• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1336962
審判番号 不服2016-17974  
総通号数 219 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-03-30 
種別 拒絶査定不服の審決 
審判請求日 2016-12-01 
確定日 2018-01-31 
事件の表示 特願2015- 2296「受信機に向けられたチャネルにおけるアドレスプライバシー保護のための装置および方法」拒絶査定不服審判事件〔平成27年 6月18日出願公開、特開2015-111868〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯
本願は,2010年3月30日(パリ条約による優先権主張外国庁受理2009年3月30日,米国)を国際出願日とする出願である特願2012-503583号の一部を,特許法44条1項の規定により,平成27年1月8日に新たな特許出願としたものであって,同年2月9日付けで特許法36条の2第2項の規定による外国語書面,及び,外国語要約書面の日本語による翻訳文が提出されるとともに,同日付けで手続補正及び審査請求がなされ,平成28年3月25日付けで手続補正書が提出され,同年4月7日付けで拒絶理由通知がなされ,同年7月12日付けで意見書が提出され,同年7月26日付けで拒絶査定(同年8月2日謄本送達。以下「原査定」という。)がなされ,これに対し同年12月1日付けで審判請求がなされると共に手続補正がなされ,同年12月21日付けで審査官により特許法164条3項の規定に基づく報告がなされ,平成29年3月16日付けで上申書の提出があったものである。


第2 平成28年12月1日にされた手続補正についての補正の却下の決定

[補正却下の決定の結論]

平成28年12月1日にされた手続補正(以下「本件補正」という。)を却下する。

[理由]

1 補正の内容
(1)本件補正後の特許請求の範囲の記載
本件補正により,特許請求の範囲の請求項1の記載は,次のとおり補正された。(下線部は補正箇所である。)

「【請求項1】
第2のワイヤレス・デバイスとプライバシーキーを共有する第1のワイヤレス・デバイスのためのアドレスプライバシー保護のための方法であって、
入力引数としてシード値と前記第1および第2のワイヤレス・デバイスにのみ知られている前記プライバシーキーとをともなう擬似ランダム関数を使用して前記第1のワイヤレス・デバイスにおいて第1のレゾリューションタグを生成することと、
前記第1のワイヤレス・デバイスにおいて、前記第1のレゾリューションタグと連結した前記シード値により、前記第1のワイヤレス・デバイスのためのプライバシー・アドレスを生成することと、および
前記第1のワイヤレス・デバイスから前記第2のワイヤレス・デバイスへ前記プライバシー・アドレスおよび前記第1のレゾリューションタグを含み、前記第1のワイヤレス・デバイスのための特定のデバイスアドレスを含まない、パケットを送信することと
を備え、前記パケットは、前記第1と第2のワイヤレス・デバイス間の前記シード値を同期するための前記シード値の一部を含む、方法。」

(2)本件補正前の特許請求の範囲
本件補正前の,平成28年3月25日にされた手続補正により補正された特許請求の範囲の請求項1の記載は次のとおりである。

「【請求項1】
第2のワイヤレス・デバイスとプライバシーキーを共有する第1のワイヤレス・デバイスのためのアドレスプライバシー保護のための方法であって、
入力引数としてシード値と前記第1および第2のワイヤレス・デバイスにのみ知られている前記プライバシーキーとをともなう擬似ランダム関数を使用して前記第1のワイヤレス・デバイスにおいて第1のレゾリューションタグを生成することと、
前記第1のワイヤレス・デバイスにおいて、前記第1のレゾリューションタグと連結した前記シード値により、前記第1のワイヤレス・デバイスのためのプライバシー・アドレスを生成することと、および
前記第1のワイヤレス・デバイスから前記第2のワイヤレス・デバイスへ前記プライバシー・アドレスおよび前記第1のレゾリューションタグを含み、前記第1のワイヤレス・デバイスのための特定のデバイスアドレスを含まない、パケットを送信することと
を備える方法。」

2 補正の適否
本件補正は,補正前の請求項1に記載した発明を特定するために必要な事項である「パケット」について,上記のとおり「前記第1と第2のワイヤレス・デバイス間の前記シード値を同期するための前記シード値の一部を含む」との限定を付加するものであって,補正前の請求項1に記載された発明と補正後の請求項1に記載された発明の産業上の利用分野及び解決しようとする課題が同一であるから,特許法17条の2第5項2号の特許請求の範囲の減縮を目的とするものに該当する。
そこで,補正後の請求項1に記載された発明(以下「本件補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか(特許法17条の2第5項2号で準用する同法126条5項に適合するか否か)について以下に検討する。

(1)本件補正発明
本件補正発明は,上記1(1)に記載したとおりのものである。

(2)引用例の記載事項

(ア)引用例1
原審における平成28年4月7日付けの拒絶理由(以下,「原審拒絶理由」という。)で引用された,本願の原出願の第1国出願前に既に公知である,特開2008-193667号公報(平成20年8月21日公開,以下,「引用例1」という。)には,関連する図面とともに,以下の技術的事項が記載されている。(なお,下線は当審で説明のために付加。以下同様。)

