• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない(前置又は当審拒絶理由) H04L
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない(前置又は当審拒絶理由) H04L
審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) H04L
管理番号 1305312
審判番号 不服2013-17427  
総通号数 191 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-11-27 
種別 拒絶査定不服の審決 
審判請求日 2013-09-09 
確定日 2015-09-09 
事件の表示 特願2011-194915「通信システムにおける伝送を暗号化するための方法および装置」拒絶査定不服審判事件〔平成24年 3月 1日出願公開,特開2012- 44675〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2000年9月29日(パリ条約による優先権主張外国庁受理1999年9月30日,2000年9月28日 アメリカ合衆国)を国際出願日とする特願2001-527496号の一部を平成23年9月7日に新たな特許出願としたものであって,
平成23年10月5日付けで特許法第36条の2第2項の規定による外国語書面,及び,外国語要約書面の日本語による翻訳文が提出され,同日付けで審査請求がなされると共に手続補正がなされ,平成24年11月28日付けで審査官により拒絶理由が通知され,これに対して平成25年4月3日付けで意見書が提出されたが,平成25年4月16日付けで審査官により拒絶査定がなされ(発送;平成25年5月7日),これに対して平成25年9月9日付けで審判請求がなされると共に手続補正がなされ,平成25年10月25日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,平成25年11月28日付けで当審により特許法第134条第4項の規定に基づく審尋がなされ,平成26年4月3日付けで回答書が提出され,平成26年8月27日付けで当審により拒絶理由が通知され,これに対して平成27年1月5日付けで意見書が提出されると共に手続補正がなされたものである。

第2.本願の特許請求の範囲について
本願の特許請求の範囲は,平成27年1月5日付けの手続補正(以下,単に「手続補正」という)により,以下のように補正された。

「 【請求項1】
認証変数を送信端部から受信端部へ送るための方法であって:
前記送信端部において暗号同期値を生成することと;
前記送信端部において前記暗号同期値および暗号化キーから第1の認証署名を生成することと;
前記暗号同期値および前記第1の認証署名を前記受信端部へ送ることと;
前記受信端部において前記暗号同期値および前記暗号化キーから第2の認証署名を生成することと;
前記第1の認証署名と前記第2の認証署名とが整合するときに,前記受信端部において前記暗号同期値をインクリメントすることと;
前記第1の認証署名と前記第2の認証署名とが整合しないときは,暗号化キーの交換を要求することであって,前記暗号化キーは前記送信端部に保持されている,要求することと;
前記受信端部の前記暗号同期値と前記送信端部の前記暗号同期値が一致しているかどうかを確認することと;
前記暗号同期値が確認されたときに,前記送信端部において前記暗号同期値をインクリメントすることと;
前記現在の暗号同期値が確認されないときは,前記受信端部から前記送信端部へ不履行メッセージを送ることとを含む方法。
【請求項2】
前記送信端部において前記暗号同期値を生成する段階が,シーケンス番号値,データユニット識別番号,および方向性ビットを使用することを含む請求項1記載の方法。
【請求項3】
前記送信端部において前記暗号同期値を生成する段階が,システム時間の値および方向性ビットを使用することを含む請求項1記載の方法。
【請求項4】
前記第1の認証署名を生成する段階が,前記暗号同期値および前記暗号化キーをハッシュ関数において使用することを含む請求項1記載の方法。
【請求項5】
前記第2の認証署名を生成する段階が,前記暗号同期値および前記暗号化キーを前記ハッシュ関数において使用することを含む請求項4記載の方法。
【請求項6】
ワイヤレス通信システムにおいてトラヒックタイプにしたがってトラヒックを別個に暗号化する装置であって;
プロセッサ;および,
前記プロセッサに接続され,かつ前記プロセッサによって実行可能な命令の組を含んでいる記憶素子を備え,前記命令の組は:
送信端部において暗号同期値を生成することと;
前記送信端部において前記暗号同期値および暗号化キーから第1の認証署名を生成することと;
前記暗号同期値と前記第1の認証署名とを受信端部へ送ることと;
前記受信端部において前記暗号同期値および前記暗号化キーから第2の認証署名を生成することと;
前記第1の認証署名と前記第2の認証署名とが整合するときは,前記受信端部において前記暗号同期値をインクリメントすることと;
前記第1の認証署名と前記第2の認証署名とが整合しないときは,暗号化キーの交換を要求することであって,前記暗号化キーは前記送信端部に保持されている,要求することと;
前記受信端部の前記暗号同期値と前記送信端部の前記暗号同期値が一致しているかどうかを確認することと;
前記暗号同期値が確認されたときに,前記送信端部において前記暗号同期値をインクリメントすることと;
前記暗号同期値が確認されないときは,前記受信端部から前記送信端部へ不履行メッセージを送ることとから構成されている命令の組を含む記憶素子から成る装置。
【請求項7】
送信端部から受信端部へ認証変数を送る装置であって:
前記送信端部において暗号同期値を生成する手段と;
前記送信端部において前記暗号同期値および暗号化キーから第1の認証署名を生成する手段と;
前記暗号同期値および前記第1の認証署名を前記受信端部へ送る手段と;
前記受信端部において前記暗号同期値および前記暗号化キーから第2の認証署名を生成する手段と;
前記第1の認証署名と前記第2の認証署名とが整合するときは,前記受信端部において前記暗号同期値をインクリメントする手段と;
前記第1の認証署名と前記第2の認証署名とが整合しないときは,暗号化キー交換を要求する手段であって,前記暗号化キーは前記送信端部に保持されている,要求する手段と;
前記受信端部の前記暗号同期値と前記送信端部の前記暗号同期値が一致しているかどうかを確認する手段と;
前記暗号同期値が確認されたときに,前記送信端部において前記暗号同期値をインクリメントする手段と;
前記暗号同期値が確認されないときは,前記受信端部から前記送信端部へ不履行メッセージを送る手段とを含む装置。
【請求項8】
送信端部から受信端部へ認証変数を送るために作動可能な1つまたは複数の命令を有するプロセッサ可読記録媒体であって,少なくとも1つのプロセッサによって実行されるとき:
前記送信端部において暗号同期値を生成することと;
前記送信端部において前記暗号同期値および暗号化キーから第1の認証署名を生成することと;
前記暗号同期値と前記第1の認証署名とを前記受信端部へ送ることと;
前記受信端部において暗号同期値および暗号化キーから第2の認証署名を生成することと;
前記第1の認証署名と前記第2の認証署名とが整合するときは,前記受信端部において前記暗号同期値をインクリメントすることと;
前記第1の認証署名と前記第2の認証署名とが整合しないときは,暗号化キーの交換を要求することであって,前記暗号化キーは前記送信端部に保持されている,要求することと;
前記受信端部の前記暗号同期値と前記送信端部の前記暗号同期値が一致しているかどうかを確認することと;
前記暗号同期値が確認されたときに,前記送信端部において前記暗号同期値をインクリメントすることと;
前記現在の暗号同期値が確認されないときは,前記受信端部から送信端部へ不履行メッセージを送ることとを前記プロセッサにさせるプロセッサ可読記録媒体。
【請求項9】
前記送信端部において前記暗号同期値を生成することが,シーケンス番号値,データユニット識別番号,および方向性ビットを使用することを含む請求項6記載の装置。
【請求項10】
前記送信端部において前記暗号同期値を生成することが,システム時間の値および方向性ビットを使用することを含む請求項6記載の装置。
【請求項11】
前記送信端部において前記暗号同期値を生成する手段が,シーケンス番号値,データユニット識別番号,および方向性ビットを使用することを含む請求項7記載の装置。
【請求項12】
前記送信端部において前記暗号同期値を生成する手段が,システム時間の値および方向性ビットを使用することを含む請求項7記載の装置。
【請求項13】
前記送信端部において前記暗号同期値を生成することが,シーケンス番号値,データユニット識別番号,および方向性ビットを使用することを含む請求項8記載のプロセッサ可読記録媒体。
【請求項14】
前記送信端部において前記暗号同期値を生成することが,システム時間の値および方向性ビットを使用することを含む請求項8記載のプロセッサ可読記録媒体。
【請求項15】
前記暗号同期値を確認することは,
伝送エラーを判断するためのものである複数の伝送巡回冗長検査(CRC)ビットをデコードすることと,
前記受信端部で生成された前記暗号同期値が前記送信端部で生成された前記暗号同期値に整合しているかどうかを判断するためのものである複数のコード化CRCビットをデコードすることとを含む請求項1の方法。
【請求項16】
暗号同期がデータフィールドを暗号化するために使用される複数のコード化CRCビットを含むデータフィールドを暗号化することと;
複数の伝送CRCビットをデータフィールドへ添付することとを含む,
メッセージフレームを生成する段階をさらに備える,請求項15記載の方法。
【請求項17】
シーケンス番号情報を前記暗号化されたデータフィールドへ添付することと;
データフィールドが暗号化されるか否かを示す暗号化ビットを前記暗号化されたデータフィールドへ添付することとさらにを含む請求項16記載の方法。」

