弁護士法人ITJ法律事務所

裁判例


戻る

平成18年(行ケ)第10424号審決取消請求事件
平成19年10月30日判決言渡,平成19年10月4日口頭弁論終結
判決
原告インターシアソフトウエアエルエルシー
訴訟代理人弁理士石川泰男,今井孝弘,奥和幸,伊藤嘉昭
被告特許庁長官肥塚雅博
指定代理人佐藤敬介,田口英雄,小池正彦,森山啓
主文
原告の請求を棄却する。
訴訟費用は,原告の負担とする。
この判決に対する上告及び上告受理の申立てのための付加期間を30日と定める。
事実及び理由
第1原告の求めた裁判
「特許庁が不服2003−23929号事件について平成18年5月9日にした
審決を取り消す。」との判決
第2事案の概要
本件は,三菱商事株式会社(以下「三菱商事」という。)がした後記特許出願
(以下「本願」という。)に対し拒絶査定がされたため,同社が,これを不服とし
て審判請求をした後,出願人を原告とする出願人名義変更届が提出されたところ,
同請求は成り立たないとの審決がされたため,原告が,その取消しを求める事案で
ある。
1特許庁における手続の経緯
(1)本願(甲2)
出願人:三菱商事
発明の名称:「データ著作権管理システム及びデータ著作権管理装置」
出願番号:平成7年特許願第228366号
出願日:平成7年9月5日(先の出願に基づく優先権主張:平成6年9月30
日)
手続補正日:平成15年9月12日(以下「本件補正」という。)
拒絶査定日:平成15年10月22日
(2)審判請求手続等
審判請求日:平成15年12月11日(不服2003−23929号)
原告を出願人とする出願人名義変更届の提出:平成17年8月2日付け
審決日:平成18年5月9日
審決の結論:「本件審判の請求は,成り立たない。」
審決謄本送達日:平成18年5月23日
2発明の要旨
審決が対象とした本件補正後の請求項1の記載は,次のとおりである(以下,こ
の請求項に係る発明を「本願発明」という。)。
【請求項1】
「データベースからユーザに暗号化データとして供給されるデータの著作権を管
理する,そのような著作権管理システムと通信する端末装置であって,
前記著作権管理システムから第1秘密鍵及び第2秘密鍵の交付を受ける手段と,
前記ネットワーク,人工衛星,または記憶媒体を経由して暗号化データの供給を
受ける手段と,
前記暗号化データが表示される場合に,前記第1秘密鍵を用いて暗号化データを
復号データに復号する手段と,
前記第2秘密鍵を用いてその表示されたデータを再暗号化データへ暗号化する再
暗号化手段と
から構成されることを特徴とする端末装置。」
3審決の要点
審決は,本願発明は,後記引用発明及び周知技術に基づいて,当業者が容易に発
明をすることができたものであるから,特許法29条2項の規定により特許を受け
ることができないとした。
(1)関一則外3名による「暗号を利用した新しいソフトウエア流通形態の提
案」(情報処理学会研究報告93巻64号(93−IS−45−3)19∼28頁,
1993年7月20日)と題する論文(以下「引用例」という。甲13)に記載さ
れた発明(以下「引用発明」という。)
「データベースからユーザに暗号化された画像データとして供給される画像データの著作権
を管理する,画像データ・サーバと通信するコンピュータであって,
画像データ・サーバから秘密鍵の交付を受ける手段と,
ネットワークを経由して暗号化された画像データの供給を受ける手段と,
前記暗号化された画像データが表示される場合に,前記秘密鍵を用いて暗号化された画像デ
ータを復号する手段と,
から構成されることを特徴とするコンピュータ。」
(2)本願発明と引用発明との対比
ア一致点
「データベースからユーザに暗号化データとして供給されるデータの著作権を管理する,そ
のような著作権管理システムと通信する端末装置であって,
前記著作権管理システムから秘密鍵の交付を受ける手段と,
前記ネットワークを経由して暗号化データの供給を受ける手段と,
前記暗号化データが表示される場合に,前記秘密鍵を用いて暗号化データを復号データに復
号する手段と,
から構成されることを特徴とする端末装置。」
イ相違点
「【相違点1】本願発明は,「第2秘密鍵を用いてその表示されたデータを再暗号化デー
タへ暗号化する再暗号化手段」を有しているのに対して,引用発明は,再暗号化手段を備えて
いない点。
【相違点2】本願発明は,「第1秘密鍵及び第2秘密鍵」の交付を受けているのに対して,
引用発明は,「秘密鍵」の交付を受けている点。
【相違点3】本願発明は,「ネットワーク,人工衛星,または記憶媒体」を経由して暗号化
データの供給を受けるのに対して,引用発明は,「ネットワーク」を経由して暗号化データの
供給を受けている点。」
(3)相違点についての判断
「【相違点1】について
一般に,画像データに変更を加えること,及び,変更を加えた画像データを記録することは,
普通に行われている慣用手段であるから,引用発明においても,このような手段をコンピュー
タに設けることは,単に慣用手段の附加であり,慣用手段を附加する際に,復号に用いる秘密
鍵と異なる別の秘密鍵を用いて暗号化を行うことは,特開平4−181282号公報(以下
「周知例1」という。甲14)の1頁右下欄10行目から2頁左上欄7行目に「〔従来の技
術〕従来の暗号方式については暗号(コンピュータ・データ保護の新展開)第276ページか
ら第306ページにおいて論じられている。これによれば,回線暗号は通信する電子計算機同
士が共通の暗号鍵を有し,この暗号鍵に従って回線に送出するデータを暗号化し,受信側は該
暗号鍵により同様に復号化することになっている。ファイル暗号はファイル対応にファイル鍵
を生成し,この鍵に従ってファイル内データを暗号/復号化することになっている。ある電子
計算機上のデータを他の電子計算機のファイルに安全に格納するためには次の処理が必要であ
る。まず,回線暗号手順を用いて作成元電子計算機と格納先電子計算機間で暗号通信を行い,
データを安全に転送する。次に,ファイル暗号手順を用いて,データを暗号化してファイルに
格納することとなる。」,及び,特公昭62−42304号公報(以下「周知例2」という。
甲15)の4頁7欄35行目から8欄4行目に「要求されるファイル#XはキーコードK0を
使用して,従来の方法で脱暗号化され,明確な文章にて,呼出しデータ29を提供することが
できる。次いで,データは販売,預金,引出し等のようなデータ使用による処理を反映する新
しいデータ変更を伴って,もしくは伴わずに,記憶手段に戻され,新しいキーコードK1を使
用して,暗号化形態にて再記憶される。これは,キーコード発生装置23を設定器38により
再設定し,暗号化モジュール21にキーコードK1を供給し,変更された或いはされないデー
タ33をモジュール21内でキーコードK1と共に暗号化を行なうことにより行われ得る。」
と記載されているように周知であるから,引用発明に上記慣用手段を附加する際に上記周知技
術を用いて,「第2秘密鍵を用いてその表示されたデータを再暗号化データへ暗号化する再暗
号化手段」を附加するようにすることは,当業者が容易に想到し得ることである。
【相違点2】について
上記【相違点1】についてに記載したように,復号に用いる秘密鍵と異なる別の秘密鍵を用
いて暗号化を行うことは周知であるし,秘密鍵の生成を著作権を管理するサーバ側で行うこと
は,著作権を管理する上では,そのように成されることが普通であるから,引用発明において,
秘密鍵と秘密鍵とは異なる別の秘密鍵を端末装置で用いる際に,著作権を管理する側である画
像データ・サーバで,秘密鍵と共に,秘密鍵とは異なる別の秘密鍵を生成し,端末装置に提供
するようにし,それにより,秘密鍵と共に,秘密鍵とは異なる別の秘密鍵を受ける手段を端末
装置に設けることは,当業者が容易に想到し得ることである。
【相違点3】について
デジタル情報の流通形態として,ネットワーク,人工衛星,または記憶媒体を用いることは,
周知であるから,引用発明において,ネットワークの他に,人工衛星,または記憶媒体を用い
ることは,当業者が容易に想到し得ることである。」
(4)むすび
「以上のとおり,本願発明は,引用発明及び周知技術に基づいて,当業者が容易に発明をす
