• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない。 H04L
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
管理番号 1307252
審判番号 不服2014-2521  
総通号数 192 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-12-25 
種別 拒絶査定不服の審決 
審判請求日 2014-02-10 
確定日 2015-10-28 
事件の表示 特願2010-514229「患者モニタリングのための多次元的識別,認証,認可及び鍵配布システム」拒絶査定不服審判事件〔平成21年 1月 8日国際公開,WO2009/004578,平成22年10月28日国内公表,特表2010-534003〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2010年7月1日(パリ条約による優先権主張外国庁受理2007年7月3日,2007年12月3日 アメリカ合州国)を国際出願日とする出願であって,
平成21年12月24日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出され,平成23年6月30日付けで審査請求がなされ,平成25年2月19日付けで審査官により拒絶理由が通知され,これに対して平成25年8月26日付けで意見書が提出されると共に手続補正がなされたが,平成25年9月30日付けで審査官により拒絶査定がなされ(発送;平成25年10月8日),これに対して平成26年2月10日付けで審判請求がなされると共に手続補正がなされ,平成26年3月27日付けで審査官により特許法第164条第3項の規定に基づく報告がなされたものである。

第2.平成26年2月10日付けの手続補正の却下の決定

[補正却下の決定の結論]

平成26年2月10日付け手続補正を却下する。

[理由]

1.補正の内容
平成26年2月10日付けの手続補正(以下,「本件手続補正」という)により,平成25年8月26日付けの手続補正により補正された特許請求の範囲,
「 【請求項1】
ワイヤレスネットワークにおけるセキュリティ管理方法であって,
医用装置の複数の直交する分類を規定するステップと,
各々の前記直交する分類内の各セキュリティドメインごとに識別子を生成するステップと,
各識別子ごとにキーイングマテリアルを生成するステップであって,前記キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む,ステップと,
各直交する分類内の最も深い共通セキュリティドメインにおいて,鍵同意,アクセス制御,プライバシー保護又はそれらの組み合わせを確立するために,前記識別子を交換するステップと,
を含む方法。
【請求項2】
前記ネットワークが,医用ネットワークであり,前記装置が,医用装置である,請求項1に記載の方法。
【請求項3】
前記直交する分類が,オーナーシップ,ロケーション,医学的専門分野及び動作ゾーンを含む,請求項1に記載の方法。
【請求項4】
前記キーイングマテリアルは,階層的DPKPSキーイングマテリアル,DPKPSキーイングマテリアル,又は一般に装置又はエンティティの特定のフィーチャ/識別子を識別することを可能にする任意の他の種類のキーイングマテリアルのような,互いに独立した又は依存したキーイングマテリアルのサブセットを含む,請求項1に記載の方法。
【請求項5】
前記ワイヤレス医用装置の少なくとも1つが,ワイヤレス医用センサである,請求項2に記載の方法。
【請求項6】
前記ワイヤレス医用装置は,生理学的状態モニタ,制御可能な投薬装置及びパーソナルディジタルアシスタントを含む,請求項5に記載の方法。
【請求項7】
ワイヤレスネットワークのためのセキュリティシステムであって,
ワイヤレス装置と,
媒体アクセスコントローラと,
を有し,前記媒体アクセスコントローラは,
前記ワイヤレス装置の複数の直交する分類を規定し,
各ワイヤレス装置に,前記直交する分類の少なくとも1つを割り当て,
各々の前記直交する分類内の各セキュリティドメインごとに識別子を生成し,
各ワイヤレス装置に前記識別子を割り当てる
ように動作し,
前記媒体アクセスコントローラは更に,各識別子にリンクされるキーイングマテリアルを生成する鍵生成器を有し,前記キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含み,
前記ワイヤレス装置は,各直交する分類内の最も深い共通セキュリティドメインにおいて鍵同意,アクセス制御,プライバシー保護又はそれらの組み合わせを確立するために,前記識別子を交換する,セキュリティシステム。
【請求項8】
前記キーイングマテリアルは,ノードを識別する識別子にリンクされる,請求項7に記載のセキュリティシステム。
【請求項9】
前記ワイヤレス装置が,医用センサである,請求項7に記載のセキュリティシステム。
【請求項10】
前記医用センサ及び別のワイヤレス装置は,共通キーイングマテリアルに同意するために個々の識別子を交換する,請求項9に記載のセキュリティシステム。
【請求項11】
医用モニタリング装置を有するワイヤレスノードを更に有する,請求項9に記載のセキュリティシステム。
【請求項12】
前記直交する分類は,オーナーシップ,ロケーション,医学的専門分野及び動作ゾーンを含む,請求項9に記載のセキュリティシステム。
【請求項13】
前記オーナーシップは,企業,医療施設,医療施設内の部門である階層的なセキュリティドメインの1又は複数を含む,請求項9に記載のセキュリティシステム。
【請求項14】
前記キーイングマテリアルは,階層的DPKPSキーイングマテリアル,DPKPSキーイングマテリアル,又は一般に装置のそれぞれ異なる直交フィーチャを識別し認証することを可能にするキーイングマテリアルの他のタイプ,のいくつかの組を有する,請求項8に記載のセキュリティシステム。
【請求項15】
それぞれ異なるフィーチャが個々に識別され認証されることができるように,各セキュリティドメインのキーイングマテリアルは,別のセキュリティドメインのキーイングマテリアルから独立している,請求項14に記載のセキュリティシステム。
【請求項16】
ネットワーク内の他のワイヤレス装置と通信するように動作可能なワイヤレス装置であって,
直交する分類と,
各直交する分類内の各セキュリティドメインごとの識別子と,
各識別子ごとのキーイングマテリアルと,
を有し,前記キーイングマテリアルは,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含み,各ワイヤレス装置は,各直交する分類内の最も深い共通セキュリティドメインにおいて鍵同意,アクセス制御,プライバシー保護又はそれらの組み合わせを確立するために,1又は複数の個々の識別子を交換する,ワイヤレス装置。
【請求項17】
前記ワイヤレス装置は,生理学的状態モニタ,制御可能な投薬装置及びパーソナルディジタルアシスタントを有する医用装置である,請求項16に記載のワイヤレス装置。
【請求項18】
前記直交する分類は,オーナーシップ,ロケーション,医学的専門分野及び動作ゾーンを含む,請求項16に記載のワイヤレス装置。
【請求項19】
前記ワイヤレス装置は,低資源の装置である,請求項16に記載のワイヤレス装置。
【請求項20】
前記装置は,異なる直交するセキュリティドメインの間で移動する又はローミングするように構成される,請求項16に記載のワイヤレス装置。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は,
「 【請求項1】
ワイヤレスネットワークにおけるセキュリティ管理方法であって,
医用装置の複数の分類を規定するステップと,
各々の前記分類内の各セキュリティドメインごとに識別子を生成するステップであって,前記複数の分類が,オーナーシップ,ロケーション,医学的専門分野及び動作ゾーンを少なくとも含み,各分類が,階層的なセキュティドメインを含む,ステップと,
各識別子ごとにキーイングマテリアルを生成するステップであって,前記キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む,ステップと,
前記医用装置が,各分類内の最も深い共通セキュリティドメインにおいて,鍵同意,アクセス制御,プライバシー保護又はそれらの組み合わせを確立するために,前記識別子を交換するステップであって,前記医用装置は,該医用装置が属するセキュリティドメインの識別子を割り当てられており,及び該識別子にリンクされたキーイングマテリアルを事前配布されており,前記確立は,前記医用装置が,前記識別子を互いに交換し,各分類について,最も深い共通セキュリティドメインを見つけ,それにリンクされたキーイングマテリアルを利用して部分鍵を生成し,各分類について生成された部分鍵の各々を組み合わせてペアワイズ鍵を生成することを含む,ステップと,
を含む方法。
【請求項2】
前記ネットワークが,医用ネットワークであり,前記装置が,医用装置である,請求項1に記載の方法。
【請求項3】
前記キーイングマテリアルは,階層的DPKPSキーイングマテリアル,DPKPSキーイングマテリアル,又は一般に装置又はエンティティの特定のフィーチャ/識別子を識別することを可能にする任意の他の種類のキーイングマテリアルのような,互いに独立した又は依存したキーイングマテリアルのサブセットを含む,請求項1に記載の方法。
【請求項4】
前記ワイヤレス医用装置の少なくとも1つが,ワイヤレス医用センサである,請求項2に記載の方法。
【請求項5】
前記ワイヤレス医用装置は,生理学的状態モニタ,制御可能な投薬装置及びパーソナルディジタルアシスタントを含む,請求項4に記載の方法。
【請求項6】
ワイヤレスネットワークのためのセキュリティシステムであって,
医用装置であるワイヤレス装置と,
媒体アクセスコントローラと,
を有し,前記媒体アクセスコントローラは,
前記ワイヤレス装置の複数の分類を規定し,
各ワイヤレス装置に,前記分類の少なくとも1つを割り当て,
各々の前記分類内の各セキュリティドメインごとに識別子を生成する処理であって,前記複数の分類が,オーナーシップ,ロケーション,医学的専門分野及び動作ゾーンを少なくとも含み,各分類が,階層的なセキュティドメインを含む,処理を行い,
各ワイヤレス装置に前記識別子を割り当てる
ように動作し,
前記媒体アクセスコントローラは更に,各識別子にリンクされるキーイングマテリアルを生成する鍵生成器を有し,前記キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含み,
前記ワイヤレス装置は,該ワイヤレス装置が属するセキュリティドメインの識別子を割り当てられており,及び該識別子にリンクされたキーイングマテリアルを事前配布されており,前記ワイヤレス装置は,各分類内の最も深い共通セキュリティドメインにおいて鍵同意,アクセス制御,プライバシー保護又はそれらの組み合わせを確立するために,前記識別子を交換し,前記確立は,前記ワイヤレス装置が,前記識別子を互いに交換し,各分類について,最も深い共通セキュリティドメインを見つけ,それにリンクされたキーイングマテリアルを利用して部分鍵を生成し,各分類について生成された部分鍵の各々を組み合わせてペアワイズ鍵を生成することを含む,セキュリティシステム。
【請求項7】
前記キーイングマテリアルは,ノードを識別する識別子にリンクされる,請求項6に記載のセキュリティシステム。
【請求項8】
前記ワイヤレス装置が,医用センサである,請求項6に記載のセキュリティシステム。
【請求項9】
前記医用センサ及び別のワイヤレス装置は,共通キーイングマテリアルに同意するために個々の識別子を交換する,請求項8に記載のセキュリティシステム。
【請求項10】
医用モニタリング装置を有するワイヤレスノードを更に有する,請求項8に記載のセキュリティシステム。
【請求項11】
前記オーナーシップは,企業,医療施設,医療施設内の部門である階層的なセキュリティドメインの1又は複数を含む,請求項6に記載のセキュリティシステム。
【請求項12】
前記キーイングマテリアルは,階層的DPKPSキーイングマテリアル,DPKPSキーイングマテリアル,又は一般に装置のそれぞれ異なるフィーチャを識別し認証することを可能にするキーイングマテリアルの他のタイプ,のいくつかの組を有する,請求項7に記載のセキュリティシステム。
【請求項13】
それぞれ異なるフィーチャが個々に識別され認証されることができるように,各セキュリティドメインのキーイングマテリアルは,別のセキュリティドメインのキーイングマテリアルから独立している,請求項12に記載のセキュリティシステム。
【請求項14】
ネットワーク内の他の医用ワイヤレス装置と通信するように動作可能な医用ワイヤレス装置であって,
オーナーシップ,ロケーション,医学的専門分野及び動作ゾーンを少なくとも含む複数の分類であって,各々が階層的なセキュティドメインを含む複数の分類と,
各分類内の各セキュリティドメインごとの識別子と,
各識別子ごとのキーイングマテリアルと,
を有し,前記キーイングマテリアルは,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含み,各ワイヤレス装置は,各分類内の最も深い共通セキュリティドメインにおいて鍵同意,アクセス制御,プライバシー保護又はそれらの組み合わせを確立するために,1又は複数の個々の識別子を交換し,前記確立は,前記ワイヤレス装置が,他の医用ワイヤレス装置と前記識別子を交換し,各分類について,最も深い共通セキュリティドメインを見つけ,それにリンクされたキーイングマテリアルを利用して部分鍵を生成し,各分類について生成された部分鍵の各々を組み合わせてペアワイズ鍵を生成することを含む,ワイヤレス装置。
【請求項15】
前記ワイヤレス装置は,生理学的状態モニタ,制御可能な投薬装置及びパーソナルディジタルアシスタントを有する医用装置である,請求項14に記載のワイヤレス装置。
【請求項16】
前記ワイヤレス装置は,低資源の装置である,請求項14に記載のワイヤレス装置。
【請求項17】
前記装置は,異なるセキュリティドメインの間で移動する又はローミングするように構成される,請求項14に記載のワイヤレス装置。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。

