米国特許判例紹介:ソフトウェア特許に対する権利侵害(第2回) - 特許・商標・著作権全般 - 専門家プロファイル

河野 英仁
河野特許事務所 弁理士
弁理士

注目の専門家コラムランキングRSS

対象:特許・商標・著作権

専門家の皆様へ 専門家プロファイルでは、さまざまなジャンルの専門家を募集しています。
出展をご検討の方はお気軽にご請求ください。

米国特許判例紹介:ソフトウェア特許に対する権利侵害(第2回)

- good

  1. 法人・ビジネス
  2. 特許・商標・著作権
  3. 特許・商標・著作権全般

米国特許判例紹介:ソフトウェア特許に対する権利侵害(第2回)

~ソフトウェアモジュールがロックされている場合に侵害が成立するか~

河野特許事務所 2011年3月15日 執筆者:弁理士  河野 英仁

            Finjan, Inc.,
                   Plaintiff-Cross Appellant,
                 v.
    Secure Computing Corporation, et al.,
                   Defendants Appellants.

2.背景

(1)特許発明の内容

 原告は、U.S. Patents No. 6,092,194(以下、194特許という)、No. 6,804,780 (以下、780特許という)、及び、No. 7,058,822(以下、822特許という)の3つの特許権を所有している。

 

 これらの特許はインターネットに接続されたコンピュータに対し脅威を与える未知のウィルスを検出及び駆除する事前(proactive)スキャン技術に関する。

 

(2)194特許

 194特許は「悪意のあるダウンローダブルからコンピュータ及びネットワークを保護するためのシステム及び方法」である。クレーム1[1]は以下のとおり。

 

1.コンピュータに基づく方法であり、以下のステップを含む:

クライアントをアドレスとして入ってくるダウンローダブルを、前記クライアントに対するゲートウェイとして機能するサーバにより受信する受信ステップと、

セキュリティポリシーが侵害されたか否かを決定するために、前記サーバにより、ダウンローダブルに付随するダウンローダブルのセキュリティプロフィールデータを前記セキュリティポリシーと比較するステップとを備え、

前記ダウンローダブルセキュリティプロフィールは、前記ダウンローダブルにより企てられた疑いあるコンピュータ操作リストを含み、

前記セキュリティポリシーが侵害された場合、前記クライアントによりダウンローダブルの実行を防止するステップとを備える。

 

 問題となったクレームは、方法クレーム(クレーム1-14, 24-30)、システムクレーム(クレーム32-36)、及び、コンピュータでの読み取りが可能な記録媒体クレーム(クレーム65)である。

 

 194特許のシステムクレーム32[2]は以下のとおりである。なお権利内容は方法クレーム1と実質的に同一である。

32.クライアントに対するゲートウェイとして機能するサーバにより実行されるシステムであり以下を含む:
セキュリティポリシーと、

クライアントをアドレスとして入ってくるダウンローダブルを受信するインターフェースと、

前記インターフェースに接続され、セキュリティポリシーが侵害されたか否かを決定するために、前記ダウンローダブルに付随するダウンローダブルセキュリティプロフィールデータを、前記セキュリティポリシーと比較する比較器とを備え、前記ダウンローダブルセキュリティプロフィールは、前記ダウンローダブルにより企てられた疑いあるコンピュータ操作リストを含み、

前記セキュリティポリシーが侵害された場合に、前記クライアントにより前記ダウンローダブルの実行を防止する論理エンジンを更に備える。

 

 194特許の記録媒体クレーム65[3]は以下のとおり。なお権利内容は方法クレーム1と実質的に同一である。

65. プログラムコードを記憶したコンピュータでの読み取り可能な記録媒体であり、クライアントに対するゲートウェイとして機能するサーバに以下の処理を実行させる:

クライアントをアドレスとして入ってくるダウンローダブルを受信するステップと、

セキュリティポリシーが侵害されたか否かを決定するために、前記ダウンローダブルに付随するダウンローダブルセキュリティプロフィールデータを、前記セキュリティポリシーと比較するステップと、
前記セキュリティポリシーが侵害された場合に、前記クライアントにより前記ダウンローダブルの実行を防止するステップとを備える。

 


[1] 194特許のクレーム1

1. A computer-based method, comprising the steps of:

receiving an incoming Downloadable ad-dressed to a client, by a server that serves as a gateway to the client;

comparing, by the server, Downloadable secu-rity profile data pertaining to the Downloadable, the Downloadable security profile data includes a list a [sic] suspi-cious computer operations that may be at-tempted by the Downloadable, against a security policy to determine if the security policy has been violated; and

preventing execution of the Downloadable by the client if the security policy has been violated.

[2] 194特許のクレーム32

32. A system for execution by a server that serves as a gateway to a client, the system comprising:
a security policy;
an interface for receiving an incoming Downloadable addressed to a client;
a comparator, coupled to the interface, for comparing Downloadable security profile data pertaining to the Downloadable, the Downloadable security profile data includes a list a suspicious computer operations that may be attempted by the Downloadable, against the security policy to determine if the security policy has been violated; and
a logical engine for preventing execution of the Downloadable by the client if the security policy has been violated.

[3] 194特許のクレーム65

65. A computer-readable storage medium storing program code for causing a
server that serves as a gateway to a client to perform the steps of:
receiving an incoming Downloadable addressed to a client;
comparing Downloadable security profile data pertaining to the Downloadable against a security policy to determine if the security policy has been violated; and
preventing execution of the Downloadable by the client if the security policy has been violated.

(第3回へ続く)

ソフトウェア特許に関するご相談は河野特許事務所まで

 |  コラム一覧 | 

このコラムに類似したコラム