• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 H04L
審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない。 H04L
審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 H04L
管理番号 1307638
審判番号 不服2014-4130  
総通号数 193 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2016-01-29 
種別 拒絶査定不服の審決 
審判請求日 2014-03-04 
確定日 2015-11-11 
事件の表示 特願2010-285485「無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム」拒絶査定不服審判事件〔平成23年 7月14日出願公開、特開2011-139457〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯
本願は、平成22年12月22日(パリ条約による優先権主張外国庁受理2010年1月4日、インド国)を出願日とする出願であって、その後の手続きは以下のとおりである。

出願審査請求(提出日) 平成22年12月22日
拒絶理由通知(起案日) 平成24年11月16日
意見、手続補正(提出日) 平成25年 4月19日
手続補足書(提出日) 平成25年 4月23日
拒絶査定(起案日) 平成25年10月31日
拒絶査定謄本送達 平成25年11月 5日
審判請求(提出日) 平成26年 3月 4日
手続補正(提出日) 平成26年 3月 4日
前置報告(作成日) 平成26年 7月30日

第2.平成26年3月4日付け手続補正についての補正却下の決定
[補正却下の決定の結論]
平成26年3月4日付の手続補正を却下する。
[理由]
1.補正の内容
平成26年3月4日付の手続補正(以下、「本件補正」という。)により、特許請求の範囲は次のとおり補正された。
[本件補正前]
「【請求項1】
サーバへのアクセスを試行する接続を無線通信装置から受信し、ランダムシーケンスに基づく軽量の拡張認証プロトコル(EAP)を用いることによって認証プロセスを実行し、無線通信装置を介してサーバへのアクセスを許可することを含む方法であって、
その認証プロセスが、
a)無線通信装置によって、クライアントハローメッセージを送信してサーバとの通信を開始するステップと、
b)サーバによって、クライアントハローメッセージを受信後に乱数を生成し、次にサーバによって、ハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、生成した乱数でメッセージを暗号化し、無線通信装置に暗号化メッセージを送信するステップと、
c)無線通信装置によって、ハッシュ関数と無線通信装置の事前共有秘密鍵とにマッチさせ、次に乱数を取り出すことによって暗号化メッセージを復号化するステップと、
d)無線通信装置によって、決定論的ランダムシーケンス生成(DRSG)プロセスへの触媒として、2つの新しい乱数を生成し、次に無線通信装置によって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しい2つのシーケンスを生成し、ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスによってメッセージを暗号化し、サーバに暗号化メッセージを送信するステップと、
e)サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算し、次に無線通信装置の新しく計算されたセッション鍵を用い、2つの新しい乱数を復号化し、新しい2つのシーケンスと得られたシーケンスのハッシュ値とをチェックし、プロトコルを認証し、セッション鍵の計算値は、DRSGアルゴリズムから生成されるステップと、
f)サーバによって、プロトコルを認証したのちに無線通信装置に応答を送信するステップと、を含む
ことを特徴とする方法
【請求項2】
無線通信装置によって、DRSGアルゴリズムを用いてセッション鍵の値を計算し、1つの乱数の値は第2の乱数の値未満であり、 その方法が、
a)取り出した乱数に従いシード値として用いられる128の異なる64ビットの乱数を生成し、任意にシードとして用いる個人情報を有するステップと、
b)シード群に第1の乱数の次数の値の前進差分演算子を適用し、新しい第1のシーケンスを求めるステップと、
c)第2の乱数に対してステップbを再度実施し、第2の新しいシーケンスを求めるステップと、
d)新しく得られる192ビットの数を生成するステップと、
e)生成して新しく得られる192ビットの数と、事前共有暗号鍵とを用い、新しく計算されるセッション鍵を計算するステップと、を含む
請求項1に記載の方法。
【請求項3】
ステップdが、
ハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、2つの新しい乱数によってメッセージを暗号化し、更にセキュリティのためにノンス値を更に追加することを更に含み、
ステップeが、
サーバによって、事前共有鍵を用い、2つの新しい乱数を復号化し、DSRGアルゴリズムを用い、384ビットの第1のシーケンスと384ビットの第2のシーケンスとのXOR演算子を計算し、プロトコルを認証することを更に含む
請求項1に記載の方法。
【請求項4】
ステップdが、
第1のシーケンスと第2のシーケンスとのXOR演算子を用いて新しく得られるシーケンスを計算し、更にセキュリティのためにノンス値を更に追加し、生成して新しく得られたシーケンスから新しいセッション鍵を生成し、2つの新しい乱数及び無線通信装置の事前共有鍵によってメッセージを暗号化し、装置名、ネットワークアドレス及び生成した新しいセッション鍵、セキュリティのためのノンス値、メッセージの日付及び/又は時刻によってメッセージを暗号化することを更に含み、
ステップeが、
サーバによって、無線通信装置の事前共有鍵を用い、2つの新しい乱数を復号化し、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しく得られたシーケンスを計算し、クライアントの個人情報を復号化するのに用いる新しいセッション鍵を求め、プロトコルを認証することを更に含む
請求項1に記載の方法。
【請求項5】
ステップdが、
第1のシーケンスと第2のシーケンスとのXOR演算子を用い、DSRGアルゴリズムを用い、セキュリティのためのノンス値によって、新しく得られるシーケンスを計算し、第1のシーケンスと第2のシーケンスのXOR演算子を用いて新しく得られるシーケンスを計算し、更にセキュリティのためにノンス値を更に追加し、生成して新しく得られたシーケンスからの新しいセッション鍵を生成し、2つの新しい乱数及びメッセージ及び無線通信装置の事前共通鍵によってメッセージを暗号化し、カスタマID及び生成した新しいセッション鍵、セキュリティのためのノンス値、メッセージの日付及び/又は時刻によってメッセージを暗号化することを更に含み、
ステップeが、
サーバによって、無線通信装置の事前共有鍵を用い、2つの新しい乱数を復号化し、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しく得られたシーケンスを計算し、ハッシュ関数にマッチさせることによってカスタマIDを復号化するのに用いる新しいセッション鍵を求め、プロトコルを認証することを更に含む
請求項1に記載の方法。
【請求項6】
サーバによって、無線通信装置の装置番号及びIMEI番号を登録し、サーバによって、各無線通信装置にカスタマID及びトランザクションIDを配信してからサーバへのアクセスを許可することを更に含む
請求項1に記載の方法。
【請求項7】
サーバによって、AES-CTRアルゴリズム又はAES-CBCアルゴリズムを用いて192ビットの事前共有暗号鍵を送信してから、サーバへのアクセスを許可することを更に含む
請求項1に記載の方法。
【請求項8】
無線通信装置が、移動体送受話器、スマートフォン、PDA、携帯電話又は小型装置の群の1つから選択可能であり、2G、3G又は4Gネットワークで使用可能である
請求項1に記載の方法。
【請求項9】
ハッシュ関数が、フィッシング詐欺、リプレーアタック、初期カウンタ予測による攻撃又は記憶域のトレードオフによる攻撃を防ぐためにマッチされる
請求項1に記載の方法。
【請求項10】
ノンス値が、フィッシング詐欺、リプレーアタック、初期カウンタ予測による攻撃又は記憶域のトレードオフによる攻撃を防ぐために追加される
請求項1に記載の方法。
【請求項11】
少なくとも1つの無線通信装置と、通信ネットワークを介して通信可能に接続されるサーバとを備え、無線通信装置は、通信ネットワークを介してサーバへのアクセスを試行してからサーバへのアクセスが許可され、ランダムシーケンスに基づく軽量の拡張認証プロトコル(EAP)を使用して認証プロセスを実行するシステムであって、
その認証プロセスが、
a)無線通信装置は、サーバにクライアントハローメッセージを送信することによって通信を開始するステップと、
b)サーバは、クライアントハローメッセージを受信後に乱数を生成し、次にハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、生成した乱数によってメッセージを暗号化し、無線通信装置に暗号化メッセージを送信するステップと、
c)無線通信装置は、サーバから暗号化メッセージを受信したのちに、ハッシュ関数と無線通信装置の事前共有秘密鍵とにマッチさせ、次に乱数を取り出すことによって暗号化メッセージを復号化するステップと、
d)無線通信装置は、決定論的ランダムシーケンス生成(DRSG)プロセスへの触媒として、2つの新しい乱数を生成し、次にDRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しい2つのシーケンスを生成し、次にハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した新しい2つのシーケンスによってメッセージを暗号化し、暗号化メッセージをサーバに送信するステップと、
e)サーバは、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算し、次に無線通信装置の新しく計算されたセッション鍵を用い、2つの新しい乱数を復号化し、新しい2つのシーケンスと得られたシーケンスのハッシュ値とをチェックし、プロトコルを認証し、セッション鍵の計算値は、DRSGアルゴリズムから生成されるステップと、
f)サーバは、プロトコルを認証後に無線通信装置に応答を送信するステップと、を含む
ことを特徴とするシステム。
【請求項12】
無線通信装置は、DRSGアルゴリズムを用いてセッション鍵の値を計算し、1つの乱数の値は第2の乱数の値未満であり、その方法が、
a)取り出した乱数に従いシード値として用いられる128の異なる64ビットの乱数を生成し、任意にシードとして用いる個人情報を有するステップと、
b)シード群に第1の乱数の次数の値の前進差分演算子を適用し、新しい第1のシーケンスを求めるステップと、
c)第2の乱数に対してステップbを再度実施し、第2の新しいシーケンスを求めるステップと、
d)新しく得られる192ビットの数を生成するステップと、
e)生成して新しく得られる192ビットの数と、事前共有暗号鍵とを用い、新しく計算されるセッション鍵を計算するステップと、を含む
請求項11に記載のシステム。
【請求項13】
ステップdが、
無線通信装置が、ハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、2つの新しい乱数によってメッセージを暗号化し、更にセキュリティのためにノンス値を更に追加することを更に含み、
ステップeが、
サーバが、事前共有鍵を用い、2つの新しい乱数を復号化し、DSRGアルゴリズムを用い、384ビットの第1のシーケンスと384ビットの第2のシーケンスとのXOR演算子を計算し、プロトコルを認証することを更に含む
請求項11に記載のシステム。
【請求項14】
ステップdが、
無線通信装置が、第1のシーケンスと第2のシーケンスとのXOR演算子を用いて新しく得られるシーケンスを計算し、更にセキュリティのためにノンス値を更に追加し、生成して新しく得られたシーケンスから新しいセッション鍵を生成し、2つの新しい乱数及び無線通信装置の事前共有鍵によってメッセージを暗号化し、装置名、ネットワークアドレス及び生成した新しいセッション鍵、セキュリティのためのノンス値、メッセージの日付及び/又は時刻によってメッセージを暗号化することを更に含み、
ステップeが、
サーバが、無線通信装置の事前共有鍵を用い、2つの新しい乱数を復号化し、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しく得られたシーケンスを計算し、クライアントの個人情報を復号化するのに用いる新しいセッション鍵を求め、プロトコルを認証することを更に含む
請求項11に記載のシステム。
【請求項15】
ステップdが、
無線通信装置が、第1のシーケンスと第2のシーケンスとのXOR演算子を用い、新しく得られるシーケンスを計算し、更にセキュリティのためにノンス値を更に追加し、生成して新しく得られるシーケンスから新しいセッション鍵を生成し、2つの新しい乱数及び無線通信装置の事前共通鍵によってメッセージを暗号化し、カスタマID及び生成した新しいセッション鍵、セキュリティのためのノンス値、メッセージの日付及び/又は時刻によってメッセージを暗号化することを更に含み、
ステップeが、
サーバが、無線通信装置の事前共有鍵を用い、2つの新しい乱数を復号化し、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しく得られたシーケンスを計算し、ハッシュ関数にマッチさせることによってカスタマIDを復号化するのに用いる新しいセッション鍵を求め、プロトコルを認証することを更に含む
請求項11に記載のシステム。
【請求項16】
サーバが、無線通信装置の装置番号及びIMEI番号を登録し、次に各無線通信装置にカスタマID及びトランザクションIDを配信してからサーバへのアクセスを許可することを更に含む
請求項11に記載のシステム。
【請求項17】
サーバが、AES-CTRアルゴリズム又はAES-CBCアルゴリズムを用いて192ビットの事前共有暗号鍵を送信してから、サーバへのアクセスを許可することを更に含む
請求項11に記載のシステム。
【請求項18】
無線通信装置が、移動体送受話器、スマートフォン、PDA、携帯電話又は小型装置の群の1つから選択可能であり、2G、3G又は4Gネットワークで使用可能である
請求項11に記載のシステム。
【請求項19】
ハッシュ関数が、フィッシング詐欺、リプレーアタック,初期カウンタ予測による攻撃又は記憶域のトレードオフによる攻撃を防ぐためにマッチされる
請求項11に記載のシステム。
【請求項20】
ノンス値が、フィッシング詐欺、リプレーアタック、初期カウンタ予測による攻撃又は記憶域のトレードオフによる攻撃を防ぐために追加される
請求項11に記載のシステム。」
(以下、上記引用の請求項各項を「補正前請求項」という)は、

