ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) H04L |
---|---|
管理番号 | 1284567 |
審判番号 | 不服2012-853 |
総通号数 | 172 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2014-04-25 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2012-01-17 |
確定日 | 2014-02-06 |
事件の表示 | 特願2004-290289「情報処理装置および方法、記録媒体、並びにプログラム」拒絶査定不服審判事件〔平成18年 4月20日出願公開、特開2006-108886〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
第1.手続の経緯 本件審判請求に係る出願(以下、「本願」という。)は、平成16年10月1日の出願であって、平成19年6月7日付けで審査請求がなされ、平成22年10月29日付けで拒絶理由が通知(同年11月2日発送)され、同年12月22日付けで意見書が提出されるとともに、同日付けで手続補正がなされたが、平成23年3月28日付けで拒絶理由(最後)が通知(同年3月31日発送)され、同年5月25日付けで意見書が提出されるとともに、同日付けで手続補正がなされたが、同年10月13日付けで前記平成23年5月25日付け手続補正を却下する旨の補正の却下の決定がなされ、同日付けで拒絶査定(同年10月18日謄本送達)がなされた。 これに対して、本件審判請求は、「原査定を取り消す。本願は特許をすべきものであるとの審決を求める。」ことを請求の趣旨として、平成24年1月17日付けで審判請求がなされるとともに、同日付けで手続補正がなされ、同年3月23日付けで審査官により特許法第164条第3項に定める報告(前置報告)がなされ、同年11月15日付けで当審により特許法第134条第4項の規定に基づく審尋(同年11月20日発送)がなされ、平成25年1月17日付けで回答書の提出があったものである。 そして、平成25年8月2日付けで当審により前記平成24年1月17日付け手続補正を却下する旨の補正の却下の決定(同年8月15日発送)がなされるとともに、同日付けで拒絶理由が通知(同年8月6日発送)され、同年10月7日付けで意見書が提出されるとともに、同日付けで手続補正がなされた。 第2 本件審判請求の成否について 1.本願発明 本願の特許請求の範囲の請求項1に係る発明(以下、「本願発明」という。)は、上記平成25年10月7日付け手続補正書により補正された明細書及び図面の記載からみて、その特許請求の範囲の請求項1に記載された以下のとおりのものと認める。 「通信する相手との相互認証処理における相互認証方式のそれぞれ、または、1若しくは複数のデータからなるデータの集合を単位として、データを記憶する記憶領域のそれぞれに関係付けられ、データを暗号化するか、または復号する複数の方式のうちの1つを特定する情報を記憶する記憶手段と、 前記相互認証方式のそれぞれ、または前記記憶領域のそれぞれによって特定される、データを暗号化するか、または復号するために必要な鍵を用いて、前記情報によって特定される方式で、前記データを復号するか、または記憶している前記データを暗号化する暗号処理手段と を備えることを特徴とする情報処理装置。」 2.引用刊行物に記載された発明 本願の出願日前に日本国内において頒布され、当審の平成25年8月2日付けの拒絶理由通知において引用された刊行物である特開昭63-184853号公報(昭和63年7月30日出願公開、以下「引用例1」という。)には、第1図?第8図とともに、以下の技術的事項が記載されている(ここにおいて、下線は当合議体が付したものである。)。 A.「(産業上の利用分野) 本発明は、たとえば不揮発性のデータメモリおよびCPUなどの制御素子を有するIC(集積回路)チップを内蔵した、いわゆるICカードと称される携帯可能電子装置に関する。」(1ページ右下欄9行?13行) B.「(従来の技術) 最近、新たな携帯可能なデータ記憶媒体として、不揮発性のデータメモリおよびCPUなどの制御素子を有するICチップを内蔵したICカードが開発されている。 …(途中省略…) このようなICカードでは、外部からの要求によりデータメモリのエリア内のデータを外部へ出力する際、その出力データを暗号化する場合がある。