第3.平成26年8月27日付けの拒絶理由
当審による平成26年8月27日付け拒絶理由(以下,これを「当審拒絶理由」という)は,概略,以下のとおりである。

「第3.拒絶理由
(1)本件出願は,明細書,特許請求の範囲及び図面の記載が下記の点で不備のため,特許法第36条第4項及び第6項第2号に規定する要件を満たしていない。
(2)本件出願の下記の請求項に係る発明は,その特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。



1.36条6項2号について
(1)本願の請求項1,請求項6,及び,請求項7,並びに,請求項8に,
「第1の認証署名と第2の認証署名とが整合しないときは,暗号化キーの交換を要求する」,
と記載されているが,ここでいう「第1の認証署名」とは,「送信端部」において,「暗号同期値」と「暗号化キー」とから生成されたものである。
そして,「第2の認証署名」とは,「受信端部」において,「送信端部」から送信された「暗号同期値」と,「受信端部」が有する,「送信端部」が有するものと同一の「暗号化キー」とを用いて生成されるものと解される。
即ち,「受信端部」において「第1の認証署名」と,「第2の認証署名」とが整合するかを検証することは,セキュリティ分野の技術常識を勘案すれば,「第1の認証署名」と「暗号同期値」とを,「受信端部」に送信してきた「送信端部」が,正当な「送信端部」であるか否かを検証する操作であると解される。
したがって,上記引用の記載のように「第1の認証署名と第2の認証署名とが整合しないとき」とは,前記「送信端部」が,正当な「送信端部」でないことを意味するものである。
以上検討したことを踏まえると,上記引用の記載は,「送信端部」が,“正当でない”と判断した状態で「暗号キーの交換を要求する」,即ち,“正当でない送信端部に対して,暗号キーの交換を要求する”態様を含むものである。
しかしながら,上記のような態様は,セキュリティの技術分野における解決すべき課題に対して,真逆の状態,即ち,“不正者からのキーを受容する”ことを実現するものであるから,本願の請求項1,請求項6,及び,請求項7,並びに,請求項8に係る発明の技術的意味が,本願の請求項各項の記載内容からは,全く,不明である。
(本願の課題は,本願明細書の段落【0017】,【0030】等の記載から,「replay attack」からの耐性を持つことと解されるが,上記指摘の請求項各項の構成では,“任意の不正者との間で,正規の鍵交換を行ってしまう”ことになるので,「replay attack」への耐性が得られないことは,明らかである。)

(2)本願の請求項2?請求項5,及び,請求項15?請求項17は,本願の請求項1を直接・間接に引用し,本願の請求項9,及び,請求項10は,本願の請求項6を引用し,本願の請求項11,及び,請求項12は,本願の請求項7を引用し,本願の請求項13,及び,請求項14は,本願の請求項8を引用しているので,上記(1)で指摘した,明確でない構成を内包し,かつ,本願の請求項2?請求項5,及び,請求項9?請求項17に記載された内容を加味しても,上記(1)で指摘の,本願の請求項1,請求項6,請求項7,及び,請求項8に係る発明における,明確でない構成が,明確になるものではない。

以上(1),及び,(2)において検討したとおりであるから,本願の請求項1?請求項17に係る発明は,明確ではない。

2.36条4項について
(1)本願の請求項1,請求項6,請求項7,及び,請求項8に記載された,
「第1の認証署名と第2の認証署名とが整合しないときは,暗号化キーの交換を要求する」, に関して,本願明細書の発明の詳細な説明には,その段落【0031】の,
「1つの実施形態では,暗号同期の最上位のビットの同期化は合法の移動局(legitimate mobile station, LMS)と基地局との間で維持される」(下線は,当審にて,説明の都合上,附加したものである。以下,同じ),
という記載,同段落【0034】の,
「代わりの実施形態では,基地局とLMSとの間の通信のセキュリティは,合法のLMSから登録メッセージを記録したRMSから保護される」,
と記載されていて,本願の課題を解決するためには,「移動局」,即ち,「送信端部」が,「合法」であることが必要であると解される。
しかしながら,本願の請求項1,請求項6,請求項7,及び,請求項8においては,「送信端部」について,「合法」であるとの限定はないので,「不正」の「送信端部」も含む,「送信端部」に対して,「第1の認証署名と第2の認証署名とが整合しないときは,暗号化キーの交換を要求する」することで,どのようにして本願の課題を解決しているのか,本願明細書の発明の詳細な説明に記載された内容からは不明である。
また,「移動局」が,「合法」であることを確認する点について,本願明細書の発明の詳細な説明には,その段落【0031】に,
「基地局の範囲に入る移動局の登録プロセスの例は,米合衆国特許第5,289,527号(“Mobile Communication Device Registration Method”)に記載されており,ここでは参考文献として採り入れる」,
と記載されていて,これが,「移動局」が,「合法」であるか否かの前提であるとすると,それをどのように実現しているか不明であり,結果,本願の課題がどのようにして解決されるか,不明である。
(特許法施行規則第24条に関係する様式29の項目6に記載されているとおり,日本国の特許法において,他の文献を引用して明細書の記載とすることは禁止されている。
請求項において,単に,「送信端部」が「合法」としただけでは,上記拒絶理由は解消せず,上述したとおり,新たな,更に,拒絶理由が発生することになる。)

(2)省略

(3)省略

(4)省略

(5)本願明細書の段落【0038】に,
「1つの実施形態では,巡回冗長検査(Cyclic Redundancy Check, CRC)ビットを斬新で不明瞭に(nonobvious)使用して,同じデータユニットのために基地局と移動局との両者によって生成された暗号同期が同じであることを確認することができる。」
という記載が存在するが,上記引用記載中の,
「斬新で不明瞭に(nonobvious)使用して」
は,日本語として,全く意味不明である。

以上(1)?(5)に検討したとおりであるから,本願明細書の発明の詳細な説明は,経済産業省令で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に,記載したものでない。

