发明创造名称:一种防盗版书籍及防盗版方法
外观设计名称:
决定号:198350
决定日:2019-12-23
委内编号:1F265608
优先权日:
申请(专利)号:201510128583.0
申请日:2015-03-23
复审请求人:陕西科技大学
无效请求人:
授权公告日:
审定公告日:
专利权人:
主审员:于春晖
合议组组长:洪岩
参审员:孙艳
国际分类号:G06Q30/00,G06K17/00
外观设计分类号:
法律依据:专利法第22条第3款
决定要点
:如果一项权利要求所限定的技术方案与作为最接近的现有技术的对比文件相比存在区别技术特征,但是另一篇对比文件与本领域公知常识已经给出了将上述区别技术特征应用到该最接近的对比文件以解决发明实际所要解决的技术问题的启示,则该权利要求的技术方案对本领域的技术人员来说是显而易见的,其不具备创造性。
全文:
本复审请求涉及申请号为201510128583.0,名称为“一种防盗版书籍及防盗版方法”的发明专利申请(下称本申请)。申请人为陕西科技大学。本申请的申请日为2015年03月23日,公开日为2015年06月24日。
经实质审查,国家知识产权局原审查部门于2018年07月31日发出驳回决定,驳回了本申请,其理由是:权利要求1-7不具备专利法第22条第3款所规定的创造性。驳回决定所依据的文本为2015年03月23日申请日提交的说明书摘要、说明书第1-50段、摘要附图、说明书附图图1-2;2017年10月24日提交的权利要求第1-7项。驳回决定中所引用的对比文件为:
对比文件1:CN103400270A(公开日为2013年11月20日);
对比文件2:CN1648941A (公开日为2005年08月03日)。
驳回决定认为:权利要求1相比于对比文件1的区别技术特征为:防盗版认证码满足一定的函数关系;防盗版认证码由两部分组成,一部分为随机码a,另一部分为随机码a经一个hash函数关系f,计算得到的固定长度为n的hash值作为认证码b,随机码a和认证码b级联得到长度为(m n)的防盗版认证码a||b。权利要求1实际要解决的问题是:选择用于防伪的认证码。而对比文件2给出了将该区别特征用于对比文件1以提升防伪的有效性的启示。在此基础上,只选择对比文件2中的基数码和计算值码部分作为两个防伪码,且防伪码的两部分级联得到长度为二者长度之和的防伪码,以及根据需要选择hash函数(参见证据1《大学计算机基础》),均是本领域的惯用技术手段。权利要求1不具备专利法第22条第3款规定的创造性。权利要求6相比于对比文件1的区别技术特征,除包括前述权利要求1相比于对比文件1的区别技术特征外,还包括:设置认证码的位置具体为,随机选取两相邻书页,且该相邻书页之间通过易撕线结构结合于一起,该两相邻书页的相对面上印制防盗版认证码。权利要求6实际要解决的问题是:提高防盗版的有效性。而选择将防盗版认证码印制于两相邻书页间,通过易撕线连接,对于本领域技术人员来说是常规选择,属于公知常识。权利要求6不具备专利法第22条第3款规定的创造性。权利要求2-5、7的附加技术特征,或被对比文件1、2公开,或为本领域公知常识,在权利要求1、6不具备创造性的情况下,从属权利要求2-5、7也不具备创造性。
驳回决定所针对的权利要求书如下:
“1. 一种书籍的防盗版方法,其特征在于,包括如下步骤:
步骤1:根据需要将满足一定函数关系的相互关联的防盗版认证码隐藏于书籍印刷包装中,并将该防盗版认证码存储于认证系统数据库中;
所述具有关联的防盗版认证码是指:
防盗版认证码由两部分组成,一部分为随机码a,另一部分为随机码a经一个hash函数关系f,计算得到的固定长度为n的hash值作为认证码b,随机码a和认证码b级联得到长度为(m n)的防盗版认证码a||b;
