メモリ122に格納されているが、それらは例えばセキュリティカーネル(図5参照)にあるようにしても良い。また別の実施形態では、上記演算には、装置ID、シリアルナンバー、リージョンコード、或いはその他幾つかの数値を含む場合もある。クライアント106のインターフェース124は、ネットワーク104に対し、乱数Rや何らかの任意データ、証明書Cert、及び証明書Sigを返す。 【0016】サーバ102Rは、インターフェース118で、乱数R、任意データ、証明書Cert、及び署名Sigを受けとる。サーバ102における証明書検証モジュール112は、信頼できる証明書チェーン(trustedcertificatechain)を用いて、証明書Certを認証し、証明書Certを用いて署名Sigを認証し、更に乱数Rが、元々サーバ102によってクライアント106に送られた乱数Rと同じであるか否かを検証する。これらの認証及び検証が成功裏に完了したならば、サーバ102は、証明書データベース116に証明書Certを取り込む。この時点で、クライア ント106が、サーバ102から(或いはクライアント106に許可を与える証明書を使用できる、その他幾つかのロケーションから)権利管理コンテンツ(rightsmanagedcontent)やその他のオペレーションのためのデジタルライセンスを獲得することについて、推定上許可されることになる。 【0017】その他の実施形態としては、装置がRNGを使って新しい鍵のペア{pvt1、pub1}を作成し、 めのデジタルライセンスを獲得することについて、推定上許可されることになる。 【0017】その他の実施形態としては、装置がRNGを使って新しい鍵のペア{pvt1、pub1}を作成し、署名者としてプライベートキーがプログラミングされた装置を使用して、この新しい公開鍵pub1 のために証明書が作成される場合もある。この新しい鍵pvt1 は、乱数Rを持つメッセージに署名するのにつかわれる場合もある。 【0023】図3は、一回だけデバイス証明書を作成する方法の一例のフローチャート300を示している。図3の例では、フローチャート300は、モジュール302で始まり、ここでデバイス証明書がセキュアデバイスで作成される。次いでフローチャート300は、モジュール304に進み、該デバイス証明書がシステムの外部記憶装置に格納される。装置はセキュア(技術的に安全性が保証されたもの)であるために、この変化(variation)は注目に値するが、デバイス証明書は公知のものである。従って、それはその都度、再生されないが、証明書は依然としてセキュアなものである。 エ 【0039】図5は、図1乃至図3を参照して上述した技術を実施するのに適していたセキュアシステム500の一例を示している。代表的なセキュアシステム500は、ゲーム機、メディアプレーヤー、埋め込み型(embedded)セキュアデバイス、セキュアプロセッサ付き“従来型”PC、或いはセキュアプロセッサを備える他のコンピュータ・システムを備えても良い。 【0049】 図5の例では、チケットサービス506とセキュリティAPI518は、システムセキュリティのための個々の実行スペースにおいて実行してもよい。データブロックを有効化するために、チケ 0049】 図5の例では、チケットサービス506とセキュリティAPI518は、システムセキュリティのための個々の実行スペースにおいて実行してもよい。データブロックを有効化するために、チケットサービス506は、ヘッダのデータを使ってチケットを有効にしても良い。そのチケットは、暗号化された鍵を含んでも良い。チケットサービス506は、セキュリティカーネル514におけるサービス(例えば、暗号化/復号化エンジン517)を利用して、鍵を復号化する。 【0051】矢印520~528を以て、システム500のデータフローの例が例示を目的として供される。チケットサービス506での証明書リクエストの受取りは、呼出しアプリケーション508からチケットサービス506への証明書リクエスト矢印520によって表わされる。 【0052】チケットサービス506からセキュリティAPI516への証明書リクエストの送りは、証明書リクエスト矢印522によって表されている。セキュリティカーネル514において、公開鍵/デバイス証明書・作成エンジン517は、鍵/署名ストア518からの鍵/署名データにアクセスする。 このアクセスは、プライベートキー/署名アクセス矢印524によって表されている。セキュリティAPI516は、デバイス証明書矢印526に示すように、デバイス証明書をチケットサービス506に返し、それは更にデバイス証明書矢印528に示すように、呼出しアプリケーション508に転送される。 オ 【0053】図6は、セキュアデバイスを製造する方法の例を示すフローチャート600である。この方法、及び他の方法は、連続的に並べられたモジュールの形で表現される。しかしながら、これらの方法における各モジュールは、 並べ替えされた 製造する方法の例を示すフローチャート600である。この方法、及び他の方法は、連続的に並べられたモジュールの形で表現される。しかしながら、これらの方法における各モジュールは、 並べ替えされたり、並列実行のために適当に並べられたりしても良い。図6の例において、フローチャート600は、モジュール602でスタートし、ここで装置IDが取得される。装置IDは、シリアルナンバーであっても、或いは装置のための他の何らかの固有な識別子であっても良い。 【0054】図6の例で、フローチャート600は、モジュール604に進み、ここでは装置のために小署名プライベートキー(asmall-signatureprivatekey)として使用する目的で、擬似乱数が供される。今日に至るまで、本当の意味での乱数というものはコンピュータ上では生成できないが、当然のことながら、疑似乱数発生器や外部のセキュアなハードウェアにおける真性乱数発生器が、ここで意図する目的のために使用できるだろう。小署名プライベートキーは、これに限定されない例として、楕円カーブプライベートキーや比較的小さなフットプリント(footprint)を持った他の何らかのプライベートキーでも良い。 【0055】図6の例で、フローチャート600は、モジュール606に進み、ここでは共通パラメータを使用してプライベートキーから公開鍵が算出される。例えば、スカラー倍数(scalarmultiple)がプライベートキーとなるように、基点(basepoint)の倍数が算出されても良い。 【0056】図6の例で、フローチャート600は、モジュール608に進み、ここでは一定の証明書構造(fixedcertificatestructure) 算出されても良い。 【0056】図6の例で、フローチャート600は、モジュール608に進み、ここでは一定の証明書構造(fixedcertificatestructure)が、証明書を作成するために使用される。証明書は、例えば楕円カーブDSAなどの小署名アルゴリズム(smallsignaturealgorithm)を使用して署名される。一実施形態では、該一定の証明書構造は、少なくとも装置ID、発行者名、及びデバイス公開鍵を含むかもしれない。小署名アルゴリズムは、署名サイ ズを最小限におさえるのに使用される。これに限定されない例として、楕円カーブ署名アルゴリズムが使用されても良い。 【0057】図6の例で、フローチャート600は、モジュール610に進み、ここでは{装置ID、プライベートキー、発行者ID、署名}が、装置の不非揮発性メモリにプログラミングされる。このセットは、これらのアイテムが殆どの目的に対して充分セキュリティを提供するという理由でこれら4つのアイテムを含んでおり、また該セットは、比較的小さいサイズのプライベートキーと署名のおかげで比較的小さいフットプリントを有する(推定するに、装置ID及び発行者IDも又、比較的小さいフットプリントを有している)。一実施形態では、例えば公開鍵など、デバイス証明書の作成(construct)に必要とされる如何なるデータも、要求に応じてプログラミングされた状態で生成されても良い。しかしながら、与えられた実施形態や実装に見合った形で、より多くのアイテム、又より少ないアイテムが不揮発性メモリにプログラミングされ得る。 【0058】図6の例では、フローチャート600は、モジュール612に進み、秘密の乱数が装置のROMにプ テム、又より少ないアイテムが不揮発性メモリにプログラミングされ得る。 【0058】図6の例では、フローチャート600は、モジュール612に進み、秘密の乱数が装置のROMにプログラミングされる。この秘密乱数は、疑似乱数的に生成されても、また任意に割り当てられるようにしても良い。この秘密乱数は、セキュアな擬似乱数の生成をサポートするのに利用できる。 また別の実施形態では、ROMが、他の公知の(又は手頃な)不揮発性記憶装置と置き換えられても良い。 カ 【0059】図7は、セキュア証明書の作成方法の例を示したフローチャート700である。メリットとして、この方法は、不揮発性でプログラミングされた鍵と必要なソフトウェアを有する装置が、装置認証に使用可能な完全なデ バイス証明書を作成することを可能にする。図7の例では、フローチャート700は、モジュール702でスタートし、ここではデバイス証明書のリクエストが、呼出しアプリケーションから受け取られる。 【0060】図7の例で、フローチャート700は、モジュール704に進み、ここでは{装置ID、プライベートキー、発行者ID、署名}が、不非揮発性メモリから読み込まれる。一実施形態では、セキュリティカーネル・モジュールが、不揮発性メモリにアクセスして読み込む。