2.補正の適否
本件手続補正は,平成21年12月24日付けで提出された翻訳文(以下,これを「翻訳文」という)の記載の範囲内でなされたものであるから,特許法第17条の2第3項の規定を満たすものであり,
本件手続補正の,請求項各項に係る補正内容は,請求項の削除,及び,限定的減縮を目的とするものであるから,特許法第17条の2第5項の規定を満たすものである。
そこで,本件手続補正が,特許法第17条の2第6項において準用する同法第126条第7項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。

補正後の請求項1は,
「各識別子ごとにキーイングマテリアルを生成するステップであって,前記キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む,ステップ」,
を有している。上記引用の記載内容から,補正後の請求項1に係る発明においては,
“キーイングマテリアルは,各識別子ごとに生成され,前記キーイングマテリアルは,階層的DPKPSキーイングマテリアル,または,DPKPSキーイングマテリアルの少なくとも一つを含むものである”ことが読み取れる。
次に,本願明細書の発明の詳細な説明に記載された内容において,「キーイングマテリアルを生成する」点について見ていくと,本願明細書には,

a.「【0006】
暗号鍵を医用装置に配布するために使用される鍵配布システムは,相互参照される出願に記述される,階層的な決定論的ペアワイズ鍵事前配布スキーム(HDPKPS,Hierarchical Deterministic Pairwise Key Pre-distribution Scheme)として知られている。HDPKPSは,(医用装置の大きいプールから選択される)装置の任意のペアがペアワイズ鍵を生成することを可能にする非常に効果的な鍵配布システムである。鍵生成は,各々の医用装置が記憶するHDPKPSキーイングマテリアルを利用することによって実施される。ペアワイズ鍵は,他のセキュリティサービスを提供するために使用されることができ,装置が明白に認証されることができるように,ユニークなHDPKPS識別子にリンクされることができる。」(下線は,説明の都合上,当審にて付加したものである。以下,同じ。)

上記aの「暗号鍵を医用装置に配布するために使用される鍵配布システムは,相互参照される出願に記述される,階層的な決定論的ペアワイズ鍵事前配布スキーム(HDPKPS,Hierarchical Deterministic Pairwise Key Pre-distribution Scheme)として知られている」という記載から,「HDPKPS」は,「階層的な決定論的ペアワイズ鍵事前配布スキーム」という「鍵配布システム」,即ち,“階層的な決定論的ペアワイズ鍵の事前に配布するための,鍵配布システム”であることが読み取れる。
そして,同じく,上記aの「HDPKPSは,(医用装置の大きいプールから選択される)装置の任意のペアがペアワイズ鍵を生成することを可能にする非常に効果的な鍵配布システムである。鍵生成は,各々の医用装置が記憶するHDPKPSキーイングマテリアルを利用することによって実施される」という記載から,当該「鍵配布システム」は,「装置の任意のペアがペアワイズ鍵を生成する」ための「システム」であることが読み取れる。
そして「キーイングマテリアル」に関して,本願明細書には,

b.「【0008】
予め規定された関係のマッピングは,キーイングマテリアル(KM)の組を,ノードの一つ一つに配布することによって実施される。ノードが保持するキーイングマテリアルは,当該ノードが属するそれぞれ異なるセキュリティドメインにリンクされる。例えば,ノードが,サプライヤ,保健機関A,病院H及び部門Dに属する場合,ノードは,KMの4つの独立したサブセット,すなわちKMSupplier,KMA,KMH及びKMDからなるKMの組を得る。KMのこれらのサブセットの各々は,上述のセキュリティドメインにリンクされる。
・・・・・(中略)・・・・・
【0010】
共通鍵に同意するために使用されるキーイングマテリアルは,事前配布される秘密鍵,多項式に基づくλセキュアなアプローチ,又は公開鍵に基づくことができる。HDPKPSは,λセキュアなDPKPSキーイングマテリアルの階層的配布を使用する。このキーイングマテリアルは,各セキュリティドメインにリンクされており,同じセキュリティドメイン(SD)に属する2つのノードは,キーイングマテリアルの相関付けられるが異なる組を得る。」