步骤2:终端权益者进行盗版认证,通过对书籍的不可逆的操作取出隐藏于书籍中的防盗版认证码,通过电话、手机或网络查询手段将获得的防伪认证码经通讯网络发送至认证系统,认证系统根据得到的防盗版认证码进行鉴证,判断该书籍的版权。
2. 根据权利要求1所述书籍的防盗版方法,其特征在于,所述随机码a为任意长的不可预测的随机数。
3. 根据权利要求1所述书籍的防盗版方法,其特征在于,所述防盗版认证码对于每本书籍是唯一的,防盗版认证码对应的初始认证次数设置为0。
4. 根据权利要求1所述书籍的防盗版方法,其特征在于,所述隐藏方法为涂层隐藏或隐藏于一次性包装内部。
5. 根据权利要求1至4任一权利要求所述书籍的防盗版方法,其特征在于,所述步骤2中,认证系统根据防盗版认证码进行认证,具体按照以下步骤实施:若某个防盗版认证码不满足认证系统数据库中的关联关系,系统将返馈回“未出版过与该码相对应的书籍,该书籍为盗版”的信息;若防盗版认证码满足认证系统中的关联关系,且认证系统中没有该防盗版认证码,则认证系统记录该防盗版认证码,并将其认证次数置为1,同时系统返回“该防盗版认证码被首次认证,该书籍为正版”的信息;若防盗版认证码存在于 认证系统数据库中且其“认证次数n”已经大于或等于1,则认证系统将“认证次数n”加1后返回“该防盗版认证码已被认证过n次;如果您是第一次查询,则该书籍为盗版”的信息,并发出警告提醒。
6. 一种防盗版书籍,其特征在于,随机选取两相邻书页,且该相邻书页之间通过易撕线结构结合于一起,该两相邻书页的相对面上印制有满足一定函数关系的相互关联的防盗版认证码,且该防盗版认证码存储于认证系统数据库中;所述具有关联的防盗版认证码是指:
防盗版认证码由两部分组成,一部分为随机码a,另一部分为随机码a经一个hash函数关系f,计算得到的固定长度为n的hash值作为认证码b,随机码a和认证码b级联得到长度为(m n)的防盗版认证码a||b。
7. 根据权利要求6所述防盗版书籍,其特征在于,所述易撕线为锯齿易撕线、波浪易撕线或虚线型易撕线。”
申请人(下称复审请求人)对上述驳回决定不服,于2018年11月09日向国家知识产权局提出了复审请求,但未修改申请文件。复审请求人认为:
a.本申请权利要求1,一个商品只有一个防伪码,该防伪码由两部分组成(随机数和认证码),该两部分具有唯一的确定关系,印刷在一起,且同时使用。而对比文件2的防伪码由分别印刷在商品不同位置上的主码和副码组成,二者分别读取,易于分辨二者哪一个是函数的输入,哪一个是输出,易于被伪造者反推函数。
b.对比文件2使用函数代码库CFC和函数库CFDB,使用很多函数。而本申请只有hash函数一个算法,保证了a、b关系的唯一正确性,a、b关系的不可修改且唯一性的功能,进而提高防伪有效性。不认可“很容易想到选择Hash函数”,因为Hash的常见用途是网站敏感信息加密,而非在防伪印刷领域实现验证。对比文件2中函数的选择是随机的,因此需要一个庞大的函数库CFDB,并且“生产厂商和零售商分别持有CFDB和CFC”。本申请使用某一确定的hash函数,例如MD5,使得仅需要生产商拥有,进一步减少信息泄露的风险,达到更有效的防伪,且算法是固定的、产生的结果也是固定长度,简短、存储的信息少、实现简洁,更适合印刷制品的印刷工艺特性。本申请使用hash函数可有效提高防伪有效性,具有显著的进步。
经形式审查合格,国家知识产权局于2018年11月15日依法受理了该复审请求,并将其转送至原审查部门进行前置审查。
