• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない。 H04L
審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 H04L
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 H04L
管理番号 1311349
審判番号 不服2015-393  
総通号数 196 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2016-04-28 
種別 拒絶査定不服の審決 
審判請求日 2015-01-08 
確定日 2016-02-17 
事件の表示 特願2012-517459「暗号化/復号化キーを生成する方法」拒絶査定不服審判事件〔平成23年 1月 6日国際公開、WO2011/002412、平成24年12月13日国内公表、特表2012-532486〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯

本件請求に係る出願(以下「本願」と記す。)は、2009年7月3日(以下「優先日」という。)のスウェーデン国における出願、及び、同日付けのアメリカ合衆国における出願を基礎とするパリ条約による優先権主張を伴った、2010年7月5日を国際出願日とする出願であって、その手続の経緯は以下のとおりである。

平成23年 5月31日 :国内書面の提出
平成25年 6月24日 :出願審査請求書の提出
平成26年 4月25日付け :拒絶理由の通知
平成26年 8月20日 :意見書,手続補正書の提出
平成26年 9月 5日付け :拒絶査定
平成27年 1月 8日 :審判請求書,手続補正書の提出
平成27年 2月26日 :前置報告
平成27年 5月26日 :上申書の提出

第2 平成27年1月8日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]

平成27年1月8日付けの手続補正を却下する。

[理由]

1.補正の内容

平成27年1月8日付けの手続補正(以下,「本件補正」という。)の内容は,平成26年8月20日付けの手続補正により補正された特許請求の範囲の請求項1乃至12の記載

「【請求項1】
暗号化/復号化キーを生成する方法であって、該方法は第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能であり、該方法は、
第1ノード(A)から中央サーバ(2)に対して第2ノード(B)との通信を設定するための要求を送信する工程と、
第1ノード(A)からの要求に応答して、中央サーバ(2)から、第1ノード(A)に第1キー生成ファイルを送信し、第2ノード(B)に第2キー生成ファイルを送信する工程であって、前記第1キー生成ファイルおよび第2キー生成ファイルのそれぞれにメタデータを添付して、前記第1キー生成ファイルおよび第2キー生成ファイルを送信する工程と、
第1ノード(A)において第1キー生成ファイルの処理を開始し、第2ノード(B)において第2キー生成ファイルの処理を開始する工程と、
第1ノード(A)において第1中間データセットを生成し、第2ノード(B)において第2中間データセットを生成する工程と、
第1ノード(A)から第2ノード(B)に第1中間データセットを送信する工程と、
第1中間データセットのビットを第2中間データセットの対応するビットと比較する工程と、
第1中間データセットと第2中間データセットとの間のビット単位の比較に基づいて、比較したビットが等しい場合には第1値を設定し、比較したビットが等しくない場合には第2値を設定することによって、新たな第3中間データセットを形成する工程と、
第3中間データセットを第2ノード(B)から第1ノード(A)へ送信する工程と、
第3中間データセットのビットを第1中間データセットの対応するビットと比較する工程と、
第3中間データセットと第1中間データセットとの間のビット単位の比較に基づいて、第3中間データセットの対応するビットが第1値に設定されている場合には第1データセットのビットの値を維持し、第3中間データセットの対応するビットが第2値に設定されている場合には第1中間データセットのビットを無視することによって、第1暗号キーを生成する工程と、