この目的のために適切なセキュリティカーネル・モジュールの例としては、Srinivasan らによって2003年2月7日に出願された“信頼性や下位互換性のあるプロセッサ及びその上でのセキュアソフトウェア実行”というタイトルの米国出願第10/360、827号や、Srinivasan らによって2006年10月24日に出願された“セキュアデバイス認証システム及び方法”というタイトルの米 ソフトウェア実行”というタイトルの米国出願第10/360、827号や、Srinivasan らによって2006年10月24日に出願された“セキュアデバイス認証システム及び方法”というタイトルの米国出願第11/586、446号に記載されている。しかしながら、如何なる適用可能な公知の(又は手頃な)セキュリティカーネル・モジュールでも使用可能である。 【0061】図7の例で、フローチャート700は、モジュール706に進み、ここでは公開鍵が、プライベートキーと(もしあるならば)共通パラメータとによって算出される。一実施形態では、この演算は、図6を参照して上述した方法のような製造プロセスに使用されたのと同じアルゴリズムを利用する。公開鍵は、セキュリティカーネルで算出されても良い。 【0062】図7の例で、フローチャート700は、モジュール708に進み、ここではデバイス証明書が、装置ID、発行者ID、公開鍵、署名、及び共通パラメータから作成される。一実施形態において、セキュリティカーネル・ モジュールは、図6を参照して上述した方法のような製造プロセスで使用されおり、該デバイス証明書の構造を認識している。メリットとして、デバイス証明書は、要求に応じて作成できる。 【0065】ここで使用されたように、用語“実施形態”は、それに限定されない一例として説明を行うための実施例を意味している。 【0066】当業者であれば前述した実施例と実施形態は、代表的なものであり、本発明の範囲を限定するものでないことが理解されるであろう。当業者が明細書を考慮し、図面を検討したときに自明な置き換え、増強、均等物やそれらへの改良が、本発明の要旨と範囲に含まれることを意図している。 発明の範囲を限定するものでないことが理解されるであろう。当業者が明細書を考慮し、図面を検討したときに自明な置き換え、増強、均等物やそれらへの改良が、本発明の要旨と範囲に含まれることを意図している。したがって、添付された特許請求の範囲は、本発明の要旨と範囲内にあるこのような総ての変更、置き換え、均等物を含むことを意図している。 ⑵ 引用文献1の記載事項引用文献1(甲6)には、次のような記載がある(下記記載中に引用する図1ないし4、8、21については別紙2を参照)。 ア 【技術分野】【0001】本発明は、データを盗聴、改竄等から安全に保持するICカード等のセキュリティデバイスと、そのセキュリティデバイスを装着した携帯電話やPDA(PersonalDigitalAssistant)、パーソナルコンピュータなどの情報端末に関するもので、特に、電子マネーや電子チケット、音楽や画像、映像などのデジタルコンテンツ等の価値情報を扱う機器に関するものである。 【背景技術】【0002】 近年、CPUと耐タンパ性のある記憶領域を持つICカード等のセキュリティデバイスは、カードアプリ(アプリはアプリケーションの略である。 以下同様である)を動作させることが可能であり、電子マネーや定期券、電子チケット等のサービスに利用されている。 【0003】例えば、前述したセキュリティデバイスが携帯電話等の情報端末に内蔵されたものがある。これによれば、情報端末のキーボードやディスプレイをセキュリティデバイスに対するユーザインターフェイスとして使用することができる。また、セキュリティデバイスに書き込むデータや読み出したデータを、情報端末の通信機能を利用してネットワーク上で伝送することができるので、様々なサービスを利用すること イスとして使用することができる。また、セキュリティデバイスに書き込むデータや読み出したデータを、情報端末の通信機能を利用してネットワーク上で伝送することができるので、様々なサービスを利用することができる。この場合、それらのサービスを実行する際に情報端末が行うべき動作を規定した端末アプリが情報端末上で動作する。 【0004】従来、情報端末は、サービスプロバイダからネットワークを通じて端末アプリをダウンロードするなどして、この端末アプリを取得している。例えば、図21に示すように、セキュリティデバイス2111に保持された電子マネーや電子チケット等の価値情報2113をオフライン環境下で表示する端末アプリ2108を、サービスプロバイダ2121からダウンロードする携帯端末2101が開示されている(特許文献1参照)。 【0005】この携帯端末2101は、端末アプリ2108のダウンロード及びそのダウンロードした端末アプリ2108を実行するプログラム制御部2102と、ダウンロードした端末アプリを記憶する格納部2103と、サービスプロバイダ2121との通信を行う通信部2104と、ユーザがサービスプロバイダ2121のURLを入力するユーザ入力部2105と、L CD等の表示部2106と、を備えている。また、プログラム制御部2102には、さらに、ダウンロードした端末アプリを検証する検証部2107を備えている。一方、セキュリティデバイス2111は、内部のメモリに記憶されている価値情報2113を管理するカードアプリ2112を備えている。 【0006】このセキュリティデバイス2111に蓄積された価値情報2113を、オフライン環境下において携帯端末2101を用いて参照する場合、ユーザは、まず、ユーザ入力部2105にサービスプロバイ 006】このセキュリティデバイス2111に蓄積された価値情報2113を、オフライン環境下において携帯端末2101を用いて参照する場合、ユーザは、まず、ユーザ入力部2105にサービスプロバイダ2121のサーバに格納されている端末アプリ2108のURLを入力する。入力されたURLはプログラム制御部2102に渡され、プログラム制御部2102は渡されたURLに基づいて通信部2104を介してサービスプロバイダ2121のサーバと通信し、サービスプロバイダ2121から端末アプリ2108をダウンロードし(1)、検証部2107において端末アプリ2108の検証を行い(2)、問題がなければ端末アプリ2108を格納部2103に保存する(3)。 【0007】ユーザによって端末アプリ2108の起動操作が行われると、プログラム制御部2102は格納部2103から端末アプリ2108を読み出し、起動する(4)。起動された端末アプリ2108は、携帯端末2101に装着されたセキュリティデバイス2111のカードアプリ2112に価値情報2113を要求する(5)。カードアプリ2112は、内部のメモリに記憶されている価値情報2113を読み出して携帯端末2101側に送り(6)、端末アプリ2108は、取得した価値情報2113を携帯端末2101の表示部2106に表示する処理を行う(7)。 【発明が解決しようとする課題】 【0008】しかしながら、上記従来技術では、以下に示すような問題点があった。 すなわち、セキュリティデバイス2111は、サービスプロバイダ2121から端末アプリケーション2108をダウンロードし、検証部2107において検証を行い、格納部2103に保存する。しかし、一度検証を経て保存された端末アプリケーション2108は再び検証される機会が 1から端末アプリケーション2108をダウンロードし、検証部2107において検証を行い、格納部2103に保存する。しかし、一度検証を経て保存された端末アプリケーション2108は再び検証される機会がない。そのため、一度検証を経て保存された端末アプリケーション2108に対して、価値情報2113へのアクセスの制限などを解除する改竄が施された場合は、セキュリティデバイス内の価値情報2113が不正に使用される恐れがあり、セキュリティの観点から好ましくない。また、サービスプロバイダからダウンロードしたコンテンツについても同様の問題が生じる。 【0009】本発明は、上記実情を鑑みてなされたものであり、改竄が加えられたアプリケーション等の実行を防ぐことができるセキュリティデバイスを提供することを目的とする。 イ 【課題を解決するための手段】【0010】本発明のセキュリティデバイスは、内部に保持された価値情報を外部端末から参照するためのアプリケーションを記憶する記憶手段と、前記アプリケーションの同一性を保証する加工処理を行う加工手段と、加工処理したアプリケーションを記憶する記憶手段と、加工処理したアプリケーションを前記外部端末に対して発行する発行手段とを備える。また、本発明のセキュリティデバイスは、外部端末で再生するコンテンツを記憶する記憶手段と、前記コンテンツの同一性を保証する加工処理を行う加工手段と、加工処理したコンテンツを記憶する記憶手段と、加工処理したコンテンツ を前記外部端末に対して発行する発行手段とを備える。また、本発明のセキュリティデバイスは、外部端末で再生するコンテンツを記憶する記憶手段と、前記コンテンツの同一性を保証する加工処理を行う加工手段と、加工処理したコンテンツを記憶する記憶手段と、加工処理したコ 明のセキュリティデバイスは、外部端末で再生するコンテンツを記憶する記憶手段と、前記コンテンツの同一性を保証する加工処理を行う加工手段と、加工処理したコンテンツを記憶する記憶手段と、加工処理したコンテンツを前記外部端末に対して発行する発行手段と、前記コンテンツを再生するアプリケーションを記憶する記憶手段と、前記アプリケーションの同一性を保証する加工処理を行う加工手段と、加工処理したアプリケーションを記憶する記憶手段と、加工処理したアプリケーションを前記外部端末に対して発行する発行手段とを備える。 