A 「【0001】
本発明は、情報を提供する提供元を秘匿したまま提供先に内容を秘密裏に受け渡す技術であって、さらには受け取った提供先が提供元を知らないままで、応答を提供元に返すことを可能とする秘匿通信方法に関する。」

B 「【0030】
(送信手順)
今、クライアントCL1から機能サーバFSに向かってデータを送信する場合を考える。そのときの手順は以下となる。」

C 「【0039】
(秘匿アドレス生成の説明)
以下に図3を使用して、送信元であるクライアントCL1から機能サーバFSに対してあて先として用いる匿名アドレスAR1の生成と確認の方法は以下の通りである。なお、機能サーバFSが接続している通信サーバCS4に対する秘匿アドレスAR2も同一の方法で生成されるので、詳細を省略する。
【0040】
(1)匿名アドレスAR1は以下のように作成する。
(1-1) 使い捨てのランダムビット列Rを用意する。
(1-2) MD5などの方法を用いて、ランダムビット列Rのハッシュ値Hを作成する。
(1-3) 一方で、ランダムピット列Rを受信者である機能サーバFSの公開健FSOKで暗号化し、それをKX1とする。
(1-4) KX1とHを組にして、匿名アドレスAR1=(KX1、H)とする。
【0041】
(2)匿名アドレスAR1は受信者を指定するが、受信者以外にはこのアドレスがどこを指しているかはわからない。
(3)受信者(この場合機能サーバKS)は以下の手順で自分が受信者であることを知る。
(3-1) AR1中のKX1を自分の秘密鍵で解読し解読乱数RDを得る。
(3-2) その結果のハッシュ値HDを求める。
(3-3) AR1中のHとHDが等しければ自分宛とみなす。
【0042】
以下にデータ構成の説明を図4により行う。
本アプリケーションプロトコルで利用されるメッセージフレームの形式を図4に示す。TCPプロトコルに対応するTCPヘッダの他に、可変長フィールドに対応するためにすべてのフィールドにはフィールド長が宣言されている。図2の記号を用いて説明すると、各フィールドには、情報提供元クライアントCL1から情報サーバCS4へ渡すための秘匿アドレスAR2について暗号化符号TX1を解読してハッシュ値Hと比較し、更に機能サーバFSへ渡すための秘匿アドレスAR1があり暗号化符号KX1を解読してハッシュ値Hと比較し、また、機能サーバFSからクライアントCL1に応答を戻すために、クライアントCL1が接続されている情報サーバCS2に渡すための秘匿アドレスAR4の暗号化符号TX2を解読してハッシュ値Hと比較し、さらにクライアントCL1に渡すための秘匿アドレスAR3の暗号化符号CX1を解読してハッシュ値Hと比較する。」

D 「【符号の説明】
【0060】
CL 通信サーバにサブスクライバとして接続されたクライアント
CL1 送信元であるクライアント
FS 送信先となる機能サーバ(クライアントの一つ)
CS1 サブスクライバとしてクライアントを持つ通信サーバ1
CS2 サブスクライバとしてクライアントを持つ通信サーバ2
CS3 サブスクライバとしてクライアントを持つ通信サーバ3
CS4 サブスクライバとして機能サーバFSを含むクライアントを持つ通信サーバ4
CS5 サブスクライバとしてクライアントを持つ通信サーバ5
LG1 通信サーバ1に接続されるローカルグループ
LG2 通信サーバ2に接続されるローカルグループ
LG3 通信サーバ3に接続されるローカルグループ
LG4 通信サーバ4に接続されるローカルグループ
LG5 通信サーバ5に接続されるローカルグループ
LNW 通信サーバがループ(リング)状に接続されたネットワーク(ループネットワーク)
R ランダムビット列
FSOK 機能サーバFSの公開鍵
FSSK 機能サーバFSの秘密鍵
KX1 公開鍵FSOKでRを暗号化した符号列
H Rのハッシュ値
AR1 KX1とHから成る機能サーバFSへ送るための、秘匿アドレス1(KX1,H)
CSOK 通信サーバCSの公開鍵
CSOK 通信サーバCSの秘密鍵
CS4OK 通信サーバCS4の公開鍵
CS4OK 通信サーバCS4の秘密鍵
TX1 CS4OKでRを暗号化した符号列
AR2 TX1とHから成る通信サーバCS4へつなぐための、秘匿アドレス2(TX1,H)
CL1OK クライアントCL1の公開鍵
CX1 CL1OKでRを暗号化した符号列
AR3 機能サーバFSからクライアントCL1へ応答するための秘匿アドレス3(CX1,H)
TX2 CS2OKでRを暗号化した符号列
AR4 機能サーバFSから通信サーバCS2へ応答をつなぐための秘匿アドレス4(TX2、H)
MS メッセージであって、TCPヘッダ、秘匿アドレス群、暗号化メッセージなどからなる
PX1 メッセージ本文を暗号化するパスワード
B 公開掲示板
T1 情報サーバに接続された情報入力ターミナル
T2 機能サーバに接続された情報入力ターミナル」

