ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 特許、登録しない。 H04L 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L |
---|---|
管理番号 | 1283557 |
審判番号 | 不服2012-521 |
総通号数 | 171 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2014-03-28 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2012-01-11 |
確定日 | 2014-01-06 |
事件の表示 | 特願2001-506186「エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成」拒絶査定不服審判事件〔平成13年 1月 4日国際公開、WO01/01630,平成15年 1月28日国内公表,特表2003-503896〕について,次のとおり審決する。 |
結論 | 本件審判の請求は,成り立たない。 |
理由 |
第1.手続の経緯 本願は,2000年6月21日(パリ条約による優先権主張外国庁受理1999年6月25日 アメリカ合衆国)を国際出願日とする出願であって, 平成13年12月25日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る),並びに,特許法第184条の8第1項の規定による条約第34条に基づく補正の日本語による翻訳文が提出され,平成19年6月14日付けで審査請求がなされる共に手続補正がなされ,平成22年8月25日付けで審査官により拒絶理由が通知され,これに対して平成23年2月21日付けで意見書が提出されると共に手続補正がなされたが,平成23年9月13日付けで審査官により拒絶査定がなされ,これに対して平成24年1月11日付けで審判請求がなされると共に手続補正がなされ,平成24年6月11日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,平成24年8月29日付けで当審により特許法第134条第4項の規定に基づく審尋がなされ,平成24年12月25日付けで回答書の提出があったものである。 第2.平成24年1月11日付けの手続補正の却下の決定 [補正却下の決定の結論] 平成24年1月11日付け手続補正を却下する。 [理由] 1.補正の内容 平成24年1月11日付けの手続補正(以下,「本件手続補正」という)により,平成23年2月21日付けの手続補正により補正された特許請求の範囲, 「【請求項1】 第1のノード(12′)と第2のノード(16′)との間の機密保護されたリンクのセットアップにおいて暗号化キーを生成する方法(100)であって,前記方法は, 暗号化法のキー(40)を用いて前記第1と第2のノード(12′,16′)との間の認証処理を実行する工程(102)と, 前記認証処理中に暗号化オフセット(COF 50)を生成する工程(104)と, 前記第1と第2のノードの夫々において前記暗号化オフセットを格納する工程(106)と, その後,(i)少なくとも1つのランダム入力値,(ii)前記暗号化法のキー,及び(iii)前記暗号化オフセットとを用い,暗号化キーが論理的に前記認証処理に関連付けられるように前記第1及び第2のノードの両方において前記暗号化キーを生成する工程(108)とを有することを特徴とする方法。 【請求項2】 前記暗号化キー(70)を用いて,前記第1及び第2のノード(12′,16′)間で送信されるデータを暗号化する工程(110)をさらに有することを特徴とする請求項1に記載の方法。 【請求項3】 少なくとも1つの新しいランダム入力値(68),前記暗号化法のキー(40),及び前記暗号化オフセット(50)とを用いて,新しい暗号化キーが論理的に前記認証処理に関連付けられるように前記新しい暗号化キーを周期的に生成する工程と, 前記新しい暗号化キー(108)を用いて,前記第1及び第2のノード間で送信されるデータを暗号化する工程(110)とをさらに有することを特徴とする請求項2に記載の方法。 【請求項4】 前記認証処理を実行する工程は,さらに, 前記第1のノードと前記第2のノードとに前記暗号化法のキーを提供する工程と, 前記第1のノード(12′)に,前記第2のノード(16′)が前記暗号化キーをもっていることを検証させる工程とを含むことを特徴とする請求項1に記載の方法。 【請求項5】 前記認証処理を実行する工程は,さらに,前記第2のノードに,前記第1のノードが前記暗号化キーをもっていることを検証させる工程を含むことを特徴とする請求項4に記載の方法。 【請求項6】 前記暗号化法のキーは,秘密キーであることを特徴とする請求項1に記載の方法。 【請求項7】 前記暗号化法のキーは,公開/プライベートキーのペアの一部であることを特徴とする請求項1に記載の方法。 【請求項8】 前記第1のノードは基地局であり,前記第2のノードは移動局であり,それらは移動通信システムの各部であることを特徴とする請求項1に記載の方法。 【請求項9】 前記移動通信システムは汎欧州デジタル移動電話方式(GSM)であることを特徴とする請求項9に記載の方法。 【請求項10】 通信ノードにおいて暗号キー(70)を生成する装置であって,前記装置は, データを格納するために構成されたメモリ(64)と, 通信リンク(14)によってデータを送受信するために構成可能なトランシーバ(66)と, 前記メモリと前記トランシーバ(66)に接続され,暗号化法のキー(40)を用いて,外部通信ノードとの通信リンク(14)により認証処理を実行し(102),前記認証処理中に暗号化オフセットを生成し(104),前記暗号化オフセットを前記メモリ(64)に格納し(106),その後,少なくとも1つの生成されたランダム入力値(68),前記暗号化法のキー(40),及び前記暗号化オフセット(50)を用い,暗号化キー(70)が論理的に前記認証処理に関連付けられるように前記暗号化キー(70)を生成する(108)ために構成されたプロセッサ(62)とを有することを特徴とする装置。 【請求項11】 前記プロセッサ(62)はさらに,前記通信リンク(14)による送信のために,データを前記トランシーバに提供するのに先立って,前記暗号化キーを用いて,前記データを暗号化するために構成されていることを特徴とする請求項10に記載の装置。 【請求項12】 前記プロセッサ(62)はさらに,少なくとも1つの新しく生成されたランダム入力値,前記暗号化法のキー(40),及び前記暗号化オフセット(50)とを用いて,新しい暗号化キー(70)が論理的に前記認証処理に関連付けられるように前記新しい暗号化キー(70)を周期的に生成するために構成され,そして, 前記プロセッサはさらに,前記通信リンク(14)による送信のために,データを前記トランシーバ(66)に提供するのに先立って,前記新しい暗号化キーを用いて,前記データを暗号化するために構成されていることを特徴とする請求項11に記載の装置。 【請求項13】 前記プロセッサ(62)はさらに, 前記外部通信ノードが前記認証処理中に前記暗号化キーをもっていることを検証するために構成されていることを特徴とする請求項10に記載の装置。 【請求項14】 前記プロセッサ(62)はさらに,前記暗号化法のキーを用いて,前記外部通信ノードから受信される検証の試行に応答するために構成されていることを特徴とする請求項13に記載の装置。 