3.29条2項について
(1)本願発明
上記「1.36条6項2号について」,及び,「2.36条4項について」で検討したとおり,本願の請求項に係る発明は明確ではないが,一応,本願の請求項1に係る発明(以下,これを「本願発明」という)は,本願の請求項1に記載された字句どおりの,次に記載のものとして,以下の検討を行う。

「【請求項1】
認証変数を送信端部から受信端部へ送るための方法であって:
送信端部において暗号同期値を生成することと;
送信端部において暗号同期値および暗号化キーから第1の認証署名を生成することと;
暗号同期値および第1の認証署名を受信端部へ送ることと;
受信端部において暗号同期値および暗号化キーから第2の認証署名を生成することと;
第1の認証署名と第2の認証署名とが整合するときに,受信端部において暗号同期値をインクリメントすることと;
第1の認証署名と第2の認証署名とが整合しないときは,暗号化キーの交換を要求することであって,前記暗号化キーは前記送信端部に保持されている,要求することと;
前記受信端部の暗号同期値と前記送信端部の暗号同期値が一致しているかどうかを確認することと;
前記暗号同期値が確認されたときに,送信端部において前記暗号同期値をインクリメントすることと;
前記暗号同期値が確認されないときは,受信端部から送信端部へ不履行メッセージを送ることとを含む方法。」

(2)引用刊行物に記載の発明
本願の原出願の第1国出願前に既に公知である,特開平08-149122号公報(1996年6月7日公開,以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。

A.「【請求項12】送信番号を表す通番情報を含む同一の送信情報を複数回繰り返し送出する送信ステップ,前記同一の送信情報の送出毎に前記通番情報をインクリメントし新たな送信情報を送出する場合に前記インクリメントされた最終の通番情報よりも大きい通番情報を初期通番情報に設定してその初期通番情報を前記新たな送信情報の送出毎にインクリメントする通番計数ステップを有する送信ステップと,
前記受信された送信情報の内の通番情報を除く送信情報が予め登録された登録送信情報に一致するかどうかを判定する情報判定ステップ,受信された前記通番情報を予め登録した通番情報と比較する通番情報比較ステップ,受信された送信情報が登録送信情報に一致しかつ受信された通番情報が登録された通番情報よりも大きい場合に受信された通番情報に所定値を加算する制御ステップを有する受信ステップとを備える通信制御方法。
【請求項13】 請求項12において,前記送信情報は,送信識別情報及び受信識別情報を表す宛先情報,受信装置を制御するための制御情報,前記通番情報及び送信装置の正当性を表す認証子からなる通信制御方法。
【請求項14】 請求項13において,前記送信ステップは,さらに,前記宛先情報,制御情報,通番情報及び認証鍵を一方向性関数に入力することによって前記認証子を生成する関数ステップを備える通信制御方法。」

B.「【0082】ここで,受信した受信識別情報IDMがメモリ22に格納された受信識別情報IDMに一致しない場合には,正当な送信装置からの情報の送信ではないとして,処理はステップ111に戻る。
【0083】一方,受信した受信識別情報IDMがメモリ22に格納された受信識別情報IDMに一致した場合には,比較器24は受信した送信識別情報IDiがメモリ22に格納された送信識別情報(アドレスIDi)と同一かどうかを判定する(ステップ113)。
【0084】ここで,受信した送信識別情報IDiがメモリ22に格納された送信識別情報(アドレスIDi)に一致しない場合には,正当な送信装置からの情報の送信ではないとして,処理はステップ101に戻る。
【0085】一方,受信した送信識別情報IDiがメモリ22に格納された送信識別情報(アドレスIDi)に一致した場合には,受信した制御情報Xは制御プロセッサ26に転送される。そして,制御プロセッサ26により制御情報Xのコマンド内容が分析され (ステップ114)。
【0086】さらに,比較器24は受信した通番kの値がアドレスIDiによって通番テーブル27から索引された初期値通番k0よりも大きいかどうかを判定する(ステップ115)。
【0087】ここで,受信した通番kの値が通番テーブル27内の初期値通番k0より小さい場合には,正当な送信装置からの情報の送信ではないとして,処理がステップ111に戻る。」

上記引用の記載から,引用刊行物には,次の発明(以下,これを「引用発明」という)が記載されている。

送信識別情報及び受信識別情報を表す宛先情報,受信装置を制御するための制御情報,通番情報及び送信装置の正当性を表す前記宛先情報,制御情報,通番情報及び認証鍵を一方向性関数に入力することによって得られる認証子からなる同一の送信情報を複数回繰り返し送出する送信ステップ,前記同一の送信情報の送出毎に前記通番情報をインクリメントし新たな送信情報を送出する場合に前記インクリメントされた最終の通番情報よりも大きい通番情報を初期通番情報に設定してその初期通番情報を前記新たな送信情報の送出毎にインクリメントする通番計数ステップを有する送信ステップと,
受信された前記送信情報の内の通番情報を除く送信情報が予め登録された登録送信情報に一致するかどうかを判定する情報判定ステップ,受信された前記通番情報を予め登録した通番情報と比較する通番情報比較ステップ,受信された送信情報が登録送信情報に一致しかつ受信された通番情報が登録された通番情報よりも大きい場合に受信された通番情報に所定値を加算する制御ステップを有する受信ステップと,
一致しなかった場合は,受信待ち状態に戻るステップと,
を備える通信制御方法。

(3)本願発明と,引用発明との対比
本願発明と,引用発明とは,以下の点で相違し,その余の点で一致する。

[相違点1]
本願発明においては,「第1の署名情報」は,「送信端部」において,「暗号同期値」と,「暗号化キー」から生成され,前記「第1の署名情報」と,「暗号同期値」が,「受信端部」に送られ,「第2の署名情報」は,「送信端部」から送信された「暗号同期値」と,「受信端部」が有する,前記「暗号化キー」と同一の「暗号化キー」から生成され,前記「第1の署名情報」と比較されるのに対して,
引用発明においては,受信側では,受信した「送信情報」と比較する情報は,登録された情報であって,受信した「送信情報」を用いて生成したものでない点。

[相違点2]
本願発明においては,「第1の認証署名と第2の認証署名とが整合しないときは,暗号化キーの交換を要求する」のに対して,
引用発明においては,「一致しなかった場合は,受信待ち状態に戻るステップ」を有し,「暗号化キーの交換を要求する」構成についての言及がない点。

[相違点3]
本願発明においては,「暗号同期値が確認されないときは,受信端部から送信端部へ不履行メッセージを送信する」ものであるのに対して,
引用発明においては,「通番情報が登録された通番情報よりも大きい場合に受信された通番情報に所定値を加算する」ものであって,更に,「一致しなかった場合は,受信待ち状態に戻る」ものではあるが,「不履行メッセージ」に相当するものを「受信端部」から「送信端部」に送信しているか不明である点。

(4)相違点についての当審の判断
ア.[相違点1]について
受信した情報と,自らが有する暗号キーとを用いて,受信側で生成した情報と,送信情報との一致を見ることは,本願の原出願の第1国出願前に既に公知である,「Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone , Handbook of Applied Cryptography ,CRC Press,1996年,pp.360,364」(以下,これを「引用刊行物2」という)に,

C.「and compares the computed MAC to the received MAC」(364頁8行)
(そして,計算したMACと,受信したMACとを比較する<当審訳>),

と記載されているように,本願の第1国出願前に既に公知の技術事項であるから,引用発明においても,登録された情報との比較に替えて,受信した情報から計算した値とを引くする手法を採用することは,当業者が適宜なし得る事項である。
よって,相違点1は,格別のものではない。