原审查部门在前置审查意见书中认为:a.本申请的防伪码分为两部分,且两部分存在唯一的函数关系;对比文件2的防伪码也分为两部分,且两部分中的数值存在函数关系。尽管对比文件2中两个组成部分的位置不同,但是从用户的角度来看,主码和副码本身就是由不同含义的数值拼接而成的,用户同样很难从主码中区分出前缀、函数代码以及随机的基数码,更不用说从主码和副码中区分出函数的输入、函数的输出以及具体选择的函数。另外,现有技术中文件1(CN 103971246A,公开日:2014年08月06日)和文件2(CN 102073972A,公开日:2011年05月25日)均公开了以组合、拼接等形式形成的防伪码,且这些构成方式同样可以起到防止造假者很容易就判断出防伪码的组成部分以及关联关系的作用。且本领域技术人员知晓,哈希函数的特点为输入任意长度的数值,可以输出长度固定的计算值,也即是说,本申请虽然将两部分防伪码级联拼在在一起,但是,当造假者有意尝试之后,也可以通过长度倒推出函数计算值,则剩下的部分就是函数的输入,也并非如申请人所陈述的,伪造者无法推断出随机数部分和认证码部分。
b.对比文件2的函数是从函数库中选择的,但是,对比文件2也可以进一步改进防伪码以防止其被伪造的,也即是说,本领域技术人员为了解决上述问题,有动机从现有技术中选择更好的防伪码的生成方式,以使主码和副码中的参数和函数值之间的关系被伪造者破解时更加困难,从而提高防伪程度。而基于本领域技术人员所公知的hash函数的特点、选择hash函数生成防伪码,这是本领域技术人员在进行解决防伪问题时的惯用技术手段,具体参见文件1(CN 103971246A,公开日:2014年08月06日),以及《现代教育理论与实践指导全书》(现代教育理论与实践指导全书编委会主编,中国文联出版社,2005年12月)。
原审查部门因而坚持原驳回决定。
随后,国家知识产权局成立合议组对本案进行审理。
合议组于2019年08月23日向复审请求人发出复审通知书,指出:权利要求1-7不具备专利法第22条第3款规定的创造性;针对复审请求人的意见a,对比文件2中虽然主码和副码分别印刷在商品的不同位置上,但从主码和副码中区分出基数码和计算值码同样存在困难,且关联基数码和计算值码的函数并不唯一,即便能够获得大量的函数输入和输出,在同时存在大量关联函数的情况下,并不能判断哪些输入/输出对应哪一函数,并不存在伪造者易于反推函数的问题;针对复审请求人的意见b,Hash函数为公知函数,基于其自身特点,在防伪认证领域有普遍应用,复审请求人所述的使用Hash函数带来的效果,对本领域技术人员来说是显而易见的,并使得本领域技术人员有动机将对比文件2中的函数代码库CFC和函数库CFDB的方式,改进为固定使用hash函数。
复审请求人于2019年10月08日提交了复审无效宣告程序意见陈述书,但未修改申请文件。复审请求人认为:
A. 对比文件2并没有记载“不同产品的主码和副码,分别对应不同的计算函数”,其使用的函数是唯一的,不存在同一批次产品中的主码和副码分别对应“大量关联函数”的可能。而其主码和副码分别读取,必然有一个是输入而另一个是输出,根据大量的输入输出反推出常用的函数关系,是容易实现的。而本申请中,防伪码的两部分即随机数和认证码完全印刷在一起,是一串长字符,且同时使用,即,该串长字符中包含了函数的输入输出项,但在该串长字符中,伪造者无法知晓哪个是随机数,哪个是认证码,也就是说其根本无法判定函数的输入项是什么,使得其构造函数的可能性几乎为零。本申请与对比文件2的最大区别即在于,其输入输出是容易判断的,而本申请的输入输出是混合使用的,因此本申请伪造防伪码的可能性几乎为零。
B. hash函数具有“不可求逆”的性质,使得达到防伪功能。对比文件2中应用的函数并不具备“不可求逆”,这会导致其采用的函数关系非常脆弱,容易被攻破。目前也没有利用“不可求逆”特征来选择函数的相关记载。本申请强调的是“不可逆”下的不可伪造,而对比文件不具备该属性功能。