[本件補正後]
「【請求項1】
サーバへのアクセスを試行する接続を無線通信装置から受信し、ランダムシーケンスに基づく軽量の拡張認証プロトコル(EAP)を用いることによって認証プロセスを実行し、無線通信装置を介してサーバへのアクセスを許可することを含む方法であって、
その認証プロセスが、
a)無線通信装置によって、クライアントハローメッセージを送信してサーバとの通信を開始するステップと、
b)サーバによって、クライアントハローメッセージを受信後に乱数を生成し、次にサーバによって、ハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、生成した乱数でメッセージを暗号化し、無線通信装置に暗号化メッセージを送信するステップと、
c)無線通信装置によって、ハッシュ関数と無線通信装置の事前共有秘密鍵を用いて暗号化メッセージを復号化し、復号化したメッセージをハッシュ関数とマッチさせることで、乱数を取り出すステップと、
d)サーバが取り出された乱数を取得すれば、無線通信装置によって、決定論的ランダムシーケンス生成(DRSG)プロセスへの触媒として、2つの新しい乱数を生成し、次に無線通信装置によって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しい2つのシーケンスを生成し、ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスを用いてメッセージを暗号化し、サーバに暗号化メッセージを送信するステップと、
e)サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算し、次に無線通信装置によって、暗号化プロセスと新しく計算されたセッション鍵を用いて2つの新しい乱数を取り出し復号化し、前記新しい2つのシーケンスと前記得られたシーケンスのハッシュ値を用いて、プロトコルを認証し、セッション鍵の計算値をDRSGアルゴリズムから生成するステップと、
f)サーバによって、無線通信装置へのアクセスを提供するプロトコルを認証したのちに無線通信装置に応答を送信するステップと、を含む
ことを特徴とする方法。
【請求項2】
無線通信装置によって、DRSGアルゴリズムを用いてセッション鍵の値を計算し、1つの乱数の値は第2の乱数の値未満であり、
その方法が、
a)取り出した乱数に従いシード値として用いられる128の異なる64ビットの乱数を生成し、任意にシードとして用いる個人情報を有するステップと、
b)シード群に第1の乱数の次数の値の前進差分演算子を適用し、新しい第1のシーケンスを求めるステップと、
c)第2の乱数に対してステップbを再度実施し、第2の新しいシーケンスを求めるステップと、
d)新しく得られる192ビットの数を生成するステップと、
e)生成して新しく得られる192ビットの数と、事前共有暗号鍵とを用い、新しく計算されるセッション鍵を計算するステップと、を含む
請求項1に記載の方法。
【請求項3】
ステップdが、
ハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、2つの新しい乱数によってメッセージを暗号化し、更にセキュリティのためにノンス値を更に追加することを更に含み

ステップeが、
サーバによって、事前共有鍵を用い、2つの新しい乱数を復号化し、DSRGアルゴリズムを用い、384ビットの第1のシーケンスと384ビットの第2のシーケンスとのXOR演算子を計算し、プロトコルを認証することを更に含む
請求項1に記載の方法。
【請求項4】
ステップdが、
第1のシーケンスと第2のシーケンスとのXOR演算子を用いて新しく得られるシーケンスを計算し、更にセキュリティのためにノンス値を更に追加し、生成して新しく得られたシーケンスから新しいセッション鍵を生成し、2つの新しい乱数及び無線通信装置の事前共有鍵によってメッセージを暗号化し、装置名、ネットワークアドレス及び生成した新しいセッション鍵、セキュリティのためのノンス値、メッセージの日付及び/又は時刻によってメッセージを暗号化することを更に含み、
ステップeが、
サーバによって、無線通信装置の事前共有鍵を用い、2つの新しい乱数を復号化し、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しく得られたシーケンスを計算し、クライアントの個人情報を復号化するのに用いる新しいセッション鍵を求め、プロトコルを認証することを更に含む
請求項1に記載の方法。
【請求項5】
ステップdが、
第1のシーケンスと第2のシーケンスとのXOR演算子を用い、DSRGアルゴリズムを用い、セキュリティのためのノンス値によって、新しく得られるシーケンスを計算し、
第1のシーケンスと第2のシーケンスのXOR演算子を用いて新しく得られるシーケンスを計算し、更にセキュリティのためにノンス値を更に追加し、生成して新しく得られたシーケンスからの新しいセッション鍵を生成し、2つの新しい乱数及びメッセージ及び無線通信装置の事前共通鍵によってメッセージを暗号化し、カスタマID及び生成した新しいセッション鍵、セキュリティのためのノンス値、メッセージの日付及び/又は時刻によってメッセージを暗号化することを更に含み、
ステップeが、
サーバによって、無線通信装置の事前共有鍵を用い、2つの新しい乱数を復号化し、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しく得られたシーケンスを計算し、ハッシュ関数にマッチさせることによってカスタマIDを復号化するのに用いる新しいセッション鍵を求め、プロトコルを認証することを更に含む
請求項1に記載の方法。
【請求項6】
サーバによって、無線通信装置の装置番号及びIMEI番号を登録し、サーバによって、各無線通信装置にカスタマID及びトランザクションIDを配信してからサーバへのアクセスを許可することを更に含む
請求項1に記載の方法。
【請求項7】
サーバによって、AES-CTRアルゴリズム又はAES-CBCアルゴリズムを用いて192ビットの事前共有暗号鍵を送信してから、サーバへのアクセスを許可することを更に含む
請求項1に記載の方法。
【請求項8】
無線通信装置が、移動体送受話器、スマートフォン、PDA、携帯電話又は小型装置の群の1つから選択可能であり、2G、3G又は4Gネットワークで使用可能である
請求項1に記載の方法。
【請求項9】
ハッシュ関数が、フィッシング詐欺、リプレーアタック、初期カウンタ予測による攻撃又は記憶域のトレードオフによる攻撃を防ぐためにマッチされる
請求項1に記載の方法。
【請求項10】
ノンス値が、フィッシング詐欺、リプレーアタック、初期カウンタ予測による攻撃又は記憶域のトレードオフによる攻撃を防ぐために追加される
請求項1に記載の方法。
【請求項11】
少なくとも1つの無線通信装置と、通信ネットワークを介して通信可能に接続されるサーバとを備え、無線通信装置は、通信ネットワークを介してサーバへのアクセスを試行してからサーバへのアクセスが許可され、ランダムシーケンスに基づく軽量の拡張認証プロトコル(EAP)を使用して認証プロセスを実行するシステムであって、
その認証プロセスが、
a)無線通信装置は、サーバにクライアントハローメッセージを送信することによって通信を開始するステップと、
b)サーバは、クライアントハローメッセージを受信後に乱数を生成し、次にハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、生成した乱数によってメッセージを暗号化し、無線通信装置に暗号化メッセージを送信するステップと、
c)無線通信装置は、サーバから暗号化メッセージを受信したのちに、ハッシュ関数と無線通信装置の事前共有秘密鍵とにマッチさせ、次に乱数を取り出すことによって暗号化メッセージを復号化するステップと、
d)無線通信装置は、決定論的ランダムシーケンス生成(DRSG)プロセスへの触媒として、2つの新しい乱数を生成し、次にDRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しい2つのシーケンスを生成し、次にハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した新しい2つのシーケンスによってメッセージを暗号化し、暗号化メッセージをサーバに送信するステップと、
e)サーバは、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算し、次に無線通信装置の新しく計算されたセッション鍵を用い、2つの新しい乱数を復号化し、新しい2つのシーケンスと得られたシーケンスのハッシュ値とをチェックし、プロトコルを認証し、セッション鍵の計算値は、DRSGアルゴリズムから生成されるステップと、
f)サーバは、プロトコルを認証後に無線通信装置に応答を送信するステップと、を含む
ことを特徴とするシステム。
【請求項12】
無線通信装置は、DRSGアルゴリズムを用いてセッション鍵の値を計算し、1つの乱数の値は第2の乱数の値未満であり、その方法が、
a)取り出した乱数に従いシード値として用いられる128の異なる64ビットの乱数を生成し、任意にシードとして用いる個人情報を有するステップと、
b)シード群に第1の乱数の次数の値の前進差分演算子を適用し、新しい第1のシーケンスを求めるステップと、
c)第2の乱数に対してステップbを再度実施し、第2の新しいシーケンスを求めるステップと、
d)新しく得られる192ビットの数を生成するステップと、
e)生成して新しく得られる192ビットの数と、事前共有暗号鍵とを用い、新しく計算されるセッション鍵を計算するステップと、を含む
請求項11に記載のシステム。
【請求項13】
ステップdが、
無線通信装置が、ハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、2つの新しい乱数によってメッセージを暗号化し、更にセキュリティのためにノンス値を更に追加することを更に含み、
ステップeが、
サーバが、事前共有鍵を用い、2つの新しい乱数を復号化し、DSRGアルゴリズムを用い、384ビットの第1のシーケンスと384ビットの第2のシーケンスとのXOR演算子を計算し、プロトコルを認証することを更に含む
請求項11に記載のシステム。
【請求項14】
ステップdが、
無線通信装置が、第1のシーケンスと第2のシーケンスとのXOR演算子を用いて新しく得られるシーケンスを計算し、更にセキュリティのためにノンス値を更に追加し、生成して新しく得られたシーケンスから新しいセッション鍵を生成し、2つの新しい乱数及び無線通信装置の事前共有鍵によってメッセージを暗号化し、装置名、ネットワークアドレス及び生成した新しいセッション鍵、セキュリティのためのノンス値、メッセージの日付及び/又は時刻によってメッセージを暗号化することを更に含み、
ステップeが、
サーバが、無線通信装置の事前共有鍵を用い、2つの新しい乱数を復号化し、DRSG
アルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しく得られたシーケンスを計算し、クライアントの個人情報を復号化するのに用いる新しいセッション鍵を求め、プロトコルを認証することを更に含む
請求項11に記載のシステム。
【請求項15】
ステップdが、
無線通信装置が、第1のシーケンスと第2のシーケンスとのXOR演算子を用い、新しく得られるシーケンスを計算し、更にセキュリティのためにノンス値を更に追加し、生成して新しく得られるシーケンスから新しいセッション鍵を生成し、2つの新しい乱数及び無線通信装置の事前共通鍵によってメッセージを暗号化し、カスタマID及び生成した新しいセッション鍵、セキュリティのためのノンス値、メッセージの日付及び/又は時刻によってメッセージを暗号化することを更に含み、
ステップeが、
サーバが、無線通信装置の事前共有鍵を用い、2つの新しい乱数を復号化し、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しく得られたシーケンスを計算し、ハッシュ関数にマッチさせることによってカスタマIDを復号化するのに用いる新しいセッション鍵を求め、プロトコルを認証することを更に含む
請求項11に記載のシステム。
【請求項16】
サーバが、無線通信装置の装置番号及びIMEI番号を登録し、次に各無線通信装置にカスタマID及びトランザクションIDを配信してからサーバへのアクセスを許可することを更に含む
請求項11に記載のシステム。
【請求項17】
サーバが、AES-CTRアルゴリズム又はAES-CBCアルゴリズムを用いて192ビットの事前共有暗号鍵を送信してから、サーバへのアクセスを許可することを更に含む
請求項11に記載のシステム。
【請求項18】
無線通信装置が、移動体送受話器、スマートフォン、PDA、携帯電話又は小型装置の群の1つから選択可能であり、2G、3G又は4Gネットワークで使用可能である
請求項11に記載のシステム。
【請求項19】
ハッシュ関数が、フィッシング詐欺、リプレーアタック,初期カウンタ予測による攻撃又は記憶域のトレードオフによる攻撃を防ぐためにマッチされる
請求項11に記載のシステム。
【請求項20】
ノンス値が、フィッシング詐欺、リプレーアタック、初期カウンタ予測による攻撃又は記憶域のトレードオフによる攻撃を防ぐために追加される
請求項11に記載のシステム。」
(以下、上記引用の請求項各項を「補正後請求項」という。下線は補正事項を示すものとして出願人が付与したものである。)

