• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1302849
審判番号 不服2012-16391  
総通号数 188 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-08-28 
種別 拒絶査定不服の審決 
審判請求日 2012-08-23 
確定日 2015-07-27 
事件の表示 特願2010-524820「電気通信システムにおける方法および構成」拒絶査定不服審判事件〔平成21年 3月26日国際公開,WO2009/038522,平成22年12月16日国内公表,特表2010-539786〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2008年5月20日(パリ条約による優先権主張外国庁受理2007年9月17日 アメリカ合衆国)を国際出願日とする出願であって,
平成22年3月19日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出され,平成23年3月8日付けで審査請求がなされ,平成23年12月7日付けで審査官により拒絶理由が通知され,これに対して平成24年3月8日付けで意見書が提出されたが,平成24年4月19日付けで審査官により拒絶査定がなされ(発送;平成24年4月27日),これに対して平成24年8月23日付けで審判請求がなされたものである。

第2.本願発明について
本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成22年3月19日付けで提出された特許請求の範囲の翻訳文の請求項1に記載された,次のとおりのものである。

「次世代パケットシステムEPSのモビリティ管理エンティティ(13)MMEにおいて,ユーザ装置(11)UEと前記UEにサービスするeNodeB(12)との間のRRC/UPトラフィックを保護するためにセキュリティキーK_eNBを確立する方法であって,以下の
- NASサービス要求を前記UEから受信するステップ(32,52)であって,前記要求が,NASアップリンクシーケンス番号NAS_U_SEQを示すステップと,
- 少なくとも前記受信されたNAS_U_SEQから,および前記UEと共有される,記憶されたアクセスセキュリティ管理エンティティキーK_ASMEから,前記セキュリティキーK_eNBを導出するステップ(33,53)と,
- 前記導出されたK_eNBを,前記UEにサービスする前記eNodeB(12)に転送するステップ(34)と,
を含む,MMEにおける方法。」

第3.引用刊行物に記載の発明
一方,原審の平成23年12月7日付けの拒絶理由に引用された,本願の第1国出願前に既に公知である,「3GPP,Universal Mobile Telecommunications System (UMTS);Evolved Universal Terrestrial Radio Access (E-UTRA) andEvolved Universal Terrestrial Radio Access (E-UTRAN);Overall description;Stage 2(3GPP TS 36.300 version 8.1.0 Release 8),[online],2007年 6月,p.11-15, 58,59;URL,http://www.etsi.org/deliver/etsi_ts/136300_136399/136300/08.01.00_60/ts_136300v080100p.pdf」(以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。
A.「The EUTRAN architecture is illustrated in Figure 4 below.

4.1 Functional Split
The eNB hosts the following functions:
- Functions for Radio Resource Management: Radio Bearer Control, Radio Admission Control, Connection Mobility Control, Dynamic allocation of resources to UEs in both uplink and downlink (scheduling);
- IP header compression and encryption of user data stream;
- Selection of an MME at UE attachment;
NOTE: it is assumed, that at UE attachment, firstly the MME is involved, i.e. actually the MME is selected.
- Routing of User Plane data towards Serving Gateway;
NOTE: it is FFS which node actually establishes the User Plane tunnel.
NOTE: it is FFS whether User Plane tunnel establishment takes place together with the RRC activation.
- Scheduling and transmission of paging messages (originated from the MME);
- Scheduling and transmission of broadcast information (originated from the MME or O&M);
- Measurement and measurement reporting configuration for mobility and scheduling.
The MME hosts the following functions:
- Distribution of paging messages to the eNBs;
- Security control;
- Idle state mobility control;
- SAE bearer control;
- Ciphering and integrity protection of NAS signalling.
The Serving Gateway hosts the following functions:
- Termination of U-plane packets for paging reasons (FFS);
- Switching of U-plane for support of UE mobility.」(11頁末行?12頁末行)
(EUTRANのアーキテクチャを,以下の図4に示す。