【0011】上記構成によれば、セキュリティデバイスが保持する価値情報を外部端末で参照するアプリケーションや外部端末で再生するコンテンツに対してセキュリティデバイス側でアプリケーション、コンテンツの同一性を保証する加工処理を施した上で外部端末に発行することで、外部端末がアプリケーションの起動毎、コンテンツの再生毎にアプリケーション、コンテンツの同一性を検証することが可能となり、改竄したアプリケーションの実行、コンテンツの再生を防ぐことができる。 【発明の効果】【0012】本発明によれば、セキュリティデバイスが保持する価値情報を外部端末で参照するアプリケーションや外部端末で再生するコンテンツに対してセキュリティデバイス側でアプリケーション、コンテンツの同一性を保証する加工処理を施した上で外部端末に発行することで、外部端末がアプリケーションの起動毎、コンテンツの再生毎にアプリケーション、コンテンツの同一性を検証することが可能となり、改竄したアプリケーションの実行、コンテンツの再生を防ぐことができる。 ウ 【発明を実施するための最良の形態】【0013】以下、本発明の実施の形態を、図面を参照しながら説明する。 改竄したアプリケーションの実行、コンテンツの再生を防ぐことができる。 ウ 【発明を実施するための最良の形態】【0013】以下、本発明の実施の形態を、図面を参照しながら説明する。 (実施の形態1)図1に、本発明の第1の実施の形態におけるセキュリティデバイス102と情報端末101のシステム構成を示す。 【0014】セキュリティデバイス102は、耐タンパ機構を有し、その内部で安全なデータ処理を行う耐タンパデータ処理部150と、耐タンパデータ処理部150が処理したデータを格納するフラッシュメモリ151と、耐タンパデータ処理部150が情報端末101などのホスト機器との通信を制御するホスト機器通信手段157と、によって構成される。 【0015】耐タンパデータ処理部150は、内部にCPUやROM、EEPROM、RAM、更には、暗号処理用のコプロセッサを有し、ROMおよびEEPROMに格納されたプログラムに基づいてCPUがRAMおよびフラッシュメモリ151を用いてデータ処理を行う。 【0016】耐タンパデータ処理部150には、ホスト機器通信手段157を介して外部から端末アプリケーションを受信するアプリケーション取得手段153と、端末アプリケーションに対して、認証情報の埋め込みや、電子署名などの加工処理を施すアプリケーション加工手段152と、加工処理を施した端末アプリケーションを情報端末101に対して発行するアプリケーション発行手段154と、があり、これらは、実際には、耐タンパデータ処理部150の内部のROMやEEPROMに格納されているプログラムを 耐タンパデータ処理部150のCPUが実行することによって実現される。 【0017】また、フラッシュメモリ151には、アプリケーション OMやEEPROMに格納されているプログラムを 耐タンパデータ処理部150のCPUが実行することによって実現される。 【0017】また、フラッシュメモリ151には、アプリケーション取得手段153が外部から受信した加工処理を行う前の端末アプリケーションを格納する領域であるオリジナルアプリケーション記憶部155と、アプリケーション加工手段152が加工処理を施した後の端末アプリケーションを格納する領域である加工済みアプリケーション記憶部156と、がある。CPUが端末アプリケーションをオリジナルアプリケーション記憶部155または加工済みアプリケーション記憶部156に格納する場合、端末アプリケーションは、CPUおよびコプロセッサによって、暗号化されてそれぞれの記憶部に格納され、また、オリジナルアプリケーション記憶部155または加工済みアプリケーション記憶部156に暗号化された状態で格納されている端末アプリケーションをCPUが読み出した場合、端末アプリケーションはCPUおよびコプロセッサによって復号化される。 【0019】また、情報端末101は、プログラムに基づいてデータ処理を行うデータ処理部110と、セキュリティデバイス102との通信を制御するセキュリティデバイス通信手段116と、ネット上のサーバ機器や他の情報端末との無線通信を行う無線通信手段115と、キー入力スイッチなどの入力手段117と、データ処理部110が処理したデータを表示するLCDなどの表示手段118と、によって構成される。 【0020】データ処理部110は、内部にCPUやROM、EEPROM、RAMを有し、ROMおよびEEPROMに格納されたプログラムに基づいてCPUがRAMおよびEEPROMを用いてデータ処理を行う。 【0021】 は、内部にCPUやROM、EEPROM、RAMを有し、ROMおよびEEPROMに格納されたプログラムに基づいてCPUがRAMおよびEEPROMを用いてデータ処理を行う。 【0021】データ処理部110には、端末アプリケーションのプログラムコードを解釈して実行するアプリケーション実行手段111と、端末アプリケーションのセキュリティデバイス102へのダウンロード、および、セキュリティデバイス102に格納された端末アプリケーションの情報端末101へのロードを行うアプリケーション管理手段113と、情報端末101に次にロードされる端末アプリケーションを準備するアプリケーション準備手段112と、端末アプリケーションに施された電子署名を検証して、その有効性を検証するアプリケーション検証手段114と、があり、これらは、実際には、データ処理部110の内部のROMやEEPROMに格納されているプログラムをデータ処理部110のCPUが実行することによって実現される。 【0022】アプリケーション検証手段114には、電子署名を検証する際に利用するルートCA証明書119(CAはCertificateAuthority を意味する)と、アプリケーション検証手段114が行う端末アプリケーションの検証処理の仕様を示す検証プロファイル120と、が保持されている。アプリケーション検証手段114はルートCA証明書119を複数個、保持していても良い。 エ 【0026】端末アプリケーションをコンテンツプロバイダ(CP)のネット上のサーバからダウンロードする場合には、端末アプリケーションは、アプリケーション管理手段113によって、無線通信手段115を介してCPのサーバからダウンロードされ、セキュリティデバイス通信手段116およびホスト機 ンロードする場合には、端末アプリケーションは、アプリケーション管理手段113によって、無線通信手段115を介してCPのサーバからダウンロードされ、セキュリティデバイス通信手段116およびホスト機器通信手段157を介してアプリケーション取得手段153に送信され、アプリケーション取得手段153が、受信した端末アプリケー ションをオリジナルアプリケーション記憶部155に格納する。 【0027】この後、アプリケーション準備手段112によって、加工処理要求がアプリケーション加工手段152に送信され、加工処理要求を受信したアプリケーション加工手段152が、オリジナルアプリケーション記憶部155に格納されている端末アプリケーションに対して適当な加工処理を施し、加工済みアプリケーション記憶部156に格納する。 【0028】セキュリティデバイス102に格納された端末アプリケーションを実行する場合には、アプリケーション管理手段113によって、アプリケーション発行要求がアプリケーション発行手段154に送信され、アプリケーション発行要求を受信したアプリケーション発行手段154が、加工済みアプリケーション記憶部156から要求された端末アプリケーションを読出し、アプリケーション管理手段113に送信する。アプリケーション管理手段113は受信した端末アプリケーションをアプリケーション検証手段114に転送し、アプリケーション検証手段114が端末アプリケーションに施された電子署名を検証してその有効性を検証する。この時、アプリケーション検証手段114による検証をパスした端末アプリケーションだけが、アプリケーション実行手段111に転送され、アプリケーション実行手段111によって端末アプリケーションが起動される。 【0029】この後、アプリケ 検証をパスした端末アプリケーションだけが、アプリケーション実行手段111に転送され、アプリケーション実行手段111によって端末アプリケーションが起動される。 【0029】この後、アプリケーション実行手段111によって起動された端末アプリケーションは、まず、アプリケーション発行手段154によって、加工処理の際に埋め込まれた認証情報に基づいた認証処理が行われ、その認証処理にパスした場合のみ、その後の端末アプリケーションに固有の処理がアプリケーション実行手段111によって実行される。 【0030】このように、情報端末101において実行される端末アプリケーションを、情報端末101とセキュリティデバイス102とが認証することによって、不正な端末アプリケーションの実行が防止される。特に、端末アプリケーションがセキュリティデバイスのフラッシュメモリ151に格納された価値情報(図面には示されていない)を一定の制約のもとに利用するアプリケーションである場合には、それらの制約を不正に解除するなどの改竄が行われた端末アプリケーションの実行自体が防止されるので、価値情報は不正な利用から守られる。 【0031】次に、セキュリティデバイス102の内部のデータの詳細について説明する。図2は、アプリケーション加工手段152が内部に保持するデータの詳細と、セキュリティデバイス102に格納される端末アプリケーションのデータ構成を示している。アプリケーション加工手段152は、内部に、セキュリティデバイス102が装着されるホスト機器が行う端末アプリケーションの検証処理の仕様を示す検証プロファイル223と、端末アプリケーションに電子署名を行う際に用いるセキュリティデバイス秘密鍵221と、セキュリティデバイス秘密鍵221に対応するセキュリテ リケーションの検証処理の仕様を示す検証プロファイル223と、端末アプリケーションに電子署名を行う際に用いるセキュリティデバイス秘密鍵221と、セキュリティデバイス秘密鍵221に対応するセキュリティデバイス証明書222と、ルートCA証明書224とを保持する。 