【請求項15】 前記暗号化法のキー(60)は,秘密キーであることを特徴とする請求項10に記載の装置。 【請求項16】 前記暗号化法のキー(40)は,公開/プライベートキーのペアの一部であることを特徴とする請求項10に記載の装置。 【請求項17】 前記通信ノードは,移動通信システムの一部であることを特徴とする請求項10に記載の装置。 【請求項18】 前記通信ノードは,基地局(26)と移動局(22)とを有する前記移動通信システム内のノードのグループから選択されることを特徴とする請求項17に記載の装置。 【請求項19】 前記移動通信システムは汎欧州デジタル移動電話方式(GSM)であることを特徴とする請求項18に記載の装置。 【請求項20】 通信リンク(14)を有するシステムであって, 前記通信リンクに接続され,前記通信リンクによってデータを送受信し,暗号化法のキー(40)を用いて前記通信リンク(14)により認証処理を実行し,前記認証処理中に暗号化オフセット(50)を生成し,前記暗号化オフセットを格納し,その後,少なくとも1つの生成されたランダム入力値(68),前記暗号化法のキー,及び前記暗号化オフセットとを用いて,暗号化キー(70)を生成するために構成された第1のノード(12′)と, 前記通信リンクに接続され,前記通信リンクによってデータを送受信し,前記暗号化法のキー(40)を用いて前記通信リンク(14)により前記第1のノードとの前記認証処理を実行し,前記認証処理中に前記暗号化オフセット(50)を生成し,前記暗号化オフセットを格納し,その後,少なくとも1つの生成されたランダム入力値(68),前記暗号化法のキー(40),及び前記暗号化オフセット(50)を用いて,論理的に前記認証処理に関連付けられるように前記暗号化キー(70)を生成するために構成された第2のノード(16′)とを有し, 前記第1のノード(12′)と前記第2のノード(16′)との両方において同じであることを特徴とするシステム。 【請求項21】 前記第1及び第2のノード(12′,16′)はさらに,前記通信リンクによってデータを送信するのに先立って,前記暗号化キーを用いて,前記データを暗号化するために構成されていることを特徴とする請求項20に記載のシステム。 【請求項22】 前記第1及び第2のノード(12′,16′)はさらに,少なくとも1つの新しく生成されたランダム入力値,前記暗号化法のキー,及び前記暗号化オフセットとを用いて,新しい暗号化キーが論理的に前記認証処理に関連付けられて維持されるように前記新しい暗号化キー(70)を周期的に生成するために構成され,そして, 前記第1及び第2のノード(12′,16′)はさらに,前記通信リンクによりデータを送信するのに先立って,前記新しい暗号化キーを用いて,前記データを暗号化するために構成されていることを特徴とする請求項21に記載のシステム。 【請求項23】 前記第1のノード(12′)はさらに, 前記認証処理中,前記第2のノード(16′)が前記暗号化法のキー(40)をもっていることを検証するために構成されていることを特徴とする請求項20に記載のシステム。 【請求項24】 前記第2のノード(16′)はさらに, 前記認証処理中,前記第1のノード(12′)が前記暗号化法のキー(40)をもっていることを検証するために構成されていることを特徴とする請求項23に記載のシステム。 【請求項25】 前記暗号化法のキー(40)は,秘密キーであることを特徴とする請求項20に記載のシステム。 【請求項26】 前記暗号化法のキー(40)は,公開/プライベートキーのペアの一部であることを特徴とする請求項20に記載のシステム。 【請求項27】 前記第1及び第2のノード(12′,16′)は,移動通信システムの一部であることを特徴とする請求項20に記載のシステム。 【請求項28】 前記第1のノードは基地局(26)であり,前記第2のノードは移動局(22)であることを特徴とする請求項27に記載のシステム。 【請求項29】 前記移動通信システムは汎欧州デジタル移動電話方式(GSM)であることを特徴とする請求項27に記載のシステム。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は, 「 【請求項1】 第1のノード(12′)と第2のノード(16′)との間の機密保護されたリンクのセットアップにおいて暗号化キーを生成する方法(100)であって,前記方法は, 暗号化法のキー(40)を用いて前記第1と第2のノード(12′,16′)との間の認証処理を実行する工程(102)と, 前記認証処理中に暗号化オフセット(COF 50)を生成する工程(104)と, 前記第1と第2のノードの夫々において前記暗号化オフセットを格納する工程(106)と, その後,(i)少なくとも1つのランダム入力値,(ii)前記暗号化法のキー,及び(iii)前記暗号化オフセットとを用い,暗号化キーが論理的に前記認証処理に関連付けられるように前記第1及び第2のノードの両方において前記暗号化キーを生成する工程(108)とを有し, 前記認証処理を実行する工程は,さらに, 前記第1のノードと前記第2のノードとに前記暗号化法のキーを提供する工程と, 前記第1のノード(12′)に,前記第2のノード(16′)が前記暗号化法のキーをもっていることを検証させる工程と,を含むことを特徴とする方法。 【請求項2】 前記暗号化キー(70)を用いて,前記第1及び第2のノード(12′,16′)間で送信されるデータを暗号化する工程(110)をさらに有することを特徴とする請求項1に記載の方法。 【請求項3】 少なくとも1つの新しいランダム入力値(68),前記暗号化法のキー(40),及び前記暗号化オフセット(50)とを用いて,新しい暗号化キーが論理的に前記認証処理に関連付けられるように前記新しい暗号化キーを周期的に生成する工程と, 前記新しい暗号化キー(108)を用いて,前記第1及び第2のノード間で送信されるデータを暗号化する工程(110)とをさらに有することを特徴とする請求項2に記載の方法。 【請求項4】 前記認証処理を実行する工程は,さらに,前記第2のノードに,前記第1のノードが前記暗号化法のキーをもっていることを検証させる工程を含むことを特徴とする請求項1に記載の方法。 【請求項5】 前記暗号化法のキーは,秘密キーであることを特徴とする請求項1に記載の方法。 【請求項6】 前記暗号化法のキーは,公開/プライベートキーのペアの一部であることを特徴とする請求項1に記載の方法。 【請求項7】 前記第1のノードは基地局であり,前記第2のノードは移動局であり,それらは移動通信システムの各部であることを特徴とする請求項1に記載の方法。 【請求項8】 前記移動通信システムは汎欧州デジタル移動電話方式(GSM)であることを特徴とする請求項7に記載の方法。 【請求項9】 通信ノードにおいて暗号キー(70)を生成する装置であって,前記装置は, データを格納するために構成されたメモリ(64)と, 通信リンク(14)によってデータを送受信するために構成可能なトランシーバ(66)と, 前記メモリと前記トランシーバ(66)に接続され,暗号化法のキー(40)を用いて,外部通信ノードとの通信リンク(14)により認証処理を実行し(102),前記認証処理中に暗号化オフセットを生成し(104),前記暗号化オフセットを前記メモリ(64)に格納し(106),その後,少なくとも1つの生成されたランダム入力値(68),前記暗号化法のキー(40),及び前記暗号化オフセット(50)を用い,暗号化キー(70)が論理的に前記認証処理に関連付けられるように前記暗号化キー(70)を生成する(108)ために構成されたプロセッサ(62)とを有し, 前記プロセッサ(62)はさらに, 前記外部通信ノードが前記認証処理中に前記暗号化法のキーをもっていることを検証するために構成されていることを特徴とする装置。 