イ.[相違点2]について
“一致しなかった場合に鍵交換を行う”点に関しては,本願の原出願の第1国出願前に既に公知である,国際公開第99/07104号(1999年2月11日公開,以下,これを「引用刊行物3」という)に,

D.「1. A method of publishing encrypted data in a publish/subscribe communications system comprising a publisher and at least one subscriber, said method comprising the steps of:
a) publishing encrypted data to a subscriber;
b) attempting decryption at the subscriber;
c) failing to decrypt the data at the subscriber;
d) initiating a key exchange between the subscriber and the publisher using a Diffie-Hellman key exchange protocol; and
e) thereafter decrypting the published data.」
(【請求項1】
発行者および少なくとも1人の申込者を備える発行/申込通信システムにおいて,暗号データを発行する方法であって,前記方法は:
a)申込者に暗号データを発行するステップと;
b)申込者で復号化を試みるステップと;
c)申込者でデータの復号化に失敗するステップと;
d)Diffie-Hellman鍵変換プロトコルを用いて発行者と申込者との間で鍵交換を開始するステップと;
e)発行されたデータをその後復号化するステップと;
を備えた暗号データの発行方法。)(対応する日本語公報より引用)

と記載されていて,本願発明における「一致しなかった場合」とは,言い換えれば,「一致に失敗した時」であるから,失敗したことの契機にして,鍵交換を行う手法が,本願の第1国出願前に既に公知である以上,引用発明においても,“一致に失敗した場合に暗号化キーの交換をする”よう構成することは,当業者が適宜なし得る事項である。
よって,相違点2は,格別のものではない。

ウ.[相違点3]について
同期外れを,受信側から,送信側に通知することは,例えば,本願の原出願の第1国出願前に既に公知である,特開平02-250443号公報(1990年10月8日公開,以下,これを「引用刊行物4」という)に,

E.「上述した構成において,伝送路3上で瞬断あるいはビットずれ等が発生すると,分離回路21にて分離された乱数同期データと乱数発生回路24からの乱数データが乱数同期判定回路22で比較され,乱数同期外れの通知が受信制御回路26を通じて送信制御回路15に送出される。」(2頁左下欄19行?右下欄4行)

と記載されているように,本願の原出願の第1国出願前に,当業者には周知の技術事項であるから,引用発明においても,「受信待ち状態に戻る」ことに替えて,或いは,加えて,「受信装置」から,「送信装置」へ,“不一致である旨の通知”を送るようにすることは,当業者が適宜なし得る事項である。
よって,相違点3は,格別のものではない。

上記で検討したごとく,相違点1?相違点3はいずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。
よって,本願発明は,引用発明,引用刊行物2?引用刊行物4に係る発明に基づいて当業者が容易に発明をすることができたものである。

(5)本願の請求項6,請求項7,及び,請求項8に係る発明について
本願の請求項6,請求項7,及び,請求項8に係る発明は,カテゴリが相違するものの,その構成は実質的に,本願発明と同等であるから,上記(3)?(4)に検討したとおり,引用発明,引用刊行物2?引用刊行物4に係る発明に基づいて当業者が容易に発明をすることができたものである。

(6)本願の請求項2?請求項5,及び,請求項9?請求項17について
ア.請求項2,請求項9,請求項11,及び,請求項13に関して
シーケンス番号等を用いて,暗号化のためのパラメータを生成する点は,例えば,本願の原出願の第1国出願前に既に公知である,特表平08-503113号公報(1996年4月2日公開,以下,これを「引用刊行物5」という)の【図1】等に示されているように,本願の原出願の第1国出願前に,当業者には周知の技術事項であり,“送信方向情報”を考慮する点についても,本願の原出願の第1国出願前に既に公知である,特開平09-252294号公報(1997年9月22日公開,以下,これを「引用刊行物6」という)に示されているように(段落【0082】等参照),本願の原出願の第1国出願前に,当業者には知られた技術事項である。

イ.請求項3,請求項10,請求項12,及び,請求項14に関して
乱数等の生成に時間情報を用いる点は,例えば,本願の原出願の第1国出願前に既に公知である,特開平10-293726号公報(1998年11月4日公開,以下,これを「引用刊行物7」という)に,

I.「【0053】データ暗号鍵生成回路103は,IDと対になるデータ暗号鍵Sk1を生成する。データ暗号鍵生成回路103は,例えば鍵長分の乱数発生器で構成しても良い。また,乱数を発生するにあたって,例えば時計(図示せず)からの時間情報を用いるようにしても良い。なお,全てのビットが0や1になる可能性のある乱数で鍵を生成する場合は,全てのビットが0や1になることがないようにチェック処理等をする必要がある。」

と記載されているように,本願の原出願の第1国出願前に,当業者には周知の技術事項である。

ウ.請求項4,請求項5に関して,
引用刊行物1にも,「送信装置」,「受信装置」において「一方向性関数」を用いる点は記載されており(段落【0057】?段落【0070】,特に,段落【0061】,段落【0070】を参照されたい),「一方向性関数」として,「ハッシュ関数」を用いることも,本願の原出願の第1国出願前に既に公知である,国際公開99/14888号(1999年3月25日公開,以下,これを「引用刊行物8」という)に,

J.「 To provide message integrity and authentication in a connection, a message authentication code MAC is calculated and attached to the transmitted message. For example, MAC can be calculated with a one-way hash algorithm in the following way:
h = H(K, M, K),
where K is the key, M is the message, and H is the hash function. The input cannot be deduced from the output. When MAC is attached to a message, the message cannot be corrupted or impersonated. The receiving party calculates MAC using the received message and the same hash function and key as the transmitting party and compares this calculated MAC to the MAC attached to the message in order to verify it.」(2頁22行?32行)
(【0006】
接続におけるメッセージの完全性及び認証を与えるために,メッセージ認証コードMACが計算されそして送信メッセージに添付される。例えば,MACは,一方向ハッシュアルゴリズムで次のように計算することができる。
h=H(K,M,K)
但し,Kはキーであり,Mはメッセージであり,そしてHはハッシュコードである。出力から入力を推定することはできない。MACがメッセージに添付されたときには,メッセージを不正使用したり模擬したりすることができない。受信者は,受信したメッセージと,送信者と同じハッシュ関数及びキーとを使用して,MACを計算し,そしてその計算されたMACを,メッセージに添付されたMACと比較し,メッセージを照合する。<国際公開第99/14888号のファミリである,特表2001-517020号の当該箇所より引用>),

と記載されているように,本願の原出願の第1国出願前に,当業者には既に知られた技術事項である。

エ.請求項15,及び,請求項16に関して
CRCを暗号化して附加し,それを復号して,チェックする点については,本願の原出願の第1国出願前に既に公知である,国際公開第99/03079号(1999年1月21日公開,以下,これを「引用刊行物9」という)に,

K.「Furthermore, some check bits such as a Cyclic Redundancy Check Code (CRC) are added to the message before encryption by the sender, and are checked after decryption by the receiver. 」(10頁10行?12行)
(更に,巡回冗長検査コード(Cyclic Redundancy Check Code:CRC)のようなあるチェックビットが,送信者によって暗号化される前にメッセージに付加され,受信者によって解読された後にチェックされる。<国際公開第99/03079号のファミリである,特表2001-509630号公報の当該箇所より引用>),