と記載されていて,上記bの段落【0008】に記載された「予め規定された関係のマッピングは,キーイングマテリアル(KM)の組を,ノードの一つ一つに配布することによって実施される」という記載から,「キーイングマテリアルの組」は,「配布」されるものであること,同じく,上記bの「HDPKPSは,λセキュアなDPKPSキーイングマテリアルの階層的配布を使用する」という記載から,「HDPKPS」は,「λセキュアなDPKPSキーイングマテリアルの階層的配布を使用する」ものであることが読み取れる。更に,本願明細書には,上記a,bに引用した記載の他,段落【0024】に,

c.「2つの装置が,同じセキュリティドメイン(SD)に属する場合,HDPKPSは,両方の装置が,互いを認証し,他のセキュリティサービスを供給するために使用されることができるペアワイズ鍵を生成することを可能にする。概して,2つの装置が,同じセキュリティドメイン(SD)に属する(すなわち,それらが,例えばロケーション,オーナーシップ等の共通のフィーチャを共有する)場合,HDPKPSは,当該セキュリティドメインにリンクされた相関付けられた(しかし異なる)キーイングマテリアルを,それらの装置に配布する。両方の装置は,リアルタイムに共通鍵に同意するために,キーイングマテリアルのそれらの個々の組を利用することができる。ここで使用されるとき,「利用する」なる語は,共通の最も深いセキュリティレベルを計算するために,事前に配布されたキーイングマテリアルを変更する。
・・・・・(中略)・・・・・
HDPKPSによる認証の更なる詳細は,上記で参照された親出願において提供されている。」

との記載が存在し,上記cに引用の記載の他,段落【0026】に,

d.「代表的な実施形態によれば,より大きな柔軟性及びセキュリティは,直交HDKPS(OKPS)として知られる鍵配布システムを用いて実現される。OKPSは,装置又はエンティティの多次元的な識別に従って,キーイングマテリアルを配布する。言い換えると,システムは,装置が各フィーチャを各個に識別し又は認証することができるようなやり方で,識別子にリンクされたキーイングマテリアルを,各装置に配布する」

との記載が存在していて,上記c,及び,上記dに引用の記載からも,本願明細書に記載された「HDPKPS」は,「ペアワイズ鍵」の「生成」に関連するものであって,「「ペアワイズ鍵を生成」しようとする「各装置」に,「キーイングマテリアルを配布する」ことは読み取れる。
更に,「HDPKPS」に関しては,段落【0033】に,

e.「装置は,独立した各HDPKPSについて最も深い共通セキュリティドメイン(DCSD)を発見するために,交換されたセキュリティドメイン(SD)の識別子を使用する。両方の装置は,独立した各HDPKPSから生成される独立した部分的なペアワイズ鍵の各々を組み合わせることによって,ペアワイズ鍵Kを生成する。」

段落【0034】に,

f.「両方の装置は,最も深い共通セキュリティドメイン(DCSD)の各々に関連する,最も深い共通セキュリティドメインにおける識別子及びキーイングマテリアルを使用して,HDPKPSによって記述されるような部分的なペアワイズ鍵Kpを生成する。」

との記載が存在するが,これらは何れも,「ペアワイズ鍵を生成」に関連するものであって,しかも,「独立したHDPKPS」,及び,「HDPKPSによって記述される」がどのように実現されているか,本願明細書の他の記載内容を加味しても不明である。

一方,「キーイングマテリアル」の「生成」に関しては,本願明細書の発明の詳細な説明には,「【課題を解決する手段】として,

g.「【0013】
代表的な実施形態において,ワイヤレスネットワークにおけるセキュリティ管理の方法は,医用装置の複数の直交する分類を識別するステップと,各直交する分類内の各セキュリティドメインごとに識別子を生成するステップと,各識別子ごとにキーイングマテリアルを生成するステップと,鍵同意,アクセス制御,プライバシー保護又はそれらの組み合わせ確立するために識別子を交換するステップと,を含む。」

という記載があるのみであって,本願明細書の発明の詳細な説明には,どのようにして,「各識別子ごとにキーイングマテリアルを生成する」ことを実現しているのか説明されておらず,加えて,該“キーイングマテリアルの生成”に関して,「HDPKPS」がどのように関係してるのかについても,何ら説明されていない。
更に,上記cの「HDPKPSによる認証の更なる詳細は,上記で参照された親出願において提供されている」から,本願明細書においては,「HDPKPS」は,詳細には説明されていないものと解される。
このことからも,「各識別子ごとにキーイングマテリアルを生成する」ことを実現することに関連して,「HDPKPS」がどのように構成されているかは,本願明細書の発明の詳細な説明からは不明である。

また,「キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む」,
に関しても,「DPKPSキーイングマテリアル」に関して,本願明細書の段落【0010】に,

h.「共通鍵に同意するために使用されるキーイングマテリアルは,事前配布される秘密鍵,多項式に基づくλセキュアなアプローチ,又は公開鍵に基づくことができる。HDPKPSは,λセキュアなDPKPSキーイングマテリアルの階層的配布を使用する」

という記載が存在するのみであって,上記hの記載内容からは,
“HDPKPSが,DPKPSキーイングマテリアルの階層的配布を使用する”こと,即ち,“HDPKPSは,DPKPSキーイングマテリアルの階層的配布方法を使用して,キーイングマテリアルの配布を行う”ことが読み取れるに過ぎず,上記hに引用した記載からは,「キーイングマテリアル」として,“配布されたDPKPSキーイングマテリアル”を用いること,即ち,「キーイングマテリアル」に,「DPKPSキーイングマテリアル」が含まれることまでは読み取ることができない。

この点について,審判請求人(以下,これを「請求人」という)は,平成26年2月10日付けの審判請求書において,

「(d)理由A(特許法第36条第4項第1号)について
前記手続補正書の新たな請求項1において,当初明細書段落0007,0009,0010,0014,0024,0027,0033,0034等の記載に基づいて,「各分類が,階層的なセキュティドメインを含む」,「前記医用装置は,該医用装置が属するセキュリティドメインの識別子を割り当てられており,及び該識別子にリンクされたキーイングマテリアルを事前配布されており」,「前記確立は,前記医用装置が,前記識別子を互いに交換し,各分類について,最も深い共通セキュリティドメインを見つけ,それにリンクされたキーイングマテリアルを利用して部分鍵を生成し,各分類について生成された部分鍵の各々を組み合わせてペアワイズ鍵を生成することを含む」と補正した。本願発明は,各分類が,階層的なセキュリティドメインで構成され(段落0007,0039等),医用装置は,該医用装置が属するセキュリティドメインの識別子を割り当てられており(段落0014等),また,それら識別子にリンクされるキーイングマテリアルの各々が当該医用装置に事前配布されており(段落0010,0024等),通信しようとする医用装置は,互いにそれらの識別子を交換し(段落0009,0027,0033等),交換された識別子を利用して,各分類において最も深い共通セキュリティドメインを見つけ(段落0033,0034),最も深い共通セキュリティドメインのキーイングマテリアルを利用して各分類について部分鍵を生成し(段落0033,0034等),各分類について生成された部分鍵の各々を組み合わせ(例えばすべての部分鍵のハッシュを計算する)てペアワイズ鍵を生成する(段落0033,0034等)ものである。本願明細書の発明の詳細な説明の記載は,前記手続補正書の新たな請求項1に係る発明及び新たな請求項1と同様の技術的特徴を有する新たな請求項2-17に係る発明を当業者が実施できる程度に明確かつ十分に説明したものであり,前記手続補正書による補正及び本説明により,当該拒絶理由は解消されたものと考える。」