【請求項10】 前記プロセッサ(62)はさらに,前記通信リンク(14)による送信のために,データを前記トランシーバに提供するのに先立って,前記暗号化キーを用いて,前記データを暗号化するために構成されていることを特徴とする請求項9に記載の装置。 【請求項11】 前記プロセッサ(62)はさらに,少なくとも1つの新しく生成されたランダム入力値,前記暗号化法のキー(40),及び前記暗号化オフセット(50)とを用いて,新しい暗号化キー(70)が論理的に前記認証処理に関連付けられるように前記新しい暗号化キー(70)を周期的に生成するために構成され,そして, 前記プロセッサはさらに,前記通信リンク(14)による送信のために,データを前記トランシーバ(66)に提供するのに先立って,前記新しい暗号化キーを用いて,前記データを暗号化するために構成されていることを特徴とする請求項10に記載の装置。 【請求項12】 前記プロセッサ(62)はさらに,前記暗号化法のキーを用いて,前記外部通信ノードから受信される検証の試行に応答するために構成されていることを特徴とする請求項9に記載の装置。 【請求項13】 前記暗号化法のキー(60)は,秘密キーであることを特徴とする請求項9に記載の装置。 【請求項14】 前記暗号化法のキー(40)は,公開/プライベートキーのペアの一部であることを特徴とする請求項9に記載の装置。 【請求項15】 前記通信ノードは,移動通信システムの一部であることを特徴とする請求項9に記載の装置。 【請求項16】 前記通信ノードは,基地局(26)と移動局(22)とを有する前記移動通信システム内のノードのグループから選択されることを特徴とする請求項15に記載の装置。 【請求項17】 前記移動通信システムは汎欧州デジタル移動電話方式(GSM)であることを特徴とする請求項16に記載の装置。 【請求項18】 通信リンク(14)を有するシステムであって, 前記通信リンクに接続され,前記通信リンクによってデータを送受信し,暗号化法のキー(40)を用いて前記通信リンク(14)により認証処理を実行し,前記認証処理中に暗号化オフセット(50)を生成し,前記暗号化オフセットを格納し,その後,少なくとも1つの生成されたランダム入力値(68),前記暗号化法のキー,及び前記暗号化オフセットとを用いて,暗号化キー(70)を生成するために構成された第1のノード(12′)と, 前記通信リンクに接続され,前記通信リンクによってデータを送受信し,前記暗号化法のキー(40)を用いて前記通信リンク(14)により前記第1のノードとの前記認証処理を実行し,前記認証処理中に前記暗号化オフセット(50)を生成し,前記暗号化オフセットを格納し,その後,少なくとも1つの生成されたランダム入力値(68),前記暗号化法のキー(40),及び前記暗号化オフセット(50)を用いて,論理的に前記認証処理に関連付けられるように前記暗号化キー(70)を生成するために構成された第2のノード(16′)とを有し, 前記第1のノード(12′)と前記第2のノード(16′)との両方において同じであり, 前記第1のノード(12′)はさらに, 前記認証処理中,前記第2のノード(16′)が前記暗号化法のキー(40)をもっていることを検証するために構成されていることを特徴とするシステム。 【請求項19】 前記第1及び第2のノード(12′,16′)はさらに,前記通信リンクによってデータを送信するのに先立って,前記暗号化キーを用いて,前記データを暗号化するために構成されていることを特徴とする請求項18に記載のシステム。 【請求項20】 前記第1及び第2のノード(12′,16′)はさらに,少なくとも1つの新しく生成されたランダム入力値,前記暗号化法のキー,及び前記暗号化オフセットとを用いて,新しい暗号化キーが論理的に前記認証処理に関連付けられて維持されるように前記新しい暗号化キー(70)を周期的に生成するために構成され,そして, 前記第1及び第2のノード(12′,16′)はさらに,前記通信リンクによりデータを送信するのに先立って,前記新しい暗号化キーを用いて,前記データを暗号化するために構成されていることを特徴とする請求項19に記載のシステム。 【請求項21】 前記第2のノード(16′)はさらに, 前記認証処理中,前記第1のノード(12′)が前記暗号化法のキー(40)をもっていることを検証するために構成されていることを特徴とする請求項18に記載のシステム。 【請求項22】 前記暗号化法のキー(40)は,秘密キーであることを特徴とする請求項18に記載のシステム。 【請求項23】 前記暗号化法のキー(40)は,公開/プライベートキーのペアの一部であることを特徴とする請求項18に記載のシステム。 【請求項24】 前記第1及び第2のノード(12′,16′)は,移動通信システムの一部であることを特徴とする請求項18に記載のシステム。 【請求項25】 前記第1のノードは基地局(26)であり,前記第2のノードは移動局(22)であることを特徴とする請求項24に記載のシステム。 【請求項26】 前記移動通信システムは汎欧州デジタル移動電話方式(GSM)であることを特徴とする請求項24に記載のシステム。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。 2.補正の適否 本件手続補正は,補正前の請求項1に係る発明における発明特定事項である「認証処理を実行する工程」を,補正前の請求項4に記載された内容で限定し,補正前の請求項10に係る発明における発明特定事項である「プロセッサ」を,補正前の請求項13に記載された内容で限定し,補正後の請求項9とし,補正前の請求項20に係る発明における発明特定事項である「第1のノード」を,補正前の請求項23に記載された内容で限定し,補正後の請求項18とし,補正前の請求項4,請求項10,及び,請求項23を削除し,それに伴い他の請求項の番号の付け替えを行い,加えて,補正前の請求項5に記載の内容における誤記を訂正したものであるから, 本件手続補正は,平成13年12月25日付けで提出された明細書,請求の範囲の日本語による翻訳文,及び,図面(以下,これを「当初明細書等」という)に記載した事項の範囲内でなされたものであって,平成14年法律第24号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第184条の12第2項により読み替える同法第17条の2第3項の規定を満たすものであり, 更に,本件手続補正は、請求項の削除,特許請求の範囲の減縮,及び,誤記の訂正を目的とするものであって,平成14年法律第24号改正附則第2条第1項によりなお従前の例によるとされる同法による改正前の特許法第184条の12第2項により読み替える同法第17条の2第4項の規定を満たすものである。 そこで,本件手続補正が,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものあるか否かについて,以下に検討する。 (1)補正後の請求項1に係る発明 補正後の請求項1に係る発明(以下,これを「本件補正発明」という)は,上記「1.