ところが、従来はこの暗号化処理を単一の暗号化アルゴリズムによって行なっており、このため暗号化アルゴリズムが解読され易く、出力データの偽造、漏洩が生じ、システムとしてセキュリティ性に劣るという問題があった。 (発明が解決しようとする問題点) 本発明は、上記したように単一の暗号化アルゴリズムによって出力データの暗号化を行なっているため、暗号化アルゴリズムが解読され易く、出力データの偽造、漏洩が生じ、システムとしてセキュリティ性に劣るという問題点を解決すべくなされたもので、暗号化アルゴリズムが解読されにくく、出力データの偽造、漏洩が防止でき、システムとしてセキュリティ性の高いものが構築できる携帯可能電子装置を提供することを目的とする。」(1ページ右下欄14行?2ページ右上欄2行) C.「(実施例) 以下、本発明の一実施例について図面を参照して説明する。 第8図は本発明に係る携帯可能電子装置としてのICカードが適用される、たとえばホームバンキングシステムあるいはショッピングシステムなどの端末装置として用いられるカード取扱装置の構成例を示すものである。すなわち、この装置は、ICカード1をカードリーダ・ライタ2を介してCPUなどからなる制御部3と接続可能にするとともに、制御部3にキーボード4、CRTディスプレイ装置5、プリンタ6およびフロッピィディスク装置7を接続して構成される。 ICカード1は、ユーザが保持し、たとえば商品購入などの際にユーザのみが知得している暗証番号の参照や必要データの蓄積などを行なうもので、第7図にその機能ブロックを示すように、リード・ライト部11、暗証設定・暗証照合部12、および暗号化・復号化部13などの基本機能を実行する部分と、これらの基本機能を管理するスーパバイザ14とで構成されている。」(2ページ左下欄1行?右下欄1行) D.「これらの諸機能を発揮させるために、ICカード1は例えば第6図に示すように、制御部としての制御素子(たとえばCPU)15、データメモリ部としての記憶内容が消去可能な不揮発性のデータメモリ16、プログラムメモリ部としてのプログラムメモリ17、およびカードリーダ・ライタ2との電気的接触を得るためのコンタクト部18によって構成されており、これらのうち破線内の部分(制御素子15、データメモリ16、プログラムメモリ17)は1つのICチップで構成されている。プログラムメモリ17は、たとえばマスクROMで構成されており、第1図に示すように、前記各基本機能を実現するサブルーチンを備えた制御素子15の制御プログラム、および複数の暗号化アルゴリズムを有するプログラムA,B,……を記憶するものである。データメモリ16は各種データの記憶に使用され、たとえばEEPROMで構成されている。」(3ページ左上欄1行?同18行) E.「データメモリ16は、たとえば第3図に示すように複数のエリアに分割されていて、それぞれのエリアにはエリア番号[00?FF]が与えられている。このうち、エリア[00]には、エリア[02?FF]の先頭アドレス、エリアを構成しているバイト数(エリアサイズ)、およびエリア固有情報(特定情報)がそれぞれエリア番号に対応して記憶されている。たとえば、エリア[02]の先頭アドレスは[aaa]番地、エリアを構成しているバイト数は「Sa」バイト、エリア固有情報は「B」であるといったように対応する。また、エリア[01]には、第2図に示すように、エリア固有情報と対応する暗号化アルゴリズムプログラムの先頭アドレスとが対応づけて記憶されている。たとえば、エリア固有情報「A」と対応する暗号化アルゴリズムプログラムの先頭アドレスは「xaa」番地といったように対応する。 エリア固有情報は、カードリーダ・ライタ2からのデータ読出し要求があった際に、どの暗号化アルゴリズムプログラムを用いてデータを暗号化するかを規定するものである。たとえば第3図において、エリア[02]に対して読出し要求を行なうと暗号化アルゴリズムプログラム「B」を、またエリア[03]においては「C」を、エリア[04]においては「A」をそれぞれ用いてエリア内のデータを暗号化した後に出力するようになっている。」(3ページ左上欄19行?左下欄5行) F.「次に、このような構成において第5図に示すフローチャートを参照しつつ動作を説明する。ICカード1は、定常状態においてはカードリーダ・ライタ2からの命令データ待ち状態となっている。この状態で、カードリーダ・ライタ2から例えば第4図に示すようなフォーマットを持つ読出し命令データが入力されると、制御素子15はこの読出し命令データを解読し、読出し命令データ中に含まれるエリア番号をデータメモリ16のエリア[00]から見付け出す。