と記載されているように,本願の原出願の第1国出願前,当業者には既に知られた技術事項である。

オ.請求項17に関して
送信される“暗号データ”に「シーケンス番号」を附加することは,本願の原出願の第1国出願前に既に公知である,特開平11-041245号公報(1999年2月12日公開,以下,これを「引用刊行物10」という)に記載されているように(【図11】,【12】等参照),本願の原出願の第1国出願前に,当業者には既に知られた技術事項であり,暗号化されているか否かを示す情報を,暗号化された情報に附加する点についても,本願の原出願の第1国出願前に既に公知である,特開平11-187007号公報(1999年7月9日公開,以下,これを「引用刊行物11」という)の段落【0018】に,

L.「暗号化フラグを「1」に設定してそれを暗号化されたデータに付与する」,

と記載され,また,本願の原出願の第1国出願前に既に公知である,特開平10-271167号公報(1998年10月9日公開,以下,これを「引用刊行物12」という)に,

M.「【0043】すなわち,パケットの暗号化フラグ9部分を参照し,もし暗号化フラグ9がONであれば暗号化されているため,暗号化および復号化処理部4にパケットを引き渡す。」

と記載されてもいるように,本願の原出願の第1国出願前に,当業者には周知の技術事項である。」

第4.当審の判断
1.「 1.36条6項2号について」の(1)に関して
上記「第2.本願の特許請求の範囲について」に引用した,手続補正により補正された請求項(以下,これを「補正後の請求項」という)1に記載された内容は,平成25年9月9日付けの手続補正により補正された請求項(以下,これを「補正前の請求項」という)1に記載された内容と比較して,補正前の請求項1の2行目以降の「送信端部」,3行目以降の「暗号同期値」,4行目以降の「第1の認証署名」,及び,「受信端部」,5行目以降の「暗号化キー」,6行目以降の「第2の認証署名」という用語の前に「前記」を付加し,14行目の「前記暗号同期値が確認されないときは」を,「前記現在の暗号同期値が確認されないときは」と補正するものであるから,補正の前後で,その内容に格別の変化はなく,補正後の請求項1に記載の内容は,補正前の請求項1に記載の内容と,ほぼ同一である。
補正後の請求項6,及び,補正後の請求項7における補正内容は,補正後の請求項6,及び,請求項7においては,「前記暗号同期値が確認されないときは」が補正されていないことを除けば,補正後の請求項1の補正内容と同じであり,
補正後の請求項8における記載内容は,補正前の請求項8の「プロセッサ可読媒体」が,補正後の「プロセッサ可読記録媒体」と補正された点以外は,補正後の請求項1における補正内容と同一である。
したがって,補正後の請求項6,請求項7,及び,請求項8に記載の内容は,補正前の請求項6,請求項7,及び,請求項8に記載の内容と,ほぼ同一である。
したがって,当審拒絶理由の1.36条6項2号についての(1)において指摘した事項は,依然として解消していない。
即ち,補正後の請求項1,請求項6,請求項7,及び,請求項8に,
「前記第1の認証署名と前記第2の認証署名とが整合しないときは,暗号化キーの交換を要求する」,
と記載されているが,ここでいう「第1の認証署名」とは,「送信端部」において,「暗号同期値」と「暗号化キー」とから生成されたものである。
そして,「第2の認証署名」とは,「受信端部」において,「送信端部」から送信された「暗号同期値」と,「受信端部」が有する,「送信端部」が有するものと同一の「暗号化キー」とを用いて生成されるものと解される。
即ち,「受信端部」において「第1の認証署名」と,「第2の認証署名」とが整合するかを検証することは,セキュリティ分野の技術常識を勘案すれば,「第1の認証署名」と「暗号同期値」とを,「受信端部」に送信してきた「送信端部」が,正当な「送信端部」であるか否かを検証する操作であると解される。
したがって,上記引用の記載のように「第1の認証署名と第2の認証署名とが整合しないとき」とは,前記「送信端部」が,正当な「送信端部」でないことを意味するものである。
以上検討したことを踏まえると,上記引用の記載は,「送信端部」が,“正当でない”と判断した状態で「暗号キーの交換を要求する」,即ち,“正当でない送信端部に対して,暗号キーの交換を要求する”態様を含むものである。
しかしながら,上記のような態様は,セキュリティの技術分野における解決すべき課題に対して,真逆の状態,即ち,“不正者からのキーを受容する”ことを実現するものであるから,補正後の請求項1,請求項6,請求項7,及び,請求項8に係る発明においても,その技術的意味が,補正後の請求項各項の記載内容すべて加味しても,依然として,全く,不明である。

この点に関して,審判請求人は,平成27年1月5日付けの意見書において,
『審査官殿は,請求項1に記載の「第1の認証署名と第2の認証署名とが整合しないときは,暗号化キーの交換を要求すること」が不明確であると指摘されました。
該構成は,図9のキー交換,770に関連して明細書段落[0036]及び[0037]に下記の様に説明されております。
[0036]
「基地局が移動局によって送られた認証署名と同じ認証署名を生成できない時,システムは,基地局によって保持されている暗号化キーが,移動局によって保持されている暗号化キーと同じでないと判断する。したがって,キー交換を行わなければならない。」
[0037]
「…当業者にはキー交換のセキュリティは知られている。しかしながら,暗号同期の確認は,この技術では対処されなかった問題である。…」
また,本願の請求項に記載の構成について,段落[0037]の「暗号同期の確認は,この技術では対処されなかった問題である。」および「したがって安全なキー交換の方法は,安全な暗号同期交換の確認のニーズには不十分である。」に説明されているように,本願請求項の認証署名における暗号同期の文脈へのキー交換の適応は,新規の事項です。 上記説明によって,当該請求項の記載は明確になったと思料致します。』
と主張しているが,当審拒絶理由において指摘した事項に対する釈明にはなっておらず,上記引用の意見書の主張を見ても,補正後の請求項1,請求項6,請求項7,及び,請求項8に記載された,「セキュリティの技術分野における解決すべき課題に対して,真逆の状態,即ち,“不正者からのキーを受容する”ことを実現するもの」を含みながら,何故安全性は担保されるのかといった点は,依然として不明である。
(鍵交換が安全に行われたとしても,補正後の請求項1,請求項6,請求項7,及び,請求項8に記載された内容では,“不正な者との間で,安全に鍵交換を行っているに過ぎず,システム内に不正な者を取り込む構成となっている。)
よって,審判請求人の意見書における主張は採用できない。

2.「1.36条6項2号について」の(2)に関して
当審拒絶理由の“1.36条6項2号についての(1)”で指摘した事項が解消していない以上,手続補正による,補正前の請求項2?請求項5,及び,請求項9?請求項17に対する補正内容を加味しても,当審拒絶理由の“1.36条6項2号についての(2)”において指摘した事項は,依然として解消していない。