ここで,上記引用例1の記載事項について検討する。

ア 上記Bの「クライアントCL1から機能サーバFSに向かってデータを送信する場合」及び上記Cの「送信元であるクライアントCL1から機能サーバFSに対してあて先として用いる匿名アドレスAR1の生成と確認の方法は以下の通りである。」より,引用例1には“クライアントCL1から機能サーバFSに向かってデータを送信する場合における,クライアントCL1のための匿名アドレスの生成方法”が記載されているものと解される。

イ 上記Cの「ランダムビット列Rのハッシュ値Hを作成する。」から,引用例1には,“ランダムビット列Rのハッシュ値Hを作成”することが記載されているといえる。

ウ 上記Cの「送信元であるクライアントCL1から機能サーバFSに対してあて先として用いる匿名アドレスAR1の生成と確認の方法は以下の通りである。」,「ランダムピット列Rを受信者である機能サーバFSの公開健FSOKで暗号化し,それをKX1とする。」及び上記Dの「KX1 公開鍵FSOKでRを暗号化した符号列」より,引用例1には,“クライアントCL1においてランダムビット列Rを公開鍵FSOKで,機能サーバFSのみが解読できるよう暗号化して符号列KX1を生成”することが記載されているものと解される。

エ 上記イ及びウと,上記Cの「送信元であるクライアントCL1から機能サーバFSに対してあて先として用いる匿名アドレスAR1の生成と確認の方法は以下の通りである。」及び,「KX1とHを組にして、匿名アドレスAR1=(KX1,H)とする。」より,引用例1には,“クライアントCL1において,前記KX1と前記ハッシュ値Hとを組にして,匿名アドレスAR1を生成”することが記載されているものと解される。

オ 上記Cの「受信者(この場合機能サーバKS)は以下の手順で自分が受信者であることを知る。」,「AR1中のKX1を自分の秘密鍵で解読し解読乱数RDを得る。」,「本アプリケーションプロトコルで利用されるメッセージフレームの形式を図4に示す。」及び「各フィールドには、・・・機能サーバFSへ渡すための秘匿アドレスAR1があり」より,引用例1には,“クライアントCL1から機能サーバKSへ,KX1を含む匿名アドレスAR1を含むメッセージを送信”することが記載されているものと解される。

カ 上記Aの「本発明は,情報を提供する提供元を秘匿したまま提供先に内容を秘密裏に受け渡す技術であって」及び上記Cの「送信元であるクライアントCL1から機能サーバFSに対してあて先として用いる匿名アドレスAR1の生成」より,引用例1に記載のメッセージは“クライアントCL1のデバイスアドレスを含まない”ことは明らかであり,上記エから引用例1には,“クライアントCL1から機能サーバKSへ,KX1を含む匿名アドレスAR1を含み,前記クライアントCL1のデバイスアドレスを含まないメッセージを送信する”ことが記載されているものと解される。

キ 上記ア?カより,引用例1には下記引用発明が記載されていると認められる。

<引用発明>
「クライアントCL1から機能サーバFSに向かってデータを送信する場合における,クライアントCL1のための匿名アドレスの生成方法であって,
ランダムビット列Rのハッシュ値Hを作成し,
クライアントCL1においてランダムビット列Rを公開鍵FSOKで,機能サーバFSのみが解読できるよう暗号化して符号列KX1を生成し,
前記クライアントCL1において,前記KX1と前記ハッシュ値Hとを組にして,匿名アドレスAR1を生成し,
前記クライアントCL1から機能サーバKSへ,KX1を含む匿名アドレスAR1を含み,前記クライアントCL1のデバイスアドレスを含まないメッセージを送信する,
方法。」

(イ)引用例2
原審拒絶理由で引用された,本願の原出願の第1国出願前に既に公知である,欧州特許出願公開第1871135号明細書(2007年12月26日公開,以下,「引用例2」という。)には,関連する図面とともに,以下の技術的事項が記載されている。

E 「[0011] A secret address component may first be maintained in a wireless communication device. This secret address component may be shared between a group of one or more trusted wireless communication devices. A temporary pseudo-random address may then be compiled, based on the secret address component, which is utilized by the wireless communication device as an identifier to other devices. The temporary pseudo-random address may be determined by creating a random address component that is tested using the secret address component. The random address component must pass both an entropy R( ) function test and an encryption E( ) function test before it may be used in the address. At least two random address components are put through this process and concatenated in order to form a temporary pseudo-random address.」