と主張しているが,上記引用の請求人の主張において引用されている,本願明細書の段落に記載された内容は,「各識別子ごとにキーイングマテリアルを生成する」こと,及び,「キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む」ことを説明するものではないから,審判請求書における上記引用の請求人の主張は採用できない。

以上に検討したとおりであるから,本願明細書の発明の詳細な説明には,補正後の請求項1に記載された,
「各識別子ごとにキーイングマテリアルを生成するステップであって,前記キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む,ステップ」,
をどのように実現しているか説明されておらず,本願明細書の発明の詳細な説明は,経済産業省令で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に記述したものでない。

よって,本願は,特許法第36条第4項第1号に規定する要件を満たしていないから,補正後の請求項1に記載されている事項により特定される発明は特許出願の際独立して特許を受けることができない。

3.補正却下むすび
したがって,本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.本願発明について
平成26年2月10日付けの手続補正は,上記のとおり却下されたので,本願の請求項各項に係る発明は,平成25年8月26日付けの手続補正(以下,これを「手続補正」という)により補正された,上記「第2.平成26年2月10日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項として引用した請求項(以下,これを「本願の請求項」という)に記載された事項により特定されるものである。

第4.原審の拒絶理由
原審による平成25年2月19日付けの拒絶理由(以下,これを「原審拒絶理由」という)の内容は,概略,以下のとおりである。

「 理 由

A.この出願は,発明の詳細な説明の記載が下記の点で,特許法第36条第4項第1号に規定する要件を満たしていない。



請求項1は「各識別子ごとにキーイングマテリアルを生成するステップ」及び「直交する分類内の最も深い共通セキュリティドメインにおいて,鍵同意,アクセス制御,プライバシー保護又はそれらの組み合わせを確立するために,前記識別子を交換するステップ」を発明特定事項として有するものであり,請求項2-21についても同様である。
一方,本願明細書の発明の詳細な説明の記載(例えば,24-34段落)を参照すれば,キーイングマテリアルの生成,及び,直交する分類内の最も深い共通セキュリティドメインにおいて,鍵同意,アクセス制御,プライバシー保護又はそれらの組み合わせを確立することは,「HDKPS」に従って行われるにもかかわらず,「HDKPS」を,具体的にどのようにして実現するのかということは,記載も示唆もされていない。

よって,この出願の発明の詳細な説明は,当業者が請求項1-21に係る発明を実施することができる程度に明確かつ十分に記載されたものでない。

B.この出願は,特許請求の範囲の記載が下記の点で,特許法第36条第6項第2号に規定する要件を満たしていない。



請求項1には「医用装置の複数の直交する分類を識別するステップ」と記載されている。しかしながら,日本語において,「直交」とは直線や平面が垂直に交わることであるから,「直交する」分類とは如何なるものであるのか不明であって,そのような分類を「識別する」ということもまた,如何なることを意味するものか不明である。請求項7,16についても同様のことがいえる。

よって,請求項1-21に係る発明は明確でない。

C.この出願の下記の請求項に係る発明は,その出願前に日本国内又は外国において,頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。



・・・・・(中略)・・・・・
したがって,請求項1に係る発明は,引用文献1に記載の発明及び引用文献2-4に記載の技術に基づいて,当業者が容易に想到し得たものである。他の請求項に係る発明についても同様であり,引用文献5には引用文献1と同様のことが記載されているから,引用文献1に代えて引用文献5を用いても,上記したと同様のことがいえる。」

第5.原審拒絶理由に対する当審の判断
1.36条4項1号について
本願の請求項1には,
「各識別子ごとにキーイングマテリアルを生成するステップであって,前記キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む,ステップ」,
と記載されていて,原審拒絶理由において指摘された,「各識別子ごとにキーイングマテリアルを生成するステップ」という発明特定事項を有している。
更に,手続補正によって,翻訳文の請求の範囲の請求項1に係る発明に,発明特定事項として,「キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む」が加えられており,手続補正によって,本願明細書,及び,図面に対する補正は行われていない。
そこで,手続補正において,原審拒絶理由において指摘された記載事項を残し,かつ,新たな発明特定事項を付加することで,原審拒絶理由において指摘された事項が解消したか否かについて,以下に検討する。

(1)本願の請求項1に記載の,
「各識別子ごとにキーイングマテリアルを生成するステップ」,
に関しては,本願明細書の発明の詳細な説明には,上記「第2.平成26年2月10日付けの手続補正の却下の決定」の「2.補正の適否」において引用したa?fに記載されているように,
“HDPKPS,即ち,階層的DPKPSが,キーイングマテリアルを配布する”
ことを読み取ることはできるが,上記「第2.平成26年2月10日付けの手続補正の却下の決定」の「2.補正の適否」において指摘したとおり,本願明細書の発明の詳細な説明,及び,図面からは,「各識別子ごとにキーイングマテリアルを生成する」ことを読み取ることができず,「キーイングマテリアルを生成することと」,「HDPKPS」,即ち,「階層的DPKPS」との関係についても,上記a?f,及び,本願明細書の発明の詳細な説明における他の記載内容からも,どのような関係があるのか読み取ることができず,本願明細書の発明の詳細な説明,及び,図面に記載された内容からは,どのようにして,「各識別子ごとにキーイングマテリアルを生成するステップ」を実現しているのか不明である。
また,手続補正によって,加えられた発明特定事項である「キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む」についても,上記「第2.平成26年2月10日付けの手続補正の却下の決定」の「2.補正の適否」において指摘したとおり,本願明細書の発明の詳細な説明,及び,図面には,「DPKPSキーイングマテリアル」に関して,上記fにおいて引用した記載内容しか存在しておらず,本願明細書の発明の詳細な説明,及び,図面には,「キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む」は明確に示されておらず,特に,“キーイングマテリアルが,DPKPSキーイングマテリアルを含む”点については,「DPKPSキーイングマテリアル」を含む点をどのように実現しているのか,上記fの記載内容を踏まえても不明である。
以上検討したとおりであるから,手続補正によって付加された発明特定事項である,「キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む」という構成を加味しても,原審拒絶理由において指摘された,
本願の請求項1に係る発明における発明特定事項である,「各識別子ごとにキーイングマテリアルを生成するステップ」が,「HDPKPS」との関係においてどのように実現されているかについて,「HDPKPS」をどのように実現しているかが,明瞭になるものではない。

この点に関して,請求人は,平成25年8月26日付けの意見書(以下,これを「意見書」という)において,
「(5)理由A(特許法第36条第4項第1号)について
前記手続補正書において,請求項1を「・・・生成するステップであって,前記キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む,」と補正した。本願発明によれば,例えば,患者の生理学的センサ及び臨床医のPDAのようなワイヤレス医療装置が,その装置のセキュリティドメインに対応する識別子のキーイングマテリアル(HDPKPSキーイングマテリアル)を割り当てられ,交換される識別子およびキーイングマテリアルに基づいて,各分類の最も深いセキュリティドメインに関して生成される部分的なペアワイズ鍵を組み合わせて全体のペアワイズ鍵Kを生成し,鍵同意を行うことができる(段落0033,0034)。本説明及び上述の補正により,ご指摘の点は解消されたものと考える。」
と主張しているが,意見書における,請求項1についての補正によって加えられた事項の適否については,上記において検討したとおりであるから,請求人の意見書における主張は採用できない。

よって,本願明細書の発明の詳細な説明は,手続補正による補正内容を考慮しても,依然として,経済産業省令で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に記述したものでない。