在上述程序的基础上,合议组认为本案事实已经清楚,可以作出审查决定。
二、决定的理由
审查文本的认定
复审请求人在复审审查阶段未对申请文件进行修改,本复审决定所依据的文本为:2015年03月23日申请日提交的说明书摘要、说明书第1-50段、摘要附图、说明书附图图1-2;2017年10月24日提交的权利要求第1-7项。
专利法第22条第3款
专利法第22条第3款规定:创造性,是指与现有技术相比,该发明具有突出的实质性特点和显著的进步,该实用新型具有实质性特点和进步。
如果一项权利要求所限定的技术方案与作为最接近的现有技术的对比文件相比存在区别技术特征,但是另一篇对比文件与本领域公知常识已经给出了将上述区别技术特征应用到该最接近的对比文件以解决发明实际所要解决的技术问题的启示,则该权利要求的技术方案对本领域的技术人员来说是显而易见的,其不具备创造性。
本复审决定所引用的对比文件与驳回决定和复审通知书所引用的对比文件相同,即:
对比文件1:CN103400270A(公开日为2013年11月20日);
对比文件2:CN1648941A (公开日为2005年08月03日)。
(1)权利要求1不具备专利法第22条第3款规定的创造性
权利要求1请求保护一种书籍的防盗版方法。对比文件1公开了一种通过关联防伪套码实现多次认证的物品防伪方法,并对所述方法作了如下限定(参见说明书第[0002]-[0050]段):该方法可用于书籍的版权保护;将至少两个防伪认证码(相当于防盗版认证码)分别隐藏于物品或物品包装中,并将防伪认证码信息存储于认证系统数据库中;终端客户进行防伪认证,分别通过对物品不可逆的操作取出隐藏于物品或物品包装中的防伪认证码,通过电话、手机或网络查询手段将获得的防伪认证码经通讯网络发送至认证系统,认证系统根据得到的防伪认证码进行认证,得到物品的真伪。
根据以上分析可知,权利要求1所要求保护的技术方案与对比文件1所公开的内容相比,存在以下区别技术特征:防盗版认证码满足一定函数关系并相互关联,所述具有关联的防盗版认证码是指:防盗版认证码由两部分组成,一部分为随机码a,另一部分为随机码a经一个hash函数关系f,计算得到的固定长度为n的hash值作为认证码b,随机码a和认证码b级联得到长度为(m n)的防盗版认证码a||b。权利要求1相对于对比文件1实际所解决的技术问题是如何提高防盗版的有效性。
针对前述区别技术特征,对比文件2公开了以下技术特征(参见说明书第1页至第4页第3行):一种商品复合防伪码与对称验证防伪方法,商品复合防伪码包括两个数字码,一个是商品防伪主码(MZ),一个是商品防伪副码(MF);MZ的结构,MZ是一个长度为n的数字码,由三部分构成:第一部分是前缀码ZK0,是商品防伪主码的标识,ZK0是长度为n0的常数;第二部分是函数代码ZK1,唯一地对应一个给定函数库CFDB中的函数fZK1(x),ZK1属于函数代码库(CFC),ZK1的长度为n1;第三部分是基数码ZK2,是一个长度为n2的随机数;其中n0 n1 n2=n,n0、n1、n2、n为大于1的整数;MF的结构就,MF是一个长度为m的数字码,由两部分构成;第一部分是前缀码FK0,FK0是长度为m0的常数;第二部分是一个计算值码FK1, FK1=fZK1(ZK2),FK1的长度为m1位。其中m0 m1=m,m0、m1、m为大于1的整数。