更に、当該補正書において、明細書の段落【0054】について、以下のとおり変更する補正を行っている。
[補正前段落【0054】]
「第4のステップでは、DSRGプロセスは、新しく得られる192ビットの数を生成する{S=32の異なる40ビットの第1の乱数の合計||32の異なる40ビットの第2の乱数の合計||32の異なる40ビットの第3の乱数の合計||32の異なる40ビットの第4の乱数の合計=1つの45ビットの数||1つの45ビットの数||1つの45ビットの数||1つの45ビットの数=1つの192ビットの数}。最後のステップでは、DSRGプロセスは、生成して新しく得られた192ビットの数Sと、セッション鍵「K」とを用い、新しく計算されたセッション鍵「Ks」を計算する{ks=k XoR(S||Tr_ID)=192ビットの数}。」
(以下、上記引用を「補正前段落【0054】」という。)
[補正後段落【0054】]
「【0054】
第4のステップでは、DSRGプロセスは、新しく得られる192ビットの数を生成する{S=32の異なる64ビットの第1の乱数の合計||32の異なる64ビットの第2の乱数の合計||32の異なる64ビットの第3の乱数の合計||32の異なる64ビットの第4の乱数の合計=1つの45ビットの数||1つの45ビットの数||1つの45ビットの数||1つの45ビットの数=1つの192ビットの数}。最後のステップでは、DSRGプロセスは、生成して新しく得られた192ビットの数Sと、セッション鍵「K」とを用い、新しく計算されたセッション鍵「Ks」を計算する{ks=k XoR(S||Tr_ID)=192ビットの数}。」
(以下、上記引用を「補正後段落【0054】」という。下線は補正事項を示すものとして出願人が付与したものである。)

2.補正の適否
(1)新規事項
本件補正が,願書に最初に添付された明細書,特許請求の範囲,及び,図面(以下,これを「当初明細書等」という)に記載した事項の範囲内でなされたものであるかについて,以下に検討する。

ア.補正後請求項1には「c)無線通信装置によって、ハッシュ関数と無線通信装置の事前共有秘密鍵を用いて暗号化メッセージを復号化し、復号化したメッセージをハッシュ関数とマッチさせることで、乱数を取り出すステップ」が記載されている。
一方、当初明細書等の段落【0047】には「第3のステップでは、ハッシュ関数[Hash(Tr_ID)XoR Deck(y)]と無線通信装置214の事前共有秘密鍵「k」とにマッチさることによって、無線通信装置214が暗号化メッセージを復号化し、次に無線通信装置214は、サーバ212から暗号化メッセージを受信後、乱数「r」(256ビットの乱数が好ましい)を取り出す。」、段落【0064】には「第3のステップでは、ハッシュ関数[Hash(Tr_ID)XoR Deck(y)]と無線通信装置314の事前共有秘密鍵「k」とにマッチさせることによって、無線通信装置314が暗号化メッセージを復号化し、次に無線通信装置314は、サーバ312から暗号化メッセージを受信後、乱数「r」(256ビットの乱数が好ましい)を取り出す。」と記載されている。
これらの記載によれば、請求項1のc)のステップは、明細書の第3のステップに対応すると解され、ハッシュ関数と無線通信装置の事前共有秘密鍵とにマッチさせることによって、暗号化メッセージを復号化し、次に、暗号化メッセージを受信後、乱数を取り出すのであるから、「マッチさせることで」行われるのは、暗号化メッセージの復号化と解され、補正後請求項に記載の如く、乱数を取り出すことと解することができない。
そうすると、「復号化したメッセージをハッシュ関数とマッチさせることで、乱数を取り出す」なる記載を加入する請求項1に対する補正は、当初明細書等の記載の範囲内においてしたものではない。

イ.補正後請求項1には「d)サーバが取り出された乱数を取得すれば、無線通信装置によって、・・・2つの新しい乱数を生成し、次に無線通信装置によって、・・・新しい2つのシーケンスを生成し、ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスを用いてメッセージを暗号化し、サーバに暗号化メッセージを送信するステップ」が記載されている。
一方、当初明細書の段落【0048】には「第4のステップでは、無線通信装置214は、(中略)、上記の取り出した乱数「r」とから2つの新しいシーケンスS1及びS2を生成し、(中略)次に無線通信装置214は、(中略)を暗号化し、次に無線通信装置214は、暗号化メッセージ(中略)をサーバ212に送信する。」、段落【0065】には「第4のステップでは、無線通信装置314は、(中略)それぞれ2つの新しい乱数t1及びt2(中略)を生成し、次に無線通信装置314は、(中略)上記の取り出した乱数「r」とから2つの新しいシーケンスS1及びS2を生成し、次に無線通信装置314は、(中略)メッセージを暗号化し、(中略)、次に無線通信装置314は、サーバ312に暗号化メッセージ(中略)を送信する。」と記載されている。
これら記載によれば、請求項1のd)ステップは、明細書の実施例の第4ステップに対応すると解され、第4のステップでは、無線通信装置において、暗号化メッセージを作成し、サーバへ送信するものと解される。
補正後請求項1の「サーバが取り出された乱数を取得すれば」との記載における「取り出された乱数」とは、請求項1の記載「c)無線通信装置によって・・・乱数を取り出すステップ」からすると、無線通信装置によって取り出された乱数であると解されるが、当初明細書等には、サーバが、無線通信装置によって取り出された乱数を取得する、ということは記載も示唆もされていない。
また、当初明細書等には、「無線通信装置」が、2つの新しい乱数を生成し、新しい2つのシーケンスを生成し、ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスを用いてメッセージを暗号化し、サーバに暗号化メッセージを送信するステップが、「サーバが取り出された乱数を取得すれば」という条件で行うステップであるということも、記載も示唆もされていない。
そうすると、「サーバが取り出された乱数を取得すれば」なる記載を加入する請求項1に対する補正は、当初明細書等の記載の範囲内においてしたものではない。

ウ.明細書の段落【0054】の補正について
補正後段落【0054】は、補正前段落【0054】の「異なる40ビットの第1の乱数」「異なる40ビットの第2の乱数」「異なる40ビットの第3の乱数」「異なる40ビットの第4の乱数」をそれぞれ、「異なる64ビットの第1の乱数」「異なる64ビットの第2の乱数」「異なる64ビットの第3の乱数」「異なる64ビットの第4の乱数」と変更している。
しかし、当初明細書の段落【0052】には「(前略)128の異なる64ビットの乱数(後略)」、段落【0057】には「(前略)各サイズが40ビットの128の異なる乱数(後略)」との記載があるものの、段落【0054】の「異なる40ビットの乱数」を「異なる64ビットの乱数」と補正することが、当初明細書等に記載した事項から自明な事項とは認められない。
審判請求人は、審判請求書において、「審査官の指摘通り、明細書段落【0054】の誤記を直していない。そこで、審査官の指摘を鑑み、32の異なる乱数からなる第1、第2、第3及び第4のセットは、サイズが40ビットでなく64ビットの乱数であるように補正して、誤記を修正する」と主張している。しかし、原審審査官は、平成25年10月31日起案の拒絶査定(理由A.(e))において、「出願人は明細書54段落の記載が誤りであると述べているものの、明細書の補正はなされていない」と指摘しているものの、原審審査官が「誤記」と認めた上で、「誤記を直していない」と指摘しているものではない。なお、仮に「サイズが40ビットではなく64ビットの乱数」とする補正を認めたとしても、乱数の合計が「45ビットの数」と変わらないので、平成24年11月16日起案の拒絶理由において「45ビットの数4つで192ビットの数が構成されるということも矛盾したこと」との指摘が解消されることがないだけでなく、新たに「異なる64ビットの乱数の合計」が「45ビットの数」となる新たな矛盾が発生する。よって、請求人の主張は採用できない。
仮に、誤訳による誤記であったとしても、その根拠が不明である。

したがって、この補正は、当初明細書等に記載した事項の範囲内においてしたものでなく、特許法第17条の2第3項の規定に違反するものであるから、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下されるべきものである。

よって、補正却下の決定の結論のとおり決定する。


第3.本願発明について
1.本願発明
平成26年3月4日付の手続補正が却下されたので、本願の請求項1-20に係る発明は、平成25年4月19日付の手続補正書により補正された特許請求の範囲請求項1-20に記載された事項により特定されるものである。

第4.原審の拒絶理由について
原審の平成24年11月16日付けの拒絶理由(以下、「原審拒絶理由」という)は、概略、次のとおりである。

『理由
A.この出願は、発明の詳細な説明の記載が下記の点で、特許法第36条第4項第1号に規定する要件を満たしていない。

(a)(b)(中略)

(c)請求項1には「d)無線通信装置によって、決定論的ランダムシーケンス生成(DRSG)プロセスへの触媒として、2つの新しい乱数を生成し、次に無線通信装置によって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しい2つのシーケンスを生成し」と記載されているところ、明細書48段落には「第4のステップでは、無線通信装置214は、決定論的ランダムシーケンス生成(DRSG)プロセスへの触媒として、それぞれ2つの新しい乱数t1及びt2(本発明の典型的な一実施形態によれば、7ビット範囲が好ましい)を生成し、次に無線通信装置214は、DRSGアルゴリズム{DRSG(r,t1,t2)}を用い、上記2つの新しい乱数t1及びt2と、上記の取り出した乱数「r」とから2つの新しいシーケンスS1及びS2を生成し」と記載され、明細書51-53段落には「上記のDRSGアルゴリズム/プロセス/方法は、以下のステップを含む。
第1のステップでは、DSRGプロセスは、取り出した乱数「r」、シード値として用いられる128の異なる64ビットの乱数を生成し、任意で個人情報がシードとして用いられ、本発明の典型的な一実施形態によれば、無線通信装置は携帯電話であってよく、個人情報はCust_ID、携帯電話番号、SIMカード番号などである。
第2のステップでは、DSRGプロセスは、シード群に第1の乱数t1の次数の値(t1回)の前進差分演算子を適用し、新しい第1のシーケンスS1を求める。第3のステップでは、シード群の第2の乱数t2に対して第2のステップを実施し、新しい第2のシーケンスS2を求める。」と記載されている。
この発明の詳細な説明の記載を参照すれば、DRSGアルゴリズムによるシーケンスの生成は、シード値に「乱数の次数の値の前進差分演算子」を適用することでなされるところ、「乱数の次数の値の前進差分演算子」とは如何なるものであり、それをシード値にどのように適用することでシーケンスの生成を行うのか、という点については何ら記載されていない。
そうすると、本願明細書の発明の詳細な説明には「DRSGアルゴリズム」を用いてシーケンスを生成する点について、当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。