以上のとおりであるから,補正後の請求項1?請求項17に係る発明は,依然として明確ではない。

3.「2.36条4項について」の(1)に関して
上記1.において指摘したとおり,補正後の請求項1,請求項6,請求項7,及び,請求項8に記載された内容は,補正前の同請求項各項に記載されていた内容と,ほぼ同一であり,手続補正によって,当審拒絶理由において指摘した,段落【0031】,或いは,段落【0034】,並びに,その他の段落の記載内容に,格別の変更はないので,当審拒絶理由の“2.36条4項についての(1)”において指摘した事項は,依然として解消していない。
即ち,補正後の請求項1,請求項6,請求項7,及び,請求項8に記載された,
「第1の認証署名と第2の認証署名とが整合しないときは,暗号化キーの交換を要求する」,
に関して,本願明細書の発明の詳細な説明には,その段落【0031】の,
「1つの実施形態では,暗号同期の最上位のビットの同期化は合法の移動局(legitimate mobile station, LMS)と基地局との間で維持される」,
という記載,同段落【0034】の,
「代わりの実施形態では,基地局とLMSとの間の通信のセキュリティは,合法のLMSから登録メッセージを記録したRMSから保護される」,
という記載から,本願の課題を解決するためには,「移動局」,即ち,「送信端部」が,「合法」であることが必要であると解される。
しかしながら,補正後の請求項1,請求項6,請求項7,及び,請求項8においては,「送信端部」について,「合法」であるとの限定はないので,「不正」の「送信端部」も含む,「送信端部」に対して,「第1の認証署名と第2の認証署名とが整合しないときは,暗号化キーの交換を要求する」ことで,どのようにして本願の課題を解決しているのか,本願明細書の発明の詳細な説明に記載された内容からは不明である。
また,「移動局」が,「合法」であることを確認する点について,本願明細書の発明の詳細な説明には,その段落【0031】に,
「基地局の範囲に入る移動局の登録プロセスの例は,米合衆国特許第5,289,527号(“Mobile Communication Device Registration Method”)に記載されており,ここでは参考文献として採り入れる」,
と記載されていて,これが,「移動局」が,「合法」であるか否かの前提であるとすると,当審拒絶理由においても指摘したとおり,日本国の特許法においては,他の文献を引用して明細書の記載とすることは禁止されているので(特許法施行規則第24条に関係する様式29の項目6を参照されたい),「移動局」が,「合法」であることを,どのように実現しているかについては,本願明細書中には,全く記載されていないことになり,本願明細書の発明の詳細な説明を参照しても,上記引用の補正後の請求項1等の記載の構成を採用しても,安全性が担保されることを,どのように実現しているか不明であり,結果,本願の課題がどのようにして解決されるか,不明である。

この点に関して,審判請求人は意見書において,
「4)拒絶理由2(1)明細書の記載不備について
上記拒絶理由1(1)及び(2)についての意見で述べた説明により,該拒絶理由も解消されたものと思料致します。」
と主張するに止まり,上記引用の主張における「拒絶理由1(1)及び(2)についての意見で述べた説明」に関しては,上記1.において指摘したとおり,拒絶理由を解消する説明となっていないので,上記引用の「拒絶理由2(1)明細書の記載不備について」の釈明も,拒絶理由を解消するものとはなっていないことは明らかであり,採用することはできない。

4.「2.36条4項について」の(5)に関して
手続補正によって,補正前の段落【0038】の,
「斬新で不明瞭に(nonobvious)使用して」,
という記載は,補正後の段落【0038】の,
「斬新で非自明に(nonobvious)使用して」,
と訂正されたが,この日本語表現でも,どのような状態を表現したものであるか,依然として不明である。

以上,3.,及び,4.において検討したとおりであるから,本願明細書の発明の詳細な説明は,依然として,経済産業省令で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に,記載したものでない。

5.「3.29条2項について」に関して
(1)本願発明
上記1.において指摘したとおり,補正後の請求項1に係る発明は明確ではないが,一応,上記「第2.本願の特許請求の範囲について」において,補正後の請求項1として引用した,次の記載により特定されるものであるとする。

「認証変数を送信端部から受信端部へ送るための方法であって:
前記送信端部において暗号同期値を生成することと;
前記送信端部において前記暗号同期値および暗号化キーから第1の認証署名を生成することと;
前記暗号同期値および前記第1の認証署名を前記受信端部へ送ることと;
前記受信端部において前記暗号同期値および前記暗号化キーから第2の認証署名を生成することと;
前記第1の認証署名と前記第2の認証署名とが整合するときに,前記受信端部において前記暗号同期値をインクリメントすることと;
前記第1の認証署名と前記第2の認証署名とが整合しないときは,暗号化キーの交換を要求することであって,前記暗号化キーは前記送信端部に保持されている,要求することと;
前記受信端部の前記暗号同期値と前記送信端部の前記暗号同期値が一致しているかどうかを確認することと;
前記暗号同期値が確認されたときに,前記送信端部において前記暗号同期値をインクリメントすることと;
前記現在の暗号同期値が確認されないときは,前記受信端部から前記送信端部へ不履行メッセージを送ることとを含む方法。」

(2)引用刊行物に記載の発明
一方,当審拒絶理由において,引用刊行物1として引用した,本願の原出願の第1国出願前に既に公知である,特開平08-149122号公報(1996年6月7日公開)には,関連する図面と共に,次の事項が記載されている。

A.「【請求項12】送信番号を表す通番情報を含む同一の送信情報を複数回繰り返し送出する送信ステップ,前記同一の送信情報の送出毎に前記通番情報をインクリメントし新たな送信情報を送出する場合に前記インクリメントされた最終の通番情報よりも大きい通番情報を初期通番情報に設定してその初期通番情報を前記新たな送信情報の送出毎にインクリメントする通番計数ステップを有する送信ステップと,
前記受信された送信情報の内の通番情報を除く送信情報が予め登録された登録送信情報に一致するかどうかを判定する情報判定ステップ,受信された前記通番情報を予め登録した通番情報と比較する通番情報比較ステップ,受信された送信情報が登録送信情報に一致しかつ受信された通番情報が登録された通番情報よりも大きい場合に受信された通番情報に所定値を加算する制御ステップを有する受信ステップとを備える通信制御方法。
【請求項13】 請求項12において,前記送信情報は,送信識別情報及び受信識別情報を表す宛先情報,受信装置を制御するための制御情報,前記通番情報及び送信装置の正当性を表す認証子からなる通信制御方法。
【請求項14】 請求項13において,前記送信ステップは,さらに,前記宛先情報,制御情報,通番情報及び認証鍵を一方向性関数に入力することによって前記認証子を生成する関数ステップを備える通信制御方法。」

B.「【0082】ここで,受信した受信識別情報IDMがメモリ22に格納された受信識別情報IDMに一致しない場合には,正当な送信装置からの情報の送信ではないとして,処理はステップ111に戻る。
【0083】一方,受信した受信識別情報IDMがメモリ22に格納された受信識別情報IDMに一致した場合には,比較器24は受信した送信識別情報IDiがメモリ22に格納された送信識別情報(アドレスIDi)と同一かどうかを判定する(ステップ113)。
【0084】ここで,受信した送信識別情報IDiがメモリ22に格納された送信識別情報(アドレスIDi)に一致しない場合には,正当な送信装置からの情報の送信ではないとして,処理はステップ101に戻る。
【0085】一方,受信した送信識別情報IDiがメモリ22に格納された送信識別情報(アドレスIDi)に一致した場合には,受信した制御情報Xは制御プロセッサ26に転送される。そして,制御プロセッサ26により制御情報Xのコマンド内容が分析され (ステップ114)。
【0086】さらに,比較器24は受信した通番kの値がアドレスIDiによって通番テーブル27から索引された初期値通番k0よりも大きいかどうかを判定する(ステップ115)。
【0087】ここで,受信した通番kの値が通番テーブル27内の初期値通番k0より小さい場合には,正当な送信装置からの情報の送信ではないとして,処理がステップ111に戻る。」