可见,对比文件2给出了将防伪码设为两部分,且使两者之间具有函数关系,以提高防盗版的有效性的启示。而基于简化方案、进一步提高防盗版有效性的需要,只选择对比文件2中的基数码和计算值码部分,并且由这两部分级联得到长度为二者长度之和的防伪码,是本领域技术人员容易想到的显而易见的方案。并且,Hash函数属于一种公知函数,本领域技术人员熟知其“唯一性”、“不可求逆”等特点(参见证据1:《大学计算机基础》,牛少彰,2012年,信息认证技术,其第308页公开了Hash函数的输入为一个可变长度为x,返回一个固定长度串,该串被称为输入x的Hash值,Hash函数一般满足以下几个基本需求:④单向函数,即给出一个Hash值,很难反向计算出原始输入;⑤唯一性,即难以找到两个不同的输入会得到相同的Hash输出值;常用的Hash算法有MD5、SHA-1等);同时,Hash函数基于其自身特点被普遍应用于防伪认证技术中,这属于本领域公知常识(如:Hash计算保证了输入和输出值之间关系的唯一性,不可逆性使得保密性更强;Hash函数在防伪认证领域中有着广泛应用)。在对比文件2与本领域公知常识的启示下,为了简化方案、进一步提高防盗版的有效性,本领域技术人员容易想到可将对比文件2中防伪码的两部分之间的函数关系固定为Hash函数关系,从而保证这两部分之间关系的唯一确定性,以及增强保密性。
综上,权利要求1所要求保护的技术方案对所属领域技术人员来说是显而易见的,其相对于对比文件1、对比文件2与本领域公知常识的结合不具有突出的实质性特点和显著的进步,因而不具备创造性。
(2)权利要求2不具备专利法第22条第3款规定的创造性
权利要求2对权利要求1作了进一步限定。对比文件2公开了(参见说明书第2-3页):MZ是一个长度为n的数字码,其第三部分基数码ZK2,是一个长度为n2的随机数(相当于所述随机码a为随机数);其中n0 n1 n2=n,n0、n1、n2、n为大于1的整数。而随机码a的长度,可由本领域技术人员来根据实际需要进行确定,属于常规选择,其无需付出创造性劳动。因此,当其引用的权利要求1不具备创造性时,该权利要求也不具备创造性。
(3)权利要求3不具备专利法第22条第3款规定的创造性
权利要求3对权利要求1作了进一步限定。对比文件1公开了(参见说明书第[0024]-[0026]段):认证码信息具有以下特征:每个防伪认证码对应的“认证次数”均设置为0;每一个物品只对应唯一的、完全不可预测的一套防伪认证码(相当于防盗版认证码对于每本书籍是唯一的,防盗版认证码对应的初始认证次数设置为0)。可见,权利要求3的附加技术特征已被对比文件1公开。当其引用的权利要求1不具备创造性时,该权利要求也不具备创造性。
(4)权利要求4不具备专利法第22条第3款规定的创造性
权利要求4对权利要求1作了进一步限定。对比文件1公开了(参见说明书第[0027]段):防伪认证码的隐藏方式很多,例如,(1)将防伪认证码印制在纸的载体上,放入使用时需要开封的物品中(如瓶装物品的瓶盖里,内容物为固体时可直接在放瓶内);(2)将防伪认证码印制在袋装、盒装或罐装物品的包装内侧;……(4)将防认证伪码印制在物品的外侧并通过刮涂层覆盖(相当于所述隐藏方法为涂层隐藏)。可见,权利要求4的附加技术特征已被对比文件1公开。当其引用的权利要求1不具备创造性时,该权利要求也不具备创造性。
(5)权利要求5不具备专利法第22条第3款规定的创造性
权利要求5对权利要求1-4中的任一项作了进一步限定。对比文件1公开了(参见说明书第[0014]、[0029]段):认证系统根据防伪认证码进行认证,具体按照以下步骤实施:若某个防伪认证码不存在于认证系统数据库中,系统将反馈回“未生产过与该码相应的物品”的信息;若套码中的防伪认证码x存在于认证系统数据库中且其“认证次数”为0,系统将返回“该防伪认证码被首次认证,是真码”的信息,同时认证系统将认证码x的认证次数置为1;若防伪认证码存在于认证系统数据库中且其“认证次数m”大于或等于1,认证系统将“认证次数m”加1后返回“该防伪认证码x已被认证过m次;如果是第一次认证该物品,则该物品是伪造品”的信息。