4.1 機能の分割
eNBは,次の機能を実施する:
- 無線機能管理のための機能:無線ベアラ制御,無線アドミッション制御,接続モビリティ管理,アップリンクと,ダウンリンクの双方における,UEのための資源の動的配置(スケジューリング);
- IPヘッダの圧縮,及び,ユーザ・データ・ストリームの暗号化;
- UE接続時の,MMEの選択;
注: UE接続時,はじめにMMEは,含まれている,即ち,実質的には,MMEは選択されていると,仮定する。
- サービス・ゲートウェイへのユーザ・プレーン・データの経路選択;
注: どのノードがユーザ・プレーン・トンネルを実際に設立するかは,次の検討である。
注: ユーザ・プレーン・トンネルの確立が,RRC起動と共に起こるかどうかは,次の検討である。
- (MMEからのものである)ページング・メッセージのスケジューリングと送信;
- (MME,或いは,O&Mからのものである)ブロードキャスト情報のスケジューリングと送信;
- モビリティ,及び,スケジューリングのための計測と,計測報告の構成.
MMEは,次の機能を実施する:
- eNBへのページング・メッセージの分配;
- セキュリティ制御;
- アイドル状態モビリティ制御;
- SAEベアラ制御;
- NAS信号伝達の暗号化と完全性保護.
サービス・ゲートウェイは次の機能を実施する:
- (次の検討である)ページング理由のための,U-プレーン・パケットの終端;
- UEモビリティのサポートのためのU-プレーンの切替.)

B.「

」(12頁 Figure 4: Overall Architecture<全体アーキテクチャ>)

C.「

」(13頁 Figure 4.1: Functional Split between E-UTRAN and EPC)

D.「14 Security
14.1 Overview and Principles
The following principles apply to E-UTRAN security:
- The eNB keys are cryptographically separated from the EPC keys used for NAS protection (making it impossible to use the eNB key to figure out an EPC key).
- The keys are derived in the EPC/UE from key material that was generated by a NAS (EPC/UE) level AKA procedure.
- The eNB keys are sent from the EPC to the eNB when the UE is entering LTE_ACTIVE state (i.e. during RRCconnection or S1 context setup).
- Key material for the eNB keys is sent between the eNBs during LTE_ACTIVE intra-E-UTRAN mobility.
- A sequence number is used as input to the ciphering and integrity protection. A given sequence number must only be used once for a given eNB key (except for identical re-transmission). The same sequence number can be used for both ciphering and integrity protection.
- A hyper frame number (HFN) (i.e. an overflow counter mechanism) is used in the eNB and UE in order to limit the actual number of sequence number bits that is needed to be sent over the radio. The HFN needs to be synchronized between the UE and eNB.

As a result of an AKA run, the EPC and the UE share a base-key named K_ASME. From K_ASME, the NAS, (and indirectly) K_eNB keys are derived. The K_ASME never leaves the EPC, but the K_eNB key is transported to the eNB from the EPC when the UE transitions to LTE_ACTIVE. From the K_eNB, the eNB and UE can derive the UP and RRC keys. When the UE goes into LTE_IDLE or LTE_DETACHED, the K_eNB, UP and RRC keys are deleted from the eNB. The key hierarchy is depicted on Figure 14.1-1 below:」(58頁5行?末行)
(14 セキュリティ
14.1 概説,及び,原則
次の原則は,E-UTRANのセキュリティに適用される:
- (EPC鍵を見つけ出すためにeNB鍵を用いることが不可能なように)eNB鍵は,暗号によって,NAS保護のために用いられるEPC鍵から分離される.
- その鍵は,EPC/UEにおいて,NAS(EPC/UE)レベルAKA手続によって生成された,鍵素材から得られる。
- eNB鍵は,UEが,LTE_ACTIVE状態に入ると(即ち,RRC接続,或いは,S1コンテキスト設定の間),EPCから,eNBに送られる。
- eNB鍵のための鍵素材は,LTE_ACTIVE イントラ-E-UTRANモビリティの間に,eNBの間に送られる。
- シーケンス番号は,暗号化,及び,完全性保護のための入力として用いられる。得られたシーケンス番号は,(同一の再送のためを除いて)eNB鍵を得るために使用されるのは,一度のみでなければならない。同一のシーケンス番号が,暗号化と,完全性保護の両方に用いることができる。
- ハイパー・フレーム番号(HFN)(即ち,桁あふれ計数機構)は,無線上に送られるために必要な連続番号ビットの実数を制限するためにeNBとUEの中で使用される。UEとeNBの間でHFNを同期する必要がある。

AKA実行の結果として,EPCとUEは,K_ASMEという名の基本鍵を共有する。K_ASMEから,NAS(そして,間接的に),K_eNBが得られる。K_ASMEは,決して,EPCから離れない。しかしながら,K_eNB鍵は,UEが,LTE_ACTIVEに移行すると,EPCからeNBに運ばれる。K_eNBから,eNB,及び,UEは,UP,及び,RRC鍵を得ることができる。UEが,LTE_IDLE,或いは,LTE_DETACHEDの状態になると,K_eNB,UP,及び,RRC鍵は,eNBから消去される。鍵階層は,下の図14.1-1に描かれている。)