Eの当審仮訳「[0011] 無線通信デバイスにおいて秘密のアドレス構成要素が最初に保持され得る。秘密のアドレス構成要素は一つまたは複数の信頼された無線通信デバイスのグループ間で共有され得る。そして,秘密のアドレス構成要素に基づいて,一時的な疑似ランダムアドレスが生成され得,他のデバイスとの識別子として無線通信デバイスに利用される。一時的な疑似ランダムアドレスは,秘密のアドレス構成要素を用いてテストされるランダムアドレス構成要素を生成することによって決定され得る。ランダムアドレス構成要素は,アドレスに用いられる前に,エントロピーR( )関数テストと,暗号化E( )関数テストの両方をパスする必要がある。少なくとも2つのランダムアドレス構成要素がこのプロセスに通され,一時的な疑似ランダムアドレスを形成するために連結される。」

F 「[0060] In discussing the process of address formation, it is assumed that an N-byte network address must be formed to support communication in the wireless medium. The address may be changed in conformance with at least two one-way functions, a cryptographic E( ) function, as well as an radio-entropy-maintaining R( ) function. In view of the fact that many of the emerging wireless communication chipsets are beginning to include built in encryption features (for example, the BluLite chip has a built-in AES encryption block), these already supplied features may be used as the cryptographic one-way function E( ) = AES(key, data). For efficiency reasons (pre-image-finding complexity), the actual function may be E(key, address) = LOW_N / 2 _BITS ( AES ( key , LEFT_N / 2 _BITS address ) | LOW_N / 2 _BITS ( AES key , RIGHT_N / 2 _BITS address )) (1)
[0061] The key may, in this case, also be considered to be a "not publicly advertised" address, or a secret address component. The constraint of the E( ) function is that the lowest 8 bits of both halves should result in a predetermined number (e.g., 153, which is the smallest decimal number which can be expressed as the sum of cubes of its digits). Note that the halves of the private address may be calculated separately, which may have the effect of improving pre-image finding while still providing a resolution of 216 for discovery (at the cost of requiring occasional key changes).
[0062] The radio-entropy-maintaining R( ) function may be defined as follows:
c = XOR ( LEFTMOST_NM1 _BITS ( address ) , RIGHTMOST_NM1 _BITS address)) where nm1 = N - 1 , and (2)
R ( address ) = IF ( nb > 2 AND nb < N - 1 )) THEN pass ELSE fail where nb = number of 1 - bits in c (3)
[0063] In function 2 above, the address is XORed with a copy of itself shifted by one. If the number of either bit (1 or 0) is between 2 and N-1 we accept, otherwise reject (function 3).
[0064] To summarize the exemplary address generation depicted in additional detail at the bottom of FIG. 6A: WCD A 400 decides on a random 16-byte secret address component (S), which it must keep for future reference. ・・・(以下,略)」

Fの当審仮訳「[0060] アドレス形成について論じる中で,Nバイトのネットワークアドレスが無線媒体における通信をサポートするために形成されなければならないものと仮定する。アドレスは,少なくとも2つの一方向性関数,暗号化関数E( )と,無線エントロピー保持関数R( )とも,調和して変更し得る。多くの新たな無線通信チップセットがビルトインの暗号化機能(例えば,BluLiteチップはビルトインのAES暗号ブロックを有している)を盛り込み始めているという事実から,これらの既に供給された機能は暗号化された一方向性関数E( )=AES(key, data)として用いられ得る。効率性の理由(プレイメージの複雑さ)から,実際の関数はE(key, address) = LOW_N / 2 _BITS ( AES ( key , LEFT_N / 2 _BITS address ) | LOW_N / 2 _BITS ( AES key , RIGHT_N / 2 _BITS address ))となり得る。
[0061] keyはこの場合,“公表されていない”アドレスまたは秘密のアドレス構成要素と考えられる。E( )関数の制限は,両半分の下位8ビットは予め定められた数値(例えば,153,その数字の立方体の和として表すことができる最小の10進数)になるべきということである。プライベートアドレスの半分は別々に計算され得,(時折必要となるkey変更のコストにおいて)いまだに検出のための216の解像度を提供する一方で,プレイメージの所見を改善する効果を有していてもよい。
[0062] 無線エントロピー保持関数R( )は,以下のように定義され得る。
c = XOR ( LEFTMOST_NM1 _BITS ( address ) , RIGHTMOST_NM1 _BITS address)) where nm1 = N - 1 , and
R ( address ) = IF ( nb > 2 AND nb < N - 1 )) THEN pass ELSE fail where nb = number of 1 - bits in c
[0063] 上記関数2において,アドレスは自身のコピーを1つシフトしたものにXORされる。もし各ビット(0または1)の番号が2とN-1の間であれば受入れ,そうでなければ拒絶する(関数3)。
[0064] 図6A下部に更に詳細に示されている例示的なアドレス生成を要約する: WCD A 400は,将来の参照のために保持しなければならないランダムな16バイトの秘密のアドレス構成要素(S)を決定する。・・・(以下,略)」