補正の内容」において,補正後の請求項1として引用した次の記載のとおりのものである。 「第1のノード(12′)と第2のノード(16′)との間の機密保護されたリンクのセットアップにおいて暗号化キーを生成する方法(100)であって,前記方法は, 暗号化法のキー(40)を用いて前記第1と第2のノード(12′,16′)との間の認証処理を実行する工程(102)と, 前記認証処理中に暗号化オフセット(COF 50)を生成する工程(104)と, 前記第1と第2のノードの夫々において前記暗号化オフセットを格納する工程(106)と, その後,(i)少なくとも1つのランダム入力値,(ii)前記暗号化法のキー,及び(iii)前記暗号化オフセットとを用い,暗号化キーが論理的に前記認証処理に関連付けられるように前記第1及び第2のノードの両方において前記暗号化キーを生成する工程(108)とを有し, 前記認証処理を実行する工程は,さらに, 前記第1のノードと前記第2のノードとに前記暗号化法のキーを提供する工程と, 前記第1のノード(12′)に,前記第2のノード(16′)が前記暗号化法のキーをもっていることを検証させる工程と,を含むことを特徴とする方法。」 (2)引用刊行物に記載の発明 一方,原審が,平成22年8月25日付けの拒絶理由に引用した,本願の第1国出願前に既に公知である,特表平6-500900号公報(1994年1月27日公表,以下,これを「引用刊行物」という)には,関連する図面と共に,次の事項が記載されている。 A.「本発明によれば,認証はホームネットワーク内で,ここではB-キーとよばれるローリングキーの組み合わせを用いて行なわれ,これは履歴情報及び永久秘密加入者キー(A-キー)を含んでおり,そして暗号化アルゴリズムに直接もちいられることは決してなく,1つ異常[当審注;“異常”は,“以上”の誤記である。以下では“以上”と訂正して引用する]の動作用機密キー(operatingsecurity key)を発生するためのみに用いられるものである。本システムの認証アルゴリズムは,移動局とホームネットワークとが更新について同意した時はいっでも,ローリングキーの現在値になる,ローリングキーの新しい値も計算する。このような更新は,以下に更に述べる両方向認証手順の実行のために,訪問先ネットワークまたはホームネットワークからの要求によって,開始され得るものである。 ローリングキーの更新は,訪問先ネットワークが,ホームネットワーク及び移動局において通話カウンタを更新することを決めたなら,会話中いつでも,実行することができる。その通話カウンタを更新する前に,ホームネットワークは,移動局の両方向認証を要求することができる。そして,移動局からの正確な応答の結果,通話カウンタの更新,ローリングキーの更新,及び以後の通話に用いるために訪問先ネットワークに送られる新しい会話機密キー(S-キー)の発生が行なわれる。同様に,移動局も,両方向認証手順が,訪問先ネットワークがホームネットワークと本当に接触していることを確認した場合のみ,その通話カウンタを更新することができる。確認の際,移動局は,その通話カウンタ及びローリングキー(B-キー)も更新し,同じ訪問先ネットワークによって供される以後の通話に用いるための新しい会話機密キー(S-キー)を発生する。通話カウンタとローリングキーとが同時に更新されるので,移動局及びホームネットワークの通話カウンタのチェックが,移動局及びホームネットワークが同一ローリングキー状態にあるかの指示としても,役立つことになる。」(16頁右上欄2行?左下欄10行), B.「暗号化キー(通話変数またはS-キー)の発生 通信の暗号化が,訪問先ネットワークにおいて望まれる時,暗号化キーを,ホームネットワークから訪問先ネットワークに通信しなければならない。先に述べたように,永久秘密加入者A-キーが特に保護されていないリンク上でネットワーク間を巡回することは,非常に望ましくない。代わりに,そして本発明によれば,ホームネットワークは,所与の加入者のA-キーを決して放出せず,一時的トーク変数(talk-variable)機密キー(S-キー)を発生するためのみにA-キーを用いており,次に特定の通話または通話群を暗号化するための疑似ランダムキーストリームを発生するために,それが用いられる。本発明の疑似ランダムキーストリーム発生技術についての先の議論において言及した「秘密キー」は,暗号化に直接用いられるS-キーを表わしたのであって,S-キーが得られる永久秘密A-キーのことではない。有効なMIN,RAND,及びRESPを受信した時に,このS-キーを計算してホームネットワークから訪問先ネットワークに送る。 S-キーは,認証挑戦-応答信号(RESP)と同時にそして同じ過程によって計算されるので,成功した認証は,ネットワークと移動局が同一暗号化キー(S-キー)を有し,そして結果的に認証が完了するとすぐにユーザデータの暗号化が開始できることを保証する。したがって,本発明のシステムにおける認証と暗号化との連係は,移動局及び基地局によって識別されなければならない異なる機密-機構の組み合わせの数を,四(4)から二(2)に減少させることがわかるであろう。」(16頁右下欄10行?17頁左上欄12行), C.「先の説明では,AUTH2と呼ばれていた第2の認証ステップは,一旦通信がトラフィックチャンネル上に確立されると,ネットワークの自由に遂行することができる両方向認証である。両方向認証ステップの目的は,移動局及びホームネットワークの両方でのローリングキー(B-キー)の更新を開始し,同時にそれらを互いに有効化することであり,こうしてある形式の不正基地局のシステムの機密性への攻撃を防止している。AUTH2のアルゴリズムは,以下の認証アルゴリズムの定義と題された章に記載されたAUTH1のアルゴリズムと,RAND値がホームネットワークによって決定され,RESPBIT[当審注;“RESPBIT”は,“RESPBIS”の誤記である。以下では“RESPBIS”と訂正して引用する]と共に訪問先ネットワークに送られ,そしてそこから移動局に送られることを除いて,同一である。移動局がRESPBISを有効化すると,移動局はRESPを訪問先ネットワークに送り,これがRESPをホームネットワークに送る。ホームネットワークがRESPを有効化した場合,ホームネットワークは,訪問先ネットワークに,次の通知のために用いることができるS-キーを送る。 次に第9図を参照すると,本発明の認証アルゴリズム及び暗号化技術を用いた移動セルラシステムの図式表現がそこに示されている。便宜上,1台の移動局,1台の訪問先ネットワーク及び1台のホームネットワークのみが,第9図に描かれているが,実際には多数の移動局,訪問先ネットワーク及びホームネットワークが通常見出されることが,理解されよう。第9図に見られる以下の略号は,次の用語からきたものである。 AI及びA2 夫々AUTH1及びAUTH2 A3 本発明に依る暗号化技術 IVCD 初期音声チャンネル指定 MS 移動局 VLR 訪問先ネットワーク HLR ホームネットワーク」(17頁左下欄19行?右下欄25行), D.「両方向認証及びローリングキーの更新 一旦移動局と基地局とが,トララフイックチャンネル上で通信を確立すると,訪問先ネットワークは,いつでも,両方向認証の実行,並びにローリングキーと通話カウンタの更新を,移動局にRAND2及びRESP3を送ることによって,要求する。