見付からなければ、制御素子15はエリア未確認を意味する応答データを出力し、再び命令データ待ち状態に戻る。見付かれば、制御素子15はそれに対応して記憶されているエリアの先頭アドレスおよびエリアサイズにより指定されたデータメモリ16のエリアを参照し、そのエリア内のデータを読出して内蔵するRAM内に一時保持する。次に、制御素子15は、上記エリア[00]内で見付かったエリア番号に対応したエリア固有情報を参照する。このエリア固有情報は、対応する暗号化アルゴリズムプログラムの先頭アドレスと第2図のようにデータメモリ16のエリア[01]内で対応付けられている。したがって、制御素子15は、参照した該エリア固有情報を上記エリア[01]から見付け出し、対応する暗号化アルゴリズムプログラムを実行し、先にRAMに保持したデータを暗号化し、この暗号化したデータを応答データとしてカードリーダ・ライタ2に出力する。そして、制御素子15は再び命令データ待ち状態に戻る。」(3ページ左下欄6行?右下欄14行) G.「[発明の効果] 以上詳述したように本発明によれば、暗号化アルゴリズムが解読されにくく、出力データの偽造、漏洩が防止でき、システムとしてセキュリティ性の高いものが構築できる携帯可能電子装置を提供できる。」(4ページ左上欄9行?同14行) ここで、上記引用例1に記載されている事項を検討する。 ア.引用例1は、上記A.等に記載のとおり「携帯可能電子装置」すなわち「ICカード」を説明する文献であるところ、上記D.の「これらの諸機能を発揮させるために、ICカード1は例えば第6図に示すように、制御部としての制御素子(たとえばCPU)15、データメモリ部としての記憶内容が消去可能な不揮発性のデータメモリ16、プログラムメモリ部としてのプログラムメモリ17、およびカードリーダ・ライタ2との電気的接触を得るためのコンタクト部18によって構成されており、」という記載等から、該「ICカード1」は、「制御素子15」、「データメモリ16」、「プログラムメモリ17」及び「コンタクト部18」から構成されていることは明らかである。 そして、上記E.の記載等から、上記「ICカード1」内の「データメモリ16」は、「データ」を分割して格納する「エリア[02?FF]」、前記「エリア[02?FF]の先頭アドレス、エリアを構成しているバイト数(エリアサイズ)、およびエリア固有情報(特定情報)」をそれぞれ「エリア番号に対応して記憶」する「エリア[00]」、前記「エリア固有情報と対応する暗号化アルゴリズムプログラムの先頭アドレス」とを対応づけて記憶する「エリア[01]」から構成されていることは明らかであり、また、上記D.の「プログラムメモリ17は、たとえばマスクROMで構成されており、第1図に示すように、前記各基本機能を実現するサブルーチンを備えた制御素子15の制御プログラム、および複数の暗号化アルゴリズムを有するプログラムA,B,……を記憶するものである。」という記載等から、上記「ICカード1」内の「プログラムメモリ17」は、「制御素子15の制御プログラム」と「複数の暗号化アルゴリズムを有するプログラムA,B,……を記憶」していることは明らかである。 イ.上記C.及びF.の記載等から、引用例1の「ICカード1」内の「制御素子15」における「暗号化・復号化部13」は、「カードリーダ・ライタ2」から送信されてくる「読出し命令データ中に含まれるエリア番号をデータメモリ16のエリア[00]から見付け出」し、それに対応して「記憶されているエリアの先頭アドレスおよびエリアサイズにより指定されたデータメモリ16のエリアを参照し、そのエリア内のデータを読出して内蔵するRAM内に一時保持」し、次いで、「上記エリア[00]内で見付かったエリア番号に対応した」「暗号化アルゴリズムプログラムを実行し、先にRAMに保持したデータを暗号化」していることは明らかである。そして、ICカード1は、「この暗号化したデータを応答データとしてカードリーダ・ライタ2に出力する」ものであり、これによって上記B.またはG.記載のように「暗号化アルゴリズムが解読されにくく、出力データの偽造、漏洩が防止でき、システムとしてセキュリティ性の高いものが構築できる」ものである。 以上,ア.?イ.で示した事項から,引用例1には,次の発明(以下,「引用発明1」という。)が記載されているものと認める。 