2.36条6項2号について
原審拒絶理由において指摘された,請求項1に記載の,
「医用装置の複数の直交する分類を識別するステップ」,
は,手続補正によって,
「医用装置の複数の直交する分類を規定するステップ」,
に,補正されている。
そこで,上記引用の補正によって,「直交する分類」がどのようなものであるか,及び,「直交する分類を識別する」ということがどのようなものあるかが明確になったかを検討する。
本願の請求項1,請求項7,及び,請求項16に記載された「直交する分類」に関して,本願の請求項1,請求項7,及び,請求項16に記載された,
「直交する分類内の各セキュリティドメインごとの識別子」,
から,「直交する分類」が,「各セキュリティドメインごとの識別子」を有すること,
また,本願の請求項3,請求項12,及び,請求項18に記載された,
「直交する分類が,オーナーシップ,ロケーション,医学的専門分野及び動作ゾーンを含む」,
から,「直交する分類」が,更に,「オーナーシップ,ロケーション,医学的専門分野及び動作ゾーン」を含むことまでは読み取れるが,「直交する分類」という用語自体は,当該技術分野における技術用語ではないので,これ単独で,「直交する分類」がどのようなものか理解することは不可能であり,更に,本願の請求項1,請求項7,及び,請求項16に記載された内容,及び,他の請求項に記載された内容を検討しても,「直交する分類」,或いは,“分類が直交する”とは,「分類」,或いは,「分類」のデータ構造をどのようにすることを表現したものであるか不明である。
次に,「直交する分類」に関して,本願明細書の発明の詳細な説明に記載された内容を考慮することで,明確になるかを,以下に検討する。
「直交する分類」に関して,本願明細書には,段落【0012】に,
「(医用)装置又はエンティティが識別子の組によって特徴付けられることを認証する公開鍵にリンクされた(医用)装置又はエンティティは,個別の識別子によって置き換えられることができ,かかる識別子は,階層的なやり方で分類される直交フィーチャに従って構成され,各フィーチャが,個々に認証されることができる」,
段落【0013】に,
「医用装置の複数の直交する分類を識別するステップと,各直交する分類内の各セキュリティドメインごとに識別子を生成するステップ」,
段落【0014】に,
「媒体アクセスコントローラ(MAC)は,ワイヤレス装置の複数の直交する分類を識別し,各ワイヤレス装置に,直交する分類の少なくとも1つを割り当て,各直交する分類内の各セキュリティドメインごとに識別子を生成」,
段落【0015】に,
「ネットワーク内の他のワイヤレス装置と通信するように動作可能なワイヤレス装置は,直交する分類と,各直交する分類内の各セキュリティドメインごとの識別子と,各識別子ごとのキーイングマテリアルと,を有し」,
段落【0026】に,
「直交HDKPS(OKPS)として知られる鍵配布システムを用いて実現される」,
「フィーチャのこれらの階層的分類は,各分類が規定するセキュリティドメイン(SD)が,完全には重複しないが,部分的にのみ重複するという意味において,直交している」,
段落【0027】に,
「本発明(又はOKPS)は,フィーチャのいくつかの直交するカテゴリ又は分類の使用に基づく。代表的な実施形態において,OKPSは,ワイヤレス装置の2又はそれ以上の直交する分類に基づく」,
段落【0029】に,
「図2は,別のワイヤレス装置S2と通信しようとするワイヤレス装置S1の概略概念図である。各装置は,少なくとも2つの直交する分類,分類内のセキュリティドメイン,識別及びキーイングマテリアルを含む」,
また,「直交」に関連する記載として,段落【0026】に,
「直交HDKPS(OKPS)として知られる鍵配布システムを用いて実現される」,
段落【0039】に,
「それらのセンサノードは更に,両方の直交するセキュリティドメインのキーイングマテリアルを保持しなければならない」,
段落【0040】に,
「センサノードは,2つの直交するセキュリティドメイン,すなわちICUのキーイングマテリアル及びCCUのキーイングマテリアル,に属する」
という記載が存在していて,上記引用の記載中,「直交」についての説明としては,段落【0026】の,
「フィーチャのこれらの階層的分類は,各分類が規定するセキュリティドメイン(SD)が,完全には重複しないが,部分的にのみ重複するという意味において,直交している」,
という記載内容のみである。
そして,本願明細書の発明の詳細な説明には,「各分類が規定するセキュリティドメイン(SD)が,完全には重複しないが,部分的にのみ重複する」ことに関して,同段落【0026】に,
「例えば,都市において,いくつかの病院は,いくつかの保健機関に帰することがあるが,それらの一部のみが,同じ医学的専門分野をもちうる」という例示があるのみである。
ここで,本願明細書の発明の詳細な説明において,「分類」についてどのように表現しているかを参照すると,段落【0007】に,
「例えば,装置は,オーナーシップに従って,4つのレベルの階層的なセキュリティドメイン,すなわち,製造業者,保健機関,病院及び部門のように,分類されることができる。」
と記載されていて,この記載内容を加味して,段落【0030】に示されている【表1】を参照すると,【表1】に示されているものは,上記引用の段落【0007】に記載された「分類」の手法を用いて作成された,1つの「ワイヤレス装置」の有する「分類」の「表」であって,このとき,当該“分類表”は,他の「ワイヤレス装置」の有する「分類」を考慮して作成されるものではないこと,及び,【表1】中のドメイン毎に割り当てられた「ID」,及び,「KM」は,当該【表1】の作成時,即ち,「ワイヤレス装置」に対する「分類」を行う際に対応付けられたものであると解するのが妥当である。
即ち,上記引用の段落【0026】に定義されている「直交」とは,
“2つの異なるワイヤレス装置の,それぞれが有する分類表を比較したときに,部分一致がある場合に,これら2つのワイヤレス装置の分類は直交する”
という意味における「直交」であると,一応解される。
一方,本願の請求項1には,上記において引用したように,
「医用装置の複数の直交する分類を規定するステップ」,
と記載されている他,引き続いて,
「各々の前記直交する分類内の各セキュリティドメインごとに識別子を生成するステップ」,
と記載されていて,これらの記載内容から,「医用装置」に「分類」を割り当てる,或いは,「医用装置」を「分類」する時点で,「直交」している「分類」を割り当て,「直交」している「分類」に対して,「直交する分類」に含まれている,「セキュリティドメイン」に対して「識別子」を割り当てているように読める。
仮に,本願の請求項1等に記載された上記において検討した“分類時点で直交であるか”を意識している手法が正しいとすると,本願明細書の,特に,段落【0026】以降の記載内容においては,上記において検討したとおり,それぞれの“ワイヤレス装置”が有する「表」に基づいて,「直交」の判断を行う構成は読み取れても,「直交する分類」を含む「表」を作成する点については,本願明細書の発明の詳細な説明には記載されておらず,どのように実現するか不明であり,
仮に,上記において検討した,段落【0026】以降に記載された手法が正しいとすると,本願の請求項1に記載された,上記引用のステップは,段落【0026】に記載された実施例の手法と対応しない。
また,本願明細書の発明の詳細な説明、及び,図面の記載内容を全て検討しても,本願の請求項1における,「医用装置の複数の直交する分類を規定するステップ」,或いは,補正前の「医用装置の複数の直交する分類を識別するステップ」,及び,「各々の前記直交する分類内の各セキュリティドメインごとに識別子を生成するステップ」をどのように実現しているのか,説明されておらず,本願の請求項1等に記載された,「直交する分類」が,どのようなものであるかは,依然として不明である。
この点に関して請求人は意見書において,
「審査官殿は,請求項1に記載の「直交する」,「識別する」が不明確である旨ご指摘されている。「識別する」は,表1に記載されるようなオーナーシップ,ロケーション,専門分野等の分類を規定することを意図したものであり,前記手続補正書において「規定する」と補正した。「直交する(分類)」は,段落0026に記載されるように,各分類が規定するセキュリティドメイン(SD)が,完全には重複しないが,部分的にのみ重複するような分類を意図したものであり,当該段落の記載を考慮することにより,明確になるものと考える。」
と主張しているが,本願明細書において「表1」に関して「分類を規定する」と言った表現は使われておらず,単に「表1」が提示されているに過ぎず,また,段落【0026】に基づく主張に関しては,上記に検討したとおりであるから,意見書における請求人の主張は採用できない。

以上のとおりであるから,本願の請求項1,請求項7,及び,請求項16に係る発明は,手続補正,及び,意見書の内容を検討しても,依然として明確ではない。

3.29条2項について
上記1.において検討したとおり,本願明細書の発明の詳細な説明は,経済産業省令で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に記述したものでなく,
加えて,上記2.において検討したとおり,本願の請求項1,請求項7,及び,請求項16に係る発明は,明確ではないが,一応,本願明細書,特許請求の範囲,及び,図面の記載を,その字句どおりのものとして,以下の検討を行う。