ア.上記Aの「送信番号を表す通番情報を含む同一の送信情報を複数回繰り返し送出する送信ステップ」という記載,同じく上記Aの「送信情報は,送信識別情報及び受信識別情報を表す宛先情報,受信装置を制御するための制御情報,前記通番情報及び送信装置の正当性を表す認証子」という記載,及び,同じく上記Aの「送信ステップは,さらに,前記宛先情報,制御情報,通番情報及び認証鍵を一方向性関数に入力することによって前記認証子を生成する」という記載から,引用刊行物1には,
“送信識別情報及び受信識別情報を表す宛先情報,受信装置を制御するための制御情報,通番情報及び送信装置の正当性を表す前記宛先情報,制御情報,通番情報及び認証鍵を一方向性関数に入力することによって得られる認証子からなる同一の送信情報を複数回繰り返し送出する送信ステップ”が記載されていることが読み取れる。

イ.上記Aの「同一の送信情報の送出毎に前記通番情報をインクリメントし新たな送信情報を送出する場合に前記インクリメントされた最終の通番情報よりも大きい通番情報を初期通番情報に設定してその初期通番情報を前記新たな送信情報の送出毎にインクリメントする通番計数ステップを有する送信ステップ」という記載から,引用刊行物1には,
“同一の送信情報の送出毎に前記通番情報をインクリメントし新たな送信情報を送出する場合に前記インクリメントされた最終の通番情報よりも大きい通番情報を初期通番情報に設定してその初期通番情報を前記新たな送信情報の送出毎にインクリメントする通番計数ステップを有する送信ステップ”が記載されていることが読み取れる。

ウ.上記Aの「受信された送信情報の内の通番情報を除く送信情報が予め登録された登録送信情報に一致するかどうかを判定する情報判定ステップ」という記載,同じく上記Aの「受信された前記通番情報を予め登録した通番情報と比較する通番情報比較ステップ」という記載,及び,同じく上記Aの「受信された送信情報が登録送信情報に一致しかつ受信された通番情報が登録された通番情報よりも大きい場合に受信された通番情報に所定値を加算する制御ステップ」という記載から,引用刊行物1には,上記引用の「情報判定ステップ」,「通番情報比較ステップ」,及び,「制御ステップ」を有する「受信ステップ」が記載されていることが読み取れる。

エ.上記Bの「受信した受信識別情報IDMがメモリ22に格納された受信識別情報IDMに一致しない場合には,正当な送信装置からの情報の送信ではないとして,処理はステップ111に戻る」という記載,同じく,上記Bの「受信した送信識別情報IDiがメモリ22に格納された送信識別情報(アドレスIDi)に一致しない場合には,正当な送信装置からの情報の送信ではないとして,処理はステップ101に戻る」という記載から,引用刊行物1には,
“受信された送信情報が登録送信情報に一致しなかった場合は,受信待ち状態に戻るステップ”が記載されていることが読み取れる。

上記ア.?エ.において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されている。

送信識別情報及び受信識別情報を表す宛先情報,受信装置を制御するための制御情報,通番情報及び送信装置の正当性を表す前記宛先情報,制御情報,通番情報及び認証鍵を一方向性関数に入力することによって得られる認証子からなる同一の送信情報を複数回繰り返し送出する送信ステップ,前記同一の送信情報の送出毎に前記通番情報をインクリメントし新たな送信情報を送出する場合に前記インクリメントされた最終の通番情報よりも大きい通番情報を初期通番情報に設定してその初期通番情報を前記新たな送信情報の送出毎にインクリメントする通番計数ステップを有する送信ステップと,
受信された前記送信情報の内の通番情報を除く送信情報が予め登録された登録送信情報に一致するかどうかを判定する情報判定ステップ,受信された前記通番情報を予め登録した通番情報と比較する通番情報比較ステップ,受信された送信情報が登録送信情報に一致しかつ受信された通番情報が登録された通番情報よりも大きい場合に受信された通番情報に所定値を加算する制御ステップを有する受信ステップと,
一致しなかった場合は,受信待ち状態に戻るステップと,
を備える通信制御方法。

(3)本願発明と,引用発明との対比
ア.引用発明における「送信装置」,「受信装置」が,本願発明における「送信端部」,「受信端部」に相当し,
引用発明における「送信情報」は,「送信装置」の認証に用いるものと言い得るものであるから,本願発明における「認証変数」に相当するので,
引用発明における「通信制御方法」は,
“送信装置から,受信装置へ,送信情報を送信するための,通信制御方法”であって,
本願発明における「認証変数を送信端部から受信端部へ送るための方法」に相当する。

イ.引用発明において,「宛先情報,制御情報,通番情報」を一纏めにすることが,本願発明における「送信端部において暗号同期値を生成すること」に相当し,「宛先情報,制御情報,通番情報」,及び,「認証鍵」が,本願発明における「暗号同期値」,及び,「暗号化キー」に相当し,引用発明における「識別子」は,「宛先情報,制御情報,通番情報」を,「認証鍵」を用いて,「一方向性関数」を適用して求めるものであるから,本願発明における「認証署名」に相当し,
引用発明において,“送信装置の正当性を表す前記宛先情報,制御情報,通番情報及び認証鍵を一方向性関数に入力することによって認証子を得る”ことが,
本願発明における「送信端部において前記暗号同期値および暗号化キーから第1の認証署名を生成すること」に相当する。

ウ.引用発明において,「宛先情報,制御情報,通番情報」及び「識別子」は,「受信装置」に送信されるから,このことが,
本願発明における「暗号同期値および前記第1の認証署名を前記受信端部へ送ること」に相当する。

エ.引用発明における「登録送信情報」と,本願発明における「第2の認証署名」とが,“受信端部における第2の認証”である点で共通することから,
引用発明における「受信された送信情報が登録送信情報に一致し」と,
本願発明における「第1の認証署名と前記第2の認証署名とが整合するときに」とは,
“第1の認証署名と受信端部の第2の認証署名とが整合するときに”である点で共通し,
引用発明における「受信された送信情報が登録送信情報に一致しかつ受信された通番情報が登録された通番情報よりも大きい場合に受信された通番情報に所定値を加算する」ことと,
本願発明における「受信端部において前記暗号同期値をインクリメントすること」とは,
“受信端部において,暗号同期値をインクリメントする”ことである点で共通し,

オ.引用発明における「受信された通番情報が登録された通番情報よりも大きい場合」とは,「宛先情報,制御情報,通番情報」に含まれる「通番情報」,を比較することに他ならないので,このことが,
本願発明における「受信端部の前記暗号同期値と前記送信端部の前記暗号同期値が一致しているかどうかを確認すること」に相当し,
引用発明における「受信された通番情報が登録された通番情報よりも大きい場合に受信された通番情報に所定値を加算する」が,
本願発明における「暗号同期値が確認されたときに,前記送信端部において前記暗号同期値をインクリメントすること」に相当する。

カ.そして,引用発明における「一致しなかった場合は,受信待ち状態に戻るステップ」と,本願発明における「現在の暗号同期値が確認されないときは,前記受信端部から前記送信端部へ不履行メッセージを送る」とは,
“所定の条件が満たされなかった場合には,以降の処理を行わない”点で共通する。