(d)請求項1には「ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスによってメッセージを暗号化し」と記載されているところ、明細書48段落には「次に無線通信装置214は、ハッシュ関数と無線通信装置214の新しいセッション鍵「K」とにマッチさせることによって、上記の生成した2つのシーケンスS1及びS2によりメッセージ{Encks(S,t1,t2),Hash(S1 XoR S2 XoR S),Nonce(S1 XoR S2),date,time}を暗号化し」と記載されている。
この発明の詳細な説明の記載を参照しても「ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ」るということを、具体的にどのようにして行うのかという点は記載されていない。また「生成した2つのシーケンスによってメッセージを暗号化」するということも、単に2つのシーケンスS1及びS2により、メッセージ{Encks(S,t1,t2),Hash(S1 XoR S2 XoR S),Nonce(S1 XoR S2),date,time}を暗号化することが記載されているのみであり、メッセージ{Encks(S,t1,t2),Hash(S1 XoR S2 XoR S),Nonce(S1 XoR S2),date,time}とは如何なるメッセージであるのかという点、及び、2つのシーケンスS1及びS2を具体的にどのように用いることで、メッセージの暗号化を行うのかという点、は記載されていない。
そうすると、本願明細書の発明の詳細な説明には「ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスによってメッセージを暗号化」する点について、当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。

(e)請求項1には「e)サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算し」と記載されているところ、明細書49段落には「第5のステップでは、サーバ212は、日付及び時間によるDRSGアルゴリズム{DRSG(r,t1,t2)}を用い、上記2つの新しい乱数t1及びt2と取り出した乱数「r」とから上記2つのシーケンスS1及びS2と上記の新しいシーケンスSとを計算し」と記載されている。
この発明の詳細な説明の記載を参照しても、サーバが、2つの新しい乱数t1及びt2を、どのようにして得るのかという点は記載されていない。また(b)にて述べたように、DRSGアルゴリズムによるシーケンスの生成は、シード値に「乱数の次数の値の前進差分演算子」を適用することでなされるところ、「乱数の次数の値の前進差分演算子」とは如何なるものであり、それをシード値にどのように適用することでシーケンスの生成を行うのか、という点については何ら記載されていない。
また明細書54段落には「第4のステップでは、DSRGプロセスは、新しく得られる192ビットの数を生成する{S=32の異なる40ビットの第1の乱数の合計||32の異なる40ビットの第2の乱数の合計||32の異なる40ビットの第3の乱数の合計||32の異なる40ビットの第4の乱数の合計=1つの45ビットの数||1つの45ビットの数||1つの45ビットの数||1つの45ビットの数=1つの192ビットの数}。」と記載されているものの、「32の異なる40ビットの第1の乱数」、「32の異なる40ビットの第2の乱数」、「32の異なる40ビットの第3の乱数」」、「32の異なる40ビットの第4の乱数」を、それぞれ、サーバがどのようにして得るのかという点が記載されておらず、45ビットの数4つで192ビットの数が構成されるということも矛盾したことである。
そうすると、本願明細書の発明の詳細な説明には「サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算」する点について、当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。

(f)(g)(中略)

(h)請求項1には「セッション鍵の計算値は、DRSGアルゴリズムから生成される」と記載されているところ、明細書54段落には「第4のステップでは、DSRGプロセスは、新しく得られる192ビットの数を生成する{S=32の異なる40ビットの第1の乱数の合計||32の異なる40ビットの第2の乱数の合計||32の異なる40ビットの第3の乱数の合計||32の異なる40ビットの第4の乱数の合計=1つの45ビットの数||1つの45ビットの数||1つの45ビットの数||1つの45ビットの数=1つの192ビットの数}。後のステップでは、DSRGプロセスは、生成して新しく得られた192ビットの数Sと、セッション鍵「K」とを用い、新しく計算されたセッション鍵「Ks」を計算する{ks=k XoR(S||Tr_ID)=192ビットの数}。」と記載されている。
この発明の詳細な説明の記載を参照しても、(d)にて述べたように、「32の異なる40ビットの第1の乱数」、「32の異なる40ビットの第2の乱数」、「32の異なる40ビットの第3の乱数」」、「32の異なる40ビットの第4の乱数」を、それぞれ、サーバがどのようにして得るのかという点が記載されておらず、45ビットの数4つで192ビットの数が構成されるということも矛盾したことである。
そうすると、本願明細書の発明の詳細な説明には「セッション鍵の計算値は、DRSGアルゴリズムから生成される」点について、当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。

(i)請求項2には「b)シード群に第1の乱数の次数の値の前進差分演算子を適用し、新しい第1のシーケンスを求めるステップ」及び「c)第2の乱数に対してステップbを再度実施し、第2の新しいシーケンスを求めるステップ」と記載されているところ、(b)(d)にて述べたように、発明の詳細な説明には、「乱数の次数の値の前進差分演算子」とは如何なるものであり、それをシード値にどのように適用することでシーケンスの生成を行うのか、という点について何ら記載されていない。
そうすると、本願明細書の発明の詳細な説明には「シード群に第1の乱数の次数の値の前進差分演算子を適用し、新しい第1のシーケンスを求める」及び「第2の乱数に対してステップbを再度実施し、第2の新しいシーケンスを求める」点について、当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。

(j)請求項3には「ハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、2つの新しい乱数によってメッセージを暗号化し、更にセキュリティのためにノンス値を更に追加する」と記載されている。
(a)(d)にて述べたと同様のことから、本願明細書の発明の詳細な説明には「ハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、2つの新しい乱数によってメッセージを暗号化」する点について、当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。
「更にセキュリティのためにノンス値を更に追加する」点についても、本願明細書の発明の詳細な説明には、「ノンス値」が如何なる値であって、具体的にどのようにしてその値を得るのかという点について記載がなされていないことから、当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。
また請求項3には「サーバによって、事前共有鍵を用い、2つの新しい乱数を復号化し、DSRGアルゴリズムを用い、384ビットの第1のシーケンスと384ビットの第2のシーケンスとのXOR演算子を計算し、プロトコルを認証する」と記載されているところ、(e)(f)(g)にて述べたと同様のことから、本願明細書の発明の詳細な説明には、上記の事項について、当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。
請求項1を引用する請求項6-10、請求項11-20についても同様のこと
がいえる。

(k)請求項4,5に記載の事項についても、(a)-(g)にて述べたと同様のことから、本願明細書の発明の詳細な説明には、当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。
請求項1を引用する請求項6-10、請求項11-20についても同様のことがいえる。

よって、この出願の発明の詳細な説明は、当業者が請求項1-20に係る発明を実施することができる程度に明確かつ十分に記載されたものでない。

B.この出願は、特許請求の範囲の記載が下記の点で、特許法第36条第6項第1号に規定する要件を満たしていない。


(a)請求項1には「c)無線通信装置によって、ハッシュ関数と無線通信装置の事前共有秘密鍵とにマッチさせ、次に乱数を取り出すことによって暗号化メッセージを復号化するステップ」が記載されているところ、明細書47段落には「第3のステップでは、ハッシュ関数[Hash(Tr_ID)XoR Deck(y)]と無線通信装置214の事前共有秘密鍵「k」とにマッチさることによって、無線通信装置214が暗号化メッセージを復号化し、次に無線通信装置214は、サーバ212から暗号化メッセージを受信後、乱数「r」(256ビットの乱数が好ましい)を取り出す。」と記載されている。
この発明の詳細な説明の記載「・・・マッチさることによって、・・・暗号化メッセージを復号化し、次に・・・サーバ212から暗号化メッセージを受信後、乱数「r」(256ビットの乱数が好ましい)を取り出す。」を参照すれば、暗号化メッセージの復号化は「マッチ」によって行われることであって、乱数を取り出すことによって行われることではない。

そうすると請求項1の「乱数を取り出すことによって暗号化メッセージを復号化する」なる記載は、発明の詳細な説明に記載したものではない。
請求項1を引用する請求項2-10、請求項11-20についても同様のことがいえる。

(b)請求項3は、請求項1を引用すると共に、
「ステップdが、 ハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、2つの新しい乱数によってメッセージを暗号化し、更にセキュリティのためにノンス値を更に追加することを更に含み、
ステップeが、
サーバによって、事前共有鍵を用い、2つの新しい乱数を復号化し、DSRGアルゴリズムを用い、384ビットの第1のシーケンスと384ビットの第2のシーケンスとのXOR演算子を計算し、プロトコルを認証することを更に含む」と記載しているところ、請求項1には「d)無線通信装置によって、決定論的ランダムシーケンス生成(DRSG)プロセスへの触媒として、2つの新しい乱数を生成し、次に無線通信装置によって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しい2つのシーケンスを生成し、ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスによってメッセージを暗号化し、サーバに暗号化メッセージを送信するステップ」及び「e)サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算し、次に無線通信装置の新しく計算されたセッション鍵を用い、2つの新しい乱数を復号化し、新しい2つのシーケンスと得られたシーケンスのハッシュ値とをチェックし、プロトコルを認証し、セッション鍵の計算値は、DRSGアルゴリズムから生成さ
れるステップ」が記載されている。

そうすると、請求項3の「ステップdが・・・更に含み、ステップeが・・・更に含む」との記載からして、請求項3に記載の発明において、ステップdは、請求項1に記載のステップdに記載された暗号化を行い、さらに、請求項3に記載の暗号化を行うものであり、ステップeは、請求項1に記載のステップeに記載された復号化及び認証を行い、さらに、請求項3に記載の復号化及び認証を行うものである。
しかしながら、本願明細書の発明の詳細な説明には、前記の如き、暗号化を二重に行い、復号化及び認証も二重に行うものは記載されていない。
請求項4,5,13-15についても同様のことがいえる。

よって、請求項1-20に係る発明は、発明の詳細な説明に記載したものでない。

C.この出願は、特許請求の範囲の記載が下記の点で、特許法第36条第6項第2号に規定する要件を満たしていない。


(a)(b)(中略)

(c)請求項1には「無線通信装置によって、ハッシュ関数と無線通信装置の事前共有秘密鍵とにマッチさせ」と記載されている。しかしながら、「ハッシュ関数と無線通信装置の事前共有秘密鍵とにマッチさせ」との記載に関し、「マッチさせ」るということが如何なることを意味するものか全く不明である。また、「何を」マッチさせるのか、マッチさせる対象が不明である。