ることができたものであるから,特許法29条2項の規定により特許を受けることができな
い。」
第3審決取消事由の要点
審決は,以下のとおり,周知例2を審決において初めて引用するという手続違背
を犯した上,相違点1及び2についての各判断を誤った結果,本願発明が特許法2
9条2項の規定により特許を受けることができないと判断したものであるから,取
り消されるべきである。
1取消事由1(手続違背)
周知例2(復号されたデータに対し暗号通信に用いた鍵とは異なる鍵によって再
暗号化を行いデータ保管する管理技術が周知技術であることを示すもの)は,審査
手続又は審判請求手続の段階で示されていたものではなく,審決において初めて引
用されたものであるところ,かかる取扱いは,特許庁の審査基準に反するばかりか,
三菱商事及び原告は,これらの手続段階において,周知例2に対する意見開陳の機
会を与えられていないから,審決には,特許法159条2項において準用する同法
50条の規定に違反する手続違背がある。
2取消事由2(相違点1についての判断の誤り)
審決は,復号に用いる秘密鍵と異なる別の秘密鍵を用いて暗号化を行うことは周
知技術であり,当該周知技術に基づいて相違点1に係る本願発明の構成を採用する
ことは当業者が容易に想到し得ることである旨判断したが,以下のとおり,この判
断は誤りである。
(1)本願発明の再暗号化手段において,表示されたデータを再暗号化データに
暗号化するために使用される第2秘密鍵は,著作権管理システムから第1秘密鍵と
ともに交付を受けるものであるところ,審決は,復号に用いる秘密鍵と異なる別の
秘密鍵を用いて暗号化を行うことは周知であると説示するのみであり,秘密鍵及び
これとは異なる別の秘密鍵の供給元については,何ら言及していない。
(2)また,周知例1の記載をみても,同周知例には,2つの電子計算機間でデ
ータを転送する際に使用する回線暗号鍵及びデータをファイルに格納する際に使用
するファイル暗号鍵の2つの暗号鍵を使用することが開示されているが,これら2
つの暗号鍵の供給元については,何ら開示も示唆もなく,同周知例によっても,こ
れら2つの暗号鍵の供給元は不明であるというほかない。
他方,周知例2の記載をみると,同周知例には,データの脱暗号化に使用される
キー発生装置からのキーコードK0及びデータの暗号化に使用されるキー発生装置
からのキーコードK1の2つのキーコードを使用することが開示されているが,こ
れら2つのキーコードは,コンピュータ内のキー発生装置自体から発生するもので
あり,これとは別個の管理サーバ側から供給されるものではない。したがって,引
用発明に周知例2を組み合わせると,暗号化された画像データを復号するための秘
密鍵(供給元・画像データ・サーバ)と復号化された画像データを再暗号化するた
めのキーコード(再暗号鍵。供給元・コンピュータ内のキー発生装置)とは,異な
る供給元から交付されるという構成になってしまう。
(3)これに対し,相違点1に係る本願発明の構成においては,第1秘密鍵と第
2秘密鍵が同一の供給元(著作権管理システム)から交付されることにより,第1
秘密鍵についての暗号化データ及び第2秘密鍵についての再暗号化データを著作権
管理システムで一元的に管理することができるという,引用例に記載された事項か
ら当業者が普通に予測することができない格別顕著な作用効果を奏するものである。
(4)なお,被告は,審決が,第1秘密鍵と第2秘密鍵の供給元について,相違
点2についての判断において説示している旨主張するが,「データを再暗号化する
再暗号化手段」と,「第1秘密鍵とともに著作権管理システムから交付を受けた第
2秘密鍵を用いること」という本願発明の特徴事項は,一体的なものであり,これ
を2つに分けて判断すべきではないから,相違点1における判断に当たっては,単
に再暗号化手段を引用発明に付加することが容易であるか否かを判断するのではな
く,第1秘密鍵とともに著作権管理システムから交付を受けた第2秘密鍵を用いて
データを再暗号化する再暗号化手段を引用発明に付加することが容易であるか否か
について判断すべきである。
(5)以上のとおり,引用発明に周知例1及び2を適用しても,相違点1に係る
本願発明の構成(「著作権管理システムから第1秘密鍵とともに交付を受けた第2
秘密鍵を用いて,その表示されたデータを再暗号化データへ暗号化する再暗号化手
段」)を採用することが,当業者が容易に想到し得るものということはできない。
3取消事由3(相違点2についての判断の誤り)
審決は,秘密鍵の生成を著作権管理サーバ側で行うことが普通であると認定した
上で,著作権管理サーバ側で秘密鍵とともに当該秘密鍵とは異なる別の秘密鍵を生
成して端末装置に提供するようにすることは当業者が容易に想到し得ることである
旨判断したが,以下のとおり,この判断は誤りである。
(1)端末装置で使用される別の秘密鍵(著作権管理サーバ側で生成する秘密鍵
とは異なる別の秘密鍵)をどのように生成するかは,従来技術では解決されなかっ
た問題であるから,秘密鍵の生成を著作権管理サーバ側で行うことが普通であると
しても,このことをもって直ちに,著作権管理サーバ側で秘密鍵とともに当該秘密
鍵とは異なる別の秘密鍵を生成して端末装置に提供することが,当業者が容易に想
到し得るものであるとはいえない(例えば,「ネットワーク利用秘密及び署名通信
方法」と称する発明に関する甲17(特開平5−68034号公報)や,「共有鍵
生成方式」と称する発明に関する甲18(特開昭63−250236号公報)には,
鍵の生成を端末装置側で行うことが開示されている。)。
(2)上記2(2)において主張したところによると,周知例1及び2を検討しても,
著作権管理サーバ側で秘密鍵とともに当該秘密鍵とは異なる別の秘密鍵を生成して,
端末装置に提供するようにすることが,当業者が容易に想到し得るものであるとは
いえない。
また,周知例1には,2つの暗号鍵により暗号手順を行うのは効率が悪く,さら
に,鍵管理を簡素化する必要があるため,回線暗号とファイル暗号を1つの暗号鍵
により1回の暗号処理で行う旨の記載があるのであるから,周知例1に接した当業
者にとって,引用発明の暗号手順に,効率が悪いとされる2つの暗号鍵による暗号
手段をあえて組み合わせようとする動機付けは存在しないばかりか,逆に,これを
引用発明の暗号手順に組み合わせようとしないのが当然であるといえるから,周知
例1には,相違点2に係る本願発明の構成を採用することについての阻害要因が存
在するといえる。
(3)これに対し,相違点2に係る本願発明の構成においては,第1秘密鍵と第
2秘密鍵が同一の供給元(著作権管理システム)から交付されることにより,第1
秘密鍵についての暗号化データ及び第2秘密鍵についての再暗号化データを著作権
管理システムで一元的に管理することができるという,引用例に記載された事項か
ら当業者が普通に予測することができない格別顕著な作用効果を奏するものである。
(4)以上のとおり,引用発明に周知例1及び2を適用しても,相違点2に係る
本願発明の構成を採用することが,当業者が容易に想到し得るものということはで
きない。
第4被告の反論の骨子
以下のとおり,審決に手続違背はないし,相違点1及び2についての審決の判断
にも誤りはない。
1取消事由1(手続違背)に対して
審決によれば,周知例1及び2は,「復号に用いる秘密鍵と異なる別の秘密鍵を
用いて暗号化を行うこと」が周知技術であることを示すために引用されたものであ
るところ,周知技術とは,文献等を例示するまでもなく,「当業者ならば当然知っ
ているはずの事項」であって,審査手続又は審判請求手続において周知技術を用い
る際,そのことについて意見書の提出や補正の機会を与えなくても,当業者である
出願人又は審判請求人に対して不意打ちとなることはないから,上記周知技術に係
る周知例2を審決で初めて引用したとしても,特許法159条2項において準用す
る同法50条の規定に違反することはないと解するのが相当である。
2取消事由2(相違点1についての判断の誤り)に対して
(1)ア原告は,審決が,秘密鍵及びこれとは異なる別の秘密鍵の供給元につい