上記記載から,引用例2には,次の技術的事項が記載されていると言える。
「複数の無線通信デバイス間で秘密のアドレス構成要素が共有され,該秘密のアドレス構成要素を鍵として暗号化関数により疑似ランダムアドレスを生成し,それが識別子として利用されること。」

(ウ)引用例3
原審拒絶理由で引用された,本願の原出願の第1国出願前に既に公知である,特開2007-259386号公報(平成19年10月4日公開,以下,「引用例3」という。)には,関連する図面とともに,以下の技術的事項が記載されている。

G 「【請求項10】
前記第1及び第2の通信装置間での通信ネゴシエーション時に使用される暗号方式が,公開鍵暗号方式であり,
前記第1の通信装置の第3の鍵は,対となる公開鍵及び秘密鍵の一方であり,
前記第2の通信装置の第4の鍵は,該公開鍵及び秘密鍵の他方であることを特徴とする請求項6乃至9のいずれかに記載の通信システム。
【請求項11】
前記第1及び第2の通信装置間での通信ネゴシエーション時に使用される暗号方式が,共通鍵暗号方式であり,
前記第1及び第2の通信装置の第3及び第4の鍵は,同じ鍵であることを特徴とする請求項6乃至9のいずれかに記載の通信システム。」

H 「【0026】
3.第3の実施の形態
第1及び第2の実施の形態では、PMK、及び前回鍵情報の送受信に公開鍵暗号方式を用いたが、第3の実施の形態では共通鍵暗号方式を用いる。本実施の形態では、AP1(101)とSTA1?n(103-1?3)の組毎に異なる共通鍵を用いる。
図13に、本実施の形態のネットワーク構成図を示す。STA1?n(103-1?3)は、AP1(101)との通信(認証情報の送受信)に、それぞれ異なる共通鍵(Key-11?Key-1n)を用いる。
図14は、AP1(101)が持つSTAデータテーブル(102-3)である。STA1?n(103-1?3)のMACアドレス(1401)、前回鍵情報(1402)、STA1?n(103-1?3)との共通鍵(1403)を組にして記録する。
図15は、STA1が持つAPデータテーブル(408-3)である。AP識別子(1501)、APとの共通鍵(1502)、前回鍵情報(1503)を組にして記録する。盗聴を防ぐためには、AP、STAの組毎に、異なる共通鍵を用いる。本方式による通信開始時のシーケンスは第1の実施の形態とほぼ等しく、PMK及び前回鍵情報の送受信時の暗号化・復号の鍵が異なる。本実施の形態では、新規PMK及び前回鍵情報の送受信時の暗号化・復号処理に、共通鍵(Key-11?Key-1n)を用いる。各STAで個別の共通鍵を用いるため、鍵変更の際の利便性は高まる。
本実施の形態においても、第2の実施の形態と同様、新規PMKの生成をAP1(101)で行い、AP1(101)が新規PMKをSTA1(103-1)との共通鍵(Key-11)で暗号化してSTA1(103-1)に送信し、STA1(103-1)が受信した新規PMKを共通鍵(Key-11)で復号することにより新規PMKを共有しても良い。また、他の構成、動作等は第1の実施の形態と同様である。」

(3) 対比

以下,本件補正発明と引用発明とを比較する。

(ア)引用発明の「クライアントCL1から機能サーバFSに向かってデータを送信する場合における,クライアントCL1のための匿名アドレスの生成方法」は,クライアントCL1のための匿名アドレスの生成方法であり,クライアントCL1の本来のアドレスをプライバシー保護するための方法であると言えるから,本件補正発明の「第2のワイヤレス・デバイスとプライバシーキーを共有する第1のワイヤレス・デバイスのためのアドレスプライバシー保護のための方法」とは,“第1のデバイスのためのアドレスプライバシー保護のための方法”において共通するものであるといえる。(相違点については後述する。)

(イ)引用発明の「クライアントCL1においてランダムビット列Rを公開鍵FSOKで,機能サーバFSのみが解読できるよう暗号化して符号列KX1を生成」することは,すなわちクライアントCL1においてシード値であるランダムビット列Rと公開鍵FSOKを入力引数とする暗号化関数を使用して符号列KX1を生成することを意味し,本件補正発明の「入力引数としてシード値と前記第1および第2のワイヤレス・デバイスにのみ知られている前記プライバシーキーとをともなう擬似ランダム関数を使用して前記第1のワイヤレス・デバイスにおいて第1のレゾリューションタグを生成すること」における「第1のレゾリューションタグ」と,引用発明の「符号列KX1」とは,入力引数としてシード値と暗号鍵とをともなう関数によって得られる値で共通することから,引用発明と本件補正発明とは,“入力引数としてシード値と暗号鍵とをともなう関数を使用して前記第1のデバイスにおいて第1のレゾリューションタグを生成すること”において共通するものである。(相違点については後述する。)