(d)請求項1には「次に乱数を取り出すことによって暗号化メッセージを復号化する」と記載されている。しかしながら、「何から」乱数を取り出すのか、乱数の取り出しを行う対象が不明である。
また「暗号化メッセージ」から乱数を取り出すということであれば、前記の記載は矛盾したものであり意味不明なものである。すなわち、暗号化メッセージから何かを取り出すことは、まず、暗号化メッセージを復号化し、次に、復号化したメッセージから取り出しを行う、という順序で行われることが技術常識である。そうすると「乱数を取り出すことによって暗号化メッセージを復号化する」ということは、乱数を取り出すことを行い、その結果、暗号化メッセージの復号化がなされることをいうものであるから、復号化と取り出しの因果が逆転しており、意味不明なものである。

(e)請求項1には「d)無線通信装置によって、決定論的ランダムシーケンス生成(DRSG)プロセスへの触媒として、2つの新しい乱数を生成し、次に無線通信装置によって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しい2つのシーケンスを生成し」と記載されている。
この記載における「決定論的ランダムシーケンス生成(DRSG)プロセス」及び「DRSGアルゴリズム」とは、如何なるプロセス及びアルゴリズムであるのか、発明の詳細な説明の記載を参酌しても不明である。すなわち、本願明細書52段落には「第2のステップでは、DSRGプロセスは、シード群に第1の乱数t1の次数の値(t1回)の前進差分演算子を適用し、新しい第1のシーケンスS1を求める。第3のステップでは、シード群の第2の乱数t2に対して第2のステップを実施し、新しい第2のシーケンスS2を求める。」と記載されており、70,86,102段落にも同様のことが記載されている。しかしながら、「次数の値(t1回)の前進差分演算子」とは如何なるものであるのか、何ら記載されていない。したがって、請求項1に記載の「決定論的ランダムシーケンス生成(DRSG)プロセス」及び「DRSGアルゴリズム」とは、如何なるプロセス及びアルゴリズムであるのか、全く不明である。
また「決定論的ランダムシーケンス生成(DRSG)プロセスへの触媒として、2つの新しい乱数を生成し」と記載されているが、決定論的ランダムシーケンス生成(DRSG)プロセスへの「触媒」とは如何なるものであるのか不明であり、そのような「触媒」として、2つの新しい乱数を生成するということも、如何なることを意味するものか不明である。

(f)請求項1には「ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスによってメッセージを暗号化し」と記載されている。しかしながら、(c)にて述べたと同様、「マッチさせ」るということが如何なることを意味するものか全く不明であり、「何を」マッチさせるのか、マッチさせる対象も不明である。また(b)にて述べたと同様、メッセージの暗号化を「生成した2つのシーケンスによって」行うということが、如何なることであるのか、暗号化における技術常識を考慮しても不明である。

(g)請求項1には「e)サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算し」と記載されている。(e)にて述べたと同様、「DRSGアルゴリズム」が如何なるアルゴリズムであるのか、発明の詳細な説明の記載を参酌しても不明である。
また「c)無線通信装置によって、・・・次に乱数を取り出す」との記載から、乱数を取り出すことは「無線通信装置」が行うことである。そうすると、「サーバによって・・・取り出した乱数から」シーケンスを計算するということは、不明なことである。

(h)請求項1には「次に無線通信装置の新しく計算されたセッション鍵を用い、2つの新しい乱数を復号化し」と記載されている。しかしながら「生成した2つのシーケンスによってメッセージを暗号化し」との記載から、暗号化は「生成した2つのシーケンス」によりなされることであるので、復号化が「無線通信装置の新しく計算されたセッション鍵」を用いてなされるということは、矛盾したことである。また、暗号化されたものは「メッセージ」であるから、「2つの新しい乱数」が復号化されるということも、矛盾したことである。
また(g)にて述べたと同様、復号化は「サーバ」が行うことであるから、その復号を「無線通信装置」の新しく計算されたセッション鍵を用いて行うということも、不明なことである。
さらに「サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算し」との記載からして、「2つの新しい乱数」は、復号化に先立って、シーケンスの計算に用いられていることになる。そうすると、既に利用され存在している「2つの新しい乱数」を、改めて復号化するということも、意味不明なことである。

(i)(中略)

(j)請求項1には「セッション鍵の計算値は、DRSGアルゴリズムから生成される」と記載されている。しかしながら(e)(g)にて述べたと同様、「DRSGアルゴリズム」とは如何なるアルゴリズムであるのか不明である。
また(h)にて述べたと同様、「無線通信装置の新しく計算されたセッション鍵との記載から、「無線通信装置」が計算したセッション鍵が、「サーバ」が用いるアルゴリズムから生成されるということは、不明なことである。

(k)(l)(中略)

(m)請求項3には「ノンス値を更に追加する」と記載されている。しかしながら「ノンス値」とは如何なるものか、発明の詳細な説明の記載を参照しても不明である。
また請求項3の記載について(e)(g)(i)にて述べたと同様のことがいえる。請求項4,5の記載についても、(e)(g)(i)にて述べたと同様のことがいえ、請求項5の記載「ハッシュ関数にマッチさせる」について、(c)にて述べたと同様のことがいえる。
請求項1を引用する請求項6-10についても同様であり、請求項11-20についても同様のことがいえる。

よって、請求項1-20に係る発明は明確でない。』

第5.当審の判断

本願発明の請求項1及び請求項3に係る発明は、以下のとおりである。
「【請求項1】
サーバへのアクセスを試行する接続を無線通信装置から受信し、ランダムシーケンスに基づく軽量の拡張認証プロトコル(EAP)を用いることによって認証プロセスを実行し、無線通信装置を介してサーバへのアクセスを許可することを含む方法であって、
その認証プロセスが、
a)無線通信装置によって、クライアントハローメッセージを送信してサーバとの通信を開始するステップと、
b)サーバによって、クライアントハローメッセージを受信後に乱数を生成し、次にサーバによって、ハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、生成した乱数でメッセージを暗号化し、無線通信装置に暗号化メッセージを送信するステップと、
c)無線通信装置によって、ハッシュ関数と無線通信装置の事前共有秘密鍵とにマッチさせ、次に乱数を取り出すことによって暗号化メッセージを復号化するステップと、
d)無線通信装置によって、決定論的ランダムシーケンス生成(DRSG)プロセスへの触媒として、2つの新しい乱数を生成し、次に無線通信装置によって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しい2つのシーケンスを生成し、ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスによってメッセージを暗号化し、サーバに暗号化メッセージを送信するステップと、
e)サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算し、次に無線通信装置の新しく計算されたセッション鍵を用い、2つの新しい乱数を復号化し、新しい2つのシーケンスと得られたシーケンスのハッシュ値とをチェックし、プロトコルを認証し、セッション鍵の計算値は、DRSGアルゴリズムから生成されるステップと、
f)サーバによって、プロトコルを認証したのちに無線通信装置に応答を送信するステップと、を含む ことを特徴とする方法」

「【請求項3】
ステップdが、
ハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、2つの新しい乱数によってメッセージを暗号化し、更にセキュリティのためにノンス値を更に追加することを更に含み、
ステップeが、
サーバによって、事前共有鍵を用い、2つの新しい乱数を復号化し、DSRGアルゴリズムを用い、384ビットの第1のシーケンスと384ビットの第2のシーケンスとのXOR演算子を計算し、プロトコルを認証することを更に含む
請求項1に記載の方法。」

理由A.特許法第36条4項第1号について

ア.原審拒絶理由において『(c)請求項1には「d)無線通信装置によって、決定論的ランダムシーケンス生成(DRSG)プロセスへの触媒として、2つの新しい乱数を生成し、次に無線通信装置によって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しい2つのシーケンスを生成し」と記載されているところ、明細書48段落には「第4のステップでは、無線通信装置214は、決定論的ランダムシーケンス生成(DRSG)プロセスへの触媒として、それぞれ2つの新しい乱数t1及びt2(本発明の典型的な一実施形態によれば、7ビット範囲が好ましい)を生成し、次に無線通信装置214は、DRSGアルゴリズム{DRSG(r,t1,t2)}を用い、上記2つの新しい乱数t1及びt2と、上記の取り出した乱数「r」とから2つの新しいシーケンスS1及びS2を生成し」と記載され、明細書51-53段落には「上記のDRSGアルゴリズム/プロセス/方法は、以下のステップを含む。
第1のステップでは、DSRGプロセスは、取り出した乱数「r」、シード値として用いられる128の異なる64ビットの乱数を生成し、任意で個人情報がシードとして用いられ、本発明の典型的な一実施形態によれば、無線通信装置は携帯電話であってよく、個人情報はCust_ID、携帯電話番号、SIMカード番号などである。
第2のステップでは、DSRGプロセスは、シード群に第1の乱数t1の次数の値(t1回)の前進差分演算子を適用し、新しい第1のシーケンスS1を求める。第3のステップでは、シード群の第2の乱数t2に対して第2のステップを実施し、新しい第2のシーケンスS2を求める。」と記載されている。
この発明の詳細な説明の記載を参照すれば、DRSGアルゴリズムによるシーケンスの生成は、シード値に「乱数の次数の値の前進差分演算子」を適用することでなされるところ、「乱数の次数の値の前進差分演算子」とは如何なるものであり、それをシード値にどのように適用することでシーケンスの生成を行うのか、という点については何ら記載されていない。
そうすると、本願明細書の発明の詳細な説明には「DRSGアルゴリズム」を用いてシーケンスを生成する点について、当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。』と指摘している。

段落【0048】には「2つの新しい乱数t1及びt2と、取り出した乱数「r」とから2つのシーケンスS1及びS2を生成」することが記載されているものの、段落【0052】【0053】の「DSRGプロセス」は「DRSGプロセス」の誤記を解するとすると、段落【0052】の「第1のステップ」では、DRSGプロセスは「シード値」として用いられる「128の異なる64ビットの乱数」を生成する際に、取り出した乱数「r」との関係が記載されておらず、取り出した乱数「r」から異なる128の乱数を生成すると解することができない。また、第2ステップの「前進差分演算子」を如何に取得するのかについて記載されておらず、128の異なる乱数を生成した後に計算すると解するのか、「前進差分演算子」を用いて異なる乱数を生成すると解するのか、が不明である。また、いずれと解したとしても、「取り出した乱数「r」」から「前進差分演算子」を生成していると解することができない。そのため、「前進差分演算子」を如何に生成するのかが不明であり、シード群に「乱数の次数の値(t1回)の前進差分演算子」を適用することが如何なるものであり、シード値にどのように適用することでシーケンスの生成を行うのかという点が不明である。
よって、原審拒絶理由のとおり、発明の詳細な説明には「DRSGアルゴリズム」を用いてシーケンスを生成する点について、当業者が実施できる程度に明確かつ十分に記載されていない。