て何ら言及していない旨主張するが,審決は,相違点2について,「引用発明にお
いて,秘密鍵と秘密鍵とは異なる別の秘密鍵を端末装置で用いる際に,著作権を管
理する側である画像データ・サーバで,秘密鍵と共に,秘密鍵とは異なる別の秘密
鍵を生成し,端末装置に提供するようにし,それにより,秘密鍵と共に,秘密鍵と
は異なる別の秘密鍵を受ける手段を端末装置に設けることは,当業者が容易に想到
し得ることである。」と判断しており,後記のとおり,相違点2についての審決の
判断に誤りはないから,原告の上記主張は失当である。
イ原告は,本願発明の特徴事項である「データを再暗号化する再暗号化手段」
と,「第1秘密鍵とともに著作権管理システムから交付を受けた第2秘密鍵を用い
ること」とは一体的なものであるから,相違点1の判断に当たっては,第1秘密鍵
とともに著作権管理システムから交付を受けた第2秘密鍵を用いてデータを再暗号
化する再暗号化手段を引用発明に付加することが容易であるか否かについて判断す
べきである旨主張する。
しかしながら,原告が主張する上記本願発明の特徴事項は,相違点1及び2を併
せたものであるところ,これを分説し,「第1秘密鍵とともに著作権管理システム
から交付を受けた第2秘密鍵」及び「第2秘密鍵を用いてデータを再暗号化する再
暗号化手段」として検討することは,相違点の認定判断を行う手法として,通常の
ものである。そして,審決が相違点1及び2についての各判断において説示したと
ころを併せると,原告が主張する「第1秘密鍵とともに著作権管理システムから交
付を受けた第2秘密鍵を用いてデータを再暗号化する再暗号化手段を引用発明に付
加する」ことは,当業者が容易に想到し得ることであるといえる。
ウなお,原告が主張する本願発明の上記特徴事項について補足すると,データ
を再暗号化することは,単に一度復号化したものを再度暗号化する程度の技術であ
って慣用手段であり,その際に,復号に用いる秘密鍵と再暗号化に用いる秘密鍵を
異なるものとするか,あるいは,秘密鍵を自装置で作成するか外部から入手するか
はいずれも設計事項であり,また,1次ユーザが2次ユーザにデータを供給する際,
2次ユーザに供給されたデータが,原データに1次ユーザが手を加えたものである
場合には,原データの著作権と1次ユーザの2次的著作権が含まれるところ,この
ようにして生じた2次的著作権を原データの著作権と同じ場所で管理しようとする
ことは,普通に想到し得ることであるから,再暗号化データへ暗号化する際に,第
2秘密鍵を用い,これを著作権管理システムから交付を受けるようにすることは,
引用発明に,上記周知技術,慣用手段及び普通に想到される事項を組み合わせるこ
とにより,当業者が容易に想到し得るものであるといえる。
(2)引用発明と周知例1又は2との各組合せに係る原告の主張及び本願発明の
作用効果に係る原告の主張に対する被告の反論は,取消事由3に対する後記反論に
おいて主張するとおりである。
(3)以上のとおりであるから,相違点1についての審決の判断に誤りはない。
3取消事由3(相違点2についての判断の誤り)に対して
(1)原告は,秘密鍵の生成を著作権管理サーバ側で行うことが普通であるとし
ても,このことをもって直ちに,著作権管理サーバ側で秘密鍵とともに当該秘密鍵
とは異なる別の秘密鍵を生成して端末装置に提供することが,当業者が容易に想到
し得るものであるとはいえない旨主張する。
しかしながら,秘密鍵の生成を著作権管理サーバ側で行うことが普通であること
からすると,例えば,秘密鍵とは異なる別の秘密鍵を生成する必要がある場合,別
の秘密鍵も秘密鍵であることに変わりはなく,また,上記2(1)ウにおいて主張し
たとおり,秘密鍵を自装置で作成するか外部から入手するかは設計事項であるし,
1次ユーザが2次ユーザにデータを供給する場合に生じる2次利用による著作権の
保護も当然求められるところ,秘密鍵とこれと異なる別の秘密鍵を同じ場所で管理
しようとすることは普通のことであるから,当該別の秘密鍵の生成を著作権管理サ
ーバ側で行うようにすることは,自然なことである。
そうすると,引用発明において,秘密鍵とともに当該秘密鍵とは異なる別の秘密
鍵を用いる場合に,2つの秘密鍵の生成を著作権管理サーバ側で行うようにするこ
と,すなわち,著作権管理サーバ側を2つの秘密鍵の供給元とすることは,当業者
が容易に想到し得ることである。
(2)原告は,相違点2に係る本願発明の構成においては,第1秘密鍵と第2秘
密鍵が同一の供給元(著作権管理システム)から交付されることにより,第1秘密
鍵についての暗号化データ及び第2秘密鍵についての再暗号化データを著作権管理
システムで一元的に管理することができるという格別顕著な作用効果を奏するもの
である旨主張する。
しかしながら,まず,本願発明は,「端末装置」であり,本願発明の要旨には,
「再暗号化手段からの出力」や「第1秘密鍵と第2秘密鍵とが同一のものであるか
否か」について何ら特定する規定がないのであるから,端末装置である本願発明は,
原告が主張するような上記作用効果を奏するものではない。
また,引用例には,引用発明が,ソフトウェア復号鍵の通信状況により著作権保
護を可能にし,流通するデータの著作権を管理することができるものであることが
記載されており,これは,本願発明の上記作用効果と同様のものであるといえる。
そうすると,引用発明において,秘密鍵とともにこれとは異なる別の秘密鍵を用
いる場合に,両者の生成を著作権管理サーバ側で行うことにより,著作権管理シス
テムで暗号化データ及び再暗号化データの両者を一元的に管理することができるこ
とは,引用例に記載された事項から普通に予測し得る作用効果であるといえる。
(3)ア引用発明と周知例1又は2との各組合せに係る原告の主張は,審決に記
載されたものではなく,原告独自の解釈を前提としているものであるから,誤りで
ある。
イ原告は,周知例1の記載によれば,これに接した当業者にとって,引用発明
の暗号手順に,効率が悪いとされる2つの暗号鍵による暗号手段をあえて組み合わ
せようとする動機付けが存在しない旨主張するが,一般に,引用発明と周知例に記
載された発明とを組み合わせる際,周知例に記載された発明の構成に1つの問題点
があったとしても,他の有利な作用効果がある場合には,当該有利な作用効果に基
づき,その組合せを採用することは常套手段である。そして,周知例1に,2つの
暗号鍵による暗号手順は効率が悪いとする問題点が記載されているとしても,回線
の暗号化,ファイルの再暗号化については,ともに暗号化されているという有利な
作用効果があるものと認められるから,暗号化をするという点においては,引用発
明に,周知例1に記載された周知技術を組み合わせる動機付けが存在するといえる。
また,原告は,周知例1には,2つの暗号鍵の供給元についての開示も示唆もな
い旨主張するが,秘密鍵の生成を著作権管理サーバ側で行うことは,普通のことで
あるから,周知例1に原告が主張するような開示又は示唆がないとしても,2つの
暗号鍵の供給元を著作権管理サーバ側とすることは,当業者が容易に想到し得るも
のである。
ウ原告は,周知例2の記載によれば,引用発明に周知例2を組み合わせると,
暗号化された画像データを復号するための秘密鍵と,復号化された画像データを再
暗号化するためのキーコードとが,異なる供給元から交付されるという構成になる
旨主張するが,暗号鍵を著作権管理サーバから供給することと,これを端末装置内
部で作成することとは,ともに周知技術であり,前者の構成を採用することは,当
業者による通常の創作能力の発揮にすぎないから,引用発明に周知例2を組み合わ
せる際に,上記周知技術を採用し,コンピュータ内のキー発生装置に替えて,画像
データ・サーバからキーコードを供給するようにすることは,当業者が容易に想到
し得るものである。
(4)以上のとおりであるから,相違点2についての審決の判断に誤りはない。
第5当裁判所の判断
1取消事由1(手続違背)について
(1)掲記の証拠及び弁論の全趣旨によれば,以下の事実経過が認められる。
ア三菱商事は,特許庁に対し,平成14年12月16日,手続補正書(甲6)
を提出し,これにより,本願に係る特許請求の範囲の請求項1は,本願発明に係る