以上ア.?カ.において検討した事項から本願発明と,引用発明との一致点,相違点は,以下のとおりである。

[一致点]
認証変数を送信端部から受信端部へ送るための方法であって:
前記送信端部において暗号同期値を生成することと;
前記送信端部において前記暗号同期値および暗号化キーから第1の認証署名を生成することと;
前記暗号同期値および前記第1の認証署名を前記受信端部へ送ることと;
前記第1の認証署名と受信端部の第2の認証署名とが整合するときに,前記受信端部において,前記暗号同期値をインクリメントすることと;
受信端部の前記暗号同期値と前記送信端部の前記暗号同期値が一致しているかどうかを確認することと;
前記暗号同期値が確認されたときに,前記送信端部において前記暗号同期値をインクリメントすること;
所定の条件が満たされなかった場合には,以降の処理を行わないこととを含む方法。

[相違点1]
“受信端部の第2の認証署名”に関して,
本願発明においては,「第1の署名情報」は,「送信端部」において,「暗号同期値」と,「暗号化キー」から生成され,前記「第1の署名情報」と,「暗号同期値」が,「受信端部」に送られ,「第2の署名情報」は,「送信端部」から送信された「暗号同期値」と,「受信端部」が有する,前記「暗号化キー」と同一の「暗号化キー」から生成され,前記「第1の署名情報」と比較されるのに対して,
引用発明においては,受信側では,受信した「送信情報」と比較する情報は,登録された情報であって,受信した「送信情報」を用いて生成したものでない点。

[相違点2]
本願発明においては,「第1の認証署名と第2の認証署名とが整合しないときは,暗号化キーの交換を要求する」のに対して,
引用発明においては,「一致しなかった場合は,受信待ち状態に戻るステップ」を有し,「暗号化キーの交換を要求する」構成についての言及がない点。

[相違点3]
“所定の条件が満たされなかった場合には,以降の処理を行わないこと”に関して,
本願発明においては,「暗号同期値が確認されないときは,受信端部から送信端部へ不履行メッセージを送信する」ものであるのに対して,
引用発明においては,「一致しなかった場合は,受信待ち状態に戻る」ものではあるが,「不履行メッセージ」に相当するものを「受信端部」から「送信端部」に送信しているか不明である点。

(4)相違点についての当審の判断
ア.[相違点1]について
受信した情報と,自らが有する暗号キーとを用いて,受信側で生成した情報と,送信情報との一致を見ることは,当審拒絶理由において,引用刊行物2として引用した,本願の原出願の第1国出願前に既に公知である,「Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone , Handbook of Applied Cryptography ,CRC Press,1996年,pp.360,364」に,

C.「and compares the computed MAC to the received MAC」(364頁8行)
(そして,計算したMACと,受信したMACとを比較する<当審訳>),

と記載されているように,本願の第1国出願前に既に公知の技術事項であるから,引用発明においても,登録された情報との比較に替えて,受信した情報から計算した値とを引くする手法を採用することは,当業者が適宜なし得る事項である。
よって,相違点1は,格別のものではない。

イ.[相違点2]について
“一致しなかった場合に鍵交換を行う”点に関しては,当審拒絶理由において,引用刊行物3として引用した,本願の原出願の第1国出願前に既に公知である,国際公開第99/07104号(1999年2月11日公開)に,

D.「1. A method of publishing encrypted data in a publish/subscribe communications system comprising a publisher and at least one subscriber, said method comprising the steps of:
a) publishing encrypted data to a subscriber;
b) attempting decryption at the subscriber;
c) failing to decrypt the data at the subscriber;
d) initiating a key exchange between the subscriber and the publisher using a Diffie-Hellman key exchange protocol; and
e) thereafter decrypting the published data.」
(【請求項1】
発行者および少なくとも1人の申込者を備える発行/申込通信システムにおいて,暗号データを発行する方法であって,前記方法は:
a)申込者に暗号データを発行するステップと;
b)申込者で復号化を試みるステップと;
c)申込者でデータの復号化に失敗するステップと;
d)Diffie-Hellman鍵変換プロトコルを用いて発行者と申込者との間で鍵交換を開始するステップと;
e)発行されたデータをその後復号化するステップと;
を備えた暗号データの発行方法。)(対応する日本語公報より引用)

と記載されていて,本願発明における「一致しなかった場合」とは,言い換えれば,「一致に失敗した時」であるから,失敗したことの契機にして,鍵交換を行う手法が,本願の第1国出願前に既に公知である以上,引用発明においても,“一致に失敗した場合に暗号化キーの交換をする”よう構成することは,当業者が適宜なし得る事項である。
よって,相違点2は,格別のものではない。

ウ.[相違点3]について
同期外れを,受信側から,送信側に通知することは,当審拒絶理由において,引用刊行物4として引用した,本願の原出願の第1国出願前に既に公知である,特開平02-250443号公報(1990年10月8日公開)に,

E.「上述した構成において,伝送路3上で瞬断あるいはビットずれ等が発生すると,分離回路21にて分離された乱数同期データと乱数発生回路24からの乱数データが乱数同期判定回路22で比較され,乱数同期外れの通知が受信制御回路26を通じて送信制御回路15に送出される。」(2頁左下欄19行?右下欄4行)

と記載されているように,本願の原出願の第1国出願前に,当業者には周知の技術事項であるから,引用発明においても,「受信待ち状態に戻る」ことに替えて,或いは,加えて,「受信装置」から,「送信装置」へ,“不一致である旨の通知”を送るようにすることは,当業者が適宜なし得る事項である。
よって,相違点3は,格別のものではない。

上記で検討したごとく,相違点1?相違点3はいずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。
よって,本願発明は,引用発明,引用刊行物2?引用刊行物4に係る発明に基づいて当業者が容易に発明をすることができたものである。

審判請求人は,意見書において,
『本願請求項1の発明は,暗号化キーと暗号同期値を使用した暗号化プロセス技術に,上記「暗号化キーの交換を要求すること」(以下,「構成A」と称す)と,「前記暗号同期値が確認されないとき,…不履行メッセージを送ること」(以下,「構成B」と称す)を採用して,送信端部と受信端部間でのより安全かつ的確にキー交換を実現することができます。
一方,文献1の発明のキー交換は,下記文献1の[0080],[0082]に説明されています。この説明にあるとおり,文献1には,本願請求項A及びBは,開示も示唆もされていません。』
旨主張しているが,本願発明において,「暗号同期値」は,署名生成,及び,検証に用いられるパラメータ程度の意味しか持ち合わせておらず,上記において検討したとおり,引用発明等において,本願発明と同等の手法を用いて署名検証を行う手法が示され,「同期データ」に関する点も,当業者に知られた事項である以上,署名検証のためのパラメータとして,「暗号同期値」を採用することは,当業者が適宜なし得る事項である。
よって,審判請求人の意見書における主張は,採用できない。

第5.むすび
したがって,本願は,特許法第36条4項,および,6項2号に規定する要件を満たしていない。
加えて,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2015-04-02 
結審通知日 2015-04-07 
審決日 2015-04-20 
出願番号 特願2011-194915(P2011-194915)
審決分類 P 1 8・ 121- WZ (H04L)
P 1 8・ 536- WZ (H04L)
P 1 8・ 537- WZ (H04L)
最終処分 不成立  
前審関与審査官 青木 重徳  
特許庁審判長 山崎 達也
特許庁審判官 石井 茂和
田中 秀人
発明の名称 通信システムにおける伝送を暗号化するための方法および装置  
代理人 峰 隆司  
代理人 赤穂 隆雄  
代理人 中村 誠  
代理人 岡田 貴志  
代理人 河野 直樹  
代理人 堀内 美保子  
代理人 井上 正  
代理人 蔵田 昌俊  
代理人 野河 信久  
代理人 井関 守三  
代理人 福原 淑弘  
代理人 砂川 克  
代理人 佐藤 立志  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