E.「

」(59頁 Figure 14.1-1: Key Hierarchy<鍵階層>)

1.上記Aの「The eNB hosts the following functions:
- Functions for Radio Resource Management: Radio Bearer Control, Radio Admission Control, Connection Mobility Control, Dynamic allocation of resources to UEs in both uplink and downlink (scheduling);
- IP header compression and encryption of user data stream;
- Selection of an MME at UE attachment;
NOTE: it is assumed, that at UE attachment, firstly the MME is involved, i.e. actually the MME is selected.
(eNBは,次の機能を実施する:
- 無線機能管理のための機能:無線ベアラ制御,無線アドミッション制御,接続モビリティ管理,アップリンクと,ダウンリンクの双方における,UEのための資源の動的配置(スケジューリング);
- IPヘッダの圧縮,及び,ユーザ・データ・ストリームの暗号化;
- UE接続時の,MMEの選択;
注: UE接続時,はじめにMMEは,含まれている,即ち,実質的には,MMEは選択されていると,仮定する。)」という記載と,上記Bに引用したFigure 4に開示されている内容から,引用刊行物1には,
“UEと,UEに対する資源の動的配置,ユーザ・データ・ストリームを暗号化するeNBと,eNBへのページング・メッセージの分配,セキュリティ制御,及び,NAS信号伝達の暗号化と完全性保護を行うMMEとを有する無線通信システム”が記載されていることが読み取れる。

2.上記Dの「The eNB keys are cryptographically separated from the EPC keys(eNB鍵は,暗号によって,EPC鍵から分離される)」という記載,及び,同じく上記Dの「The eNB keys are sent from the EPC to the eNB when the UE is entering LTE_ACTIVE state(eNB鍵は,UEが,LTE_ACTIVE状態に入ると,EPCから,eNBに送られる)」という記載と,上記Cに引用したFigure 4.1に示されているように,MMEが,EPC側に存在しているということ,さらに,上記1.において検討したとおり,“セキュリティ制御はMMEにおいて行われる”ということから,引用刊行物1においては,
“eNB鍵は,MMEから,eNBに送信されるもの”であることが読み取れる。

3.上記Dの「The keys are derived in the EPC/UE from key material(その鍵は,EPC/UEにおいて,鍵素材から得られる)」という記載,同じく上記Dの「the EPC and the UE share a base-key named K_ASME(EPCとUEは,K_ASMEという名の基本鍵を共有する)」という記載,及び,同じく上記Dの「From K_ASME, the NAS, (and indirectly) K_eNB keys are derived(K_ASMEから,NAS(そして,間接的に),K_eNBが得られる)」並びに,上記Eに引用した Figure 14.1-1における「K_ASME」と「K_eNB」との関係と,上記2.において検討した,上記Cに引用したFigure 4.1に開示された事項から,引用刊行物1においては,
“UEとMMEは,K_ASMEという名の基本鍵を共有し,前記K_ASMEからK_eNBが得られる”ことが読み取れる。

4.上記Dの「A given sequence number must only be used once for a given eNB key(得られたシーケンス番号は,eNB鍵を得るために使用されるのは,一度のみでなければならない)」という記載から,引用刊行物1においては,
“eNB鍵を得るために,シーケンス番号が使用される”ことが読み取れる。
そして,上記Dに記載の「eNB keys(eNB鍵)」と,「 K_eNB keys(K_eNB鍵)」が同じものであることは明らかであるから,
以上,1.?4.において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

UEと,UEに対する資源の動的配置,ユーザ・データ・ストリームを暗号化するeNBと,eNBへのページング・メッセージの分配,セキュリティ制御,及び,NAS信号伝達の暗号化と完全性保護を行うMMEとを有する無線通信システムにおいて,
UEとMMEは,K_ASMEという名の基本鍵を共有し,前記K_ASMEからK_eNBが得られ,
前記K_eNBを得るために,シーケンス番号が使用され,
前記K_eNBは,MMEから,eNBに送信される,方法。

第4.本願発明と引用発明との対比
1.引用発明における「UE」,「MME」,「eNB」,「K_eNB」が,それぞれ,本願発明における「UE」,「MME」,「eNodeB」,「セキュリティキーK_eNB」に相当するので,
引用発明における「方法」は,
本願発明における「次世代パケットシステムEPSのモビリティ管理エンティティMMEにおいて,ユーザ装置UEと前記UEにサービスするeNodeBとの間のRRC/UPトラフィックを保護するためにセキュリティキーK_eNBを確立する方法」に相当する。