なお、出願人は、平成25年4月19日提出の意見書(以下、「前記意見書」という。)において『明細書段落【0040】でシードが乱数の集合であると定義しており、このことは明細書段落【0052】でも、「シード値として用いられる128の異なる64ビットの乱数……………任意で個人情報がシードとして用いられ………………個人情報はCust_ID、携帯電話番号、SIMカード番号などである。」と記載している、と思料する。 また、明細書段落【0055】には、「次にサーバ212は、無線通信装置214にAES-CTRアルゴリズム又はAES-CBCアルゴリズムを用いて192ビットの事前共有暗号鍵「k」を送信してから、サーバ212と、乱数を生成するシードが与えられる公知の擬似乱数発生器(PRNG)とのアクセスを許可する…」と開示している。したがって、シードは、擬似乱数発生器(PRNG)が生成する一連の乱数またはこの一連の乱数と個人情報との組み合わせのいずれかを指すものである。 また、前進差分演算子を適用するプロセスは、添付書類として添付した添付文献2(PD2)に開示されている通り、先行技術で公知のものである。特に、PD2には、関数f(x)内の2つの連続する数字の差を求めるための前進差分演算子の使用について開示されている。 まず、nの異なる整数(各整数は40ビット長または64ビット長)のシーケンスに前進差分演算子を適用し、次にn-1の整数のシーケンスを得る。単一の整数から成るシーケンスに達するまで、正の整数のシーケンスに前進差分演算子を適用し続ける。nの異なる整数を考慮すると、(n-1)のシーケンスが生成される。各数列は、非線形を示す。このプロセスから生成される整数(1<s<n-1)の特定のシーケンス「s」に関して、整数の元のシーケンスを割り出すのは、計算的に難しい。 ランダムシーケンスの次数は、シーケンスに適用される前進差分演算子の回数を意味する。例えば、特定の1次のシーケンスS={7,5,11,17,-5}は、2,-6,-6,22などである。同じシーケンスSでは、Sに整数の前進差分演算子を適用すると、1次のS=2,6,6,22を得る。シーケンスに対してあらゆる線形演算子を選択する選択肢がある。生成したランダムシーケンスを求める必要がある場合、次数、元のシーケンス及び線形演算子を把握する必要がある。
同じように、明細書段落【0053】に開示されている通り、前進差分技術を適用して新しいシーケンスS1およびS2を生成できる。これは、2つの連続する乱数またはシード間の差は、順次計算されて次の連なりを取り出すということである。また、この前進差分は、t1回計算されてS1を生成し、同様にt2回計算されてS2を生成する。したがって、出願したPD2に準じた本明細書には、前進差分演算子を用いるDRSGアルゴリズムに基づいてシーケンスを生成するための発明が明確に記載されている、と思料する。』と主張している。

しかしながら、明細書段落【0055】には「次にサーバ212は、無線通信装置214にAES-CTRアルゴリズム又はAES-CBCアルゴリズムを用いて192ビットの事前共有暗号鍵「k」を送信してから、サーバ212と、乱数を生成するシードが与えられる公知の擬似乱数発生器(PRNG)とのアクセスを許可する…」と記載されており、請求項1の「決定論的ランダムシーケンス生成(DRSG)アルゴリズム」を用いて「2つの新しい乱数」や「新しい2つのシーケンス」を生成しているのは無線通信装置と解することができるものの、疑似乱数発生器が生成していると解することができない。そのため、「シードは、擬似乱数発生器(PRNG)が生成する一連の乱数またはこの一連の乱数と個人情報との組み合わせのいずれかを指すものである」という出願人の主張は採用できない。

イ.原審拒絶理由において『(d)請求項1には「ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスによってメッセージを暗号化し」と記載されているところ、明細書48段落には「次に無線通信装置214は、ハッシュ関数と無線通信装置214の新しいセッション鍵「K」とにマッチさせることによって、上記の生成した2つのシーケンスS1及びS2によりメッセージ{Encks(S,t1,t2),Hash(S1 XoR S2 XoR S),Nonce(S1 XoR S2),date,time}を暗号化し」と記載されている。
この発明の詳細な説明の記載を参照しても「ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ」るということを、具体的にどのようにして行うのかという点は記載されていない。また「生成した2つのシーケンスによってメッセージを暗号化」するということも、単に2つのシーケンスS1及びS2により、メッセージ{Encks(S,t1,t2),Hash(S1 XoR S2 XoR S),Nonce(S1 XoR S2),date,time}を暗号化することが記載されているのみであり、メッセージ{Encks(S,t1,t2),Hash(S1 XoR S2 XoR S),Nonce(S1 XoR S2),date,time}とは如何なるメッセージであるのかという点、及び、2つのシーケンスS1及びS2を具体的にどのように用いることで、メッセージの暗号化を行うのかという点、は記載されていない。
そうすると、本願明細書の発明の詳細な説明には「ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスによってメッセージを暗号化」する点について、当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。』と指摘している。

原審拒絶理由で指摘のとおり、請求項1の「ハッシュ関数」と「無線通信装置の新しいセッション鍵」とを「マッチ」させるということを、具体的にどのようにして何を行うのかという点及び「生成した2つのシーケンス」によって「メッセージを暗号化」する点について、発明の詳細な説明には記載がされていない。
請求項1の「ハッシュ関数」が、「ハッシュ関数」のアルゴリズム自体と解するのか、「ハッシュ関数」を用いたハッシュコード(ハッシュダイジェスト)と解するのかが、不明であるものの、どちらと解しても、「無線通信装置の新しいセッション鍵」とをマッチさせるという技術的な意味が不明である。換言すれば、ハッシュ関数でハッシュコード(ハッシュダイジェスト)はメッセージの完全性を確認するために用いることが一般的と解せるが、メッセージの完全性を確認することと照らしても「ハッシュ関数」と「セッション鍵」とをマッチさせることの技術的な意味が不明である。
更に、その後に続く「生成した2つのシーケンスによってメッセージを暗号化し」との記載から、メッセージをどのように暗号化するのかについても不明である。「生成した2つのシーケンスS1及びS2」によって「メッセージの暗号化」することと如何なる関係にあるのかも明確でない。
よって、本願明細書の発明の詳細な説明には、「ハッシュ関数」と「無線通信装置の新しいセッション鍵」とを「マッチ」させるということを、具体的にどのようにして何を行うのかという点及び「生成した2つのシーケンス」によって「メッセージを暗号化」する点について、当業者が実施することができる程度に明確かつ十分に記載がされていない。

なお、出願人は、前記意見書において『新しいセッション鍵「ks」を用いて暗号化されたメッセージは、[{Encks(S,t1,t2),Hash(S1XoR S2 XoR S),Nonce(S1 XoR S2),date,time}]であり、メッセージの一部「Encks(S,t1,t2)」は、新しいセッション鍵「ks」を用いて暗号化される、と思料する。 残りの部分は、MD5などの公知のハッシュ技術を用いてハッシュコード化された「Hash(S1 XoR S2 XoR S)」であり、また、MD5を用いることによるハッシングプロセスは、先行技術で公知のものである。添付書類として添付した添付文献3(PD3)には、メッセージダイジェストを生成するMD5の使用が明確に開示されている。 また、「有する(with)」という記載は、メッセージの内容を指すものであって、シーケンスS1とS2を用いて暗号化が行われたということではない。請求項では、「有する(with)」という単語の使用は、送信されるメッセージの内容を指すのに用いられている。一般的な技術で公知の通り、このメッセージの各部分のサイズはこの部分に応じて様々であり、これがメッセージを様々なサブセクションに分類する一助となる。メッセージのサブセクションおよびその構造についてのこの情報は、登録の際に通信プロコトル(EAP)によって十分定義されており、これは先行技術で公知のものである。 メッセージは、拒絶理由通知書で誤って解釈されているようにハッシュ関数を用いて暗号化されたものではなく、メッセージ[{Encks(S,t1,t2),Hash(S1 XoR S2 XoR S),Nonce(S1 XoR S2),date,time}]が表す通り、ハッシュ関数を用いてハッシュコード化されたシーケンスS1及びS2を含んでいる。 したがって、PD3に準じた明細書には、生成した2つのシーケンスを含むメッセージを、無線通信装置の新しいセッション鍵を介してハッシュ関数をマッチさせることによって暗号化する発明が、明確に記載されている、と思料する。』と主張している。

また、出願人は平成25年4月23日提出の手続補足書(以下、「前記手続補足書」という)において、添付文献3(PD3)を提出している。添付文献3(セキュアハッシュスタンダード)には、出願人が主張するように、メッセージダイジェスト(MD)について記載されていると解される。

しかしながら、出願人が主張する「有する(with)」という記載は、請求項に無く意味不明である。
更に、「無線通信装置の新しいセッション鍵を介してハッシュ関数をマッチさせることによって暗号化」することも、前述のとおり「ハッシュ関数」をマッチさせることの技術的な意味が不明である。
明細書の段落【0048】「次に無線通信装置214は、(中略)メッセージ{Encks(S,t1,t2),Hash(S1 XoR S2 XoR S),Nonce(S1 XoR S2),date,time}を暗号化し」の記載からでは、暗号化にどの鍵を使うのか明記されていなため、出願人が主張するように「メッセージを暗号化」するのに「無線通信装置の新しいセッション鍵」を用いて行うと解するとしても、段落【0048】「上記の生成した2つのシーケンスS1及びS2により」なされることと「メッセージを暗号化」することとの関係が不明である。そのため、請求項1の「ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスによってメッセージを暗号化し」との記載から、出願人が主張する「生成した2つのシーケンスを含むメッセージを、無線通信装置の新しいセッション鍵を介してハッシュ関数をマッチさせることによって暗号化する発明」と解することはできない。よって、出願人の主張は採用できない。

ウ.原審拒絶理由において『(e)請求項1には「e)サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算し」と記載されているところ、明細書49段落には「第5のステップでは、サーバ212は、日付及び時間によるDRSGアルゴリズム{DRSG(r,t1,t2)}を用い、上記2つの新しい乱数t1及びt2と取り出した乱数「r」とから上記2つのシーケンスS1及びS2と上記の新しいシーケンスSとを計算し」と記載されている。
この発明の詳細な説明の記載を参照しても、サーバが、2つの新しい乱数t1及びt2を、どのようにして得るのかという点は記載されていない。また(b)にて述べたように、DRSGアルゴリズムによるシーケンスの生成は、シード値に「乱数の次数の値の前進差分演算子」を適用することでなされるところ、「乱数の次数の値の前進差分演算子」とは如何なるものであり、それをシード値にどのように適用することでシーケンスの生成を行うのか、という点については何ら記載されていない。
また明細書54段落には「第4のステップでは、DSRGプロセスは、新しく得られる192ビットの数を生成する{S=32の異なる40ビットの第1の乱数の合計||32の異なる40ビットの第2の乱数の合計||32の異なる40ビットの第3の乱数の合計||32の異なる40ビットの第4の乱数の合計=1つの45ビットの数||1つの45ビットの数||1つの45ビットの数||1つの45ビットの数=1つの192ビットの数}。」と記載されているものの、「32の異なる40ビットの第1の乱数」、「32の異なる40ビットの第2の乱数」、「32の異なる40ビットの第3の乱数」」、「32の異なる40ビットの第4の乱数」を、それぞれ、サーバがどのようにして得るのかという点が記載されておらず、45ビットの数4つで192ビットの数が構成されるということも矛盾したことである。
そうすると、本願明細書の発明の詳細な説明には「サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算」する点について、当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。』と指摘している。

原審拒絶理由で指摘のとおり、サーバ側で2つの新しい乱数t1及びt2をどのように取得しているのかが不明であり、サーバ側で192ビットのシーケンスSをどのように取得しているのかについて、当業者が実施することができる程度に明確かつ十分に記載されていない。

なお、出願人は『サーバが受信したメッセージは、[{Encks(S,t1,t2),Hash(S1 XoR S2 Xo RS),Nonce(S1 XoR S2),date,time}]であり、メッセージの最初の部分すなわち「Encks(S,t1,t2)」は、明細書段落【0054】に記載の通り、新しいセッション鍵「ks」を用いて復号化される、と思料する。セッション鍵を生成するプロセスは、明細書段落【0054】には、以下のように記載されている。「DSRGプロセスは、生成して新しく得られた192ビットの数Sと、セッション鍵「K」とを用い、新しく計算されたセッション鍵「Ks」{ks=k XoR(S||Tr_ID)=192ビットの数}を計算し」、このプロセスを用いて、メッセージのうちの暗号化された部分は、S、t1およびt2を得るために復号化され、また、t1およびt2は、「c」で述べたように、前進差分演算子のプロセスを用いてシーケンスS1およびS2を取り出すために用いられる。』と主張している。