請求項1に変更された。
イ特許庁審査官は,三菱商事に対し,平成15年7月7日(起案日),拒絶理
由を通知したが(甲7),うち,本願発明に係る拒絶の理由は,以下のとおりであ
る。
「【C】この出願の下記の請求項に係る発明は,・・・特許法29条2項の規定により特許
を受けることができない。
記(・・・)
・請求項:1,6
・引用文献等:引用例,特開平5−276476号公報(以下「引用文献2」という。)
・備考
引用例には,ソフトウェア・サーバからソフトウェア復号鍵の交付を受ける手段と,ネット
ワークを介して暗号化されたソフトウェアの供給を受ける手段と,前記暗号化されたソフトウ
ェアの実行に際して,前記ソフトウェア復号鍵を用いて前記暗号化されたソフトウェアを復号
する手段とから構成された端末装置が記載されている。
引用文献2には,ビデオテープを介して供給されたスクランブル処理された映像信号をデス
クランブラ装置でデスクランブル処理して通常の映像信号に戻して再生し,再生された映像信
号にコピー禁止信号を付加する端末装置が記載されている。
そして,引用例,引用文献2が共に著作権を有する情報の無制限な流通を防止する技術につ
いて記載したものである点を勘案すれば,引用例に記載されている端末装置において,引用文
献2に記載されているものを採用し,ソフトウェア使用後に著作権保護処理を新たに施すよう
に構成することは,当業者が容易になし得たことであるし,著作権保護処理として暗号化処理
が慣用されている点を考慮して,前記著作権保護処理を新たな鍵での暗号化処理とすることは,
当業者が容易に想到しうることである。」
ウこれに対し,三菱商事は,平成15年9月12日,意見書(甲8)とともに,
本件補正に係る手続補正書(甲9)を特許庁に提出した。
エ特許庁審査官は,平成15年10月22日(起案日),本願について拒絶査
定(甲10)をしたが,その内容は,以下のとおりである。
「この出願については,平成15年7月7日付け拒絶理由通知書に記載した理由【C】によ
って,拒絶をすべきものである。
・・・
備考
一平成15年9月12日付けで提出された意見書・・・において出願人は,上記拒絶理由通
知書で示した引用例及び引用文献2,特開平5−334324号公報(以下,「引用文献3」
という)について,
(1)引用例,引用文献2のいずれにおいても,本願請求項1の構成要素1「前記第2秘密鍵を
用いてその表示されたデータを再暗号化データへ暗号化する再暗号化手段」に対する課題の認
識,構成を示唆する記載は全くなく,これらの引用文献からいわゆる当業者が本願に容易に想
到し得たものではなく,・・・である点,
(2)・・・,
(3)・・・,
をそれぞれ理由として,本願請求項1−32に係る発明が特許性を有する旨を主張している。
そこで,前記理由(1)−(3)並びに前記主張について,以下で検討する。
二まず,前記理由(1)−(3)が前記主張に対する正当な理由であるかを考える。
1最初に前記理由(1)について検討する。
本願請求項1の構成要素1「前記第2秘密鍵を用いてその表示されたデータを再暗号化デー
タへ暗号化する再暗号化手段」は,著作権を有する情報の無制限な流通を防止し著作権を保護
する目的で構成されたものであり,その意味において引用例,引用文献2に記載されているも
のと課題を同じくすることは,上記拒絶理由通知書で述べるとおりである。
その著作権保護の技術として,引用文献2に記載されているものではデスクランブル処理に
より再生された映像信号に対しコピー禁止信号を付加する技術を採用しているが,著作権保護
処理技術として暗号処理を使用し暗号化されたソフトウェアの自由な複製を認める技術思想は
引用例に記載されているし,例えば,周知例1の〔従来の技術〕に記載されているように復号
されたデータに対し暗号通信に用いたものとは異なる鍵によって再暗号化を行いデータ保管す
る管理技術は本出願前において常套手段であることを勘案すれば,引用例,引用文献2に記載
されているものを組み合わせるに際し,著作権保護技術として暗号処理を採用する構成として
前記構成要素1を想到することは,本出願前において周知慣用されている技術を鑑みれば,当
業者が容易になし得る範疇を凌駕するものではない。
よって,前記理由(1)は本出願前の周知慣用技術を考慮して引用例,引用文献2に記載され
ているものを組み合わせることにより,当業者が容易になし得る構成であるから,前記主張を
根拠付ける正当な理由ではない。
2次に前記理由(2)について検討するに,・・・。
・・・
3最後に前記理由(3)について検討するに,・・・。
・・・
三前記理由(1)−(3)が前記主張を根拠付ける正当な理由でないとしても,本願特許請求の範
囲自体に前記主張を根拠付ける機能構成が開示されているのではないか問題となるも,上記拒
絶理由通知書で示すように本願請求項1−32に係る発明は,本出願前における周知慣用技術
を考慮して引用例,引用文献2,3に記載されたものを組み合わせることで当業者が容易にな
し得るものであるから,前記主張を根拠付ける正当な理由とはならない。
四・・・。」
オこれに対し,三菱商事は,平成15年12月11日,拒絶査定不服審判の請
求(甲11)をするとともに,平成16年1月13日付けの手続補正書(甲12)
において,引用例並びに引用文献2及び3に,上記拒絶査定で新たに引用された周
知例1をも併せ,これらに係る詳細な反論を行った。
カ特許庁審判合議体は,審決において初めて周知例2を引用し,前記のとおり,
相違点1について,画像データに変更を加えること及び変更を加えた画像データを
記録することのような慣用手段をコンピュータに付加する際に,「復号に用いる秘
密鍵と異なる別の秘密鍵を用いて暗号化を行うこと」が,周知例1及び2に記載さ
れているように周知である旨の認定をした上,引用発明に上記慣用手段を付加する
際に上記周知技術を用いて,相違点1に係る本願発明の構成を付加するようにする
ことは,当業者が容易に想到し得ることである旨の判断をした。
(2)特許庁審査官は,上記認定のとおり,三菱商事に対してした拒絶査定にお
いて初めて,周知例1を引用し,これを,「復号されたデータに対し暗号通信に用
いたものとは異なる鍵によって再暗号化を行いデータ保管する管理技術」が常套手
段であることの例示とし(なお,三菱商事又は原告に,周知例1に係る意見を述べ
る機会が実質的に与えられたことについては,原告も,これを争うものではな
い。),特許庁審判合議体は,審決において初めて,周知例2を引用し,周知例1
及び2を,「復号に用いる秘密鍵と異なる別の秘密鍵を用いて暗号化を行うこと」
が周知技術であることの例示としたものである。
以上の事実経過によれば,確かに,周知例2については,審査手続及び審判請求
手続を通じ,三菱商事又は原告に,これに係る意見を述べる機会が与えられなかっ
たものであるが,特許庁審判合議体は,拒絶査定の段階で既に三菱商事に対して示
されていた周知例1によって認定した技術事項とおおむね同旨の技術事項を更に裏
付ける証拠として,新たに周知例2を引用したにすぎないといえる。
そして,拒絶査定不服審判の請求がされる前の段階から,証拠を例示して周知技
術(常套手段)とされてきた技術事項につき,これを更に裏付ける証拠を審決にお
いて新たに引用したとしても,それにより,従前から周知技術として示されていた
技術事項とは別の技術事項を新たに周知技術として付加したり,従前から周知技術
として示されていた技術事項を実質的に変更したりするものではないから,当該新
たな証拠につき,出願人又は審判請求人に対して重ねて意見を述べる機会が与えら
れなかったとしても,特段の不意打ちとなるおそれはない。したがって,本件にお
ける上記事実経過によれば,特許庁審判合議体が,周知例2を審決において初めて
引用したことをもって,特許法159条2項において準用する同法50条の規定に
違反する手続違背があったとはいえない。
(3)以上のとおりであるから,審決に手続違背があるとする取消事由1は,理
由がない。
2取消事由3(相違点2についての判断の誤り)について
理解の便の観点から,取消事由2に先立ち,同3について判断する。
(1)各刊行物に記載された技術事項
ア引用例には,以下の各記載が存在する。