(1)本願の請求項1に係る発明
本願の請求項1に係る発明(以下,これを「本願発明」という)は,上記「1.補正の内容」において,補正前の請求項1として引用した,次の記載により特定されるものである。

「ワイヤレスネットワークにおけるセキュリティ管理方法であって,
医用装置の複数の直交する分類を規定するステップと,
各々の前記直交する分類内の各セキュリティドメインごとに識別子を生成するステップと,
各識別子ごとにキーイングマテリアルを生成するステップであって,前記キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む,ステップと,
各直交する分類内の最も深い共通セキュリティドメインにおいて,鍵同意,アクセス制御,プライバシー保護又はそれらの組み合わせを確立するために,前記識別子を交換するステップと,
を含む方法。」

(2)引用刊行物に記載の発明
一方,原審が,平成25年2月19日付けの拒絶理由(以下,これを「原審拒絶理由」という)において引用した,本願の第1国出願前に既に公知である,「渋谷洋平 他,Key Predisitribution Systemにおけるオーソリティの階層化に関する考察,電子情報通信学会技術研究報告,1999年11月9日,第99巻 第415号,p.7-12」(以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。

A.「KPS及びOTBESでは,信頼できる機関(Trusted Authority:TA)がシステム内の全てのユーザーを管理し,また各ユーザーに対して認証を行ない安全な手段で鍵を配布し,さらにユーザー同士の結託攻撃を監視する必要があり」(8頁左欄23行?27行)

B.「2では,各ユーザーに与えられたそれぞれ固有の識別子(ID)u_(i)より,TAはユーザー秘密関数U_(i)(x)(=F(x,u_(i)))を生成し,安全な方法(offband)でユーザーに配布する。3では,ユーザーiが他のシステム加入者と鍵共有を行なう段階で,ユーザーi,j間で鍵を共有する場合には,ユーザーiは自身の持つユーザー秘密U_(i)(x)にu_(j)を入力した結果U_(i)(u_(j))を通信鍵とし,同様に,ユーザーjはU_(j)(u_(i))を通信鍵とする。

u_(i):k_(ij)=F(u_(j),u_(i))=U_(i)(u_(j))
u_(j):k_(ij)=F(u_(i),u_(j))=F(u_(j),u_(i))=U_(j)(u_(i)) (1)」(9頁左欄7行?16行)

C.「TAは各ユーザーiに対してF(u_(i),x_(2),...,x_(t))を安全な方法で配布する。この場合,t人のサブセットP={u_(1),..,u_(t)}間での共有鍵k_(p)∈K_(p)(=K)は,k_(p)=F(u_(1),..,u_(t))となる。また,|K_(p)|=q=|K|である。」(9頁左欄38行?41行)

D.「一つの独立なKPSシステムにおいて,l階層にTAを分割することにし,最上位のTAから順にTA_(l),TA_(ml-1,l-1),...,T_(m1,1)というIDをつけることとする。ここでm_(j)はj階層目でのTAを区別し,j階層目でユーザーiが所属するTAをTA_(i,j)と表すこととする。またm_(j)はしばしば表記を省略する。
このとき,ユーザーiに与えられるIDは,
u_(i)@TA_(i,1).TA_(i,2).・・・.TA_(i,l-1) (6)
の様な形式で表し,任意のユーザーの属する各層TAの情報が明示的になるようにする。」(10頁右欄9行?18行)

E.「最上位のTAであるTA_(l)は,TAの階層数lと鍵共有を行なうユーザーの数tを決定し,システムの立ち上げの時点でシステム秘密関数Fを生成する。
ここでFは入力がX_(i,j)(i={1,...,t},j={1,...,l-1})であるようなt×(l-1)変数の関数で,x_(i,0)はユーザーiのIDを入力とし,x_(i,j)にはユーザーiの属するj層目のTAのIDつまりTA_(i,j)を入力する。
Fの生成が完了した後,TA_(l)は一階層下のTA_(l-1)にF_(i,l-1)(=F|_(xi,l-1=TAi,l-1))を安全な手段で配布し,TA_(l-1)はTA_(l)より受けとった関数を用いてTA_(l-2)にF_(i,l-2)(=F|_(xi,l-1=TAi,l-1,xi,l-1))を安全な手段で配布する。最終的には,TA_(1)はユーザーiに対してユーザー秘密関数
U_(i)=F_(i,1)=F|_(xi,0=ui,xi,1=TAi,1,...,xi,l-1=TAi,l-1) (7)
を配布することとなる。」(10頁右欄19行?32行)

F.「ユーザーiが,あるユーザーの組P={u_(1),...,u_(t)}(∈Ρ)とt会議鍵を共有したい場合には,
kP =U_(i)|_(xj,0=uj,n=TAj,n1 j∈ P,n={1,...,l-1}) (8)
を会議鍵とする。」(10頁右欄38行?41行)

ア.上記Aの「信頼できる機関(Trusted Authority:TA)がシステム内の全てのユーザーを管理し,また各ユーザーに対して認証を行ない安全な手段で鍵を配布」という記載,及び,上記Fの「t会議鍵を共有したい場合」という記載から,
引用刊行物1には,“信頼できる機関(TA)が,ユーザの管理を行う,ユーザへの鍵配布,共有方法”に関して記載されていることが読み取れる。

イ.上記Aの「KPS及びOTBESでは,信頼できる機関(Trusted Authority:TA)がシステム内の全てのユーザーを管理し,また各ユーザーに対して認証を行ない安全な手段で鍵を配布」という記載,及び,上記Dの「一つの独立なKPSシステムにおいて,l階層にTAを分割することにし,最上位のTAから順にTA_(l),TA_(ml-1,l-1),...,T_(m1,1)というIDをつけることとする」という記載から,引用刊行物1には,
“信頼できる機関(TA)を複数階層に分割し,最上位階層のTAから順に,各層のTAにIDを付与する”ことが記載されていることが読み取れ,同じく,上記Dの「ここでm_(j)はj階層目でのTAを区別し,j階層目でユーザーiが所属するTAをTA_(i,j)と表すこととする」という記載から,
“各層のTAには,ユーザが所属している”ことが読み取れるから,以上の点から,引用刊行物1においては,
“ユーザの所属する,信頼できる機関(TA)を複数階層に分割し,最上位階層のTAから順に,各層のTAにIDを付与する”ものであることが読み取れる。

ウ.上記Eの「最上位のTAであるTA_(l)は,TAの階層数lと・・・を配布することとなる」という記載から,引用刊行物1においては,
“最上位のTA_(l)から,次段の階層のTAへと順に秘密関数を生成する”ことが読み取れる。

エ.上記Fの「ユーザーiが,あるユーザーの組P・・・とt会議鍵を共有したい場合には,kP =U_(i)・・・を会議鍵とする」という記載,及び,上記Cの「t人のサブセットP={u_(1),..,u_(t)}間での共有鍵k_(p)∈K_(p)(=K)は,k_(p)=F(u_(1),..,u_(t))となる。また,|K_(p)|=q=|K|である」という記載から,引用刊行物1においては,
“ユーザiが,あるユーザの組Pとt会議鍵を共有したい場合には,K_(p)を会議鍵とする”ことが読み取れる。

オ.上記Bの「各ユーザーに与えられたそれぞれ固有の識別子(ID)u_(i)より」という記載,及び,同じく,上記Bの「ユーザーi,j間で鍵を共有する場合には,ユーザーiは自身の持つユーザー秘密U_(i)(x)にu_(i)を入力した結果」という記載から,「ユーザーi」は,「鍵を共有する」計算のために,自身の「ユーザー秘密」に,「ユーザーj」の「ID」を入力し,「ユーザーj」は,自身の「ユーザー秘密」に,「ユーザーi」の「ID」を入力していることから,「ユーザーi」と,「ユーザーj」との間で,「ID」の交換が行われていることは明らかであり,このことと,上記エにおいて検討した事項から,引用刊行物1においては,
“前記会議鍵の計算においては,ユーザiは,鍵を共有する他のユーザとの間で,互いのIDを交換する”ものであることが読み取れる。