同时,发出警告提醒属于本领域常用技术手段。对比文件1公开了与本申请类似的认证流程,二者的区别是由于认证码的构造和认证判断方法的不同导致的。由前述评述可知,在对比文件1、2与本领域公知常识的启示下,本领域技术人员容易想到可将改进的对比文件2的认证码构造和认证判断方法结合到对比文件1中,本领域技术人员同样容易想到可基于该结合对对比文件1的认证流程作出适应性修改,从而得到权利要求5附加技术特征所记载的技术手段,这对本领域技术人员来说是显而易见的。因此,当其引用的权利要求不具备创造性时,该权利要求也不具备创造性。
(6)权利要求6不具备专利法第22条第3款规定的创造性
权利要求6请求保护一种防盗版书籍。对比文件1公开了一种通过关联防伪套码实现多次认证的物品防伪方法,并对所述方法作了如下限定(参见说明书第[0002]-[0050]段):该方法可用于书籍的版权保护;将至少两个防伪认证码(相当于防盗版认证码)分别隐藏于物品或物品包装中,并将防伪认证码信息存储于认证系统数据库中;防伪认证码隐藏于物品、通过不可逆操作才能取出的位置。
根据以上分析可知,权利要求6所要求保护的技术方案与对比文件1所公开的内容相比,存在以下区别技术特征:⑴随机选取两相邻书页,且该相邻书页之间通过易撕线结构结合于一起,该两相邻书页的相对面上印制有防盗版认证码;⑵防盗版认证码满足一定函数关系并相互关联,所述具有关联的防盗版认证码是指:防盗版认证码由两部分组成,一部分为随机码a,另一部分为随机码a经一个Hash函数关系f,计算得到的固定长度为n的Hash值作为认证码b,随机码a和认证码b级联得到长度为(m n)的防盗版认证码a||b。权利要求6相对于对比文件1实际所解决的技术问题是如何提高防盗版的有效性。
针对区别技术特征⑴:对比文件1已经公开了防伪认证码隐藏于物品、通过不可逆操作才能取出的位置。而纸页间的易撕线结构是一种常用的公知不可逆结构。在该公知常识的启示下,在面对书籍的防盗版问题时,区别技术特征⑴的手段是一种本领域技术人员容易想到的显而易见的可选方案。
针对区别技术特征⑵:对比文件2公开了以下技术特征(参见说明书第1页至第4页第3行):一种商品复合防伪码与对称验证防伪方法,商品复合防伪码包括两个数字码,一个是商品防伪主码(MZ),一个是商品防伪副码(MF);MZ的结构,MZ是一个长度为n的数字码,由三部分构成:第一部分是前缀码ZK0,是商品防伪主码的标识,ZK0是长度为n0的常数;第二部分是函数代码ZK1,唯一地对应一个给定函数库CFDB中的函数fZK1(x),ZK1属于函数代码库(CFC),ZK1的长度为n1;第三部分是基数码ZK2,是一个长度为n2的随机数;其中n0 n1 n2=n,n0、n1、n2、n为大于1的整数;MF的结构就,MF是一个长度为m的数字码,由两部分构成;第一部分是前缀码FK0,FK0是长度为m0的常数;第二部分是一个计算值码FK1, FK1=fZK1(ZK2),FK1的长度为m1位。其中m0 m1=m,m0、m1、m为大于1的整数。
可见,对比文件2给出了将防伪码设为两部分,且使两者之间具有函数关系,以提高防盗版的有效性的启示。而基于简化方案、进一步提高防盗版有效性的需要,只选择对比文件2中的基数码和计算值码部分,并且由这两部分级联得到长度为二者长度之和的防伪码,是本领域技术人员容易想到的显而易见的方案。