【0032】アプリケーション加工手段152は、検証プロファイル223とセキュリティデバイス秘密鍵221、セキュリティデバイス証明書222、ルートCA証明書224を、それぞれ、複数個、保持していても良い。 【0033】検証プロファイル223のデータ構造は、検証プロファイル120のデータ構造と同様であり、セキュリティデバイス102を頻繁に装着するホ スト機器としてセキュリティデバイス102に登録されたホスト機器の検証プロファイルがホスト機器ごとに保持される。この場合は、情報端末101の検証プロファイル120が検証プロファイル223として登録されている。 【0034】また、オリジナルアプリケーション記憶部155に格納されている端末アプリケーションは、それぞれ、実際のプログラムコードの部分であるアプリケーションコード201と、端末アプリケーションの発行者であるコンテンツプロバイダ(CP)によってアプリケーションコード201に施された電子署名である署名202と、署名202の有効性を証明する証明書チェーン203と、端末アプリケーションの属性情報204と、その端末アプリケーションに施されるべき加工処理の内容を規定した加工指示書205と、から構成される。 【0035】図4(a)は、オリジナルアプリケーション記憶部155に格納されている端末アプリケーションのアプリケーションコード201と署名202と証明書チェーン203の部分の一例を示しており、図3は、この場合のル (a)は、オリジナルアプリケーション記憶部155に格納されている端末アプリケーションのアプリケーションコード201と署名202と証明書チェーン203の部分の一例を示しており、図3は、この場合のルートCA301と中間CA302、コンテンツプロバイダ(CP)303、情報端末101、及びセキュリティデバイス102との間のシステム構成を示している。 【0036】この場合、証明書チェーン203は、ルートCA301によって発行された中間CA302の中間CA証明書322と、中間CA302によって発行されたCP303のCP証明書322とから構成され、情報端末101とセキュリティデバイス102は、それぞれ、保有するルートCA証明書を用いて、これらの証明書チェーン203を構成する証明書を検証する ことによってCP303によってアプリケーションコード201に施された署名202の有効性を検証することが出来る。 オ 【0049】次に、図8を用いて、CP303からセキュリティデバイス102に端末アプリケーションをダウンロードするシーケンス、及び、セキュリティデバイス証明書をダウンロードするシーケンスについて説明する。 【0050】まず、入力手段117から入力されたユーザ操作に基づいて、情報端末101が無線通信手段115を介し無線通信によってCP303に端末アプリケーションを要求するメッセージを送信すると(アプリケーション要求801)、CP303は、情報端末101に装着されたセキュリティデバイス102に対して、セキュリティデバイス証明書を要求するメッセージを送信する(セキュリティデバイス証明書要求802または811)。 【0051】セキュリティデバイス証明書要求802(または811)には、CP303が生成した乱数が含まれてお するメッセージを送信する(セキュリティデバイス証明書要求802または811)。 【0051】セキュリティデバイス証明書要求802(または811)には、CP303が生成した乱数が含まれており、情報端末101のセキュリティデバイス通信手段を介してセキュリティデバイス102に送信される。 【0052】セキュリティデバイス証明書要求802を受信したセキュリティデバイス102は、アプリケーション取得手段153がアプリケーション加工手段152に保持されているセキュリティデバイス証明書を調べ、CP303が発行したセキュリティデバイス証明書が保有されている場合には、アプリケーション取得手段153がアプリケーションの発行を要求するメッセージを生成して(アプリケーション発行要求生成813)CP303に送信し(アプリケーション発行要求813)、セキュリティデバイス証明書を保有していない場合には、アプリケーション取得手段153がCPに セキュリティデバイス証明書の発行を要求するメッセージを生成して(証明書発行要求生成803)CP303に送信する(証明書発行要求804)。 【0053】この時、アプリケーション発行要求813には、CP303が発行したセキュリティデバイス証明書と、アプリケーション取得手段153がそのセキュリティデバイス証明書に対応するセキュリティデバイス秘密鍵を用いてセキュリティデバイス証明書要求802(または811)に含まれていた乱数に対して施した電子署名が含まれ、証明書発行要求804には、その他のセキュリティデバイス証明書と、アプリケーション取得手段153がそのセキュリティデバイス証明書に対応するセキュリティデバイス秘密鍵を用いてセキュリティデバイス証明書要求802に含まれていた乱数に対して施した電子署名が 証明書と、アプリケーション取得手段153がそのセキュリティデバイス証明書に対応するセキュリティデバイス秘密鍵を用いてセキュリティデバイス証明書要求802に含まれていた乱数に対して施した電子署名が含まれる。 【0054】証明書発行要求804を受信したCP303は、証明書発行要求804に含まれていた電子署名(セキュリティデバイス証明書要求802に含まれていた乱数に対する電子署名)を同じく証明書発行要求804に含まれていたセキュリティデバイス証明書を用いて検証して(署名検証805)、セキュリティデバイス102がセキュリティデバイス秘密鍵を保持していることを検証し、さらにCP303は、そのセキュリティデバイス証明書に含まれるセキュリティデバイス公開鍵を用いて新たにセキュリティデバイス証明書を生成して(セキュリティデバイス証明書生成806)、セキュリティデバイス102に送信する(セキュリティデバイス証明書807)。仮に、署名検証805においてエラーが検出された場合には、CP303は、エラーメッセージを情報端末101に送信して処理を中止する(図には示していない)。 【0055】 セキュリティデバイス証明書807は、情報端末101を介してセキュリティデバイス102に送信され、セキュリティデバイス証明書807を受信したセキュリティデバイス102は、アプリケーション取得手段153がセキュリティデバイス証明書807をアプリケーション加工手段152に保存して、セキュリティデバイス証明書807の取得を完了したことを示す応答メッセージを情報端末101に送信する(完了応答809)。 【0056】完了応答809を受信した情報端末101は、改めてCP303に端末アプリケーションを要求するメッセージを送信する(アプリケーション要求 端末101に送信する(完了応答809)。 【0056】完了応答809を受信した情報端末101は、改めてCP303に端末アプリケーションを要求するメッセージを送信する(アプリケーション要求810)。 【0057】アプリケーション発行要求813を受信したCP303は、アプリケーション発行要求813に含まれていた電子署名(セキュリティデバイス証明書要求802または811に含まれていた乱数に対する電子署名)を同じくアプリケーション発行要求813に含まれていたCP303が発行したセキュリティデバイス証明書を用いて検証して(署名検証814)、セキュリティデバイス102がCP303が発行したセキュリティデバイス証明書に対応するセキュリティデバイス秘密鍵を保持していることを検証し、さらにCP303は、そのセキュリティデバイス証明書に含まれるセキュリティデバイス公開鍵を用いて発行する端末アプリケーションを暗号化して(アプリケーション暗号化815)、セキュリティデバイス102に送信する(暗号化されたアプリケーション816)。 【0058】この時、暗号化する前の端末アプリケーションには、その有効性を示すためにCP303による電子署名が施され、それを検証するための証明書が付加されている(図4(a)は暗号化する前の端末アプリケーションデ ータ構造の一例を示している)。また仮に、署名検証814においてエラーが検出された場合には、CP303は、エラーメッセージを情報端末101に送信して処理を中止する(図には示していない)。 【0059】暗号化されたアプリケーション816は、情報端末101を介してセキュリティデバイス102に送信され、暗号化されたアプリケーション816を受信したセキュリティデバイス102は、アプリケーション 暗号化されたアプリケーション816は、情報端末101を介してセキュリティデバイス102に送信され、暗号化されたアプリケーション816を受信したセキュリティデバイス102は、アプリケーション取得手段153が、アプリケーション加工手段152が保持するセキュリティデバイス秘密鍵を用いて暗号を復号化し(暗号復号化817)、さらに、端末アプリケーションに施されたCP303による電子署名を検証して端末アプリケーションの有効性を検証し(署名検証818)、端末アプリケーションをオリジナルアプリケーション記憶部155に保存して(アプリケーション保存819)、端末アプリケーションの取得を完了したことを示す応答メッセージを情報端末101に送信する(完了応答820)。 【0060】仮に、署名検証819においてエラーが検出された場合には、アプリケーション取得手段153は、端末アプリケーションを消去し、エラーメッセージを情報端末101に送信して処理を中止する(図には示していない)。 【0061】完了応答820を受信した情報端末101は、端末アプリケーションのダウンロードが完了したことを示すメッセージを表示手段118に表示して処理を終了する。 