第1中間データセットと第2中間データセットとの間のビット単位の比較に基づいて、第1中間データセットの対応するビットが等しい場合には第2データセットのビットの値を維持し、比較したビットが等しくない場合には、第2中間データセットのビットを無視することによって、第2暗号キーを生成する工程とを有し、前記第1暗号キーおよび第2暗号キーは同一であり、かつワンタイム型キーである、方法。
【請求項2】
前記メタデータは第1暗号キーおよび第2暗号キーの双方の生成に用いられる定数を含む、請求項1に記載の方法。
【請求項3】
前記メタデータは暗号キーの長さについての情報を含む、請求項1に記載の方法。
【請求項4】
前記暗号キーの長さを所定間隔内においてランダムに生成する工程をさらに含む、請求項3に記載の方法。
【請求項5】
第1ノード(A)において暗号化/復号化キーを生成する方法であって、該方法は第1ノード(A)と第2ノード(B)との間における安全な通信に使用可能であり、該方法は、
中央サーバ(2)に対して第2ノード(B)との安全な通信を設定するための要求を送信する工程と、
前記要求に応答して、中央サーバ(2)から第1キー生成ファイルを受信する工程であって、前記第1キー生成ファイルにはメタデータが添付されている、前記第1キー生成ファイルを受信する工程と、
第1キー生成ファイルを処理する工程と、
第1中間データセットを生成する工程と、
第1中間データセットを第2ノード(B)に送信する工程と、
第2ノード(B)から第3中間データセットを受信する工程と、
第3中間データセットのビットを第1中間データセットの対応するビットと比較する工程と、
第3中間データセットと第1中間データセットとの間のビット単位の比較に基づいて、
第3中間データセットの対応するビットが第1値に設定されている場合には第1データセットのビットの値を維持し、第3中間データセットの対応するビットが第2値に設定されている場合には第1中間データセットのビットを無視することによって、ワンタイム型キーである第1暗号キーを生成する工程とを有する、方法。
【請求項6】
前記メタデータは第1暗号キーの生成に用いられる定数を含む、請求項5に記載の方法。
【請求項7】
前記メタデータは暗号キーの長さについての情報を含む、請求項5または6に記載の方法。
【請求項8】
第2ノード(B)において暗号化/復号化キーを生成する方法であって、該方法は第1ノード(A)と第2ノード(B)との間における安全な通信に使用可能であり、該方法は、
第1ノード(A)からの第1ノード(A)と第2ノード(B)との間の安全な通信を開始するための要求に応答して、中央サーバ(2)から第2キー生成ファイルを受信する工程であって、前記第2キー生成ファイルにはメタデータが添付されている、第2キー生成ファイルを受信する工程と、
第2キー生成ファイルを処理する工程と、
第2中間データセットを生成する工程と、
第1ノード(A)から第1中間データセットを受信する工程と、
第1中間データセットのビットを第2中間データセットの対応するビットと比較する工程と、
第1中間データセットと第2中間データセットとの間のビット単位の比較に基づいて、比較したビットが等しい場合には第1値を設定し、比較したビットが等しくない場合には第2値を設定することによって、新たな第3中間データセットを形成する工程と、
第3中間データセットを第1ノード(A)に送信する工程と、
第1中間データセットと第2中間データセットとの間のビット単位の比較に基づいて、第1中間データセットの対応するビットが等しい場合には第2データセットのビットの値を維持し、比較したビットが等しくない場合には、第2中間データセットのビットを無視することによって、ワンタイム型キーである第2暗号キーを生成する工程とを有する、方法。
【請求項9】
前記メタデータは第2暗号キーの生成に用いられる定数を含む、請求項8に記載の方法。
【請求項10】
前記メタデータは暗号キーの長さについての情報を含む、請求項8または9に記載の方法。
【請求項11】
該プログラムがコンピュータ上で実行されるときに請求項1乃至10のいずれか1項に記載の工程を実施するためのコード手段を含むコンピュータプログラム。
【請求項12】
コンピュータ上で実行されるときに請求項1乃至10のいずれか1項に記載の方法を実施するための、コンピュータ可読媒体上に格納されたプログラムコード手段を含むコンピュータプログラム。」(以下,この特許請求の範囲に記載された請求項を「補正前の請求項」という。)を,