(ウ)引用発明の「前記クライアントCL1において,前記KX1と前記ハッシュ値Hとを組にして,匿名アドレスAR1を生成」することは,上記(イ)で検討したことを踏まえると,本件補正発明の「前記第1のワイヤレス・デバイスにおいて、前記第1のレゾリューションタグと連結した前記シード値により、前記第1のワイヤレス・デバイスのためのプライバシー・アドレスを生成すること」と,“前記第1のデバイスにおいて,前記第1のレゾリューションタグと連結した前記シード値により、前記第1のデバイスのためのプライバシー・アドレスを生成すること”において共通するものである。

(エ)引用発明の「前記クライアントCL1から機能サーバKSへ,KX1を含む匿名アドレスAR1を含み,前記クライアントCL1のデバイスアドレスを含まないメッセージを送信する」ことは,本件補正発明の「前記第1のワイヤレス・デバイスから前記第2のワイヤレス・デバイスへ前記プライバシー・アドレスおよび前記第1のレゾリューションタグを含み,前記第1のワイヤレス・デバイスのための特定のデバイスアドレスを含まない,パケットを送信する」と,“前記第1のデバイスから前記第2のデバイスへ前記プライバシー・アドレスおよび前記第1のレゾリューションタグを含み,前記第1のデバイスのための特定のデバイスアドレスを含まない,パケットを送信する”点において共通するものである。

(オ)よって,本件補正発明は,下記一致点で引用発明と一致し,下記相違点で引用発明と相違する。

(一致点)
「第1のデバイスのためのアドレスプライバシー保護のための方法であって,
入力引数としてシード値と暗号鍵とをともなう関数を使用して前記第1のデバイスにおいて第1のレゾリューションタグを生成することと,
前記第1のデバイスにおいて,前記第1のレゾリューションタグと連結した前記シード値により、前記第1のデバイスのためのプライバシー・アドレスを生成することと,および
前記第1のデバイスから前記第2のデバイスへ前記プライバシー・アドレスおよび前記第1のレゾリューションタグを含み,前記第1のデバイスのための特定のデバイスアドレスを含まない,パケットを送信することとを備えた方法。」

(相違点1)
本件補正発明は「第1のワイヤレス・デバイス」と「第2のワイヤレス・デバイス」が「第1と第2のワイヤレス・デバイスのペアに基づいて生成されるペアにされたデバイスキー」である「プライバシーキーを共有する」,すなわち共有鍵暗号方式を用いているのに対し,引用発明は公開鍵FSOK,すなわち公開鍵暗号方式を用いている点。

(相違点2)
本件補正発明は「第1のワイヤレス・デバイス」及び「第2のワイヤレス・デバイス」がワイヤレス・デバイスすなわち無線通信機能を有するデバイスであるのに対し,引用発明の「クライアントCL1」及び「機能サーバFS」は無線通信機能を有する点について特定されていない点。

(相違点3)
本件補正発明は,「シード値」と「プライバシーキー」とを「入力引数」とする「擬似ランダム関数」を用いて生成された「第1のレゾリューションタグ」と「連結」した「シード値」により,「プライバシー・アドレス」を生成しているのに対し,引用発明は,「ランダムビット列R」を「公開鍵FSOK」で「暗号化」して生成された「符号列KX1」と「ハッシュ値H」とを「組にして」「匿名アドレスAR1」を生成している点。

(相違点4)
本件補正発明は,パケットが「前記第1と第2のワイヤレス・デバイス間の前記シード値を同期するための前記シード値の一部を含む」のに対し,引用発明において送信される「メッセージ」において,シード値を同期するための前記シード値の一部を含むかどうか特定されていない点。

(4) 当審における判断
上記相違点について検討する。

(相違点1について)
引用例2には,「複数の無線通信デバイス間で秘密のアドレス構成要素が共有され,該秘密のアドレス構成要素を鍵として暗号化関数により疑似ランダムアドレスを生成し,それが識別子として利用されること」が記載されており,共有された秘密のアドレス構成要素を鍵として疑似ランダムアドレスを生成し,それが識別子として利用されることが記載されている。
暗号通信の技術分野において,引用例3の上記Gに記載されているように,第1及び第2の通信装置間で公開鍵暗号方式で通信を行うこと,また共通鍵暗号方式で通信を行うこと,はいずれも周知にすぎず,当業者ならば必要に応じて選択し得たものである。
また引用例3の上記Hに記載されているように,共通鍵暗号方式においてPMK(Pairwise Master Key)に基づいて共通鍵を共有することも,周知技術にすぎない。
したがって,引用発明の公開鍵暗号方式に代えて,引用例2に記載の共通鍵暗号方式を採用し,またデバイスのペアに基づいてペアにされた共通鍵を生成する構成とすることは,当業者ならば容易に想到し得たものである。