移動局は,RAND2,ESN,A-キー及びB-キーを用いて,予測されるRESP3及びRESP2を発生する。内部で発生したRESP3が,受信したRESP3と同一であれば,移動局は,RESP2を訪問先ネットワークに送る。訪問先ネットワークは,RESP2をホームネットワークに送り,そしてホームネットワークの内部で発生したRESP2が受信したRESP2と同一であれば,新しく計算した通話変数S-キーがホームネットワークから訪問先ネットワークに送られる。訪問先ネットワークは,訪問側移動局に関連する将来の通話に用いるために,このS-キーを記憶する。」(18頁右欄9行?25行) E.「本発明による認証の過程は,一般的に次の一連のステップを含んでいる。 (1)移動局は,移動識別番号(M I N)を暗号化されていない形式て送ることによって,それ自身をネットワークに対して識別し,ネットワークが,その移動に関する情報,例えば機密キーを,それらが記憶されている場所またはデータベースから,検索できるようにしている。 (2)ネットワークはランダム挑戦信号(RAND)を移動に送信する。 (3)移動局及びネットワークは,ある公開したアルゴリズム(以後AUTHIと呼ぶ)にしたがって,RANDへの応答信号(RESP)を計算するために,各々,その移動局とネットワークのみに知られており決して空中に送信されていない,秘密の永久認証キーを用いる。 移動局で発生されたRESPは,ネットワークに送信される。 (4)ネットワークは,移動局から受信したRESPを,内部で発生されたバージョンと比較し,そして前記比較が成功した場合のみ,登録,通話の開始または通話の受信のためのアクセスを移動局に付与する。」(13頁右下欄1行?20行) F.引用刊行物の【図9】には,「移動局」,「ホームネットワーク」が,「A-キー」,「B-キー」を有していること,「RAND2」,「RESP3」が,「ホームネットワーク」から,「訪問先ネットワーク」を経由して,「移動局」に送信されること,「RESP2」が,「移動局」から,「訪問先ネットワーク」を経由して,「ホームネットワーク」に送信されることが示されている。 ア.上記Aの「通信の暗号化が,訪問先ネットワークにおいて望まれる時,暗号化キーを,ホームネットワークから訪問先ネットワークに通信しなければならない」という記載,同じく上記Aの「同じ訪問先ネットワークによって供される以後の通話に用いるための新しい会話機密キー(S-キー)を発生する」という記載,及び,上記Bの「このS-キーを計算してホームネットワークから訪問先ネットワークに送る」という記載から,引用刊行物には, “ホームネットワークと訪問先ネットワークとの通話を暗号化するための会話機密キー(S-キー)を生成する方法” が記載されていると読み取れ, また,上記Aの「移動局も,両方向認証手順が,訪問先ネットワークがホームネットワークと本当に接触していることを確認した場合のみ,その通話カウンタを更新することができる。確認の際,移動局は,その通話カウンタ及びローリングキー(B-キー)も更新し,同じ訪問先ネットワークによって供される以後の通話に用いるための新しい会話機密キー(S-キー)を発生する」という記載から,前記「会話機密キー(S-キー)」を生成するのは,“移動局が,訪問先ネットワークと接続を確認する時点である”ことが読み取れるから,この点を加味すると,引用刊行物には, “移動局が,訪問先ネットワークへの接続を確認したタイミングで,前記訪問先ネットワークとの通話を暗号化するための会話機密キー(S-キー)を生成する方法” が記載されていると読み取れる。 イ.上記Aの「本発明によれば,認証はホームネットワーク内で,ここではB-キーとよばれるローリングキーの組み合わせを用いて行なわれ,これは履歴情報及び永久秘密加入者キー(A-キー)を含んでおり,そして暗号化アルゴリズムに直接もちいられることは決してなく,1つ以上の動作用機密キー(operatingsecurity key)を発生するためのみに用いられるものである」という記載,上記Aの「ローリングキーの更新は,訪問先ネットワークが,ホームネットワーク及び移動局において通話カウンタを更新することを決めたなら,会話中いつでも,実行することができる」という記載,及び,上記Cの「先の説明では,AUTH2と呼ばれていた第2の認証ステップは,一旦通信がトラフィックチャンネル上に確立されると,ネットワークの自由に遂行することができる両方向認証である」という記載,並びに,上記Eの「(2)ネットワークはランダム挑戦信号(RAND)を移動に送信する。(3)移動局及びネットワークは,ある公開したアルゴリズム(以後AUTHIと呼ぶ)にしたがって,RANDへの応答信号(RESP)を計算するために,各々,その移動局とネットワークのみに知られており決して空中に送信されていない,秘密の永久認証キーを用いる」という記載から,引用刊行物においては,チャレンジ・レスポンスによる認証が行われていることは明らかであるから,引用刊行物には, “永久秘密加入者キー(A-キー)を用いて,ホームネットワークと,移動局との認証が行われる”ことが記載されていると読み取れる。 ウ.上記Aの「ローリングキーの更新は,訪問先ネットワークが,ホームネットワーク及び移動局において通話カウンタを更新することを決めたなら,会話中いつでも,実行することができる。その通話カウンタを更新する前に,ホームネットワークは,移動局の両方向認証を要求することができる。そして,移動局からの正確な応答の結果,通話カウンタの更新,ローリングキーの更新,及び以後の通話に用いるために訪問先ネットワークに送られる新しい会話機密キー(S-キー)の発生が行なわれる」という記載,及び,上記Dの「訪問先ネットワークは,いつでも,両方向認証の実行,並びにローリングキーと通話カウンタの更新を,移動局にRAND2及びRESP3を送ることによって,要求する」という記載から, 引用刊行物には, “ローリングキー(B-キー)の更新は,移動局との両方向認証処理過程で更新されるものである”ことが記載されていると読み取れる。 エ.上記イ.においても引用した,上記Aの「本発明によれば,認証はホームネットワーク内で,ここではB-キーとよばれるローリングキーの組み合わせを用いて行なわれ,これは履歴情報及び永久秘密加入者キー(A-キー)を含んでおり,そして暗号化アルゴリズムに直接もちいられることは決してなく,1つ以上の動作用機密キー(operatingsecurity key)を発生するためのみに用いられるものである」という記載,及び,上記Bの「本発明の疑似ランダムキーストリーム発生技術についての先の議論において言及した「秘密キー」は,暗号化に直接用いられるS-キーを表わしたのであって,S-キーが得られる永久秘密A-キーのことではない。有効なMIN,RAND,及びRESPを受信した時に,このS-キーを計算してホームネットワークから訪問先ネットワークに送る」という記載,並びに,上記Cの「RAND値がホームネットワークによって決定され,RESPBISと共に訪問先ネットワークに送られ,そしてそこから移動局に送られることを除いて,同一である。移動局がRESPBISを有効化すると,移動局はRESPを訪問先ネットワークに送り,これがRESPをホームネットワークに送る。ホームネットワークがRESPを有効化した場合,ホームネットワークは,訪問先ネットワークに,次の通知のために用いることができるS-キーを送る」という記載から,「動作用機密キー」とは,「Sキー」のことであり,該「Sキー」は,上記ウ.