「【請求項1】
暗号化/復号化キーを生成する方法であって、該方法は、
第1ノード(A)から中央サーバ(2)に対して第2ノード(B)との通信を設定するための要求を送信する工程と、
第1ノード(A)からの要求に応答して、中央サーバ(2)から、第1ノード(A)に第1キー生成ファイルを送信し、第2ノード(B)に第2キー生成ファイルを送信する工程であって、前記第1キー生成ファイルおよび第2キー生成ファイルのそれぞれにメタデータを添付して、前記第1キー生成ファイルおよび第2キー生成ファイルを送信する工程と、
第1ノード(A)において第1キー生成ファイルの処理を開始し、第2ノード(B)において第2キー生成ファイルの処理を開始する工程と、
第1ノード(A)において第1中間データセットを生成し、第2ノード(B)において第2中間データセットを生成する工程と、
第1ノード(A)から第2ノード(B)に第1中間データセットを送信する工程と、
第1中間データセットのビットを第2中間データセットの対応するビットと比較する工程と、
第1中間データセットと第2中間データセットとの間のビット単位の比較に基づいて、
比較したビットが等しい場合には第1値を設定し、比較したビットが等しくない場合には第2値を設定することによって、新たな第3中間データセットを形成する工程と、
第3中間データセットを第2ノード(B)から第1ノード(A)へ送信する工程と、
第3中間データセットのビットを第1中間データセットの対応するビットと比較する工程と、
第3中間データセットと第1中間データセットとの間のビット単位の比較に基づいて、第3中間データセットの対応するビットが第1値に設定されている場合には第1データセットのビットの値を維持し、第3中間データセットの対応するビットが第2値に設定されている場合には第1中間データセットのビットを無視することによって、第1暗号キーを生成する工程と、
第1中間データセットと第2中間データセットとの間のビット単位の比較に基づいて、第1中間データセットの対応するビットが等しい場合には第2データセットのビットの値を維持し、比較したビットが等しくない場合には、第2中間データセットのビットを無視することによって、第2暗号キーを生成する工程とを有し、前記第1暗号キーおよび第2暗号キーは同一であり、かつワンタイム型キーである、方法。
【請求項2】
前記メタデータは第1暗号キーおよび第2暗号キーの双方の生成に用いられる定数を含む、請求項1に記載の方法。
【請求項3】
前記メタデータは暗号キーの長さについての情報を含む、請求項1に記載の方法。
【請求項4】
前記暗号キーの長さを所定間隔内においてランダムに生成する工程をさらに含む、請求項3に記載の方法。
【請求項5】
第1ノード(A)において暗号化/復号化キーを生成する方法であって、該方法は、
中央サーバ(2)に対して第2ノード(B)との安全な通信を設定するための要求を送信する工程と、
前記要求に応答して、中央サーバ(2)から第1キー生成ファイルを受信する工程であって、前記第1キー生成ファイルにはメタデータが添付されている、前記第1キー生成ファイルを受信する工程と、
第1キー生成ファイルを処理する工程と、
第1中間データセットを生成する工程と、
第1中間データセットを第2ノード(B)に送信する工程と、
第2ノード(B)から第3中間データセットを受信する工程と、
第3中間データセットのビットを第1中間データセットの対応するビットと比較する工程と、
第3中間データセットと第1中間データセットとの間のビット単位の比較に基づいて、第3中間データセットの対応するビットが第1値に設定されている場合には第1データセットのビットの値を維持し、第3中間データセットの対応するビットが第2値に設定されている場合には第1中間データセットのビットを無視することによって、ワンタイム型キーである第1暗号キーを生成する工程とを有する、方法。
【請求項6】
前記メタデータは第1暗号キーの生成に用いられる定数を含む、請求項5に記載の方法。
【請求項7】
前記メタデータは暗号キーの長さについての情報を含む、請求項5または6に記載の方法。
【請求項8】
第2ノード(B)において暗号化/復号化キーを生成する方法であって、該方法は、
第1ノード(A)からの第1ノード(A)と第2ノード(B)との間の安全な通信を開始するための要求に応答して、中央サーバ(2)から第2キー生成ファイルを受信する工程であって、前記第2キー生成ファイルにはメタデータが添付されている、第2キー生成ファイルを受信する工程と、
第2キー生成ファイルを処理する工程と、
第2中間データセットを生成する工程と、
第1ノード(A)から第1中間データセットを受信する工程と、
第1中間データセットのビットを第2中間データセットの対応するビットと比較する工程と、
第1中間データセットと第2中間データセットとの間のビット単位の比較に基づいて、比較したビットが等しい場合には第1値を設定し、比較したビットが等しくない場合には第2値を設定することによって、新たな第3中間データセットを形成する工程と、
第3中間データセットを第1ノード(A)に送信する工程と、
第1中間データセットと第2中間データセットとの間のビット単位の比較に基づいて、
第1中間データセットの対応するビットが等しい場合には第2データセットのビットの値を維持し、比較したビットが等しくない場合には、第2中間データセットのビットを無視
することによって、ワンタイム型キーである第2暗号キーを生成する工程とを有する、方法。
【請求項9】
前記メタデータは第2暗号キーの生成に用いられる定数を含む、請求項8に記載の方法。
【請求項10】
前記メタデータは暗号キーの長さについての情報を含む、請求項8または9に記載の方法。
【請求項11】
該プログラムがコンピュータ上で実行されるときに請求項1乃至10のいずれか1項に記載の工程を実施するためのコード手段を含むコンピュータプログラム。
【請求項12】
コンピュータ上で実行されるときに請求項1乃至10のいずれか1項に記載の方法を実施するための、コンピュータ可読媒体上に格納されたプログラムコード手段を含むコンピュータプログラム。」(以下,この特許請求の範囲に記載された請求項を「補正後の請求項」という。)に補正するものである。