しかしながら、段落【0054】の記載から「新しく計算されたセッション鍵「Ks」」を計算するには、サーバ側で「192ビットの数S」を取得又は生成する必要があると解される。ここで、出願人が主張するように「メッセージのうちの暗号化された部分は、S、t1およびt2を得るために復号化」するのであれば、その復号化に必要な「新しく計算されたセッション鍵「Ks」」は、メッセージを復号化してSを得なければ計算できないと解される。即ち、サーバ側でSを取得することと「新しいセッション鍵」を計算することに矛盾が生じている。そのため、出願人の主張を採用したとしても、サーバで、2つの新しい乱数t1及びt2を、以下にして取得するのかという点は不明のままである。
よって、本願明細書の発明の詳細な説明には「サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算」する点について、当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。

理由B.特許法第36条6項第1号について

エ.原審拒絶理由において『(a)請求項1には「c)無線通信装置によって、ハッシュ関数と無線通信装置の事前共有秘密鍵とにマッチさせ、次に乱数を取り出すことによって暗号化メッセージを復号化するステップ」が記載されているところ、明細書47段落には「第3のステップでは、ハッシュ関数[Hash(Tr_ID)XoR Deck(y)]と無線通信装置214の事前共有秘密鍵「k」とにマッチさることによって、無線通信装置214が暗号化メッセージを復号化し、次に無線通信装置214は、サーバ212から暗号化メッセージを受信後、乱数「r」(256ビットの乱数が好ましい)を取り出す。」と記載されている。
この発明の詳細な説明の記載「・・・マッチさることによって、・・・暗号化メッセージを復号化し、次に・・・サーバ212から暗号化メッセージを受信後、乱数「r」(256ビットの乱数が好ましい)を取り出す。」を参照すれば、暗号化メッセージの復号化は「マッチ」によって行われることであって、乱数を取り出すことによって行われることではない。
そうすると請求項1の「乱数を取り出すことによって暗号化メッセージを復号化する」なる記載は、発明の詳細な説明に記載したものではない。』と指摘している。

明細書段落【0047】には「第3のステップでは、ハッシュ関数[Hash(Tr_ID)XoR Deck(y)]と無線通信装置214の事前共有秘密鍵「k」とにマッチさることによって、無線通信装置214が暗号化メッセージを復号化し、次に無線通信装置214は、サーバ212から暗号化メッセージを受信後、乱数「r」(256ビットの乱数が好ましい)を取り出す。」と記載されていることから、「ハッシュ関数と事前共有秘密鍵とをマッチさせることによって暗号化メッセージを復号化」すること、「次に無線通信装置は、サーバからの暗号化メッセージを受信」すること、「(受信後)乱数を取り出す」ことが時系列に記載されていると解される。即ち、「暗号化メッセージを復号化」した後に「乱数を取り出す」と解される。しかし、請求項1の「乱数を取り出すこと」によって「暗号化メッセージを復号化」するとの記載からは、「乱数を取り出す」ことの後又はその結果として「暗号化メッセージを復号化」することと解される。そうすると、請求項1に記載された発明は、発明の詳細な説明に記載されたものではない。
よって、原審拒絶理由で指摘のとおり「無線通信装置によって、ハッシュ関数と無線通信装置の事前共有秘密鍵とにマッチさせ、次に乱数を取り出すことによって暗号化メッセージを復号化」することは、発明の詳細な説明に記載したものではない。

なお、出願人は前記意見書において『暗号化メッセージを復号化するのに事前共有秘密鍵を用いることについては、A(b)で説明している。また、復号化したメッセージの内容は、明細書段落【0047】に開示した通り、[Hash(Tr_ID)]とマッチされる。このマッチング演算により、乱数「r」が取り出される。 したがって、本明細書には、請求項1に記載の「乱数を取り出すことによって暗号化メッセージを復号化する」という文が明確に記載されている、と思料する。』と主張している。

しかしながら、明細書段落【0046】の「{y=Enck(rXoR Hash(Tr_ID))}」、段落【0047】の「ハッシュ関数[Hash(Tr_ID)XoR Deck(y)]の記載から乱数rを取り出すことできると解されるものの、出願人の主張しているように「暗号化メッセージを復号化するのに事前共有秘密鍵を用いる」と解しても、本願明細書の発明の詳細な説明の記載からは「マッチング演算」することに如何なる技術的意味があるのかが不明であり、「乱数「r」を取り出すことととの関係について、記載も示唆もされていない。よって、発明の詳細な説明には、請求項1に記載の「乱数を取り出すことによって暗号化メッセージを復号化する」という文が明確に記載されている、と思料する。」との出願人の主張は採用できない。

オ.原審拒絶理由において『(b)請求項3は、請求項1を引用すると共に、「ステップdが、ハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、2つの新しい乱数によってメッセージを暗号化し、更にセキュリティのためにノンス値を更に追加することを更に含み、ステップeが、サーバによって、事前共有鍵を用い、2つの新しい乱数を復号化し、DSRGアルゴリズムを用い、384ビットの第1のシーケンスと384ビットの第2のシーケンスとのXOR演算子を計算し、プロトコルを認証することを更に含む」と記載しているところ、請求項1には「d)無線通信装置によって、決定論的ランダムシーケンス生成(DRSG)プロセスへの触媒として、2つの新しい乱数を生成し、次に無線通信装置によって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から新しい2つのシーケンスを生成し、ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスによってメッセージを暗号化し、サーバに暗号化メッセージを送信するステップ」及び「e)サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算し、次に無線通信装置の新しく計算されたセッション鍵を用い、2つの新しい乱数を復号化し、新しい2つのシーケンスと得られたシーケンスのハッシュ値とをチェックし、プロトコルを認証し、セッション鍵の計算値は、DRSGアルゴリズムから生成されるステップ」が記載されている。
そうすると、請求項3の「ステップdが・・・更に含み、ステップeが・・・更に含む」との記載からして、請求項3に記載の発明において、ステップdは、請求項1に記載のステップdに記載された暗号化を行い、さらに、請求項3に記載の暗号化を行うものであり、ステップeは、請求項1に記載のステップeに記載された復号化及び認証を行い、さらに、請求項3に記載の復号化及び認証を行うものである。
しかしながら、本願明細書の発明の詳細な説明には、前記の如き、暗号化を二重に行い、復号化及び認証も二重に行うものは記載されていない。』と指摘している。

従属項である請求項において「更に含み」の記載は、単に「含む」の記載と異なり、独立項の構成に「更に」追加して「含む」を解される。そのため、請求項3の「ステップdが・・・更に含み、ステップeが・・・更に含む」との記載から、請求項3に記載の「ステップd」は、請求項1に記載の「ステップd」に記載された「暗号化」を行い、さらに、請求項3に記載の「暗号化」を行うものと解され、ステップeは、請求項1に記載のステップeに記載された「復号化及び認証」を行い、さらに、請求項3に記載の「復号化及び認証」を行うものと解される。そうすると、本願明細書の発明の詳細な説明には、前記の如き、暗号化を二重に行い、且つ、復号化及び認証も二重に行うことは、記載も示唆もされていない。
よって、原審拒絶理由の指摘のとおり、請求項3に記載の発明は、発明の詳細な説明に記載されたものでない。

なお、出願人は、前記意見書において『二重の暗号化と二重の復号化については図5?6に記載されており、図5?6の説明文にも記載されている、と思料する。』と主張している。

明細書の段落【0097】には「第4ステップでは(中略)無線通信装置514の事前共有秘密鍵「k」を用い、2つの新しい乱数t1及びt2によってメッセージを暗号化し、カスタマIDと、生成した新しいセッション鍵「k1」、セキュリティのためのノンス値、メッセージの日付及び/又は時刻によってメッセージを暗号化(後略)」と記載されている。このことから、「無線通信装置514の事前共有秘密鍵「k」を用い、2つの新しい乱数t1及びt2によってメッセージを暗号化」と「カスタマIDと、生成した新しいセッション鍵「k1」、セキュリティのためのノンス値、メッセージの日付及び/又は時刻によってメッセージを暗号化」との二重の暗号化を行うことが記載されていると解したとしても、請求項3の「ハッシュ関数と無線通信装置の事前共有秘密鍵とを用い、2つの新しい乱数によってメッセージを暗号化」することと請求項1の「ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスを用いてメッセージを暗号化」することは記載されていると解することはできない。更に、段落【0066】【0082】【0098】の記載から、第5ステップでのプロトコル認証は一度のみと解されることから、請求項3に記載の「ステップdが・・・更に含み、ステップeが・・・更に含む」について、本願明細書の発明の詳細な説明に記載されているとは解すことはできないことから、出願人の主張は認められない。

理由C.特許法第36条6項第2号について

カ.原審拒絶理由において『(c)請求項1には「無線通信装置によって、ハッシュ関数と無線通信装置の事前共有秘密鍵とにマッチさせ」と記載されている。しかしながら、「ハッシュ関数と無線通信装置の事前共有秘密鍵とにマッチさせ」との記載に関し、「マッチさせ」るということが如何なることを意味するものか全く不明である。また、「何を」マッチさせるのか、マッチさせる対象が不明である。』と指摘している。

原審拒絶理由のとおり、請求項1の「無線通信装置によって、ハッシュ関数と無線通信装置の事前共有秘密鍵とにマッチさせ」の記載は、「ハッシュ関数」と「無線通信装置の事前共有秘密鍵」とを「マッチ」させることが、如何なる事項を特定しているかが明確でない。

なお、出願人は前記意見書において『一般的な暗号化での用語のマッチングは、2つのハッシュコードを比較してメッセージの完全性を確認するために用いられる、と思料する。明細書段落【0047】に記載の通り、「XoR」演算子を用いてハッシュを比較する目的は、乱数を取り出すことである。上記A(b)で説明した通り、乱数「r」を取り出す複号化プロセスは、事前共有秘密鍵を用いて復号化してから、ハッシュをマッチングさせて乱数「r」を取り出すことである。 また、ハッシュをマッチングさせる概念は、添付書類として添付した添付文献(PD5)に開示されている通り、先行技術で公知のものである。特に、PD5には、「メッセージ内容の完全性は、メッセージに付随してきたハッシュダイジェストを、RTUによって独立して計算されたものにマッチングさせることによって確認される。」と開示されている。 したがって、PD5に準じた本明細書には、「マッチング」の意味およびこの単語の使用を理解するための発明が明確に記載されている、と思料する。』と主張している。

前記エ.で記述したとおり、明細書段落【0046】の「{y=Enck(rXoR Hash(Tr_ID))}」、段落【0047】の「ハッシュ関数[Hash(Tr_ID)XoR Deck(y)]の式から「XoR」演算子から乱数rを取り出すことできると解されるものの、ハッシュをマッチングさせるということの技術的意味が不明である。
また、前記補足書により添付文献5(PD5)が提出され、出願人が主張しているようにPD5には「メッセージ内容の完全性は、メッセージに付随してきたハッシュダイジェストをRTUによって独立して計算させるものにマッチングさせることによって確認される。」旨が開示されていると解せる。更に、出願人が主張するように「一般的な暗号化での用語のマッチングは、2つのハッシュコードを比較してメッセージの完全性を確認するために用いられる」とも解せる。
しかし、メッセージの完全性を確認することと、乱数を取り出すこととは、異なることであるから、「ハッシュをマッチングさせて乱数を取り出す」という出願人の主張は、公知技術と整合しないものであって、採用できない。