「現在あるいは今後においてデジタル情報としてその価値が非常に注目されているものの一
つにソフトウェアがあげられる。ソフトウェアは,・・・その価値が非常に高まっている一方,
ユーザ間での複製が大きな問題となっている。・・・この際,ソフトウェアは単にネットワー
クを通して販売されるだけではなく,利用に対する課金,すなわちレンタル的概念が実現され
ることが,よりユーザ及び提供者のニーズに合った流通形態であると考えられる。(。(判決
注,原文の誤記である。))
そこで著者は,本論文において暗号技術をソフトウェアに適用し,これらをレンタル的概念
の基にネットワークを通じて流通され,ユーザ間での複製による流通経路をも大きな流通能力
を持つ一つの正規の流通経路(に)できる新しいソフトウェア流通形態(及)を提案するとと
もに,その支援システムの構築について述べる。」(20頁左欄22行∼右欄1行)
「ソフトウェアも・・・利用に対する課金が利用者・提供者双方から要求される商品である
と考えられるが,現在の段階では所有に対する課金しか行なわれていない。なぜなら,ソフト
ウェアのレンタルはソフトウェアの流通を妨げている最も大きな要因である複製につながるか
らである。・・・今後は,複製を認めた上でこの複製による利用を効果的に管理することが必
要になる・・・。
本システムでは,このようなコンセプトを実現するために,ソフトウェアは暗号化されて流
通されるためにそのままの形では利用できないこととし,実行に際しては,その都度これを復
号化することにより行う。ここで,復号に必要となる鍵をネットワークを介して提供者から得
ることにより,ソフトウェアを利用する権利を与えられる。したがって,ユーザはネットワー
クを通して容易にソフトウェアを入手でき,復号鍵をレンタルすることにより利用に対する課
金が実現される。暗号化されたソフトウェアに対しては,自由な複製を認め,複製による価値
の混乱を防ぐ。」(20頁右欄18行∼21頁左欄2行)
2.2.2暗号アーキテクチャ「
暗号アーキテクチャでは,DES(DataEncryptionStandard),RSA暗号をサポートする
・・・。
ソフトウェアの実行制御,すなわちソフトウェアの暗号化に用いられる暗号においては,・
・・処理速度の高速性が要求される。したがって,高速な秘密鍵暗号法が適している。DES
は,秘密鍵暗号法の中で現在安全性や処理速度などを総合的に判断した上でもっとも実用的な
暗号アルゴリズムで,各方面で実用化の方向にある。」(21頁左欄14∼23行)
「ユーザの認証やソフトウェアの復号鍵通信時の暗号化は,非常に多くのユーザに対して管
理されなければならない。したがって,処理速度が低速でも鍵管理が容易な公開鍵暗号法が適
している。公開鍵暗号法は,暗号化と複合化の鍵が異なるという性質をもつもので,一般的に
は暗号鍵を公開鍵,復号鍵を秘密鍵と呼ぶ。公開鍵は公開されるが,公開鍵から秘密鍵を導く
ことは不可能とされている。RSA暗号は,・・・によって提案された画期的(的)な公開鍵
暗号法で,公開鍵から秘密鍵を導かれることへの安全性は,素因数分解の困難性に基づいてい
る。」(21頁左欄31行∼右欄下から29行)
2.2.4鍵管理アーキテクチャ「
鍵管理アーキテクチャでは,秘密鍵暗号法であるDESと公開鍵暗号法であるRSA暗号の
双方に対してデザインされる・・・。
ユーザが初回の利用時にソフトウェアの復号鍵を記録して入手してしまうと,次回からはこ
の鍵を使用することによって鍵の通信を省略し不正に利用することが出来る。したがって,そ
のソフトウェアの暗号・復号に使用される鍵をユーザに通信する場合には,ユーザに記憶され
ないようなメモリ上に記憶させて暗号・復号の処理を行わなければならないし,ソフトウェア
提供者はこの鍵を自分以外には分からないように管理しなければならない。この概念は,現在
考案されている全ての鍵管理アーキテクチャに共通の概念であり,鍵管理アーキテクチャから
暗号アーキテクチャへの鍵の受渡しに関わる全てのプロトコルがブラック・ボックス化されて
いることが必要である。」(21頁右欄下から3行∼22頁左欄14行)
2.2.7ソフトウェア管理アーキテクチャ「
ソフトウェア管理アーキテクチャは,多くのソフトウェア著作権者から提供されたソフトウ
ェアを管理するために必要となる。ソフトウェア管理アーキテクチャによって管理される情報
は,暗号化された流通状態のソフトウェア,ソフトウェア暗号鍵,ソフトウェア識別番号,ソ
フトウェア著作権者の個人情報である。・・・これらのソフトウェア暗号鍵,ソフトウェア識
別番号,ソフトウェア著作権者の個人情報は,まとめてソフトウェア管理ファイルに保存され
る。」(22頁右欄1∼14行)
2.3.1ソフトウェア登録プロセス「
ソフトウェア登録プロセスでは,ソフトウェア提供者によるソフトウェアの登録を受け付け
ている。ここでの機能は,流通されるソフトウェアの暗号化とそれに伴うソフトウェア暗号鍵
の生成,ソフトウェアに付加される認証子の生成,通信に際してソフトウェア暗号鍵の暗号化
である。
ソフトウェア著作権者によって流通されるソフトウェアが指定されるソフトウェアの暗号化
と,鍵管理アーキテクチャによってこのソフトウェアの暗号に用いられるソフトウェア暗号鍵
が生成される。次に,ソフトウェアとソフトウェア暗号鍵は暗号アーキテクチャに渡されてD
ESによって暗号化される。
・・・。認証子の生成
ソフトウェアの暗号化に用いられたソフトウェア暗号鍵は,提供者とソフトウェ鍵の暗号化
ア・サーバ以外には秘密にしておかなければならないので,ソフトウェア・サーバの公開鍵で
暗号化される。
これらの情報が通信アーキテクチャに渡され,ソフトウェアサーバに送られる。」(22頁
右欄36行∼23頁右欄20行)
2.3.2ソフトウェア・サーバ「
ソフトウェア・サーバは,ソフトウェア提供者とユーザの間でソフトウェアの流通・鍵の管
理と送信・各ユーザの利用状況の管理などの仲介を行う。これを設置することによって様々な
著作権者やユーザに対してそれぞれ個別にアクセスするのではなく,このサーバにアクセスす
ることによってローカルなエリアでのシステムの稼働をよりスムースなものにしている。
ソフトウェア・サーバにはソフトウェア著作(権)者側にあるソフトウェア登録プロセスと
の通信に関する動作と,ユーザ側で立ち上がるユーザ管理プロセスとの通信に関する動作の2
種類の動作がある。
まず,ソフトウェア登録プロセスとの通信に関する動作を述べる・・・。
・・・。認証
認証が成功すると,ソフトウェア暗号鍵,ソフトウェア著作権者の個人ソフトウェアの登録
情報をソフトウェア管理プロセスに渡す。
次に,ユーザ管理プロセスとの通信に関する動作について述べる・・・。
ユーザ側にソフトウェアが存在せず,そのソフトウェアの送信要求を受ソフトウェアの送信
け取ると,該当するソフトウェアを選びだし,ユーザにこのソフトウェアを送信する。ここで,
送信されるソフトウェアは流通状態のソフトウェアである。
ユーザからのソフトウェア実行の要求,すなわちソフトウェア復ソフトウェア暗号鍵の送信
号鍵(暗号鍵と同じもの)の送信要求をソフトウェア・サーバが受け取ると,そのユーザの認
証情報を認証アーキテクチャに渡す。認証アーキテクチャでユーザのエンティティ認証が成功
すると,ソフトウェア管理ファイルに保存されているソフトウェア復号鍵を,実行要求を送信
したユーザの公開鍵で暗号してからユーザ管理プロセスに送信する。」(23頁右欄21行∼
24頁左欄16行)
2.4ユーザ管理プロセス「
ユーザ管理プロセスでは,ユーザーの認証とソフトウェアの実行,実行状況の制御・管理,
これらに伴うソフトウェア・サーバとの通信を(を)行う。
ソフトウェアが存在しなければソフトウェア・サーバに対してこのソフソフトウェアの実行
トウェアの送信要求を出し,ソフトウェアを受けとる。この際,ソフトウェア認証が行われる。
ソフトウェアが存在すれば,ソフトウェア・サーバからソフトウェア復号鍵を受け取り,実行
に移行する。」(24頁左欄22∼31行)
3.3応用例「
本システムで流通される商品はソフトウェアに限らず基本的にはあらゆるデジタル情報を扱