(相違点2について)
引用例2には,「複数の無線通信デバイス間で秘密のアドレス構成要素が共有され,該秘密のアドレス構成要素を鍵として暗号化関数により疑似ランダムアドレスを生成し,それが識別子として利用されること」が記載されており,引用発明に引用例2に記載の技術を適用し,「クライアントCL1」と「機能サーバFS」とが無線通信を行う構成とすることは,当業者ならば容易になし得たものである。

(相違点3について)
本件補正発明における「プライバシー・アドレス」と,引用発明の「匿名アドレスAR1」について,受信側における「プライバシー・アドレス」の用いられ方を中心に検討する。
引用発明の「匿名アドレスAR1」は,上記引用例1の記載事項Cから,受信者である機能サーバKSで,送信された「匿名アドレスAR1」に含まれる符号列KX1を秘密鍵で解読して解読乱数RDを得,当該解読乱数RDのハッシュ値HDと,送信されたハッシュ値Hとを比較して,一致した場合,自分宛のメッセージであると認識する際に用いられるものである。
一方本件補正発明の「プライバシー・アドレス」は,受信側の「第2のワイヤレス・デバイス」において,当該「プライバシー・アドレス」に含まれる「第1のレゾリューションタグ」と,同じく「プライバシー・アドレス」に含まれる「シード値」と「第1のワイヤレス・デバイス」との間で共有される「プライバシーキー」とを入力引数とする「疑似ランダム関数」によって生成された第2のレゾリューションタグ(本願明細書段落16参照。)とを比較して,一致した場合,自分宛のパケットであるものとして認識する際に用いられるものである。
また,本願明細書段落15の記載によれば,「疑似ランダム関数」は,「短縮されたキー付きハッシュ・メッセージ認証コード(HMAC)(a truncated keyed hash message authentication code)または暗号化ベースのメッセージ認証コード(CMAC)(a cipher-based message authentication code)を生成することができる。擬似ランダム関数は、暗号的に強いものであるべきであるので、プライバシー・アドレスA’から共有されたプライバシーキーKPを導き出すことは実行不可能である。」と記載されていることから,当該「疑似ランダム関数」によって得られる値は,シード値のハッシュ値であることが当業者に明らかである。
してみると,本件補正発明と引用発明とは共に,送信者側から送られた値のハッシュ値同士を受信者側で比較して一致することを用いた技術で共通するものであり,相違点3は実質,前者がシード値を暗号化せずにシード値のハッシュと共に送信するのに対し,後者はシード値を暗号化してハッシュと共に送信している点での相違であるといえる。
一般に,暗号技術分野において,送信側と受信側との間で送信側からのメッセージの認証を行う場合,ハッシュ値を用いることは常套手段(例えば,本願の原出願の第1国出願前に既に公知である,特開2004-194196号公報(平成16年7月8日公開)の段落3,同特開2004-274429号公報(平成16年9月30日公開)の特許請求の範囲の請求項3,段落121乃至133及び図6.7等参照。)であり,その際,暗号化したメッセージ(シード値(ランダムビット列R))とハッシュ値(当該シード値のハッシュ値H)を組にして送るのか,暗号化していないシード値と当該シード値のハッシュとを連結して送るのかは,当業者が必要に応じて適宜選択し得る事項に過ぎないことから,本相違は格別なものとはいえない。

(相違点4について)
本件補正発明において,「パケット」が,「前記第1と第2のワイヤレス・デバイス間の前記シード値を同期するための前記シード値の一部を含む」点について,その技術的意義を検討するに,本願明細書の段落8に,「パケットは、シード値をさらに含む。シード値は、ナンス(nonce)であり得る。代替的に、シード値は、第1および第2のワイヤレス・デバイスによって維持されるタイムスタンプ、またはカウンター値であり得る。したがって、パケットは、第1と第2のワイヤレス・デバイス間のシード値を同期するためのシード値の一部を含み得る。プライバシー・アドレスは、第1のレゾリューションタグと連結したシード値であり得る。プライバシー・アドレスは、第2のデバイスが他の方法でシード値を知っている場合、単に第1のレゾリューションタグを含み得る。」との記載があり,また同段落15には,「シード値S1は、ナンス(nonce)N1、カウンター値、またはタイムスタンプであり得る。プライバシー・アドレスA’は、第1のレゾリューションタグと連結したシード値であり得るので、A’ = S1||RT1である。なお、RT1 = prf(S1、KP)である。シード値S1がカウンター値またはタイムスタンプであるとき、受信デバイスが他の方法でシード値の正確な値を得ることができるかどうかに依拠して、シード値は、プライバシー・アドレスに含まれる、部分的に含まれる、または省略されることができる。」とも記載されていて,プライバシー・アドレスA'に含まれる「シード値」は,「受信デバイス」において,「シード値の正確な値を得る」何らかの方法(「他の方法」)があれば,「部分的に含まれ」たり(すなわち,シード値の一部を含んでいたり),「省略」したりできるものと解される。
すると,本件補正発明において「パケットは、前記第1と第2のワイヤレス・デバイス間の前記シード値を同期するための前記シード値の一部を含む」との特定事項は,「パケット」として送信される「プライバシー・アドレス」に含まれる「シード値」が,第1のワイヤレス・デバイス(送信側)と第2のワイヤレス・デバイス(受信側)との間で正確な値として認識される,すなわち「同期」される限度において,その一部であってもよいことを単に意味しているに過ぎず,これを一部としたことによって得られる効果も格別なものではなく,引用発明においても,送信される「メッセージ」を構成するパケットにシード値を同期するための前記シード値の一部を含むよう構成することは当業者であれば適宜なし得る程度のことに過ぎない。