以上,ア?オにおいて検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

信頼できる機関(TA)が,ユーザの管理を行う,ユーザへの鍵配布,共有方法であって,
ユーザの所属する,信頼できる機関(TA)を複数階層に分割し,最上位階層のTAから順に,各層のTAにIDを付与し,
最上位のTA_(l)から,次段の階層のTAへと順に秘密関数を生成し,
ユーザiが,あるユーザの組Pとt会議鍵を共有したい場合には,K_(p)を会議鍵とし,
前記会議鍵の計算においては,ユーザiは,鍵を共有する他のユーザとの間で,互いのIDを交換する,方法。

(3)本願発明と引用発明との対比
ア.引用発明における「信頼できる機関(TA)が,ユーザの管理を行う,ユーザへの鍵配布,共有方法」は,情報の安全を確保することを目的とするものであり,引用発明における上記「方法」は,「信頼できる機関(TA)」によって「ユーザ」の管理を行うものであるから,本願発明における「ネットワークにおけるセキュリティ管理方法」と,
“セキュリティの管理方法”
である点で共通する。

イ.引用発明における「信頼できる機関(TA)」は,「ユーザ」を含むものであって,階層的に複数に分割され「ID」を有するものであるから,本願発明における「セキュリティドメイン」と,「セキュリティの単位」である点で共通する。
したがって,引用発明における「ユーザの所属する,信頼できる機関(TA)を複数階層に分割し,最上位階層のTAから順に,各層のTAにIDを付与」することと,
本願発明における「各々の前記直交する分類内のセキュリティドメインに識別子を生成するステップ」とは,
“各々のセキュリティの単位ごとに識別子を生成するステップ”
である点で共通する。

ウ.引用発明における「秘密関数」は,「鍵」の生成に用いられるものであって,「ID」毎に生成されるものであることは,明らかであるから,
本願発明における「キーイングマテリアル」と,“鍵関連情報”である点で共通し,
よって,引用発明における「最上位のTA_(l)から,次段の階層のTAへと順に秘密関数を生成」することと,
本願発明における「各識別子ごとにキーイングマテリアルを生成するステップ」とは,
“各識別子ごとに鍵関連情報を生成するステップ”
である点で共通する。

エ.引用発明における「鍵を共有」する場合とは,ユーザが,互いに,“使用する鍵に対して同意を行う”ことに他ならないので,
引用発明における「会議鍵の計算においては,ユーザiは,鍵を共有する他のユーザとの間で,互いのIDを交換する」ことと,
本願発明における「各直交する分類内の最も深い共通セキュリティドメインにおいて,鍵同意,アクセス制御,プライバシー保護又はそれらの組み合わせを確立するために,前記識別子を交換するステップ」とは,
“鍵の同意を確立するために,識別子を交換するステップ”である点で共通する。

以上,ア?エにおいて検討した事項から,本願発明と,引用発明との一致点,及び,相違点は,次のとおりである。

[一致点]
セキュリティの管理方法であって,
各々のセキュリティの単位ごとに識別子を生成するステップと,
各識別子ごとに鍵関連情報を生成するステップと,
鍵の同意を確立するために,識別子を交換するステップと,を有する方法。

[相違点1]
“セキュリティの管理方法”に関して,
本願発明においては,「ワイヤレスネットワークにおける」ものであるのに対して,
引用発明においては,「ワイヤレスネットワーク」に関連しているが,明確ではない点。

[相違点2]
本願発明においては,「医用装置の複数の直交する分類を規定するステップ」を有するのに対して,
引用発明においては,「ユーザ」として「医用装置」を含む点は言及されておらず,「医用装置の複数の直交する分類を規定するステップ」が存在しない点。

[相違点3]
“各々のセキュリティの単位ごとに識別子を生成するステップ”に関して,
本願発明においては,“各々のセキュリティの単位ごと”が,「各々の前記直交する分類内の各セキュリティドメインごと」であるのに対して,
引用発明における「各層のTA」が,「直交する分類内の各セキュリティドメイン」と言い得るか不明である点。

[相違点4]
“各識別子ごとに鍵関連情報を生成するステップ”に関して,
本願発明においては,「鍵関連情報」が,「キーイングマテリアル」であり,当該「キーイングマテリアルが,階層的DPKPSキーイングマテリアル又はDPKPSキーイングマテリアルの少なくとも一方を含む」ものであるのに対して,
引用発明においては,「鍵関連情報」が,「秘密関数」である点。

[相違点5]
“鍵の同意を確立する”に関して,
本願発明においては,“各直交する分類内の最も深い共通セキュリティドメインにおいて,鍵同意を確立する”ものであるのに対して,
引用発明においては,「各直交する分類内の最も深い共通セキュリティドメイン」を考慮しているか不明である点。

(4)相違点についての当審の判断
ア.[相違点1]について
「ワイヤレスネットワークにおけるセキュリティ管理方法」については,原審拒絶理由に引用された,本願の第1国出願前に既に公知である,国際公開第2006/131849号(2006年12月14日公開,以下,これを「引用例2」という)に,

G.「Deterministic Pairwise Key Pre-distribution System (DPKPS) and Methods
Fig.1 illustrates a mobile sensor system 2 that includes a setup server 4, a plurality of wireless sensors 6, 8, 10, 12, 14, 16, 18 and 20 and a plurality of body sensor networks 22, 24, and 26. The set-up server 4 is a security dedicated server, which has an active participation in security only before the deployment of sensors. The wireless sensors 6-20 connect to the set-up server 4 in an initial configuration phase (e.g., pre-deployment) before the sensors 6-20 are used. The set-up server 4 typically resides in a physically protected perimeter, only accessible to authorized personnel. During the deployment phase, the wireless sensors do not have any means of contacting the set-up server. The deployment area is typically publicly accessible. The wireless sensors 6-20 are nodes in charge of collecting and transferring patient medical data. Any of the sensors 6-20 establishes wireless connections with one or more of the sensors 6-20. Sensor nodes are memory, battery, and CPU constrained. The body sensor networks (BSN) 22-26 are a collection of wireless networked sensor nodes, which may be attached to one or more patients (not shown). The BSNs 22-26 are typically bandwidth constrained due to the large number of nodes in a system. For example, in a hospital environment there might be hundreds or thousands of BSNs (e.g., one for each patient).」(10頁11行?27行)
(【0037】
[決定論的鍵ペア事前配布システム(DPKPS:Deterministic Pairwise Key Pre-distribution System)及び方法]
図1は,設定サーバ4と,複数の無線センサ6,8,10,12,14,16,18及び20と,複数の人体センサネットワーク22,24及び26とを有する移動センサシステム2を示している。設定サーバ4は,セキュリティ専用サーバであり,センサの配置の前にセキュリティのみに積極的に関与する。無線センサ6-20は,センサ6-20が使用される前の初期構成段階(例えば,配置前)に設定サーバ4に接続する。設定サーバ4は,典型的には物理的に保護された外周の中にあり,許可された人にのみアクセス可能である。配置段階中に,無線センサは,設定サーバに連絡する手段を有さない。配置領域は,典型的には公にアクセス可能である。無線センサ6-20は,患者の医療データを収集して伝達する役目をする。センサ6-20のいずれかは,1つ以上のセンサ6-20と無線接続を確立する。センサノードは,メモリと電池とCPUとに制約がある。人体センサネットワーク(BSN:body sensor network)22-26は,無線ネットワーク接続されたセンサノードの集合であり,これらのセンサノードは1人以上の患者(図示せず)に取り付けられてもよい。BSN22-26は,システム内の多数のノードのため,典型的には帯域に制約がある。例えば,病院環境では,数百又は数千ものBSN(例えば,患者毎に1つ)が存在し得る。<引用刊行物2の日本語文献である,特表2008-543245号公報の当該箇所より引用。以下,同じ。>)