2.引用発明における「K_ASME」が,本願発明における「アクセスセキュリティ管理エンティティキーK_ASME」に相当し,
引用発明における「K_eNB」は,「シーケンス番号」と,「K_ASME」とによって導出されることは明らかであり、前記「K_ASME」が,「MME」によって保持されていることも明らかであるから,
本願発明における「少なくとも前記受信されたNAS_U_SEQから,および前記UEと共有される,記憶されたアクセスセキュリティ管理エンティティキーK_ASMEから,前記セキュリティキーK_eNBを導出するステップ」と,
“シーケンス番号と,および前記UEと共有される,記憶されたアクセスセキュリティ管理エンティティキーK_ASMEから,前記セキュリティキーK_eNBを導出するステップ”を有する点で共通する。

3.引用発明における「前記K_eNBは,MMEから,eNBに送信される」は,
本願発明における「前記導出されたK_eNBを,前記UEにサービスする前記eNodeBに転送するステップ」に相当する。

以上,1.?3.において検討した事項から,本願発明と,引用発明との一致点,及び,相違点は,次のとおりである。

[一致点]
次世代パケットシステムEPSのモビリティ管理エンティティMMEにおいて,ユーザ装置UEと前記UEにサービスするeNodeBとの間のRRC/UPトラフィックを保護するためにセキュリティキーK_eNBを確立する方法であって,
シーケンス番号と,および前記UEと共有される,記憶されたアクセスセキュリティ管理エンティティキーK_ASMEから,前記セキュリティキーK_eNBを導出するステップと,
前記導出されたK_eNBを,前記UEにサービスする前記eNodeBに転送するステップ,
とを含む方法。

[相違点]
“シーケンス番号”に関して,
本願発明においては,「NASサービス要求を前記UEから受信するステップ(32,52)であって,前記要求が,NASアップリンクシーケンス番号NAS_U_SEQを示すステップ」において,「UE」側から「MME」側が受信する「アップリンクシーケンス番号」であるのに対して,
引用発明においては,「シーケンス番号」が,「UE」から,「MME」への「アップリンクシーケンス番号」であるか否かが明確でない点。

第5.相違点についての当審の判断
原審拒絶理由に引用された,本願の第1国出願前に既に公知である,国際公開第2006/116620号(2006年11月2日公開,以下,これを「引用刊行物2」という)に,

F.「[0043] Separate full sequence numbers/crypto-syncs may be used for downlink and uplink transmissions and may be generated/allocated by various entities. In an embodiment, UE 110 generates the full sequence numbers used for downlink and uplink transmissions. In another embodiment, a transmitter generates the full sequence number for its link. In this embodiment, access gateway 130 may generate the full sequence number used for downlink transmission to UE 110, and UE 110 may generate the full sequence number used for uplink transmission to access gateway 130. In yet another embodiment, access gateway 130 or some other network entity may generate the full sequence numbers used for downlink and uplink transmissions. In any case, both the transmitter and receiver for each link have knowledge of the full sequence number used for that link.

[0044] The full sequence number/crypto-sync for each link may be generated in various manners. In one embodiment, UE 110 stores a hyperframe number (HFN) and generates the full sequence number for each link using the HFN. UE 110 may set the less significant portion of the full sequence number for the uplink to the HFN and may set the more significant portion of the full sequence number to a predetermined value (e.g., all zeros). The HFN may be updated (e.g., incremented by two) for each data call so that different starting full sequence numbers are used for different calls. The full sequence number for the downlink may be set equal to the full sequence number for the uplink at the start of the call. However, the two full sequence numbers may be incremented at different rates depending on the amount of data being sent on each link. The generation of a crypto-sync based on an HFN and the updating of the HFN may be performed as described in the aforementioned 3GPP TS 33.102.」
(【0031】
個別のフルシーケンス番号/暗号-同期は,ダウンリンク送信及びアップリンク送信のために使用され,様々なエンティティによって生成/割当がなされる。実施形態では,UE110は,ダウンリンク送信及びアップリンク送信のために使用されるフルシーケンス番号を生成する。別の実施形態では,送信機は,そのリンクのためのフルシーケンス番号を生成する。この実施形態では,アクセスゲートウェイ130は,UE110へのダウンリンク送信のために使用されるフルシーケンス番号を生成し,UE110は,アクセスゲートウェイ130へのアップリンク送信のために使用されるフルシーケンス番号を生成する。また別の実施形態では,アクセスゲートウェイ130又はその他幾つかのネットワークエンティティが,ダウンリンク送信及びアップリンク送信のために使用されるフルシーケンス番号を生成する。何れにせよ,各リンクの送信機及び受信機ともに,そのリンクに使用されるフルシーケンス番号を知っている。
【0032】
各リンクのフルシーケンス番号/暗号-同期は,様々な方法で生成されうる。1つの実施形態では,UE110がハイパーフレーム番号(HFN)を格納し,このHFNを用いて,各リンクのためのフルシーケンス番号を生成する。UE110は,アップリンクについて,フルシーケンス番号のより下位の部分をHFNに設定し,フルシーケンス番号のより上位の部分を,予め定めた値(例えば,全てゼロ)に設定する。異なる呼出に対して異なって始まるフルシーケンス番号が使用されるように,HFNは,各データ呼出について更新される(例えば,2ずつインクリメントされる)。ダウンリンクのフルシーケンス番号は,呼出の開始において,アップリンクのフルシーケンス番号と等しく設定されうる。しかしながら,これら2つのフルシーケンス番号は,各リンク上で送られているデータ量に依存して,異なるレートでインクリメントされる。HFN及びHFNの更新に基づく暗号-同期の生成は,前述した3GPP TS 33.102に記述されたように実行されうる。<引用刊行物2の日本出願の公表公報である,特開2008-539678号公報の該当箇所より引用。以下,同じ。>)