うことができる。そこで,我々は試作システムにおいてプログラムとしてのソフトウェア以外
に一般で扱われているソフトと呼ばれるデジタル情報として,音声データ(例CDソフト)と
画像データ(例ビデオソフト,LDソフト)の流通をサポートすることを試みた。」(24頁
右欄36行∼25頁左欄4行)
4.1本システムのもたらす効果「
・・・。
本システムではユーザ間でのコピーによって流通したソフトウェソフトウェア著作権の保護
アが利用されても,ソフトウェアの復号鍵の通信状況によってユーザに課金することで,著作
権の保護を可能にする。」(25頁左欄36行∼右欄4行)
イ「ファイルの暗号方式」と称する発明に関する周知例1には,以下の各記載
が存在する。
「〔産業上の利用分野〕
本発明は電子計算機のファイルの保管方法に関し,特に,通信回線で接続された別の電子計
算機にデータを暗号化して保管する方法に関する。」(1頁右欄6∼9行)
「〔従来の技術〕
従来の暗号方式については暗号(コンピュータ・データ保護の新展開)・・・において論じ
られている。
これによれば,回線暗号は通信する電子計算機同士が共通の暗号鍵を有し,この暗号鍵に従
って回線に送出するデータを暗号化し,受信側は該暗号鍵により同様に復号化することになっ
ている。
ファイル暗号はファイル対応にファイル鍵を生成し,この鍵に従ってファイル内データを暗
号/復号化することになっている。
ある電子計算機上のデータを他の電子計算機のファイルに安全に格納するためには次の処理
が必要である。まず,回線暗号手順を用いて作成元電子計算機と格納先電子計算機間で暗号通
信を行い,データを安全に転送する。次に,ファイル暗号手段を用いて,データを暗号化して
ファイルに格納することとなる。」(1頁右欄10行∼2頁左上欄7行)
「〔発明が解決しようとする課題〕
上記従来技術は,ファイルサーバ方式などのような通信回線を介してファイルをアクセスす
るファイル制御の暗号方式について配慮されておらず,次のような問題点があった。
(1)回線上のデータ保護のために,ワークステーションからファイルサーバあるいはファイル
サーバからワークステーションへのデータ送信の度に回線暗号を行い,また,ファイル保護の
ために,ファイルサーバにおいてファイルのデータの格納あるいはデータの読みだしの度にフ
ァイル暗号を行う必要がある。このように,回線暗号とファイル暗号を重複して行う必要があ
り,処理効率が悪い。
(2)暗号鍵管理は機密上,システム管理者がファイルサーバ上で厳格に行う必要がある。しか
し,ファイルサーバの利用の利用形態からみて鍵をユーザが厳格に行うことは期待できない。
故に,鍵管理者を簡素化する必要がある。」(2頁左上欄8行∼右上欄6行)
「〔課題を解決するための手段〕
・・・各ワークステーションのみがファイルデータを暗号/復号化し,ファイルサーバは暗
号化されたデータを直接ファイルに書き込み,あるいは,読みだしするようにしたものである。
また,暗号鍵管理も各ワークステーションで行い,管理を局所化したものである。」(2頁
右上欄12∼19行)
ウ「フアイル呼出し機密の保護方法および装置」と称する発明に関する周知例
2には,以下の各記載が存在する。
「この形式の体系は特に銀行業,預金出納の操作について有用である。」(3頁5欄40∼
41行)
「作動方法について説明すると,特定フアイルを呼出そうとする個人や機関Rはキーボード
13を介して,個人識別番号(PIN),特定フアイルに関する情報等を入力する。・・・メモ
リ17内のフアイルは全て最初にキーコード発生装置23からのキーコードK0と共に,暗号
化モジユール21内にフアイルデータを暗号化することにより,従来の方法・・・で暗号化さ
れる。
定められた権限25によつて,特定のフアイル#Xを呼出すことができるが,該フアイル#
Xを脱暗号化するには正確なキーコードを必要とする。・・・要求されたフアイル#Xはキー
コードK0を使用して,従来の方法で脱暗号化され,明確な文章にて,呼出しデータ29を提
供することができる。次いで,データは販売,預金,引出し等のようなデータ使用による処理
を反映する新しいデータ変更31を伴つて,もしくは伴わずに,記憶手段に戻され,新しいキ
ーコードK1を使用して,暗号化形態にて再記憶される。これは,キーコード発生装置23を
設定器38により再設定し,暗号化モジユール21にキーコードK1を供給し,変更された或
いはされないデータ33をモジユール21内でキーコードK1と共に暗号化を行なうことによ
り行われ得る。」(4頁7欄1行∼8欄4行)
(2)ア原告は,端末装置で使用される別の秘密鍵(著作権管理サーバ側で生成
する秘密鍵とは異なる別の秘密鍵)をどのように生成するかは,従来技術では解決
されなかった問題であるから,秘密鍵の生成を著作権管理サーバ側で行うことが普
通であるとしても,このことをもって直ちに,著作権管理サーバ側で秘密鍵ととも
に当該秘密鍵とは異なる別の秘密鍵を生成して端末装置に提供することが,当業者
が容易に想到し得るものであるとはいえない旨主張する。
イそこで検討するに,上記(1)イのとおり,周知例1には,暗号方式に係る従
来の技術として,複数の電子計算機が回線暗号のための共通の暗号鍵を有し,うち,
データの作成元の電子計算機がデータを回線に送出する際には,この暗号鍵を用い
てデータを暗号化し(回線暗号),受信側であるデータの格納先の電子計算機は,
同じ暗号鍵を用いてこれを復号化した上,データを安全に格納するため,ファイル
対応に生成された別の暗号鍵を用いてデータを暗号化する(ファイル暗号)との技
術が開示されており,また,周知例2には,上記(1)ウのとおり,特定のファイル
を呼び出そうとする個人等が当該ファイルに関する情報等を入力すると,キーコー
ド発生装置が生成したキーコードK0により暗号化された特定のファイル#Xを呼
び出すことができ,当該ファイル#Xは,キーコードK0を使用して脱暗号化され,
呼出しデータが得られるが,当該呼出しデータは,データ使用による処理を反映す
る新しいデータ変更を伴って,又はこれを伴わずに,記憶手段に戻され,キーコー
ド発生装置が生成した新しいキーコードK1を用いて暗号化され,再記憶されると
の技術が開示されている。
そうすると,審決が認定したとおり,復号に用いる秘密鍵と異なる別の秘密鍵を
用いて暗号化を行うことは,本願前から周知の技術であったものと認めるのが相当
である。
ウそして,引用発明においては,上記(1)アのとおり,秘密鍵(ソフトウェア
暗号鍵)は,ソフトウェア登録プロセス(ソフトウェア提供者によるソフトウェア
の登録を受け付けるプロセスであって,著作権を管理するシステムの側に属するも
のであることは明らかである。)において生成された後,ソフトウェア・サーバに
送られ,ソフトウェア・サーバにおいて管理及びユーザへの交付が行われ(この点
に関しては,審決も,引用発明の「ソフトウェア・サーバ」が本願発明の「著作権
管理システム」に相当するとした上,「前記著作権管理システムから秘密鍵の交付
を受ける手段と,・・・から構成されることを特徴とする端末装置。」を本願発明
と引用発明の一致点として認定したところであり,原告も,この認定を争っていな
い。),これにより,ソフトウェア著作権の保護が可能になるとされているのであ
るから,秘密鍵を著作権管理システム側において生成し,管理し,及びユーザへ交
付することは,著作権保護の観点からは,極めて当然のことといえる。
エそうすると,引用発明に上記周知技術を適用するに際し,著作権保護(特に,
ユーザの2次著作権の保護)の観点から,復号に用いる秘密鍵(本願発明の「第1
秘密鍵」)と異なる別の秘密鍵(本願発明の「第2秘密鍵」)についても,これを
著作権管理システム側において生成し,管理し,及びユーザへ交付することは,当
業者であれば,格別の困難なく行い得たものといえる。
オしたがって,原告の上記主張を採用することはできない。
(3)ア原告は,周知例1及び2にそれぞれ記載された2つの暗号鍵の供給元が
著作権管理サーバでないことを理由に,引用発明に周知例1及び2を適用しても,
著作権管理サーバ側で秘密鍵とともに当該秘密鍵とは異なる別の秘密鍵を生成して