本件補正は次の補正事項よりなると言える。

<補正事項>

本件補正前の請求項1,5,8の「該方法は第1ノード(A)と第2ノード(B)との間における安全な通信に使用可能であり、」を削除する補正。

2.新規事項追加禁止要件

上記補正事項によって,本件補正後の請求項1に係る発明は,「方法」を「第1ノード(A)と第2ノード(B)との間における安全な通信に使用可能」な方法に限定する技術的事項が削除されており,ノード間の安全な通信に使用可能な方法以外の「方法」まで含むように一般化されている。

しかるに,本願明細書には「本発明によって解決される課題は,互いと通信したいと望むノードに配布される必要がない、つまりキーがノード自身によって生成される、暗号キーを生成することである。」(段落【0012】),
「この課題は、第1態様によれば、第1ノードと第2ノードとの間の安全な通信に使用可能である暗号化/復号化キーを生成する方法によって解決される。前記方法は・・・(後略)・・・」(段落【0013】)と記載されていることから,
本件補正後の請求項1に係る発明は,課題を解決するために,「第1ノードと第2ノードとの間の安全な通信に使用可能である暗号化/復号化キーを生成する方法」を,その構成の前提とし,その後にその詳細を特定しているものである。
課題を解決する手段の前提を削除する本件補正は,発明の技術上の意義を変更するものである。

してみれば,上記課題及び解決手段の前提と無関係な,ノード間の安全な通信に使用可能な方法以外の方法にまで一般化された本件補正後の請求項1に係る発明の「暗号化/復号化キーを生成する方法」は,
特許法第184条の12第2項において、同法第17条の2第3項中の「願書に最初に添付した明細書、特許請求の範囲又は図面」とあるのを、これに読み替える旨規定されるものであるところの、国際出願日における国際特許出願の請求の範囲,明細書,図面(図面の中の説明に限る。)の翻訳文、又は国際出願日における国際特許出願の図面(図面の中の説明を除く。)(以下、翻訳文等という。)に記載した事項の範囲内においてしたものでなく、また翻訳文等の記載からみて自明な事項でもない。
以上のことから,本件補正は,翻訳文等の全ての記載を総合することにより導かれる技術的事項との関係において,新たな技術的事項を導入するものであるから,翻訳文等に記載した事項の範囲内においてしたものとは認められない。

3.審判請求書の主張について

請求人は,審判請求書において以下のとおり主張している。

『4.同時提出の手続補正書による補正の内容
手続補正1では、特許請求の範囲を補正しました。具体的には、請求項1、請求項5、及び請求項8を補正しました。

〔1〕請求項1、請求項5、及び請求項6の補正について
請求項1、請求項5、及び請求項6における「該方法は、第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能であり、」を削除しました。
なお、前記補正は、前審審査官殿の「「暗号化/復号化キーを生成する方法であって、該方法は第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能であり」について、当業者が実施可能な程度に明確かつ十分に記載がなされていない。」とする」との指摘に対して、それを削除したものです。よって、明りょうでない記載の釈明(前審審査官殿の拒絶理由通知に係る拒絶の理由に示す事項についてするもの)をしたものに過ぎませんから、特許法第17条の2第5項第4号を充足すると思料します。
以上のように、同時提出の手続補正書による補正は、新規事項を追加するものではなく、拒絶査定不服審判請求時の補正要件を満たすものです。』

上記主張は,本件補正が、特許法第17条の2第5項の規定(目的要件)を満たす理由を主張しているが,特許法第17条の2第3項の規定(新規事項追加禁止要件)については,「以上のように、同時提出の手続補正書による補正は、新規事項を追加するものではなく」としか記載されておらず,
仮に特許法第17条の2第5項の規定(目的要件)を満たしていたとしても,それを理由として特許法第17条の2第3項の規定(新規事項追加禁止要件)を満たすとは言えない。

また,審判請求書では上記主張以外に,本件補正が、特許法第17条の2第3項の規定(新規事項追加禁止要件)を満たす旨は主張されていない。

してみれば,審判請求書の主張は,上記「2.新規事項追加禁止要件」で検討した結果を覆すものではない。

4.むすび

以上のとおりであるから、本件補正は、特許法第17条の2第3項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、上記補正却下の決定の結論のとおり決定する。

第3 本件審判請求の成否について

1.本願発明の認定

平成27年1月8日付けの手続補正は上記のとおり却下されたので,本件補正後の請求項1に対応する本件補正前の請求項1に係る発明(以下,「本願発明」という。)は,平成26年8月20日付けの手続補正により補正された特許請求の範囲の請求項1に記載された事項により特定される,以下のとおりのものである。