と記載されているように,本願の第1国出願前に,当業者には既に知られた技術事項であり,引用発明も,引用例2に係る発明も,共に,セキュリティの管理に関連する技術であり,引用例2に係る発明における「センサ」が,引用発明における「ユーザ」に対応するものであるから,引用発明における手法を,引用例2に係る発明において用いられているセキュリティ手法に換えて採用することは,当業者が適宜なし得る事項である。
よって,相違点1は,格別のものではない。

イ.[相違点2],及び,[相違点3]について
上記Gに引用した引用刊行物2に係る発明における「無線センサ」は,「「患者の医療データを収集」するものであるから,一種の「医療機器」と言い得るものである。
また,本願発明における「直交する分類」に関しては,上記「2.36条6項2号について」において指摘したとおり,どのようなものか明確ではないものの,「直交する」が,異なる「ドメイン」間が関連していることを示すものであるとすれば,原審拒絶理由において引用された,「ウォーウィック・フォード 他,ディジタル署名と暗号技術,第2版,株式会社ピアソン・エデュケーション,2001年10月10日,p.219-224」(以下,これを「引用刊行物3」という)に,

H.「会社の従業員,企業間取引の関係者,特定の垂直型企業組織などの特定の社会のために設計されたPKIを作る上げることは難しくない。
しかし,アプリケーション環境に参加しているすべての参加者を包含した1つの階層を構築するのは実用的ではない。他の方法として図7.2に示すように複数の階層を認める証明書利用システムを作ることである。」(222頁16行?20行)

I.「□ユーザ管理クロス証明書
証明書利用アプリケーションを使うユーザはミニ認証局として行動し,ルート認証局を認定するためにローカルに署名された証明書を発行する。これは本質的にルート認証局からの元のルートに新しい階層を挿入することであり,森の構造を単一階層に変える。その際,証明書利用商品は1つのルートだけを認識する必要があり,単一の階層を持つことで簡単に発見し,処理することができる[4]。この機構は例えばロータスノーツなどで使われている。

□ドメイン管理クロス証明書[5]
このモデルは最上位認証局がドメイン内のすべてのユーザのために企業内で処理されるのを除いて,ユーザ管理クロス証明書と同じである。エンドユーザよりも企業が方針決定や執行を行ったり,ルート管理者がエンドユーザを掌握できる点で優れている。」(223頁10行?224頁4行)

と記載されていて,複数の異なる階層を生成し,垂直的な構成のそれぞれの階層を横断的に関連させるよう構成することは,本願の第1国出願前に,当業者には,既に知られた手法であって,引用刊行物3においては,ドメインに関しても言及されていて,引用刊行物3における「ドメイン」は,「セキュリティ」に関連した「ドメイン」であることは明らかである。
そして,引用刊行物3に係る発明も,引用発明も,認証局の階層化に関する技術であるから,引用発明においても,「TA」を,“複数の異なる階層のドメイン”に分割して,それぞれを,関連するよう構成することは,当業者が適宜なし得る事項である。
よって,相違点2,及び,相違点3は,格別のものではない。

ウ.[相違点4]について
「キーイングマテリアル」に関しては,引用例2に,

J.「Fig. 2 illustrates a methodology 30 that consists of a set-up method 32, a key pre-deployment method 34, a t-polynomial-set shares discovery method 36, and a key establishment method 38 employed to establish unique pairwise keys between sensors such as with system 2 above. At 32, a set-up server generates t-polynomial-set shares and a combinatorial design, which can be used to accommodate N sensors, where N is the size of the group of interoperable nodes and is an integer greater than or equal to one. At 34, the set-up server distributes t-polynomial-set shares to each sensor according to the combinatorial distribution. Once deployed, at 36, two arbitrary sensors u and v find which t-polynomial-set share they have in common. At 38, the two arbitrary sensors u and v generate a unique pairwise key K_(uv) , by evaluating their common t-polynomial-set share.」(11頁4行?13行)
(【0039】
図2は,前述のシステム2のようにセンサ間で固有の鍵ペアを確立するために使用される設定方法32と,鍵事前配置方法34と,t多項式集合の割り当ての発見方法36と,鍵確立方法38とを有する方法30を示している。32において,設定サーバは,Nのセンサに対応するために使用され得るt多項式集合の割り当てと組み合わせ設計とを生成する。ただし,Nは相互運用可能なノードのグループのサイズであり,1以上の整数である。34において,設定サーバは,組み合わせ配布に従ってt多項式集合の割り当てを各センサに配布する。配置されると,36において,2つの任意のセンサu及びvは,何のt多項式集合の割り当てを共通に有しているかを見つける。38において,2つの任意のセンサu及びvは,共通のt多項式集合の割り当てを評価することにより,固有の鍵ペアK_(uv)を生成する。)

と記載されていて,上記Jの「多項式集合」が,「キーイングマテリアル」に相当し,上記Gにおいて引用した事項を併せると,当該「多項式集合」が,「DPKPSキーイングマテリアル」と言い得るものであるから,上記アにおいて検討した事項も踏まえると,引用発明において,「鍵関連情報」として「DPKPSキーイングマテリアル」を採用することは,当業者が適宜なし得る事項である。
よって,相違点4は,格別のものではない。

エ.[相違点5]について
原審拒絶理由に引用された,本願の第1国出願前に既に公知である,特表2006-528874号公報(2006年12月21日公表,以下,これを「引用刊行物4」という)に,

K.「【0053】
送受信者間で適切な通信を行うために,送信者および受信者の動作を調整する必要がある。特に,送信者はメッセージの暗号化をする際に,受信者が秘密鍵を取得するために使用する秘密鍵生成器と同一の秘密鍵生成器に由来する公開パラメータ情報を用いる必要がある。システム10において,任意の所与のユーザに関連付けられている可能な秘密鍵生成器16が複数存在する場合,所与のユーザにどの秘密鍵生成器が関連付けられているのかを送信者に知らせるために,ディレクトリまたは他の適切なメカニズムを提供することが有益である。
【0054】
例えば,所与の受信者宛てのメッセージを適切に暗号化するために,送信者は,ネットワーク14に接続されているディレクトリサービス18または他の適切な装置を調べて,該受信者の秘密鍵生成器の所属を調査することもできる。例えば,送信者が,関連する秘密鍵生成器を持つ組織のメンバに対して暗号化されたメッセージを送信したい場合,この送信者はディレクトリ18を調べて,該組織のメンバ用秘密鍵生成器情報の位置を特定してもよい。この情報は,名前またはインターネット上の位置,あるいはその他の適切な識別子によって,秘密鍵生成器の識別をすることもできる。次に,送信者はこの識別情報を用いて,この秘密鍵生成器(または,その他の適切なソース)にコンタクトを取り,該受信者宛てのメッセージを暗号化する際に用いる適切な公開パラメータ情報を取得することもできる。必要であれば,適切な公開パラメータ情報そのものをディレクトリ18に直接提供することもできる。」

と記載されてもいるように,送信相手の存在するディレクトリ(本願発明における「セキュリティドメイン」)を識別するための情報を送信したり,存在するディレクトリに応じた秘密鍵を生成することは,本願の第1国出願前に,当業者には既に知られた技術事項であって,引用発明と,引用刊行物4に係る発明とは,暗号鍵の管理に関する技術である点で共通しているので,引用発明において,送信側の属するTAと,受信側の属するTAとの関係に基づいて,鍵の生成を管理する際に,引用刊行物4に係る発明における手法を導入することに,格別の困難は存在しない。
よって,相違点5は,格別のものではない。

上記で検討したごとく,相違点1?相違点5はいずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。

第6.むすび
したがって,本願は特許法第36条第4項第1号及び第6項第2号に規定する要件を満たしていない。
そして,本願明細書の発明の詳細な説明,特許請求の範囲,及び,図面をその字句どおりのものとした場合でも,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2015-04-14 
結審通知日 2015-04-16 
審決日 2015-06-17 
出願番号 特願2010-514229(P2010-514229)
審決分類 P 1 8・ 537- Z (H04L)
P 1 8・ 121- Z (H04L)
P 1 8・ 575- Z (H04L)
P 1 8・ 536- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 山崎 達也
特許庁審判官 田中 秀人
石井 茂和
発明の名称 患者モニタリングのための多次元的識別、認証、認可及び鍵配布システム  
代理人 津軽 進  
代理人 笛田 秀仙  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