において引用した,上記Aの記載から,「会話秘密キー」である。そして,上記イ.において引用した,上記Eの記載内容から,「RAND値」は,「ランダム挑戦信号」,即ち,“乱数”であることから,上記引用のA,B,及び,Cの記載,並びに,上記Eの記載内容から,引用刊行物には, “会話機密キー(S-キー)は,永久秘密加入者キー(A-キー),ローリングキー(B-キー),及び乱数を用いて生成される”ことが記載されていると読み取れる。 オ.上記Bの「S-キーは,認証挑戦-応答信号(RESP)と同時にそして同じ過程によって計算される」という記載から,引用刊行物に記載の「RESP」とは,「認証挑戦-応答信号」,即ち,“チャレンジ-レスポンス”の認証における“レスポンス”であり,上記Dの「両方向認証の実行,並びにローリングキーと通話カウンタの更新を,移動局にRAND2及びRESP3を送ることによって,要求する。移動局は,RAND2,ESN,A-キー及びB-キーを用いて,予測されるRESP3及びRESP2を発生する」という記載から,該「RESP」は,「RAND」,即ち,“乱数”と「A-キー」と「B-キー」とを用いて生成されることが読み取れ,上記Dの「内部で発生したRESP3が,受信したRESP3と同一で」あるということから,該「受信したRESP」は,上記Fで指摘した,【図9】の記載に従えば,「ホームネットワーク」から,「訪問先ネットワーク」を経由して,「移動局」に送信されたものであることが読み取れるので,「RESP」,即ち,“レスポンス”を返すことが,結果として,「ホームネットワーク」が,該「A-キー」を有していることを認証するものであることは明らかである。 よって,上記引用の記載から,引用発明には, “認証過程において,ホームネットワークが,永久秘密加入者キー(A-キー)を有していることを,移動局に検証させる”こと,即ち, “認証過程において,RESP送信側が,永久秘密加入者キー(A-キー)を有していることを,移動局に検証させる”が記載されていると読み取れる。 以上ア.?オ.において検討した事項から,引用刊行物には,次の発明(以下,これを「引用発明」という)が記載されていると認める。 移動局が,訪問先ネットワークへの接続を確認したタイミングで,前記訪問先ネットワークとの通話を暗号化するための会話機密キー(S-キー)を生成する方法であって, 永久秘密加入者キー(A-キー)を用いて,移動局と,RESP送信側との認証が行われ, ローリングキー(B-キー)の更新は,移動局との認証処理過程で更新され, 会話機密キー(S-キー)は,永久秘密加入者キー(A-キー),ローリングキー(B-キー),及び乱数を用いて生成される,方法であって, 前記方法は,更に, 認証過程において,RESP送信側が,永久秘密加入者キー(A-キー)を有していることを,移動局に検証させることを含む,方法。 (3)本件補正発明と,引用発明との対比 ア.引用発明における「移動局」,「訪問先ネットワーク」が,本件補正発明における「第1のノード」,「第2のノード」に相当し, 引用発明において,「移動局が,訪問先ネットワークへの接続を確認したタイミング」とは,「移動局」と「訪問先ネットワーク」との間で,“通話を暗号化して通信するための準備の過程”であることは明らかであるので,このことが,本件補正発明における「第1ノードと第2ノードとの間の機密保護されたリンクのセットアップ」に相当し, そして,引用発明における「会話機密キー(S-キー)」は,“「移動局」と「訪問先ネットワーク」との間で,通話を暗号化して通信するための暗号化鍵”であるから, 引用発明における「会話機密キー(S-キー)が, 本件補正発明における「暗号化キー」に相当するので, 引用発明における「移動局が,訪問先ネットワークへの接続を確認したタイミングで,前記訪問先ネットワークとの通話を暗号化するための会話機密キー(S-キー)を生成する方法」が, 本件補正発明における「第1のノードと第2のノードとの間の機密保護されたリンクのセットアップにおいて暗号化キーを生成する方法」に相当する。 イ.引用発明における「永久秘密加入者キー(A-キー)」は,「移動局」と「RESP送信側」との間の認証のためのチャレンジ-レスポンスにおけるレスポンス生成,及び,「S-キー」の生成に用いられるものであるから, 本件補正発明における「暗号化法のキー」と, “認証及び暗号化キー生成キー”である点で共通する。 引用発明における「永久秘密加入者キー(A-キー)を用いて,移動局と,RESP送信側との認証が行われ」と, 本件補正発明における「暗号化法のキーを用いて第1と第2のノードとの認証処理を実行する工程」とは, “認証及び暗号化キー生成キーを用いて,第1のノードと他のノードとの認証処理を実行する工程”である点で共通する。 ウ.引用発明における「ローリングキー(B-キー)」は,「乱数」,「永久秘密加入者キー(A-キー)」と共に,「会話秘密キー(S-キー)」を生成することに用いられ,「認証処理過程において更新」されるものであり,該「更新」は,“新しいB-キーが生成される”ことを意味することは明らかであるから, 引用発明における「ローリングキー(B-キー)」が, 本件補正発明における「暗号化オフセット」に相当するので, 引用発明における「ローリングキー(B-キー)の更新は,移動局との認証処理過程で更新され」は, 本件補正発明における「認証処理中に暗号化オフセットを生成する工程」に相当する。 エ.上記イ.ウ.でも指摘したように,引用発明における「S-キー」は,「乱数」,「A-キー」,「B-キー」を用いて生成され,該「S-キー」の生成は,上記Bの「S-キーは,認証挑戦-応答信号(RESP)と同時にそして同じ過程によって計算される」という記載から,引用発明において,該「S-キー」の生成が,「認証過程」と論理的に関連していることは明らかである。 よって,引用発明における「会話機密キー(S-キー)は,永久秘密加入者キー(A-キー),ローリングキー(B-キー),及び乱数を用いて生成される」と, 本件補正発明における「(i)少なくとも1つのランダム入力値,(ii)前記暗号化法のキー,及び(iii)前記暗号化オフセットとを用い,暗号化キーが論理的に前記認証処理に関連付けられるように前記第1及び他のノードの両方において前記暗号化キーを生成する工程」とは, “(i)少なくとも1つのランダム入力値,(ii)暗号化法のキー,及び(iii)暗号化オフセットとを用い,暗号化キーが論理的に認証処理に関連付けられるように第1及び第2のノードの両方において前記暗号化キーを生成する工程”である点で共通する。 オ.引用発明において,「認証過程において,RESP送信側が,永久秘密加入者キー(A-キー)を有していることを,移動局に検証させる」とは,ホストネットワークが,RESPを移動局に送信して,移動局がホストネットワークが,結果といて,A-キーを所有していることを認証しているので, 本件補正発明における「前記第1のノード(12′)に,前記第2のノード(16′)が前記暗号化法のキーをもっていることを検証させる工程」と, “第1のノードに,他のノードが暗号化法のキーをもっていることを検証させる工程”である点で共通する。 以上ア.?オ.において検討した事項から,本件補正発明と,引用発明との,一致点,及び,相違点は,次のとおりである。 [一致点] 第1のノードと第2のノードとの間の機密保護されたリンクのセットアップにおいて暗号化キーを生成する方法であって,前記方法は, 認証及び暗号化キー生成キーを用いて,第1のノードと他のノードとの認証処理を実行する工程と, 認証処理中に暗号化オフセットを生成する工程と, (i)少なくとも1つのランダム入力値,(ii)暗号化法のキー,及び(iii)暗号化オフセットとを用い,暗号化キーが認証処理に関連付けられるように第1のノードの両方において前記暗号化キーを生成する工程とを有し, 前記認証処理をする工程は,さらに, 第1のノードに,他のノードが暗号化法のキーをもっていることを検証させる工程, を含む,方法。 [相違点1] “認証及び暗号化キー生成キーを用いて,第1のノードと他のノードとの認証処理を実行する工程”に関して, 本件補正発明においては,該「認証処理」は,「第1のノード」と「第2のノード」との間で行われるものであるのに対して, 引用発明においては,「移動局(第1のノード)」と,「ホストネットワーク(他のノード)」との間で行われるものである点。 [相違点2] 本件補正発明においては,「前記第1と第2のノードの夫々において前記暗号化オフセットを格納する工程」を有しているのに対して, 引用発明においては,「ローリングキー(B-キー)」が,「移動局」,「訪問先ネットワーク」,或いは,「ホームネットワーク」に保存される点が明確に示されていない点。 [相違点3] “暗号化キーを生成する工程”に関して, 本件補正発明においては,「暗号化キーが論理的に前記認証処理に関連付けられるように前記第1及び第2のノードの両方において前記暗号化キーを生成する」ものであるのに対して, 引用発明においては,「S-キー」が,「訪問先ネットワーク」で生成されることは,示されていない点。 [相違点4] 本件補正発明においては,「前記第1のノードと前記第2のノードとに前記暗号化法のキーを提供する工程」を有しているのに対して, 引用発明においては,「A-キー」が,「移動局」,「訪問先ネットワーク」,或いは,「ホームネットワーク」に,どのように提供されているか明確でない点。 [相違点5] “第1のノードに,他のノードが暗号化法のキーをもっていることを検証させる工程”に関して, 本件補正発明においては,「前記第1のノード(12′)に,前記第2のノード(16′)が前記暗号化法のキーをもっていることを検証させる工程」であるのに対して, 引用発明においては,「訪問先ネットワーク(第2のノード)」ではなく,「ホームネットワーク(他のノード)」が「A-キー」を有していることを検証している点。 (4)相違点についての当審の判断 ア.[相違点1],[相違点3],及び,[相違点5]について 「移動局」が,接続先の「基地局」との間で,「認証」,「暗号キー」の生成を行うようなことは,例えば,本願の第1国出願前に既に公知である,特開平05-347617号公報(1993年12月27日公開,以下,これを「周知文献1」という)に, G.「【0071】図6に無線端末と基地局の相互認証・鍵共有方式の一基本構成を示す。 【0072】(1)無線端末から基地局へ,無線端末の識別番号PSi が送信される。また,基地局から無線端末へ,基地局の識別番号CSj が送信される。 【0073】・・・(ステップ601 ) (2)基地局は,第1の乱数R1を生成し,無線端末に送信する。 【0074】・・・(ステップ602 ) (3)無線端末は,第2の乱数R2を生成し,R1とR2と秘密情報S_(PSi)とを認証情報作成手段により合成し,認証情報σ_(PS)を得る。 【0075】・・・(ステップ603 ) この認証情報σ_(PS)と第2の乱数R2を基地局に送信する。 【0076】・・・(ステップ604 ) (4)基地局は,R1とR2と無線端末の識別番号PSi と認証情報σ_(PS)を認証情報検査手段に通し,結果がOKの場合には,無線端末をPSi であるものと認証する。結果がNGの場合には,不正端末であるとして,処理を終了する。 ・・・(ステップ605 ) さらに,R1とR2と秘密情報S_(CSj)とを認証情報作成手段により合成し認証情報σ_(CS)を得る。 ・・・(ステップ606 ) この認証情報σ_(CS)を無線端末に送信する。 ・・・(ステップ607 ) (5)無線端末は,R1とR2と基地局の識別番号CSj と認証情報σ_(CS)を認証情報検査手段に通し,結果がOKの場合には,基地局をCSj であるものと認証する。結果がNGの場合には,不正基地局であるとして,処理を終了する。 ・・・(ステップ608 ) (6)上記認証処理に成功した場合,無線端末と基地局は,共通の暗号鍵を鍵共有手段により生成する。このとき,新たに情報の交換を行わず,上記認証処理で交換した情報および自装置内に予め格納されていた情報のみを利用する。 ・・・(ステップ609 ) この手順は,図1の基本構成を双方向にしたものである。図1の基本構成では,無線端末のみの認証を行う目的で,乱数を基地局と無線端末のそれぞれが生成し,相手装置に送信していた。上記手順では,相互の認証を行う目的に対して,無線端末の認証のみを行う場合と同数の乱数を利用することにとどめている。このときに不足する乱数を補うために,一方向性のランダム関数を全装置に備えておき,相手装置からの送信情報をランダム関数に作用させた結果を利用する。通信により交換する乱数が少なくなる分,通信量が減少する。」(下線は,当審にて説明の都合上,附加したものである。以下,同じ。) と記載されてもいるように,当業者には,本願の第1国出願前に既に周知の技術事項であるから,引用発明においても,「訪問先ネットワーク」を「認証」の対象とし,「訪問先ネットワーク」との間で,「永久秘密加入者キー(A-キー)」を共有するよう設定し,該「永久秘密加入者キー(A-キー)」を,当該「訪問先ネットワーク」が所有していることを,「移動局」が「検証」し,「移動局」と,「訪問先ネットワーク」との間で,「S-キー」を生成するよう構成することは,当業者が適宜なし得る事項である。 よって,相違点1,相違点3,及び,相違点5は,格別のものではない。 イ.[相違点2]について 生成した「暗号化キー」や,該「暗号化キー」を生成するための“中間キー”(本件補正発明における“暗号化オフセット”に相当)を,使用するまでの間「メモリ」等に格納することは,当業者が必要に応じて,適宜なし得る事項である。 よって,相違点2は,格別のものではない。 ウ.[相違点4]について 本願の第1国出願前に既に公知である,特開平10-269184号公報(1998年10月9日公開,以下,これを「周知文献2」という)に, H.「【0032】図10は,グループ鍵によるデータの暗号化処理の手順を説明する図である。鍵管理サーバ17は,クライアント,及びサーバのマスタ鍵を作成し配布する。そしてこのマスタ鍵からメッセージを暗号化するために暗号鍵を生成するが,当メッセージを読ませたい相手(複数の指定が可能)を宛て先リストに登録し,マスタ鍵と宛て先リストから動的にグループ鍵を作成し,このグループ鍵によってメッセージを暗号化する。図10の例では,クライアント8は,業務サーバ6にメッセージAを送信する際に宛て先リストAにクライアント8,業務サーバ6及び統合認証サーバ2を指定する。そして業務サーバ6に対してはグループ鍵Aを送信せず,メッセージAを暗号化したものと宛て先リストAだけを送る。業務サーバ6は,クライアント8から受信したメッセージAを復号化するために,メッセージAとともに受信した宛て先リストAとマスタ鍵から動的にグループ鍵Aを作成する。業務サーバ6は,このようにして作成したグループ鍵AによりメッセージAを復号化する。