端末装置に提供するようにすることは,当業者が容易に想到し得るものではない旨
主張する。
しかしながら,上記(2)イにおいて説示したとおり,周知例1及び2は,「復号
に用いる秘密鍵と異なる別の秘密鍵を用いて暗号化を行うこと」が,本願前から周
知の技術であったものと認定する証拠として援用されたものであり,当該2つの秘
密鍵の供給元に関する何らかの技術事項を認定する証拠として援用されたものでは
ないから,原告の上記主張は,審決が周知例1及び2によって認定した事実の内容
を正解しないものとして,失当であるといわざるを得ない。
イまた,原告は,周知例1には,2つの暗号鍵により暗号手順を行うのは効率
が悪く,さらに,鍵管理(者)を簡素化する必要があるため,回線暗号とファイル
暗号を1つの暗号鍵により1回の暗号処理で行う旨の記載があるのであるから,周
知例1に接した当業者にとって,引用発明の暗号手順に,効率が悪いとされる2つ
の暗号鍵による暗号手段をあえて組み合わせようとする動機付けは存在しないばか
りか,逆に,これを引用発明の暗号手順に組み合わせようとしないのが当然である
といえるから,周知例1には,相違点2に係る本願発明の構成を採用することにつ
いての阻害要因が存在する旨主張する。
しかしながら,上記アにおいて説示したとおり,周知例1は,「復号に用いる秘
密鍵と異なる別の秘密鍵を用いて暗号化を行うこと」が,本願前から周知の技術で
あったものと認定する証拠として援用されたものであり,しかも,上記(1)イのと
おり,この認定は,原告が上記主張において援用する周知例1に記載された発明
(周知例1に記載された特許請求の範囲の請求項1ないし3によって規定される発
明)が採用する技術に基づいてされたものではなく,周知例1に記載された従来技
術に基づいてされたものであるから,原告の上記主張は,上記アと同様,審決が周
知例1によって認定した技術事項を正解しないものとして,失当である。
ウさらに,原告は,相違点2に係る本願発明の構成においては,第1秘密鍵と
第2秘密鍵が同一の供給元(著作権管理システム)から交付されることにより,第
1秘密鍵についての暗号化データ及び第2秘密鍵についての再暗号化データを著作
権管理システムで一元的に管理することができるという,引用例に記載された事項
から当業者が普通に予測することができない格別顕著な作用効果を奏するものであ
る旨主張する。
しかしながら,上記(2)において説示したとおり,引用発明に上記周知技術を適
用するに際し,復号に用いる秘密鍵(本願発明の「第1秘密鍵」)と異なる別の秘
密鍵(本願発明の「第2秘密鍵」)についても,これを著作権管理システム側にお
いて生成し,管理し,及びユーザへ交付することは,当業者であれば,格別の困難
なく行い得たものといえるところ,このような構成を採用することにより,第1秘
密鍵についての暗号化データ及び第2秘密鍵についての再暗号化データを著作権管
理システムで一元的に管理することができるとの作用効果を奏することは,当該構
成の内容に照らし,当然かつ自明のことといえ,当業者が予測することのできる範
囲を超えるものでないことは明らかであるから,かかる作用効果を格別顕著なもの
と評価することはできない。
したがって,原告の上記主張も,これを採用することができない。
(4)以上のとおりであるから,相違点2についての判断の誤りをいう取消事由
3は,理由がない。
3取消事由2(相違点1についての判断の誤り)について
(1)原告は,審決が秘密鍵及びこれと異なる別の秘密鍵の供給元について言及
していないこと並びに周知例1及び2にそれぞれ記載された2つの暗号鍵の供給元
が著作権管理サーバでないことを理由に,引用発明に周知例1及び2を適用しても,
当業者が,相違点1に係る本願発明の構成に容易に想到し得るものではない旨主張
する。
しかしながら,審決が認定したとおり,復号に用いる秘密鍵と異なる別の秘密鍵
を用いて暗号化を行うことが,本願前から周知の技術であったことは,上記2(2)
イにおいて説示したとおりであるところ,上記2(3)アにおいて説示したとおり,
周知例1及び2は,上記技術が本願前から周知の技術であったものと認定する証拠
として援用されたものであり,2つの秘密鍵の供給元に関する何らかの技術事項を
認定する証拠として援用されたものではないから,原告の上記主張は,審決が周知
例1及び2によって認定した事実の内容を正解しないものとして,失当である。
(2)また,原告は,相違点1に係る本願発明の構成においては,第1秘密鍵と
第2秘密鍵が同一の供給元(著作権管理システム)から交付されることにより,第
1秘密鍵についての暗号化データ及び第2秘密鍵についての再暗号化データを著作
権管理システムで一元的に管理することができるという,引用例に記載された事項
から当業者が普通に予測することができない格別顕著な作用効果を奏するものであ
る旨主張する。
しかしながら,かかる作用効果について,当業者が予測することのできる範囲を
超える格別顕著なものと評価することができないことは,上記2(3)ウにおいて説
示したとおりであるから,原告の上記主張を採用することはできない。
(3)さらに,原告は,「データを再暗号化する再暗号化手段」と,「第1秘密
鍵とともに著作権管理システムから交付を受けた第2秘密鍵を用いること」という
本願発明の特徴事項は,一体的なものであり,これを2つに分けて判断すべきでは
ないから,相違点1における判断に当たっては,単に再暗号化手段を引用発明に付
加することが容易であるか否かを判断するのではなく,第1秘密鍵とともに著作権
管理システムから交付を受けた第2秘密鍵を用いてデータを再暗号化する再暗号化
手段を引用発明に付加することが容易であるか否かについて判断すべきである旨主
張する。
そこで検討するに,原告の主張の全趣旨に照らせば,原告の上記主張にいう「第
1秘密鍵とともに著作権管理システムから交付を受けた第2秘密鍵」は,「『第1
秘密鍵と同様に著作権管理システムから交付を受けた』第2秘密鍵」との趣旨であ
ると解されるところ,上記2(2)において説示したとおり,第1秘密鍵のみならず,
第2秘密鍵についても,これを著作権管理システム側において生成し,管理し,及
びユーザへ交付することは,当業者であれば,格別の困難なく行い得たものである。
そして,審決は,相違点2についての判断において,これと同趣旨の判断をしてい
るところ,仮に,原告が主張するように,「第2秘密鍵が『第1秘密鍵と同様に著
作権管理システムから交付を受けた』ものであること」を相違点1についての判断
として判断するとしても,これが,当業者であれば格別の困難なく行い得たもので
あることは,前記のとおりであるし,また,原告は,取消事由2として,第2秘密
鍵の供給元に係る主張をするにとどまり,「第2秘密鍵を用いてその表示されたデ
ータを再暗号化データへ暗号化する再暗号化手段を付加すること」自体については,
これが容易に想到し得るものではないとの具体的な主張をしないのであるから,結
局,原告が主張するような「一体的な判断」をするとしても,相違点1に係る本願
発明の構成を採用することは当業者が容易に想到し得るものであるとした審決の結
論を左右するものではない。
なお,原告の上記主張にいう「第1秘密鍵とともに著作権管理システムから交付
を受けた第2秘密鍵」が,「『第1秘密鍵と同時に』著作権管理システムから交付
を受けた第2秘密鍵」との趣旨であるとすれば,本願発明の要旨は,第1秘密鍵及
び第2秘密鍵が同時に交付されるか否かについて何ら規定するものではないから,
相違点1の判断に当たり,「『第1秘密鍵と同時に』著作権管理システムから交付
を受けた第2秘密鍵を用いること」についても判断すべきであるとの主張は,本願
発明の要旨に基づかないものとして,失当であるというべきである。
したがって,原告の上記主張は,いずれにせよ,これを採用することができない。
(4)以上のとおりであるから,相違点1についての判断の誤りをいう取消事由
2は,理由がない。
4結論
以上によれば,審決取消事由はいずれも理由がないから,原告の請求を棄却する
こととし,主文のとおり判決する。
知的財産高等裁判所第4部
裁判長裁判官
田中信義
裁判官
古閑裕二
裁判官
浅井憲