「暗号化/復号化キーを生成する方法であって、該方法は第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能であり、該方法は、
第1ノード(A)から中央サーバ(2)に対して第2ノード(B)との通信を設定するための要求を送信する工程と、
第1ノード(A)からの要求に応答して、中央サーバ(2)から、第1ノード(A)に第1キー生成ファイルを送信し、第2ノード(B)に第2キー生成ファイルを送信する工程であって、前記第1キー生成ファイルおよび第2キー生成ファイルのそれぞれにメタデータを添付して、前記第1キー生成ファイルおよび第2キー生成ファイルを送信する工程と、
第1ノード(A)において第1キー生成ファイルの処理を開始し、第2ノード(B)において第2キー生成ファイルの処理を開始する工程と、
第1ノード(A)において第1中間データセットを生成し、第2ノード(B)において第2中間データセットを生成する工程と、
第1ノード(A)から第2ノード(B)に第1中間データセットを送信する工程と、
第1中間データセットのビットを第2中間データセットの対応するビットと比較する工程と、
第1中間データセットと第2中間データセットとの間のビット単位の比較に基づいて、比較したビットが等しい場合には第1値を設定し、比較したビットが等しくない場合には第2値を設定することによって、新たな第3中間データセットを形成する工程と、
第3中間データセットを第2ノード(B)から第1ノード(A)へ送信する工程と、
第3中間データセットのビットを第1中間データセットの対応するビットと比較する工程と、
第3中間データセットと第1中間データセットとの間のビット単位の比較に基づいて、第3中間データセットの対応するビットが第1値に設定されている場合には第1データセットのビットの値を維持し、第3中間データセットの対応するビットが第2値に設定されている場合には第1中間データセットのビットを無視することによって、第1暗号キーを生成する工程と、
第1中間データセットと第2中間データセットとの間のビット単位の比較に基づいて、第1中間データセットの対応するビットが等しい場合には第2データセットのビットの値を維持し、比較したビットが等しくない場合には、第2中間データセットのビットを無視することによって、第2暗号キーを生成する工程とを有し、前記第1暗号キーおよび第2暗号キーは同一であり、かつワンタイム型キーである、方法。」

2.拒絶理由通知及び拒絶査定の概要

平成26年4月25日付けで通知した拒絶の理由、及び、平成26年9月5日付けでした拒絶査定の概要は、各々以下のとおりである。

(拒絶の理由)

『A.この出願は、発明の詳細な説明の記載が下記の点で、特許法第36条第4項第1号に規定する要件を満たしていない。


本願の特許請求の範囲請求項1には「暗号化/復号化キーを生成する方法であって、該方法は第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能であり、該方法は、
・・・中略・・・
第1ノード(A)から第2ノード(B)に第1中間データセットを送信する工程と、
・・・中略・・・
第3中間データセットを第2ノード(B)から第1ノード(A)へ送信する工程と、
・・・中略・・・
第3中間データセットと第1中間データセットとの間のビット単位の比較に基づいて、第3中間データセットの対応するビットが第1値に設定されている場合には第1データセットのビットの値を維持し、第3中間データセットの対応するビットが第2値に設定されている場合には第1中間データセットのビットを無視することによって、第1暗号キーを生成する工程と、
・・・中略・・・
とを有し、前記第1暗号キーおよび第2暗号キーは同一である、方法。」が記載されている。

一方、本願明細書の発明の詳細な説明には、以下の事項が記載されている。
「【0031】
第1中間データセットおよび第2中間データセットの生成の後、第1ノードは、第1中間データセットを第2ノードBに、保護なしで、すなわち公に、送信する。
・・・中略・・・
【0032】
次いで第3中間データセットは、第2ノードBから第1ノードAへ公に送信される。次に第1ノードAは、第3中間データセットと第1中間データセットとの間のビット単位の比較に基づいて、第3中間データセットの対応するビットが第1値に設定されている場合には第1データセットのビットの値を維持し、第3中間データセットの対応するビットが第2値に設定されている場合には第1中間データセットのビットを無視することによって、第1暗号キーを生成する。」

上記した明細書31,32段落の記載によれば、第1中間データセット及び第3中間データセットは、共に、「公に」送信されるから、第1ノードA及び第2ノードB以外の任意の第3ノードCが、それらデータセットを、送受信の間に傍受可能である。
そして、それらデータセットを傍受した第3ノードCは、32段落に記載の方法を第1ノードAに代わり自ら行うことにより、第1ノードAが生成する第1暗号キーと同じ暗号キーを生成することができる。この暗号キーは第1暗号キーと同じ暗号キーであるから、第3ノードCは、第1ノードA及び第2ノードBの間の、第1暗号キー及び第2暗号キーを用いて行われる暗号通信を傍受し、その傍受した暗号通信を自ら生成した暗号キーを用いて解読し、盗聴することができる。
そうすると、本願明細書の発明の詳細な説明に記載された、暗号化/復号化キーを生成する方法は、第1ノード(A)と第2ノード(B)との間における通信を盗聴可能とするものであるから、それらノードの間の安全な通信のために使用可能なものではない。