【0070】以上ように、情報端末101において実行される端末アプリケーションを、情報端末101とセキュリティデバイス102とが認証することによ って、不正な端末アプリケーションの実行が防止される。 【0071】特に、端末アプリケーションがセキュリティデバイスのフラッシュメモリ151に格納された価値情報(図面には示されていない)を一定の制約のもとに利用するアプリケーションである場合には、それらの制約を不正に解除するなどの改竄が行われた端末アプリケーションの実行自体が防止されるの 納された価値情報(図面には示されていない)を一定の制約のもとに利用するアプリケーションである場合には、それらの制約を不正に解除するなどの改竄が行われた端末アプリケーションの実行自体が防止されるので、価値情報は不正な利用から守られる。 ⑶ 「クライアント装置」に係る一致点の認定の誤りについて原告は、本願発明の「クライアント装置」に相当するのは、引用発明の「情報端末101」であって、「セキュリティデバイス102」でないから、本件審決が、引用発明の「セキュリティデバイス102」が本願発明の「クライアント装置」に相当するとの認定を前提に、本願発明と引用発明は、「前記第1の数と前記証明書のリクエストは前記クライアント装置に送られ」る点で一致すると認定したのは誤りである旨主張する。 ア本願発明の特許請求の範囲の請求項1には、本願発明の「サーバ」は、「数発生器」と「証明書リクエストモジュール」と、これらに「接続するインターフェース」を備えており、「数発生器」は「第1の数」を、「証明書リクエストモジュール」は「デバイス証明書のリクエスト」をそれぞれ生成し、「前記第1の数」と「前記デバイス証明書のリクエスト」は、「前記インターフェースを介してクライアント装置に送られ」るとの記載がある。これらの記載によれば、本願発明の「クライアント装置」は、「サーバ」が生成し、送信する「第1の数」及び「デバイス証明書のリクエスト」を受信する機能を有するものであると解される。 イ引用文献1には、「CP303は、情報端末101に装着されたセキュリティデバイス102に対して、セキュリティデバイス証明書を要求するメッセージを送信する(セキュリティデバイス証明書要求802または81 1)。」(【0050】)、「セキュリティデバイス証明書要求802(または8 に対して、セキュリティデバイス証明書を要求するメッセージを送信する(セキュリティデバイス証明書要求802または81 1)。」(【0050】)、「セキュリティデバイス証明書要求802(または811)には、CP303が生成した乱数が含まれており、情報端末101のセキュリティデバイス通信手段を介してセキュリティデバイス102に送信される。」(【0051】)、「セキュリティデバイス証明書要求802を受信したセキュリティデバイス102」(【0052】)との記載があり、また、上記各段落の説明に用いられる図8には、「セキュリティデバイス証明書要求802」及び「セキュリティデバイス証明書要求811」について、それぞれ「CP303」から「情報端末101」を通過し「セキュリティデバイス102」を終点とする矢印が引かれている。引用文献1の上記記載及び図8から、引用発明の「CP303」は、「乱数」と「セキュリティデバイス証明書要求」を生成し、これらを「セキュリティデバイス102」に送信し、「セキュリティデバイス102」は、これらを受信するものと理解できる。そして、引用発明の「CP303」、「乱数」、「セキュリティデバイス証明書要求」は、それぞれ、本願発明の「サーバ」、「第1の数」、「デバイス証明書のリクエスト」に相当するから、引用発明の「セキュリティデバイス102」は、「サーバ」(CP303)が生成し、送信する「第1の数」(乱数)及び「デバイス証明書のリクエスト」(セキュリティデバイス証明書要求)を受信する機能を有するものと認められる。 したがって、引用発明の「セキュリティデバイス102」は、本願発明の「クライアント装置」に相当すると認められる。 ウこれに対し、原告は、引用発明は、「セキュリティデバイス102」が「情報端末101」に装着さ 明の「セキュリティデバイス102」は、本願発明の「クライアント装置」に相当すると認められる。 ウこれに対し、原告は、引用発明は、「セキュリティデバイス102」が「情報端末101」に装着されて「情報端末101」と通信するように構成され,本願発明の「サーバ」に相当する引用発明の「CP303」には「情報端末101」が無線ネットワークを介して接続される構成であることからすると、本願発明の「クライアント装置」に相当するのは、引用発明の「情報端末101」であって、「セキュリティデバイス102」でない旨主 張する。 しかし、前記イのとおり、引用文献1の図8において「CP303」から発せられた「セキュリティデバイス証明書要求802」及び「セキュリティデバイス証明書要求811」が、「情報端末101」を通過して「セキュリティデバイス102」に到達するように矢印が引かれていることに照らすと、引用発明の「セキュリティデバイス102」が「CP303」から送信された「乱数」及び「セキュリティデバイス証明書要求」の送受信は、「CP303」と「セキュリティデバイス102」との間で行われ、「情報端末101」は通過点にすぎないものと解される。 したがって、引用発明の「情報端末101」が本願発明の「クライアント装置」に相当するとの原告の上記主張は理由がない。 エ以上によれば、本願発明と引用発明は、「前記第1の数と前記証明書のリクエストは前記クライアント装置に送られ」る点で一致するとした本件審決の認定の誤りをいう原告の主張は理由がない。 ⑷ 「第2の署名」に係る一致点の認定の誤りについて原告は、本件審決は、引用発明の「乱数に施した電子署名」が本願発明の「クライアント装置において該クライアント装置の製造中にプログラムされたプライベートキーと前記サー 係る一致点の認定の誤りについて原告は、本件審決は、引用発明の「乱数に施した電子署名」が本願発明の「クライアント装置において該クライアント装置の製造中にプログラムされたプライベートキーと前記サーバの数発生器が作成した第1の数を使用して生成される第2の署名」に相当するとの認定を前提に、本願発明と引用発明は、「レスポンス」が「該クライアント装置の製造中にプログラムされたプライベートキーと前記サーバの数発生器が作成した第1の数を使用して生成される第2の署名」を含む点で一致すると認定したが、本願発明の「第1の数を使用して生成される第2の署名」は、第1の数を使用して新たに生成されるものであり、「乱数に施したことで得られた電子署名」に対応する署名であるのに対し、引用発明の「乱数に施した電子署名」とは、その文言から、「電子署名を乱数に施した」ことを意味するものであり、電子署名自体には、変 化がなく、「乱数に施したことで得られた電子署名」とは異なるものであるから、本件審決の上記一致点の認定は誤りである旨主張する。 ア本願発明の特許請求の範囲の請求項1の記載によれば、本願発明の「第1の数を使用して生成される第2の署名」とは、「プライベートキー」(秘密鍵)と「第1の数」を用いて生成される電子署名であると解される。このような理解は、本願明細書の「証明書作成モジュール120は、デバイス・プライベートキーを使用し、乱数R上の署名Sigを算出する。」(【0015】)との記載にも合致する。 イ引用文献1には、「証明書発行要求804には、…セキュリティデバイス秘密鍵を用いてセキュリティデバイス証明書要求802に含まれていた乱数に対して施した電子署名が含まれる。」(【0053】)、「証明書発行要求804を受信したCP303は、証明書発行要求 ティデバイス秘密鍵を用いてセキュリティデバイス証明書要求802に含まれていた乱数に対して施した電子署名が含まれる。」(【0053】)、「証明書発行要求804を受信したCP303は、証明書発行要求804に含まれていた電子署名(セキュリティデバイス証明書要求802に含まれていた乱数に対する電子署名)を同じく証明書発行要求804に含まれていたセキュリティデバイス証明書を用いて検証して(署名検証805)」(【0054】)との記載がある。これらの記載及び図8によれば、引用発明の「乱数に対して施した電子署名」は、「プライベートキー」(セキュリティデバイス秘密鍵)と「第1の数」(乱数)を用いて生成される署名であるといえるから、本願発明の「第1の数を使用して生成される第2の署名」に相当すると認められる。 ウこれに対し、原告は、引用発明の「乱数に施した電子署名」とは、その文言から、「電子署名を乱数に施した」ことを意味するものであり、「乱数に施したことで得られた電子署名」とは異なる旨主張する。 しかし、引用発明の「乱数に対して施した電子署名」(乱数に施した電子署名)が乱数に対してセキュリティデバイス秘密鍵を用いて生成される電子署名を意味すると解されることは前記イのとおりであって、原告の上記 主張の解釈は、文言解釈として不自然であり、採用することができない。 エ以上によれば、本願発明と引用発明は、「レスポンス」が「該クライアント装置の製造中にプログラムされたプライベートキーと前記サーバの数発生器が作成した第1の数を使用して生成される第2の署名」を含む点で一致するとした本件審決の認定の誤りをいう原告の主張は理由がない。 2 相違点2の容易想到性の判断の誤りについて⑴ 本願優先日当時の技術常識についてア各文献の記載 れる第2の署名」を含む点で一致するとした本件審決の認定の誤りをいう原告の主張は理由がない。 2 相違点2の容易想到性の判断の誤りについて⑴ 本願優先日当時の技術常識についてア各文献の記載事項(ア) 乙1(「暗号技術入門秘密の国のアリス」第3版、8頁~10頁、227頁~228頁、2016年3月18日発行、SBクリエイティブ株式会社)「暗号アルゴリズム…平文から暗号文を作る手順、すなわち暗号化の手順のことを「暗号化のアルゴリズム」と呼び、復号化の手順のことを「復号化のアルゴリズム」と呼びます。