戻る



採用情報


弁護士 求人 採用
弁護士募集(経験者 司法修習生)
激動の時代に
今後の弁護士業界はどうなっていくのでしょうか。 もはや、東京では弁護士が過剰であり、すでに仕事がない弁護士が多数います。
ベテランで優秀な弁護士も、営業が苦手な先生は食べていけない、そういう時代が既に到来しています。
「コツコツ真面目に仕事をすれば、お客が来る。」といった考え方は残念ながら通用しません。
仕事がない弁護士は無力です。
弁護士は仕事がなければ経験もできず、能力も発揮できないからです。
ではどうしたらよいのでしょうか。
答えは、弁護士業もサービス業であるという原点に立ち返ることです。
我々は、クライアントの信頼に応えることが最重要と考え、そのために努力していきたいと思います。 弁護士数の増加、市民のニーズの多様化に応えるべく、従来の法律事務所と違ったアプローチを模索しております。
今まで培ったノウハウを共有し、さらなる発展をともに目指したいと思います。
興味がおありの弁護士の方、司法修習生の方、お気軽にご連絡下さい。 事務所を見学頂き、ゆっくりお話ししましょう。

応募資格
司法修習生
すでに経験を有する弁護士
なお、地方での勤務を希望する先生も歓迎します。
また、勤務弁護士ではなく、経費共同も可能です。

学歴、年齢、性別、成績等で評価はしません。
従いまして、司法試験での成績、司法研修所での成績等の書類は不要です。

詳細は、面談の上、決定させてください。

独立支援
独立を考えている弁護士を支援します。
条件は以下のとおりです。
お気軽にお問い合わせ下さい。
◎1年目の経費無料(場所代、コピー代、ファックス代等)
◎秘書等の支援可能
◎事務所の名称は自由に選択可能
◎業務に関する質問等可能
◎事務所事件の共同受任可

応募方法
メールまたはお電話でご連絡ください。
残り応募人数(2019年5月1日現在)
採用は2名
独立支援は3名

連絡先
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所 採用担当宛
email:[email protected]

71期修習生 72期修習生 求人
修習生の事務所訪問歓迎しております。

ITJではアルバイトを募集しております。
職種 事務職
時給 当社規定による
勤務地 〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
その他 明るく楽しい職場です。
シフトは週40時間以上
ロースクール生歓迎
経験不問です。

応募方法
写真付きの履歴書を以下の住所までお送り下さい。
履歴書の返送はいたしませんのであしからずご了承下さい。
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所
[email protected]
採用担当宛