なお、本願明細書33段落には「上述したように、第1中間データセットおよび第3中間データセットの双方は、公に送信される。たとえそれらのデータセットが傍受されたとしても、第3データセットにおける1の値は、実際に値1を意味するのではなく、単に第1データセットと第2データセットとが同一の値を有していることを意味しているに過ぎないため、第三者がこのデータを用いてキーを生成する方法は存在しない。」と記載されている。
しかしながら、上記したように、第1中間データセット及び第3中間データセットの双方を得た第3ノードCは、32段落に記載の方法を第1ノードAに代わり自ら行うことにより、第1暗号キーと同じ暗号キーを生成することが可能であるから、「第三者がこのデータを用いてキーを生成する方法は存在しない。」ということは誤りである。
また、本願明細書3段落に「セキュリティーシステムを設計する際には、暗号アルゴリズムの詳細が攻撃者に既に利用可能であると仮定することが賢明であるとしばしば言われている。この原理はケルクホフスの原理として知られており、したがって、キーの機密性のみがセキュリティを提供する。この原理は、広く使用されているアルゴリズムの詳細を秘密にすることは困難であるという実際に基づいている。」と記載されているように、セキュリティシステムの安全性を評価するに当たっては、攻撃者がアルゴリズムの詳細を利用可能であるとされるから、本願発明において、明細書32段落に記載の暗号キーを生成する方法は、第1ノードAのみならず、第3ノードCが利用可能なものである。

してみれば、本願明細書の発明の詳細な説明には、請求項1に記載の「暗号化/復号化キーを生成する方法であって、該方法は第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能であり」について、当業者が実施可能な程度に明確かつ十分に記載がなされていない。

また、上記したと同様のことから、本願明細書の発明の詳細な説明には、請求項6に記載の「第1ノード(A)において暗号化/復号化キーを生成する方法であって、該方法は第1ノード(A)と第2ノード(B)との間における安全な通信に使用可能であり」及び請求項10に記載の「第2ノード(B)において暗号化/復号化キーを生成する方法であって、該方法は第1ノード(A)と第2ノード(B)との間における安全な通信に使用可能であり」についても、当業者が実施可能な程度に明確かつ十分に記載がなされていない。

よって、この出願の発明の詳細な説明は、当業者が請求項1-15に係る発明を実施することができる程度に明確かつ十分に記載されたものでない。

B.この出願は、特許請求の範囲の記載が下記の点で、特許法第36条第6項第2号に規定する要件を満たしていない。


(a)請求項1-15に記載の発明は、暗号化/復号化キーを生成する方法、その方法の工程を実施するためのコード手段を含むコンピュータプログラム、あるいは、その方法を実施するための、コンピュータ可読媒体上に格納されたプログラムコード手段を含むコンピュータプログラム製品、であって、その暗号化/復号化キーを生成する方法は、第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能である、というものである。
しかしながら、理由A.にて述べたと同様のことから、請求項1-15に記載の発明は、第1ノードAと第2ノードB以外の任意の第3のノードCが、暗号/復号化キーを生成して、第1ノードAと第2ノードBとの間の暗号通信を盗聴することができるものであるから、第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能なものではない。
そうすると、請求項1-15は、請求項に記載された発明を特定するための事項に技術的な欠陥があり技術的な不備がある結果、発明が不明確なものである。』

(拒絶査定)

『本願は、依然として、上記拒絶理由通知書において述べた通り、発明の詳細な説明の記載が特許法第36条第4項第1号に規定する要件を満たしておらず、特許請求の範囲の記載が、特許法第36条第6項第2号に規定する要件を満たしていない。

なお、出願人は意見書において、(1)ノードAおよびノードBが生成するキーはワンタイプ型のものであるから、情報の傍受を防ぐことができる、及び、(2)メタデータが、キーを生成するための定数、用いられるべきキーの長さ、キー生成に用いられるべきビット数、等を含み、この情報は公にされず、1回のみ用いられるので、第三者のノードCは本件発明を用いることができない旨を主張している。
しかしながら、(1)については、生成するキーがワンタイプ型のものであったところで、第1中間データセット及び第3中間データセットは、共に「公に」送信されるのであるから、キーを生成する毎に、送受信される第1中間データセット及び第3中間データセットを傍受すれば、盗聴者は、それら第1中間データセット及び第3中間データセットから暗号キーを生成することができる。したがって、生成するキーがワンタイプ型のものであるということは、盗聴を何ら妨げるものではない。(2)については、キーを生成するための定数とは、明細書28段落に記載されているように、第1中間データセットの生成に用いられるところ、前記の如く、第1中間データセットは「公に」送信されるのであって、その第1中間データセットを用いて盗聴がなされるのであるから、定数が公にされず1回のみ用いられるということは、盗聴を何ら妨げるものではない。用いられるべきキーの長さ及びキー生成に用いられるべきビット数についても、第1中間データセット及び第3中間データセットから生成される暗号化キーのデータ長及びビット数を計数すれば、キーの長さ及びビット数は自明に判明するから、それらがメタデータに含まれるということは、なんら盗聴を妨げるものではない。