「制御素子15と、 データを分割して格納するエリア[02?FF]、前記エリア[02?FF]の先頭アドレス、エリアを構成しているバイト数(エリアサイズ)、およびエリア固有情報(特定情報)をそれぞれエリア番号に対応して記憶するエリア[00]、前記エリア固有情報と対応する暗号化アルゴリズムプログラムの先頭アドレスとを対応づけて記憶するエリア[01]からなるデータメモリ16と、 前記制御素子15の制御プログラムと複数の暗号化アルゴリズムを有するプログラムA,B,……を記憶するプログラムメモリ17、 及びコンタクト部18からなるICカード1において、 カードリーダ・ライタ2から送信されてくる読出し命令データを前記制御素子15によって解読して、前記読出し命令データ中に含まれるエリア番号をデータメモリ16のエリア[00]から見付け出し、それに対応して記憶されているエリアの先頭アドレスおよびエリアサイズにより指定された前記データメモリ16のエリアを参照し、そのエリア内のデータを読出して内蔵するRAM内に一時保持し、次いで、前記エリア[00]内で見付かったエリア番号に対応したエリア固有情報を参照し、この参照したエリア固有情報を前記エリア[01]から見付け出し、対応する暗号化アルゴリズムプログラムを実行し、先にRAMに保持したデータを暗号化する暗号化・復号化部13を備え、 この暗号化したデータを応答データとしてカードリーダ・ライタ2に出力することにより、暗号化アルゴリズムが解読されにくく、出力データの偽造、漏洩が防止でき、システムとしてセキュリティ性の高いものが構築可能なICカード1。」 3.参考文献に記載されている技術的事項 本願の出願日前に日本国内において頒布され、当審の平成25年8月2日付けの拒絶理由通知の<補正却下の決定の理由の再掲>において、周知例1として提示された刊行物である特開平10-327142号公報(平成10年12月8日出願公開、以下、「参考文献1」という。)には、図面とともに、以下の技術的事項が記載されている(ここにおいて、下線は当合議体が付したものである。)。 H.「【0002】 【従来の技術】図20は、ICカードにおける、従来の認証システムの構成例を表している。この構成例においては、ICカード102とリーダライタ101の間で、認証処理を行うようになされている。ICカード102は、情報を記憶するためのエリアが、エリア1乃至エリア5の5つのエリアに区分されている。そして、各エリア毎に、それぞれ異なる暗号鍵1乃至暗号鍵5が対応されている。エリアiをアクセスするには、対応する暗号鍵iが必要となる。 【0003】すなわち、リーダライタ101が、ICカード102の、例えばエリア1にデータを記録するか、あるいは、そこに記録されているデータを読み出す場合、最初に、相互認証処理が行われる。リーダライタ101は、ICカード102が記憶している暗号鍵1乃至暗号鍵5と同一の符号鍵1乃至暗号鍵5を予め記憶している。そして、ICカード102のエリア1にアクセスする場合には、このエリア1に対応する暗号鍵1を読み出し、これを用いて認証処理を行う。」 4.本願発明と引用発明1との対比 本願発明と引用発明1とを対比する。 (4-1)引用発明1においては「次いで、前記エリア[00]内で見付かったエリア番号に対応したエリア固有情報を参照し、この参照したエリア固有情報を前記エリア[01]から見付け出し、対応する暗号化アルゴリズムプログラムを実行し、先にRAMに保持したデータを暗号化」するのであるから、引用発明1における「エリア固有情報」は、本願発明の「1若しくは複数のデータからなるデータの集合を単位として、データを記憶する記憶領域のそれぞれに関係付けられ、データを暗号化するか、または復号する複数の方式のうちの1つを特定する情報」に相当し、引用発明1の「エリア固有情報」を記憶する「データメモリ16」は、本願発明の「1若しくは複数のデータからなるデータの集合を単位として、データを記憶する記憶領域のそれぞれに関係付けられ、データを暗号化するか、または復号する複数の方式のうちの1つを特定する情報を記憶する記憶手段」に相当していることは明らかである。 (4-2)引用発明1の「前記読出し命令データ中に含まれるエリア番号をデータメモリ16のエリア[00]から見付け出し、それに対応して記憶されているエリアの先頭アドレスおよびエリアサイズにより指定された前記データメモリ16のエリアを参照し、そのエリア内のデータを読出して内蔵するRAM内に一時保持し、次いで、前記エリア[00]内で見付かったエリア番号に対応したエリア固有情報を参照し、この参照したエリア固有情報を前記エリア[01]から見付け出し、対応する暗号化アルゴリズムプログラムを実行し、先にRAMに保持したデータを暗号化する暗号化・復号化部13」と、本願発明の「前記相互認証方式のそれぞれ、または前記記憶領域のそれぞれによって特定される、データを暗号化するか、または復号するために必要な鍵を用いて、前記情報によって特定される方式で、前記データを復号するか、または記憶している前記データを暗号化する暗号処理手段」とは、「前記情報によって特定される方式で、前記データを復号するか、または記憶している前記データを暗号化する暗号処理手段」である点で共通している。 (4-3)引用発明1の「ICカード1」は、情報処理装置を含んで構成されていることは明らかであるから、本願発明の「情報処理装置」に相当している。 以上から、本願発明と引用発明1とは、以下の点で一致し、また、以下の点で相違する。 (一致点) 「1若しくは複数のデータからなるデータの集合を単位として、データを記憶する記憶領域のそれぞれに関係付けられ、データを暗号化するか、または復号する複数の方式のうちの1つを特定する情報を記憶する記憶手段と、 前記情報によって特定される方式で、前記データを復号するか、または記憶している前記データを暗号化する暗号処理手段と を備えることを特徴とする情報処理装置。」 (相違点) 本願発明は、情報によって特定される方式で、データを復号するか、または記憶しているデータを暗号化する際に、相互認証方式のそれぞれ、または記憶領域のそれぞれによって特定される、必要な鍵を用いるのに対して、引用発明1は、エリア固有情報に対応する暗号化アルゴリズムプログラムを実行してデータを復号、または暗号化する際に、鍵を用いることについて特に記載がない点。 5.当審の判断 上記相違点について検討する。 引用発明1におけるICカードは、データを分割して格納する複数のエリアからなるデータメモリを有しているが、一般に、情報を記憶するための複数のエリアを有するICカードについて、各エリアに対応した異なる暗号鍵を用いて、エリアの情報を復号、または暗号化することは、例えば、参考文献1に従来技術として「ICカード102は、情報を記憶するためのエリアが、エリア1乃至エリア5の5つのエリアに区分されている。そして、各エリア毎に、それぞれ異なる暗号鍵1乃至暗号鍵5が対応されている。エリアiをアクセスするには、対応する暗号鍵iが必要となる。」、「リーダライタ101は、ICカード102が記憶している暗号鍵1乃至暗号鍵5と同一の符号鍵1乃至暗号鍵5を予め記憶している。そして、ICカード102のエリア1にアクセスする場合には、このエリア1に対応する暗号鍵1を読み出し、これを用いて認証処理を行う。」(上記H参照)と記載されているように、本願出願時には周知の技術的事項である。 また、ICカードのメモリのデータを復号、または暗号化するための暗号化アルゴリズムについて、暗号鍵を利用してアルゴリズムを構成することは当業者に広く知られた常套手法であった。 してみると、引用発明1においても、当該周知技術を適用し、エリア固有情報に対応する暗号化アルゴリズムプログラムを実行して当該エリアのデータを復号、または暗号化する際に、エリア固有情報に対応する暗号鍵を用いて構成すること、すなわち、上記相違点に係る構成とすることは、当業者が容易に想到し得たことである。 よって、相違点は格別なものではない。 上記で検討したごとく、相違点は格別のものではなく、そして、この相違点を総合的に勘案しても、本願発明の奏する作用効果は、上記引用発明1及び周知技術の奏する作用効果から予測される範囲内のものにすぎず、格別顕著なものということはできない。 6.むすび 以上のとおり、本願の請求項1に係る発明は、特許法第29条第2項の規定により特許を受けることができないものであるから、その余の請求項に係る発明について検討するまでもなく、本願は拒絶すべきものである。 よって、結論のとおり審決する。 |
審理終結日 | 2013-11-29 |
結審通知日 | 2013-12-03 |
審決日 | 2013-12-19 |
出願番号 | 特願2004-290289(P2004-290289) |
審決分類 |
P
1
8・
121-
WZ
(H04L)
|
最終処分 | 不成立 |
前審関与審査官 | 金沢 史明 |
特許庁審判長 |
山崎 達也 |
特許庁審判官 |
田中 秀人 辻本 泰隆 |
発明の名称 | 情報処理装置および方法、記録媒体、並びにプログラム |
代理人 | 稲本 義雄 |