と記載されているように,「UE」が,「シーケンス番号」を生成することは,本願の第1国出願時点で,当業者には公知の技術事項であり,また,引用刊行物2に,

G.「[0074] FIG. 11 shows an embodiment of a process 1100 performed at an eNode B for uplink transmission from UE 110. Packets are received from UE 110, with each received packet including a partial sequence number used for re-ordering (block 1112). The received packets are re-ordered based on the partial sequence number included in each received packet (block 1114). Missing packets may be detected based on the partial sequence number included in each received packet, and retransmission of the missing packets may be requested. Output packets are generated for the re-ordered packets, with each output packet including an appended sequence number used for deciphering and derived from the partial sequence number included in each received packet (block 1116). The output packets are forwarded to a network entity, e.g., access gateway 130 (block 1118).」(下線は,当審が説明の都合上附加したものである。以下,同じ。)
(【0062】
図11は,UE110からのアップリンク送信のためにeNodeBにおいて行われる処理1100の実施形態を示す。UE110からパケットが受信される。ここで,各受信パケットは,再配列のために使用される部分シーケンス番号を含む(ブロック1112)。受信パケットは,各受信パケットに含まれる部分シーケンス番号に基づいて再配列される(ブロック1114)。欠落したパケットは,各受信パケットに含まれる部分シーケンス番号に基づいて検出され,欠落したパケットの再送信が要求される。再配列されたパケットについて出力パケットが生成される。ここで,各出力パケットは,解読に使用され各受信パケットに含まれる部分シーケンス番号から導かれる追加シーケンス番号を含む(ブロック1116)。出力パケットは,例えばアクセスゲートウェイ130のようなネットワークエンティティへ転送される(ブロック1118)。)

と記載されているように,「UE」からのアップリンクに「シーケンス番号」を含ませることも,当業者には知られた技術である。
さらに,「UE」から,「MME」に対して「RRC/NAS信号」を送信する点についても,原審が,平成24年4月19日付けの拒絶査定の備考において,周知技術として引用した,「安部田貞行,石井美波,加藤康博,樋口健一,“Super 3Gの技術動向 その2 Super 3Gの技術検討”,NTT DoCoMo テクニカルジャーナル,日本,2006年10月,Vol.14,No.3,p.63-69」(以下,これを「周知文献」という)に,

H.「


と記載されてもいるように,本願の第1国出願前に,当業者には周知の技術事項(以下,これを「周知技術」という)であり,
そして,引用発明,引用刊行物2に記載の発明,及び,周知技術も共に,無線通信におけるパケット伝送のセキュリティに関するものであるから,「シーケンス番号」を「UE」側から「MME」に送信する必要がある場合に,「シーケンス番号」を「UE」から「MME」に送信するよう構成することは,当業者が適宜なし得る事項である。
よって,本願発明と,引用発明との相違点は格別のものではない。

上記で検討したごとく,相違点は格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。

第6.むすび
したがって,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2014-04-14 
結審通知日 2014-04-15 
審決日 2014-04-30 
出願番号 特願2010-524820(P2010-524820)
審決分類 P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 新田 亮青木 重徳  
特許庁審判長 仲間 晃
特許庁審判官 石井 茂和
田中 秀人
発明の名称 電気通信システムにおける方法および構成  
代理人 大貫 敏史  
代理人 稲葉 良幸  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