したがって、出願人の意見書における所論は理由がないものであり、採用しない。』

3.平成26年8月20日付け手続補正書に係る本願発明に対する検討

本願発明が、上記2.に示した拒絶査定の理由を解消しているか否かについて以下に検討する。

(1)理由A(実施可能要件)について

上記(拒絶の理由)の趣旨は、
本願明細書の発明の詳細な説明の記載からすると、
本願の課題の前提として一般にアルゴリズムの詳細を秘密にすることは困難であるから(段落【0003】),
第3中間データセットと第1中間データセット基づいて第1暗号キーを生成するアルゴリズムも,攻撃者に既に利用可能であると仮定され,
該アルゴリズムで必要な,第1中間データセットおよび第3中間データセットの双方は、保護なしで、すなわち公に、送信されていることが明示されていることから(段落【0031】?【0033】),
攻撃者は,第1暗号キーと同じ暗号キーを生成することができるので,第1ノード(A)と第2ノード(B)との間における暗号通信を解読して盗聴可能である。
したがって,翻訳文等の本願明細書の発明の詳細な説明には,翻訳文等の当初請求項1に記載の「暗号化/復号化キーを生成する方法であって、該方法は第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能であり」について、当業者が実施可能な程度に明確かつ十分に記載がなされていないというものである。

当該理由Aに対し、平成26年8月20日付け手続補正書に係る本願発明では,(1)「第1暗号キーおよび第2暗号キー」を「ワンタイム型キー」に限定し,(2)中央サーバから送信される「第1キー生成ファイルおよび第2キー生成ファイル」に「メタデータ」を添付している。

しかるに(1)生成するキーがワンタイプ型のものであったところで、暗号キーを生成するための第1中間データセット及び第3中間データセットが保護なしで、すなわち公に,送信されるのであるから(段落【0031】?【0033】参照),暗号キーを生成する毎に,攻撃者がこれらをデータを傍受して暗号キーを生成することができることに変わりは無く,
(2)「メタデータ」である「キーを生成するための定数」(段落【0027】参照)は「第1中間データセット」の生成に用いられるデータである(段落【0028】参照)から,

秘密の「メタデータ」を用いて秘密のアルゴリズムで生成された「第1中間データセット」であっても,それ自体が保護なしで、すなわち公に送信されてしまうのであるから,その時点で秘密性の保証は喪失しており,定数が公にされず1回のみ用いられるということは、盗聴を何ら妨げるものではない。

また,そもそも,攻撃者は,第3中間データセットと第1中間データセットに基づいて第1暗号キーを生成するアルゴリズム,第1中間データセット,第3中間データセットを利用可能であれば,それ以外の例えば第3中間データセットや第1中間データセットの生成方法等のアルゴリズムやデータが未知であっても,不正に暗号キーを生成可能となってしまうのであるから,
本願明細書の発明の詳細な説明には、本願発明に記載の「暗号化/復号化キーを生成する方法であって、該方法は第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能であり」について、当業者が実施可能な程度に明確かつ十分に記載がなされていないというべきである。

したがって,本願発明は,特許法第36条第4項第1号の規定により特許を受けることができない。

(2)理由B(a)(明確性要件)について

上記(1)で検討したように,本願発明は,第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能なものではない。
そうすると、本願発明は、請求項に記載された発明を特定するための事項に技術的な欠陥があり技術的な不備がある結果、発明が不明確なものである。

したがって,本願発明は,特許法第36条第6項第2号の規定により特許を受けることができない。

(3)請求人の主張について

ア.請求人は,審判請求書において,以下のとおり主張している。

『さて、補正後の請求項1に係る発明が第3者によって破られるためには、以下の3つの条件をすべて、満たすことが必要となります。逆に言えば、以下の3つの条件のうち、1つでも満たされない場合には、第3者は盗聴することができないということになります。
条件1:第3者は第1ノード(A)と第2ノード(B)との間の通信を傍受することができ、第1中間データセット及び第3中間データセットを取得できること。
条件2:第3者は第1中間データセット及び第3中間データセットに基づく暗号化/復号化キーを生成するアルゴリズムの詳細を利用可能であること
条件3:第3者は、暗号化/復号化キーを用いた暗号化/復号化方法を知っていること。』(6頁最下行?7頁10行),
『以上のように、審判請求人は、この3つの条件のいずれも、第3者にとっては、ハードルのきわめて高い条件であると思料します。
したがって、補正後の請求項1に係る発明は、暗号化/復号化キーを生成する方法として、実用上、充分に使用可能な方法であると思料します。』(8頁22?25行),
『<附記>
特許庁の暗号に関する発明の審査におかれましては、実用上充分に使用可能な発明については、これまでも特許査定がなされております。
審判請求人は、実用上充分に使用可能な発明を、現実的に極めて困難な条件が成立することを仮定して、理論的にセキュリティシステムの安全性が100%保障されないという理由のみで、特許法第36条第4項第1号違反及び特許法第36条第6項第2号違反として拒絶することは、特許法の目的(発明の保護及び利用を図ることにより、発明を奨励し、もって産業の発達に寄与すること)から到底許されるものではないことを主張させていただきます。』(9頁最終段落)