暗号化・復号化のアルゴリズムを合わせて暗号アルゴリズムと呼びます。」「鍵…暗号化を行うときも、復号化を行うときも、いずれの場合にも鍵が必要になります。」「対称暗号と公開鍵暗号暗号は、鍵の使い方によって、対称暗号と公開鍵暗号の2種類に分類できます。 対称暗号(…)は、暗号化と復号化で同じ鍵を使う方式です。…それに対して公開鍵暗号(…)は、暗号化と復号化で異なる鍵を使う方式です。…Fig.1-8●対称暗号と公開鍵暗号」 「公開鍵暗号とデジタル署名…デジタル署名の実現には、…公開鍵暗号の仕組みを利用します。 公開鍵暗号では、公開鍵とプライベート鍵の鍵ペアを使い、公開鍵で暗号化して、プライベート鍵で復号化しました(…)。 デジタル署名でも、同じように公開鍵とプライベート鍵の鍵ペアを使います。しかし、2つの鍵の使い方は公開鍵暗号とは逆になります。 メッセージをプライベート鍵で暗号化することが署名の作成に相当し、その暗号文を公開鍵で復号化することが署名の検証に相当します。2つの図を比較して公開鍵暗号を「逆に使っている」様子を理解してください(…)。 …つまり、ある公開鍵を使って暗号文 名の作成に相当し、その暗号文を公開鍵で復号化することが署名の検証に相当します。2つの図を比較して公開鍵暗号を「逆に使っている」様子を理解してください(…)。 …つまり、ある公開鍵を使って暗号文が正しく復号化できたなら、その暗号文は、その公開鍵と対になったプライベート鍵で暗号されたはず、ということがいえます。 Fig.9-2●プライベート鍵による暗号化(デジタル署名)プライベート鍵で暗号化するというのは、そのプライベート鍵を使える人にしか実現できない行為ですから、この事実から「プライベート鍵による暗号文」を「署名」として扱おうというのです(…)。 公開鍵は一般に公開できますから、公開鍵による復号化は誰にでもできることになります。これは、誰でもデジタル署名の検証が行えるという大きなメリットになります。」(「Fig.1-8」及び「Fig.9-2」については別紙3を参照)(イ) 乙2(「暗号技術のすべて」、598頁~599頁、2017年9月15日発行、株式会社翔泳社)「8.5.1 電子証明書とは電子証明書(…)は、公開鍵がその証明書に書かれた所有者のものであることを証明するために用いられます。ここでいう公開鍵と は、公開鍵暗号の公開鍵や、デジタル署名の検証鍵を指します。」「8.5.2 証明書のフォーマット証明書のフォーマットは、国際標準化団体のITU(国際電気通信連合)により、標準化されており、その代表的なものがX.509です。X.509では、証明書の論理的構造を規定しています。 …X.509証明書は、「署名前証明書」「署名アルゴリズム」「署名値」から構成されます(表8.6)。署名前証明書は、基本領域と拡張領域に分けられます。基本領域には、証明書の所有者の公 定しています。 …X.509証明書は、「署名前証明書」「署名アルゴリズム」「署名値」から構成されます(表8.6)。署名前証明書は、基本領域と拡張領域に分けられます。基本領域には、証明書の所有者の公開鍵に関する情報が記載されます。拡張領域には、基本領域を補足する情報が追加されます。例えば、「検証鍵情報」「鍵使用目的(署名検証・否認防止・暗号化など)」「ポリシー情報」などが含まれます。署名値は、署名前証明書に対する認証局のデジタル署名です。 証明書は使用する形式によって、PKCS#11(ICカードなど)やPKCS#12(データファイルなど)で保存されます。」(「表8.6」については別紙4を参照)(ウ) 引用文献3(甲27)【0110】クライアントIDが登録済みである場合は、ステップS145に進み、サーバは、クライアントの保持するコピーコンテンツに対応するコンテンツIDリストの送信をクライアントに要求する。なお、この要求をクライアントに送信する際、サーバは、サーバクライアント間で転送されるコンテンツIDリストの安全性、正当性を確保するために適用するデータとして、乱数値(Random challenge)とサーバの保持するデバイス証明書(公開鍵証明書)をクライアントに送信する。 【0111】クライアントは、ステップS244において、乱数値とデバイス証明 書を伴ったコンテンツIDリスト要求を受信し、ステップS245において、利用期間の更新要求対象としたコンテンツを受領したサーバのサーバIDに対応付けられたコピーコンテンツのコンテンツIDからなるリストを生成して、サーバに送信する。このリスト送信に際して、クライアントは、クライアントが生成した乱数値と、クライアントのデバイス証明書(公開鍵証明書)を送信する。 テンツのコンテンツIDからなるリストを生成して、サーバに送信する。このリスト送信に際して、クライアントは、クライアントが生成した乱数値と、クライアントのデバイス証明書(公開鍵証明書)を送信する。 【0114】図9(b)に、リストに併せて送信されるデバイス証明書(公開鍵証明書)のデータ構成例を示す。デバイス証明書(公開鍵証明書)は以下のデータを含む。 デバイスID[Device ID]=クライアントIDデバイス公開鍵[Device Public Key]発行元電子署名[Signature by LA]【0115】図9(b)に示す公開鍵証明書は、一般的な公開鍵証明書の構成であり、デバイスID、デバイス公開鍵と、発行元の電子署名を含む。例えばクライアントの公開鍵を格納したクライアントデバイス公開鍵証明書を受領したサーバは、受領した公開鍵証明書に設定された署名に基づく検証を実行して、証明書の改竄のないことの確認を行なった後に、格納されたクライアントの公開鍵を取得する。サーバは、取得したクライアント公開鍵を適用して、図9(a)に示すコンテンツIDリストに設定された電子署名、すなわちクライアント秘密鍵を適用して生成された署名の検証を実行することができる。 (エ) 引用文献4(甲28)【0080】不揮発メモリ100には、このアクセス制御部60を搭載したデバイスが、正当なデバイスであることを証明するデバイス証明書 101と、アクセス制御部60の公開鍵暗号用秘密鍵であるデバイス秘密鍵105と、デバイス証明書100を発行した認証機関の公開鍵106とが格納されている。 【0105】デバイス証明(図2の101)には、デバイスID(図2の102)と、デバイス公開鍵(図2の103)と、これら 、デバイス証明書100を発行した認証機関の公開鍵106とが格納されている。 【0105】デバイス証明(図2の101)には、デバイスID(図2の102)と、デバイス公開鍵(図2の103)と、これらの記述に対する電子署名(図2の103)(認証機関の秘密鍵により作成さえた)を含む。デバイス証明の正当性は、その電子署名を認証機関の公開鍵(図2の106)で正しく復号できるかどうかにより確認される。第三者がデバイス証明を偽造しようとしても、認証機関の秘密鍵を知らないので、正しい電子署名(図2の103)を作成することができない。 イデバイス証明書等に関する技術常識について前記アの記載事項を総合すると,①「デバイス証明書」は、正当なデバイス(クライアント)であることを証明する電子証明書であり、「公開鍵証明書」が、「デバイス証明書」として用いられること(前記ア(ウ)、(エ))、②電子署名は、公開鍵とプライベート鍵(秘密鍵)の鍵ペアを使い、メッセージをプライベート鍵(秘密鍵)で暗号化することが「署名」の「作成」に相当し、その暗号文を公開鍵で復号化することが「署名」の「検証」に相当すること(前記ア(ア))、③「公開鍵証明書」は、電子署名が、秘密鍵を保有するものでなければ生成できないという性質を利用して、秘密鍵を保有する者とその者の公開鍵とを結びつけ、公開鍵が、その公開鍵とペアとなる秘密鍵を保有する者のものであること等を証明する手段であること(前記ア(ア))、④「公開鍵証明書」の代表的なフォーマットは、別紙4のような論理的構造で規定されており、「署名前証明書」、「署名アルゴリズム」及び「署名値」から構成されていること(前記ア(イ))、⑤「署名前証明書」の「基本領域」には、証明書の所有者の公開鍵に関する情報(「主体者」、「主体者公開鍵情報(アルゴ 明書」、「署名アルゴリズム」及び「署名値」から構成されていること(前記ア(イ))、⑤「署名前証明書」の「基本領域」には、証明書の所有者の公開鍵に関する情報(「主体者」、「主体者公開鍵情報(アルゴリズム、主体者公開鍵)」、「発行者ユニー ク識別子」、「主体者ユニーク識別子」等)が、「拡張領域」には、基本領域を補足する情報が記載されており、また、「署名値」は、「署名前証明書」部分について電子署名したものであること(前記ア(ア)、(イ))、⑤「公開鍵証明書」を受け取った者は、「公開鍵証明書」に含まれる「公開鍵」で「署名(署名値)」を「検証」することによって、「公開鍵証明書」に含まれる情報(「署名前証明書」部分に含まれる情報)が改ざんされておらず、「公開鍵」が確かに主体者のものであることを確認することができること(前記ア(ア)、(ウ)、(エ))は,本願優先日当時の技術常識であったことが認められる。 ⑵ 本願発明の「前記クライアント装置の装置ID、発行者ID、前記プライベートキーの関数である公開鍵及び前記クライアント装置の不揮発性メモリから読み出された第1の署名の関数として生成されたデバイス証明書」の意義についてア本願発明の特許請求の範囲の請求項1の「前記クライアント装置の装置ID、発行者ID、前記プライベートキーの関数である公開鍵及び前記クライアント装置の不揮発性メモリから読み出された第1の署名の関数として生成されたデバイス証明書」との記載から、本願発明の「第1の署名」は、「クライアント装置の不揮発性メモリから読み出された」ものであることを理解できるが、請求項1には、「第1の署名」の構成や生成方法等について規定した記載はない。 