また業務サーバ6から統合認証サーバ2へメッセージAを送信する場合にも,マスタ鍵と宛て先リストAからグループ鍵Aを作成し,送信したいメッセージAをグループ鍵Aで暗号化する。グループ鍵Aは,宛て先リストAに登録され,かつマスタ鍵を持つ相手でなければ動的に作成できないため,このように見せたい相手だけにメッセージAを読ませることができる。」 との記載があるように,クライアント(引用発明における「移動局」,本件補正発明における「第1のノード」に相当),及び,サーバ(本件補正発明における「第2のノード」に相当)に,マスタ鍵(引用発明における「永久秘密加入者キー(A-キー)」,本件補正発明における「暗号化法のキー」に相当)を提供する工程を設けることは,本願の第1国出願前,当業者にとっては周知の技術事項であり,引用発明において,「訪問先ネットワーク」と,「移動局」が直接認証を行うよう構成する際に,「移動局」,及び,「訪問先ネットワーク」に,「永久秘密加入者キー(A-キー)」を提供する工程を設けることは,当業者が適宜なし得る事項である。 よって,相違点4は,格別のものではない。 上記で検討したごとく,相違点1?5はいずれも格別のものではなく,そして,本件補正発明の構成によってもたらされる効果も,当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。 以上のとおりであるから,本件補正発明は,引用発明,及び,周知文献1,周知文献2に示された周知技術に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許出願に際独立して特許を受けることができない。 3.補正却下むすび したがって,本件手続補正は,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 よって,補正却下の決定の結論のとおり決定する。 第3.本願発明について 平成24年1月11日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成23年2月21日付けの手続補正により補正された,上記「第2.平成24年1月11日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した,次のとおりのものである。 「第1のノード(12′)と第2のノード(16′)との間の機密保護されたリンクのセットアップにおいて暗号化キーを生成する方法(100)であって,前記方法は, 暗号化法のキー(40)を用いて前記第1と第2のノード(12′,16′)との間の認証処理を実行する工程(102)と, 前記認証処理中に暗号化オフセット(COF 50)を生成する工程(104)と, 前記第1と第2のノードの夫々において前記暗号化オフセットを格納する工程(106)と, その後,(i)少なくとも1つのランダム入力値,(ii)前記暗号化法のキー,及び(iii)前記暗号化オフセットとを用い,暗号化キーが論理的に前記認証処理に関連付けられるように前記第1及び第2のノードの両方において前記暗号化キーを生成する工程(108)とを有することを特徴とする方法。」 第4.引用刊行物に記載の発明 原審が,平成22年8月25日付けの拒絶理由に引用した,特表平06-500600号公報には,上記「第2.平成24年1月11日付けの手続補正の却下の決定」の「2.補正の適否」における「(2)引用刊行物に記載の発明」において認定したとおりの発明が記載されていると認める。 第5.本願発明と引用発明との対比 本願発明は,上記「第2.平成24年1月11日付けの手続補正の却下の決定」の「2.補正の適否」において検討した本件補正発明の発明特定事項である「認証処理」に対する限定事項である, 「前記第1のノードと前記第2のノードとに前記暗号化法のキーを提供する工程と, 前記第1のノード(12′)に,前記第2のノード(16′)が前記暗号化法のキーをもっていることを検証させる工程と,を含む」, を取り除いたものであるから,本願発明と,引用発明との,一致点,及び,相違点は,次のとおりである。 [一致点] 第1のノードと第2のノードとの間の機密保護されたリンクのセットアップにおいて暗号化キーを生成する方法であって,前記方法は, 認証及び暗号化キー生成キーを用いて,第1のノードと他のノードとの認証処理を実行する工程と, 認証処理中に暗号化オフセットを生成する工程と, (i)少なくとも1つのランダム入力値,(ii)暗号化法のキー,及び(iii)暗号化オフセットとを用い,暗号化キーが認証処理に関連付けられるように第1のノードの両方において前記暗号化キーを生成する工程とを有する,方法。 [相違点a] “認証及び暗号化キー生成キーを用いて,第1のノードと他のノードとの認証処理を実行する工程”に関して, 本件補正発明においては,該「認証処理」は,「第1のノード」と「第2のノード」との間で行われるものであるのに対して, 引用発明においては,「移動局(第1のノード)」と,「ホストネットワーク(他のノード)」との間で行われるものである点。 [相違点b] 本件補正発明においては,「前記第1と第2のノードの夫々において前記暗号化オフセットを格納する工程」を有しているのに対して, 引用発明においては,「ローリングキー(B-キー)」が,「移動局」,「訪問先ネットワーク」,或いは,「ホームネットワーク」に保存される点が明確に示されていない点。 [相違点c] “暗号化キーを生成する工程”に関して, 本件補正発明においては,「暗号化キーが論理的に前記認証処理に関連付けられるように前記第1及び第2のノードの両方において前記暗号化キーを生成する」ものであるのに対して, 引用発明においては,「S-キー」が,「訪問先ネットワーク」で,「S-キー」が生成されることは,示されていない点。 第6.相違点についての当審の判断 本願発明と,引用発明との,[相違点a]?[相違点c]は,本件補正発明と,引用発明との,[相違点1]?[相違点3]と同じものであるから,上記「第2.平成24年1月11日付けの手続補正の却下の決定」の「2.補正の適否」における「(4)相違点についての当審の判断」において検討したとおり,[相違点a]?[相違点c]は,格別のものではない。 そして,本願発明の構成によってもたらされる効果も,当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。 第7.むすび したがって,本願発明は,引用発明,及び,周知技術に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。 よって,結論のとおり審決する。 |
審理終結日 | 2013-08-01 |
結審通知日 | 2013-08-05 |
審決日 | 2013-08-21 |
出願番号 | 特願2001-506186(P2001-506186) |
審決分類 |
P
1
8・
121-
Z
(H04L)
P 1 8・ 575- Z (H04L) |
最終処分 | 不成立 |
前審関与審査官 | 中里 裕正 |
特許庁審判長 |
山崎 達也 |
特許庁審判官 |
石井 茂和 仲間 晃 |
発明の名称 | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 |
代理人 | 大塚 康弘 |
代理人 | 高柳 司郎 |
代理人 | 木村 秀二 |
代理人 | 下山 治 |
代理人 | 大塚 康徳 |