そして,上記相違点に係る構成の採用によって奏される作用効果も,当業者であれば容易に予測し得る程度のものであり格別顕著なものではない。
よって,本件補正発明は,引用発明及び引用例2に記載の発明並びに引用例3に記載されているような周知技術に基づいて,当業者が容易に発明をすることができたものである。

(5) 本件補正についてのむすび
よって,本件補正は,特許法17条の2第5項において準用する同法126条5項の規定に違反してなされたものであるから,同法159条1項において読み替えて準用する同法53条1項の規定により却下すべきものである。
よって,上記補正の却下の決定の結論のとおり決定する。


第3 本願発明について
1 本願発明
平成28年12月1日にされた手続補正は,上記のとおり却下されたので,本願の請求項に係る発明は,平成28年3月25日にされた手続補正により補正された特許請求の範囲の請求項1ないし45に記載された事項により特定されるものであるところ,その請求項1に係る発明(以下「本願発明」という。)は,明細書及び図面の記載からみて,その請求項1に記載された事項により特定される,前記第2[理由]1(2)のとおりのものである。再掲すれば,次のとおり。
「【請求項1】
第2のワイヤレス・デバイスとプライバシーキーを共有する第1のワイヤレス・デバイスのためのアドレスプライバシー保護のための方法であって、
入力引数としてシード値と前記第1および第2のワイヤレス・デバイスにのみ知られている前記プライバシーキーとをともなう擬似ランダム関数を使用して前記第1のワイヤレス・デバイスにおいて第1のレゾリューションタグを生成することと、
前記第1のワイヤレス・デバイスにおいて、前記第1のレゾリューションタグと連結した前記シード値により、前記第1のワイヤレス・デバイスのためのプライバシー・アドレスを生成することと、および
前記第1のワイヤレス・デバイスから前記第2のワイヤレス・デバイスへ前記プライバシー・アドレスおよび前記第1のレゾリューションタグを含み、前記第1のワイヤレス・デバイスのための特定のデバイスアドレスを含まない、パケットを送信することと
を備える方法。」

2 引用刊行物
原査定の拒絶の理由で引用された引用例1ないし引用例3の記載事項は,前記第2[理由]2(2)に記載したとおりである。

3 対比・判断
本願発明は,前記第2の[理由]2で検討した本件補正発明から,「前記第1と第2のワイヤレス・デバイス間の前記シード値を同期するための前記シード値の一部を含む」との限定事項を削除したものである。
そうすると,本願発明の発明特定事項を全て含み,さらに他の事項を付加したものに相当する本件補正発明が,前記第2の[理由]2(3),(4)に記載したとおり,引用発明及び引用例2に記載の発明並びに引用例3に記載されているような周知技術に基づいて,当業者が容易に発明をすることができたものであるから,本願発明も,同様の理由により,引用発明及び引用例2に記載の発明並びに引用例3に記載されているような周知技術に基づいて,当業者が容易に発明することができたものである。

4 むすび
以上のとおり,本願発明は,特許法29条2項の規定により特許を受けることができないから,他の請求項に係る発明について検討するまでもなく,本願は拒絶されるべきものである。
よって,結論のとおり審決する。
 
審理終結日 2017-08-30 
結審通知日 2017-09-05 
審決日 2017-09-20 
出願番号 特願2015-2296(P2015-2296)
審決分類 P 1 8・ 575- Z (H04L)
P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 青木 重徳  
特許庁審判長 石井 茂和
特許庁審判官 山崎 慎一
佐久 聖子
発明の名称 受信機に向けられたチャネルにおけるアドレスプライバシー保護のための装置および方法  
代理人 岡田 貴志  
代理人 井関 守三  
代理人 福原 淑弘  
代理人 蔵田 昌俊  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