また、本願明細書には、本願発明の「第1の署名」について定義した記載はない。 一方で、本願明細書 ことを理解できるが、請求項1には、「第1の署名」の構成や生成方法等について規定した記載はない。 また、本願明細書には、本願発明の「第1の署名」について定義した記載はない。 一方で、本願明細書には、「デバイス証明書」に関し、①「クライアント106の証明書作成モジュール120は、証明書Certを作成する。…証明書作成モジュール120は、デバイス・プライベートキーを使用し、乱数R上の署名Sigを算出する。」(【0015】)、「図3は、一回だけデ バイス証明書を作成する方法の一例のフローチャート300を示している。図3の例では、フローチャート300は、モジュール302で始まり、ここでデバイス証明書がセキュアデバイスで作成される。…デバイス証明書は公知のものである。」(【0023】)、②「図6は、セキュアデバイスを製造する方法の例を示すフローチャート600である。…図6の例において、フローチャート600は、モジュール602でスタートし、ここで装置IDが取得される。装置IDは、シリアルナンバーであっても、或いは装置のための他の何らかの固有な識別子であっても良い。」(【0053】)、「図6の例で、フローチャート600は、モジュール604に進み、ここでは装置のために小署名プライベートキー(asmall-signatureprivatekey)として使用する目的で、擬似乱数が供される。…小署名プライベートキーは、これに限定されない例として、楕円カーブプライベートキーや比較的小さなフットプリント(footprint)を持った他の何らかのプライベートキーでも良い。」(【0054】)、「図6の例で、フローチャート600は、モジュール606に進み、ここでは共通パラメータを使用してプライベートキーから公開鍵が算出される。」(【0055】) ートキーでも良い。」(【0054】)、「図6の例で、フローチャート600は、モジュール606に進み、ここでは共通パラメータを使用してプライベートキーから公開鍵が算出される。」(【0055】)、「図6の例で、フローチャート600は、モジュール608に進み、ここでは一定の証明書構造(fixedcertificatestructure)が、証明書を作成するために使用される。 証明書は、例えば楕円カーブDSAなどの小署名アルゴリズム(smallsignaturealgorithm)を使用して署名される。一実施形態では、該一定の証明書構造は、少なくとも装置ID、発行者名、及びデバイス公開鍵を含むかもしれない。」(【0056】)、「図6の例で、フローチャート600は、モジュール610に進み、ここでは{装置ID、プライベートキー、発行者ID、署名}が、装置の不非揮発性メモリにプログラミングされる。…一実施形態では、例えば公開鍵など、デバイス証明書の作成(construct)に必要とされる如何なるデータも、要求に応じてプログラミングされた状態 で生成されても良い。」(【0057】)、③「図7は、セキュア証明書の作成方法の例を示したフローチャート700である。メリットとして、この方法は、不揮発性でプログラミングされた鍵と必要なソフトウェアを有する装置が、装置認証に使用可能な完全なデバイス証明書を作成することを可能にする。図7の例では、フローチャート700は、モジュール702でスタートし、ここではデバイス証明書のリクエストが、呼出しアプリケーションから受け取られる。」(【0059】)、「図7の例で、フローチャート700は、モジュール704に進み、ここでは{装置ID、プライベートキー、発行者ID、署名}が、不非揮発性メモリから読み込 ーションから受け取られる。」(【0059】)、「図7の例で、フローチャート700は、モジュール704に進み、ここでは{装置ID、プライベートキー、発行者ID、署名}が、不非揮発性メモリから読み込まれる。」(【0060】)、「図7の例で、フローチャート700は、モジュール706に進み、ここでは公開鍵が、プライベートキーと(もしあるならば)共通パラメータとによって算出される。一実施形態では、この演算は、図6を参照して上述した方法のような製造プロセスに使用されたのと同じアルゴリズムを利用する。公開鍵は、セキュリティカーネルで算出されても良い。」(【0061】)、「図7の例で、フローチャート700は、モジュール708に進み、ここではデバイス証明書が、装置ID、発行者ID、公開鍵、署名、及び共通パラメータから作成される。一実施形態において、セキュリティカーネル・モジュールは、図6を参照して上述した方法のような製造プロセスで使用されおり、該デバイス証明書の構造を認識している。」(【0062】)との記載がある。 これらの記載と図6及び7を総合すると、本願明細書には、本願発明の「デバイス証明書」の実施形態として、「装置ID、発行者ID、公開鍵、署名」の証明書構造からなるデバイス証明書が開示されており、このデバイス証明書は、「公開鍵証明書」であること、上記「装置ID、発行者ID、公開鍵、署名」のうちの「署名」は、小署名アルゴリズム(smallsignaturealgorithm)を使用して算出された電子署名であり、本願発明の「第1の署 名」に相当することを理解できる。 そして、本願明細書には、上記「署名」の具体的内容についての記載はないが、「デバイス証明書は公知のものである。」(【0023】)との記載及び前記⑴イ認定の本願優先日当時の 当することを理解できる。 そして、本願明細書には、上記「署名」の具体的内容についての記載はないが、「デバイス証明書は公知のものである。」(【0023】)との記載及び前記⑴イ認定の本願優先日当時の技術常識を踏まえると、本願発明の「デバイス証明書」は、「公開鍵証明書」の代表的なフォーマット(別紙4参照)に基づくものであり、上記「署名」は、「公開鍵証明書」の「署名値」(証明書の所有者の公開鍵に関する情報(「主体者」、「主体者公開鍵情報(アルゴリズム、主体者公開鍵)」、「発行者ユニーク識別子」、「主体者ユニーク識別子」等)を含む「署名前証明書」部分について電子署名したもの)に相当するものと理解できる。 以上の本願発明の特許請求の範囲の請求項1の記載、本願明細書の上記記載及び前記⑴イ認定の本願優先日当時の技術常識を総合すると、本願発明の「デバイス証明書」の「第1の署名」とは、「デバイス証明書」に含まれる「前記プライベートキーの関数である公開鍵」にいう「プライベートキー」を用いて「前記クライアント装置の装置ID」、「発行者ID」及び「公開鍵」を暗号化した「署名値(署名)」を意味するものと解される。 そうすると、本願発明の「前記クライアント装置の装置ID、発行者ID、前記プライベートキーの関数である公開鍵及び前記クライアント装置の不揮発性メモリから読み出された第1の署名の関数として生成されたデバイス証明書」とは、「前記クライアント装置の装置ID、発行者ID、前記プライベートキーの関数である公開鍵」及びこれらを前記プライベートキーを用いて暗号化した署名(署名値)から構成される公開鍵証明書であると解される。 イこれに対し原告は、本願明細書には、「第1の署名」について「これらを暗号化して生成される」との記載はなく、【0062】には、「デバイス証 (署名値)から構成される公開鍵証明書であると解される。 イこれに対し原告は、本願明細書には、「第1の署名」について「これらを暗号化して生成される」との記載はなく、【0062】には、「デバイス証明書が、装置ID、発行者ID、公開鍵、署名、及び共通パラメータから 作成される」こと(「デバイス証明書」に「署名」が含まれること)の記載があるのみであるから、本願明細書を参酌しても、本願発明の「デバイス証明書」が、「クライアント装置の装置ID、発行者ID、プライベートキーの関数である公開鍵」と、これらを暗号化して生成される「第1の署名」とを含むものと解釈することはできない旨主張する。 しかしながら、前記アで説示したとおり、本願発明の特許請求の範囲の請求項1の記載、本願明細書の記載及び前記⑴イ認定の本願優先日当時の技術常識を総合すると、本願発明の「デバイス証明書」の「第1の署名」とは、「デバイス証明書」に含まれる「前記プライベートキーの関数である公開鍵」にいう「プライベートキー」を用いて「前記クライアント装置の装置ID」、「発行者ID」及び「公開鍵」を暗号化した「署名値(署名)」を意味するものと解されるから、原告の上記主張は採用することができない。 ⑶ 相違点2の容易想到性についてア引用文献1には、「次に、図8を用いて、CP303からセキュリティデバイス102に端末アプリケーションをダウンロードするシーケンス、及び、セキュリティデバイス証明書をダウンロードするシーケンスについて説明する。」(【0049】)、「まず、入力手段117から入力されたユーザ操作に基づいて、情報端末101が無線通信手段115を介し無線通信によってCP303に端末アプリケーションを要求するメッセージを送信すると(アプリケーション要求801)、CP303 入力されたユーザ操作に基づいて、情報端末101が無線通信手段115を介し無線通信によってCP303に端末アプリケーションを要求するメッセージを送信すると(アプリケーション要求801)、CP303は、情報端末101に装着されたセキュリティデバイス102に対して、セキュリティデバイス証明書を要求するメッセージを送信する(セキュリティデバイス証明書要求802または811)」(【0050】)、「証明書発行要求804を受信したCP303は、証明書発行要求804に含まれていた電子署名(セキュリティデバイス証明書要求802に含まれていた乱数に対する電子署名) を同じく証明書発行要求804に含まれていたセキュリティデバイス証明書を用いて検証して(署名検証805)、セキュリティデバイス102がセキュリティデバイス秘密鍵を保持していることを検証し、さらにCP303は、そのセキュリティデバイス証明書に含まれるセキュリティデバイス公開鍵を用いて新たにセキュリティデバイス証明書を生成して(セキュリティデバイス証明書生成806)、セキュリティデバイス102に送信する(セキュリティデバイス証明書807)。」