并且,Hash函数属于一种公知函数,本领域技术人员熟知其“唯一性”、“不可求逆”等特点(参见证据1:《大学计算机基础》,牛少彰,2012年,信息认证技术,其第308页公开了Hash函数的输入为一个可变长度为x,返回一个固定长度串,该串被称为输入x的Hash值,Hash函数一般满足以下几个基本需求:④单向函数,即给出一个Hash值,很难反向计算出原始输入;⑤唯一性,即难以找到两个不同的输入会得到相同的Hash输出值;常用的Hash算法有MD5、SHA-1等);同时,Hash函数基于其自身特点被普遍应用于防伪认证技术中,这属于本领域公知常识(如:Hash计算保证了输入和输出值之间关系的唯一性,不可逆性使得保密性更强;Hash函数在防伪认证领域中有着广泛应用)。在对比文件2与本领域公知常识的启示下,为了简化方案、进一步提高防盗版的有效性,本领域技术人员容易想到可将对比文件2中防伪码的两部分之间的函数关系固定为Hash函数关系,从而保证这两部分之间关系的唯一确定性,以及增强保密性。
综上,权利要求6所要求保护的技术方案对所属领域技术人员来说是显而易见的,其相对于对比文件1、对比文件2与本领域公知常识的结合不具有突出的实质性特点和显著的进步,因而不具备创造性。
(7)权利要求7不具备专利法第22条第3款规定的创造性
权利要求7对权利要求6作了进一步限定,其附加技术特征未被对比文件公开。然而,锯齿易撕线、波浪易撕线和虚线型易撕线均属于常用的公知易撕线结构。当其引用的权利要求6不具备创造性时,该权利要求也不具备创造性。
3、对复审请求人相关意见的评述
针对复审请求人陈述的意见答复如下:
针对意见A:首先,对比文件2的说明书中记载了主码(MZ)的第二部分是函数代码ZK1,唯一地对应一个给定函数库CFDB中的函数fZK1(x),ZK1属于函数代码库(CFC),ZK1的长度为n1,第三部分是基数码ZK2,是一个长度为n2的随机数;ZK1、ZK2根据给定规则随机生成,且ZK1、ZK2的组合不发生重复。由对比文件2的记载,本领域技术人员能够明了对比文件2中不同产品所使用的关联(主码中的)基数码和(副码中的)计算值码的函数可以是不同的,能够从函数库CFDB中进行选择。并且复审请求人在提出复审请求时也指出“对比文件2中函数的选择是随机的,因此需要一个庞大的函数库CFDB”。复审请求人认定的“使用的函数是唯一的”并不成立。对比文件2中虽然主码和副码分别印刷在商品的不同位置上,但从主码和副码中区分出基数码和计算值码同样存在困难;且对比文件2中不同的产品可能使用不同的关联函数,即便能够获得大量产品的函数的输入和输出,在同时存在大量关联函数的情况下,也并不能判断哪些输入/输出对应哪一函数,并不存在伪造者易于反推函数的问题,即根据大量的输入输出反推出关联函数也并不像复审请求人说的那样是“容易实现的”。其次,即便真如复审请求人所说的对比文件2的“输入输出是容易判断的”,而“本申请的输入输出是混合使用的,因此本申请伪造防伪码的可能性几乎为零”,这也仅仅是进一步促进本领域技术人员进行改进(即使本领域技术人员有更充足的动机进行改进),将对比文件2中的“分开设置”改为本申请的“完全印刷在一起”的“一串长字符”。
针对意见B:Hash函数为成熟的公知函数,基于其自身特点,在防伪认证领域有普遍应用。本领域技术人员熟知其不可求逆、唯一性等特点。复审请求人所述的使用Hash函数带来的效果,对本领域技术人员来说是显而易见的,并使得本领域技术人员有动机将对比文件2中的函数代码库CFC和函数库CFDB的方式,改进为固定使用Hash函数。具体参见权利要求1创造性的评述部分。
综上所述,复审请求人的意见陈述不能被接受。
至此,合议组依法作出如下审查决定。
三、决定
维持国家知识产权局于2018年07月31日对本申请作出的驳回决定。
如对本复审请求审查决定不服,根据专利法第41条第2款的规定,复审请求人自收到本决定之日起三个月内可向北京知识产权法院起诉。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。