キ.原審拒絶理由において『(d)請求項1には「次に乱数を取り出すことによって暗号化メッセージを復号化する」と記載されている。しかしながら、「何から」乱数を取り出すのか、乱数の取り出しを行う対象が不明である。
また「暗号化メッセージ」から乱数を取り出すということであれば、前記の記載は矛盾したものであり意味不明なものである。すなわち、暗号化メッセージから何かを取り出すことは、まず、暗号化メッセージを復号化し、次に、復号化したメッセージから取り出しを行う、という順序で行われることが技術常識である。そうすると「乱数を取り出すことによって暗号化メッセージを復号化する」ということは、乱数を取り出すことを行い、その結果、暗号化メッセージの復号化がなされることをいうものであるから、復号化と取り出しの因果が逆転しており、意味不明なものである。』と指摘している。
原審拒絶理由のとおり請求項1の「乱数を取り出すこと」によって「暗号化メッセージを復号化する」ことは、明確でない。

なお、出願人は前記意見書において『「乱数を取り出すことによって暗号化メッセージを復号化する」とは、乱数を含む受信暗号文を復号化するプロセスを指す、と思料する。つまり、まず、暗号文を復号化してから乱数を取り出す必要がある。』と主張している。

しかしながら、明細書の段落【0047】には「第3ステップでは、(中略)無線通信装置214が暗号化メッセージを復号化し、次に無線通信装置は、サーバ214から暗号化メッセージを受信後、乱数「r」を取り出す。」と記載されていることから、第3ステップでは、無線通信装置は「暗号化メッセージを復号化し」、次に「暗号化メッセージを受信後」「乱数「r」を取り出す」と解することができる。しかし、請求項1の「乱数を取り出すことによって暗号化メッセージを復号化」するという記載からは、「乱数を取り出すこと」の後又はその結果として「暗号化メッセージを復号化」すると解されるものの、「暗号文を復号化してから乱数を取り出す」ことと解することはできない。よって、出願人の主張は認められない。

ク.原審拒絶理由において『(f)請求項1には「ハッシュ関数と無線通信装置の新しいセッション鍵とにマッチさせ、生成した2つのシーケンスによってメッセージを暗号化し」と記載されている。しかしながら、(c)にて述べたと同様、「マッチさせ」るということが如何なることを意味するものか全く不明であり、「何を」マッチさせるのか、マッチさせる対象も不明である。また(b)にて述べたと同様、メッセージの暗号化を「生成した2つのシーケンスによって」行うということが、如何なることであるのか、暗号化における技術常識を考慮しても不明である。』と指摘している。

原審拒絶理由のとおり請求項1の「ハッシュ関数」と「無線通信装置の新しいセッション鍵」とに「マッチ」させることも、「生成した2つのシーケンス」によって「メッセージを暗号化」することも明確でない。

ケ.原審拒絶理由において『(g)請求項1には「e)サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算し」と記載されている。(e)にて述べたと同様、「DRSGアルゴリズム」が如何なるアルゴリズムであるのか、発明の詳細な説明の記載を参酌しても不明である。
また「c)無線通信装置によって、・・・次に乱数を取り出す」との記載から、乱数を取り出すことは「無線通信装置」が行うことである。そうすると、「サーバによって・・・取り出した乱数から」シーケンスを計算するということは、不明なことである。』と指摘している。

原審拒絶理由で指摘のとおり、サーバが、無線通信装置によって生成した「2つの新しい乱数」「2つのシーケンス」「新しいシーケンス」を如何にして取得しているのかが明確でなく、請求項1の「e)サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算」することが明確でない。

なお、出願人は、前記意見書において『DRSGアルゴリズムのステップごとの実行については、明細書段落【0051】?【0054】で説明している、と思料する。 DRSGプロセス/アルゴリズムが動作する前進差分演算子の機能も、添付文献PD2で入手可能なものである。 また、このシステムは、同じ乱数「r」をサーバおよび通信装置で用いる。また、サーバにも通信装置にも同じDRSGプロセスが実行される。実行できる同じDRSGのファイルは、クライアント側とサーバ側に存在する。毎回同じ入力を提供すると、同じ出力が生成される。サーバが取り出された乱数を取得すれば、DRSGは要求されたランダムシーケンスを生成する。 したがって、PD2に準じた本明細書には、前進差分演算子に基づくDRSGアルゴリズム/プロセスを理解するための発明が明確に記載されている、と思料する。』主張している。

しかしながら、出願人が前記手続補足書により提出した添付文献2(PD2)には「前進差分演算子」の例が記載されていると解されるものの、DRSGアルゴリズムにおける「前進差分演算子」を記載したものでない。また、段落【0051】?【0054】に記載されたDRSGプロセスは、無線通信装置において行うものと解され、「サーバにも通信装置にも同じDRSGプロセスが実行される。実行できる同じDRSGのファイルは、クライアント側とサーバ側に存在する。毎回同じ入力を提供すると、同じ出力が生成される。サーバが取り出された乱数を取得すれば、DRSGは要求されたランダムシーケンスを生成する。」ことについて、発明の詳細な説明に記載も示唆もされていない。よって、出願人の主張は採用できない。

コ.原審拒絶理由において『(h)請求項1には「次に無線通信装置の新しく計算されたセッション鍵を用い、2つの新しい乱数を復号化し」と記載されている。しかしながら「生成した2つのシーケンスによってメッセージを暗号化し」との記載から、暗号化は「生成した2つのシーケンス」によりなされることであるので、復号化が「無線通信装置の新しく計算されたセッション鍵」を用いてなされるということは、矛盾したことである。また、暗号化されたものは「メッセージ」であるから、「2つの新しい乱数」が復号化されるということも、矛盾したことである。
また(g)にて述べたと同様、復号化は「サーバ」が行うことであるから、その復号を「無線通信装置」の新しく計算されたセッション鍵を用いて行うということも、不明なことである。
さらに「サーバによって、DRSGアルゴリズムを用い、2つの新しい乱数及び取り出した乱数から2つのシーケンス及び新しいシーケンスを計算し」との記載からして、「2つの新しい乱数」は、復号化に先立って、シーケンスの計算に用いられていることになる。そうすると、既に利用され存在している「2つの新しい乱数」を、改めて復号化するということも、意味不明なことである。』と指摘している。

原審拒絶理由の指摘のとおりサーバにおいて、請求項1の「e)サーバによって(中略)次に無線通信装置の新しく計算されたセッション鍵を用い、2つの新しい乱数を復号化し」することは、請求項1の「d)無線通信装置によって(中略)生成した2つのシーケンスによってメッセージを暗号化」したことと整合性がとれない。無線通信装置にてメッセージを暗号化する鍵もサーバ側で復号化する鍵も共通のものと解されるが、請求項1の記載からは、その鍵が「無線通信装置の新しく計算されたセッション鍵」を用いると解するのか「(無線通信装置によって)生成した2つのシーケンス」を用いると解するのなのかが明確でない。更に、どちらと解するにしても、前記ケ.で記述したとおり、サーバが、無線通信装置によって生成した「2つの新しい乱数」「2つのシーケンス」「新しいシーケンス」を如何にして取得しているのかが明確でないため、サーバ側で「2つの新しい乱数」を復号化するのに先立ち、「無線通信装置の新しく計算されたセッション鍵」や「(無線装置によって)生成した2つのシーケンス」を如何に計算するのかも明確でない。
よって、請求項1の「e)サーバによって(中略)次に無線通信装置の新しく計算されたセッション鍵を用い、2つの新しい乱数を復号化し」が特定する事項は明確でない。

なお、出願人は前記意見書において『セッション鍵「ks」を生成し、これを用いてサーバ側と無線通信装置側で暗号化および復号化を行うプロセスについては、上記A(e)及び(f)で説明している、と思料する。 無線通信装置から受信したサーバの端末のメッセージは、様々な部分[{Encks(S,t1,t2),Hash(S1 XoR S2 XoR S),Nonce(S1 XoR S2),date,time}]を含み、最初の部分すなわち「Encks(S,t1,t2)」は、DRSGプロセスを用いて生成されるセッション鍵「ks」を用いて復号化される。この復号化は、2つの乱数t1およびt2を取り出すために行われる。 また、サーバおよび無線通信装置は、同じDRSGプロセスを用いるため、サーバの端末でも無線通信装置の端末でも同じ鍵すなわち新しいセッション鍵を生成することができる。新しいセッション鍵は、DRSGプロセスを用いてまず無線通信装置の端末で生成されるため、「無線通信装置の新しく計算されたセッション鍵」と呼んでいる。 したがって、本明細書には、暗号化プロセスと新しいセッション鍵「ks」を用いて2つの新しい乱数を取り出す復号化プロセスとを理解するための発明が明確に記載されている、と思料する。』と主張している。

しかしながら、前記ケ.で記述したとおり、段落【0051】?【0054】のDRSGプロセスは無線通信装置の処理と解され、段落【0055】の「(前略)サーバは、無線通信装置214に、(中略)疑似乱数発生器(PRNG)とのアクセスを許可する」との記載を参酌しても、請求項1のサーバ及び無線通信装置は、疑似乱数発生器(RPNG)を用いて鍵を生成していると解することはできない。そのため、「サーバおよび無線通信装置は、同じDRSGプロセスを用いるため、サーバの端末でも無線通信装置の端末でも同じ鍵すなわち新しいセッション鍵を生成することができる。」ことは、当初明細書に記載されておらず、自明なこととも解されないため、出願人の主張は採用できない。

サ.原審拒絶理由において『(j)請求項1には「セッション鍵の計算値は、DRSGアルゴリズムから生成される」と記載されている。しかしながら(e)(g)にて述べたと同様、「DRSGアルゴリズム」とは如何なるアルゴリズムであるのか不明である。 また(h)にて述べたと同様、「無線通信装置の新しく計算されたセッション鍵との記載から、「無線通信装置」が計算したセッション鍵が、「サーバ」が用いるアルゴリズムから生成されるということは、不明なことである。』と指摘している。

原審拒絶理由で指摘のとおり「無線通信装置」が計算したセッション鍵が、「サーバ」が用いるアルゴリズムから生成されるか不明である。
よって、請求項1の「セッション鍵の計算値は、DRSGアルゴリズムから生成される」が特定する事項は明確でない。

なお、出願人は前記意見書において『DRSGアルゴリズムはサーバ側でも無線通信装置側でも実行される、と思料する。 前進差分演算子を用いるDRSGアルゴリズムについては、明細書段落【0051】?【0054】で説明している。 したがって、本明細書は、DRSGアルゴリズムを理解し、このアルゴリズムがサーバ側でも無線通信装置側でも実行されることを理解するための発明が明確に記載されている、と思料する。』と主張している。

しかしながら、前記ケ及び前記コで記述したとおり、明細書段落【0051】?【0054】には、無線通信装置においての処理が記載されているものの、サーバ側でどのような処理が実行されるかについては、記載も示唆もされておらず、無線通信装置側の処理とサーバ側の処理との差が明確でない。よって、出願人の主張は採用できない。

シ.請求項1を引用する請求項6-10についても同様であり、請求項11-20についても同様のことがいえる。」と指摘している。

第6.むすび
したがって、本願の特許請求の範囲請求項1-20及び発明の詳細な説明の記載は、特許法第36条第4項1号及び第6項第1号、第2号の規定する要件を満たしていない。

よって、結論のとおり審決する。
 
審理終結日 2015-06-03 
結審通知日 2015-06-09 
審決日 2015-06-26 
出願番号 特願2010-285485(P2010-285485)
審決分類 P 1 8・ 536- Z (H04L)
P 1 8・ 537- Z (H04L)
P 1 8・ 561- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 石井 茂和
特許庁審判官 高木 進
辻本 泰隆
発明の名称 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム  
代理人 新保 斉  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