(【0054】)との記載がある。 これらの記載及び図8によれば、引用文献1記載の「証明書発行要求804に含まれていたセキュリティデバイス証明書」(引用発明の「セキュリティデバイス証明書」に相当するもの)は、セキュリティデバイス102がセキュリティデバイス秘密鍵を用いて生成した公開鍵を含む公開鍵証明書であることを理解できる。 イ一方で、引用文献1には、「証明書発行要求804に含まれていたセキュリティデバイス証明書」の証明書構造に関する記載はない。 しかるところ、「公開鍵証明書」の代表的なフォーマットは、別紙4のような論理的構造で規定されており 「証明書発行要求804に含まれていたセキュリティデバイス証明書」の証明書構造に関する記載はない。 しかるところ、「公開鍵証明書」の代表的なフォーマットは、別紙4のような論理的構造で規定されており、「署名前証明書」、「署名アルゴリズム」及び「署名値」から構成されていることは、本願優先日当時の技術常識であったことを踏まえると、引用文献1に接した当業者は、引用発明の「セキュリティデバイス証明書」に上記「公開鍵証明書」の論理的構造を適用して、セキュリティデバイス102の装置ID、発行者ID、セキュリティデバイス秘密鍵を用いて生成した公開鍵及びこれらを上記セキュリティデバイス秘密鍵を用いて暗号化した署名(署名値)から構成される公開鍵証明書(相違点2に係る本願発明の構成)とすることを容易に想到することができたものと認められる。 これに反する原告の主張は、採用することができない。 3 相違点の看過について原告は、①本願明細書の【0016】には「サーバ102における証明書検証モジュール112は、信頼できる証明書チェーン(trustedcertificatechain)を用いて、証明書Certを認証し」との記載があること、証明書チェーンは、認証パスとも呼ばれ、クライアント、サーバなどの証明書から、中間認証局の証明書、ルート認証局の証明書までの連なりであり、チェーン内の各証明書が次の証明書よって署名されることでセキュリティを確保するように構成されていることは技術常識であることからすると、本願発明の「前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し」とは、「デバイス証明書」は「証明書チェーン」を用いて認証され、「第2の署名」は「デバイス証明書」に含まれる公開鍵によって認証されることを意味するものと解される、 イス証明書と第2の署名とを認証し」とは、「デバイス証明書」は「証明書チェーン」を用いて認証され、「第2の署名」は「デバイス証明書」に含まれる公開鍵によって認証されることを意味するものと解される、②引用文献1には、引用発明における「セキュリティデバイス証明書を用いて検証する」との構成が、このような認証を意味することを示した記載はないから、引用発明は、本願発明の「前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し」との構成を備えるものでない点で本願発明と相違するが、本件審決は、この点を相違点として認定していないから、本件審決には、かかる相違点を看過した誤りがある旨主張する。 ⑴ 本願発明の特許請求の範囲の請求項1の記載から、本願発明の「前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し」との構成は、「サーバ」が備える「前記証明書検証モジュール」が「前記デバイス証明書」と「第2の署名」を認証することを規定したものと理解できるが、請求項1には、上記構成中の「認証」の認証方法について規定した記載はない。 また、本願明細書には、上記構成中の「認証」を特定の認証方法に限定することを述べた記載はない。 次に、本願明細書には、「サーバ102Rは、インターフェース118で、乱数R、任意データ、証明書Cert、及び署名Sigを受けとる。サーバ 102における証明書検証モジュール112は、信頼できる証明書チェーン(trustedcertificatechain)を用いて、証明書Certを認証し、証明書Certを用いて署名Sigを認証し、更に乱数Rが、元々サーバ102によってクライアント106に送られた乱数Rと同じであるか否かを検証する。」(【0016】)との記載があり、「証明書チェーン(trusted を用いて署名Sigを認証し、更に乱数Rが、元々サーバ102によってクライアント106に送られた乱数Rと同じであるか否かを検証する。」(【0016】)との記載があり、「証明書チェーン(trustedcertificatechain)を用いて、証明書Certを認証し、証明書Certを用いて署名Sigを認証」した実施形態が開示されているが、一方で、「当業者であれば前述した実施例と実施形態は、代表的なものであり、本発明の範囲を限定するものでないことが理解されるであろう。当業者が明細書を考慮し、図面を検討したときに自明な置き換え、増強、均等物やそれらへの改良が、本発明の要旨と範囲に含まれることを意図している。」(【0066】)との記載に照らすと、本願発明の「前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し」との構成にいう「認証」は、【0016】記載の「証明書チェーン」を用いた認証方法に限定すべきものと解することはできない。 これに反する原告の主張は、採用することができない。 ⑵ 引用文献1の【0054】には「証明書発行要求804を受信したCP303は、証明書発行要求804に含まれていた電子署名(セキュリティデバイス証明書要求802に含まれていた乱数に対する電子署名)を同じく証明書発行要求804に含まれていたセキュリティデバイス証明書を用いて検証して(署名検証805)、セキュリティデバイス102がセキュリティデバイス秘密鍵を保持していることを検証し」との記載がある。この記載及び図8から、引用発明において、「CP303」は、「乱数に対する電子署名」をセキュリティデバイス102からの証明書発行要求804に含まれていた「セキュリティデバイス証明書」を用いて検証する構成を有することが理解できる。そして、引用発明の「乱数に対す 数に対する電子署名」をセキュリティデバイス102からの証明書発行要求804に含まれていた「セキュリティデバイス証明書」を用いて検証する構成を有することが理解できる。そして、引用発明の「乱数に対する電子署名」が本願発明の「第2の署名」に対応すること(前記1⑷イ)からすると、引用発明の上記構成は、本 願発明のサーバが備える「前記証明書検証モジュールは…第2の署名とを認証する」構成に相当する。 次に、前記2⑴イのとおり、「公開鍵証明書」を受け取った者は、「公開鍵証明書」に含まれる「公開鍵」で「署名(署名値)」を検証することによって、「公開鍵証明書」に含まれる情報(「署名前証明書」部分に含まれる情報)が改ざんされておらず、「公開鍵」が確かに主体者のものであることを確認することができることは、本願優先日当時の技術常識であること、引用発明の「セキュリティデバイス証明書」は、「公開鍵証明書」であること(前記2⑶ア)からすると、引用発明の「セキュリティデバイス証明書」を用いて同証明書に含まれる署名を検証することによって同証明書に含まれる情報が改ざんされていないことを確認することは自明である。 そうすると、引用発明の「CP303」においても、「セキュリティデバイス証明書」を認証する構成を備えていると認められ、上記構成は、本願発明のサーバが備える「前記証明書検証モジュールは前記デバイス証明書…を認証し」との構成に相当する。 以上によれば、引用発明は、本願発明の「前記証明書検証モジュールは前記デバイス証明書と第2の署名とを認証し」との構成を備えるものと認められるから、上記構成が相違点であることを理由に本件審決における相違点の看過をいう原告の主張は、採用することができない。 ⑶ その他原告は、本件審決における本願発明と引用発明の一致点の認定 認められるから、上記構成が相違点であることを理由に本件審決における相違点の看過をいう原告の主張は、採用することができない。その他原告は、本件審決における本願発明と引用発明の一致点の認定の誤りないし相違点の看過について縷々主張するが、いずれも本願発明の発明特定事項との関係が明確とはいえず、本件審決の結論に影響を及ぼすものといえないから、理由がない。 第5 結論以上のとおり、原告主張の取消事由は理由がなく、本件審決にこれを取り消すべき違法は認められない。したがって、原告の請求は棄却されるべきものであるから、主文のとおり判決する。 知的財産高等裁判所第1部 裁判長裁判官大鷹一郎 裁判官小川卓逸 裁判官小林康彦は、転補のため署名押印することができない。 裁判長裁判官大鷹一郎 (別紙1)【図1】 【図3】 【図5】 【図6】 【図7】 (別紙2)【図1】 【図2】 【図3】 【図4】 【図8】 【図21】 (別紙3) Fig. 1-8●対称暗号と公開鍵暗号 Fig. 9-2●プライベート鍵による暗号化(デジタル署名) 【図21】 (別紙3) Fig.1-8●対称暗号と公開鍵暗号 Fig.9-2●プライベート鍵による暗号化(デジタル署名) (別紙4)

▼ クリックして全文を表示

🔍 類似判例を検索𝕏 でシェア← 一覧に戻る