しかるに,請求人は「現実的に極めて困難な条件が成立することを仮定して」と主張するが,
アルゴリズムの詳細を秘密にすることは困難であるとの仮定(条件2,3に対応)や,第3中間データセットと第1中間データセットが保護されない点(条件1に対応)は,上記「2.拒絶理由通知及び拒絶査定の概要」で検討されるように,いずれも本願明細書に記載された事項に基づくものである。
また、本願明細書の記載を参照しても、上記3条件の推測を困難とするための具体的構成が記載されていることもない。

したがって,上記3条件は,いずれも本願明細書に記載された事項に基づくものであり,本願発明においては「ハードルのきわめて高い条件」や「現実的に極めて困難な条件」とは言えないものであるから,請求人の上記主張を採用することはできない。

イ.平成27年5月26日付け上申書の主張について

(ア)請求人は,中央サーバとノードとの間の通信は安全である旨を主張するが,
本願明細書の構成は,中央サーバとノードとの間の安全な通信の後で,暗号キーを生成するのに用いる第1中間データセット及び第3中間データセットを保護せずに,すなわち,傍受可能に通信するものであるから,
例え中央サーバとノードとの間の通信が安全であったとしても,その後のノード間の通信が安全であるとは言えない。
したがって,本願明細書の発明の詳細な説明は,「第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能」な方法を実施することができる程度に,明確かつ十分に記載されたものとはいえない。

(イ)また,請求人は,「仮に第三者が第1中間データセット及び第3中間データセットを傍受できたと仮定しても、第三者はこれらのデータをどのように使用すればいいか、わからない」と主張するが,
本願明細書の段落【0003】には「セキュリティーシステムを設計する際には、暗号アルゴリズムの詳細が攻撃者に既に利用可能であると仮定することが賢明であるとしばしば言われている。この原理はケルクホフスの原理として知られており、したがって、キーの機密性のみがセキュリティを提供する。この原理は、広く使用されているアルゴリズムの詳細を秘密にすることは困難であるという実際に基づいている。」と記載されている。
このため,本願発明は,攻撃者が「第1中間データセット」及び「第3中間データセット」の使用方法,すなわち,アルゴリズムを利用可能であることを前提とした発明であり,請求人の主張は本願明細書の記載と整合していない。
また,第三者が傍受したデータをどのように使用すればいいかわからないようにするためには,第1中間データセット及び第3中間データセットのノード間通信が保護されていない以上,アルゴリズムを機密にする必要があるが,アルゴリズム自体を保護するための具体的構成は本願明細書に記載されていない。
したがって,請求人の上記主張は失当である。

(ウ)なお,そもそも「本願発明」は,中央サーバとノードとの間の通信方式や,メタデータの内容や使用方法を何ら限定していない「暗号化/復号化キーを生成する方法であって、該方法は第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能な方法」一般である。
「メタデータ」なる用語のみでは,その内容,伝送方法,使用方法が特定できないことは本願出願時の技術常識であり,
本願明細書の発明の詳細な説明は,任意のメタデータを受信するだけのノード間における安全な通信を実現する方法一般を実施することができる程度に,明確かつ十分に記載されたものとはいえない。
(特許・実用新案審査基準 第I部第1章3.2.2.2参照)

(エ)したがって,上申書の主張をもってしても,本願明細書の発明の詳細な説明は、当業者が「第1ノード(A)と第2ノード(B)との間における安全な通信のために使用可能」な方法を実施することができる程度に明確かつ十分に記載されたものとはいえず,また,本願発明は技術的な欠陥があり技術的な不備があるため,不明確である。

4.むすび

以上のとおり,本願の請求項1に係る発明は,特許法第36条第4項第1号及び第36条第6項第2号の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。

よって,結論のとおり審決する。
 
審理終結日 2015-09-01 
結審通知日 2015-09-08 
審決日 2015-10-02 
出願番号 特願2012-517459(P2012-517459)
審決分類 P 1 8・ 537- Z (H04L)
P 1 8・ 561- Z (H04L)
P 1 8・ 536- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 石井 茂和
特許庁審判官 戸島 弘詩
須田 勝巳
発明の名称 暗号化/復号化キーを生成する方法  
代理人 藤田 和子  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