• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 G09C
管理番号 1339878
審判番号 不服2017-10406  
総通号数 222 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-06-29 
種別 拒絶査定不服の審決 
審判請求日 2017-07-12 
確定日 2018-05-22 
事件の表示 特願2016-533807「デジタル署名の生成方法及び装置」拒絶査定不服審判事件〔平成27年 2月19日国際公開,WO2015/021934,平成28年 9月15日国内公表,特表2016-528555,請求項の数(10)〕について,次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は,特許すべきものとする。 
理由 第1.手続の経緯
本願は,2014年8月14日(パリ条約による優先権主張外国庁受理2013年8月16日 中華人民共和国)を国際出願日とする出願であって,
平成28年2月17日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出されると共に審査請求がなされ,平成28年12月8日付けで審査官により拒絶理由が通知され,これに対して平成29年2月22日付けで意見書が提出されたが,平成29年3月1日付けで審査官により拒絶査定がなされ(謄本送達;平成29年3月14日),これに対して平成29年7月12日付けで審判請求がなされたものである。

第2.原審拒絶査定について
原審における平成29年3月1日付け拒絶査定(以下,これを「原審拒絶査定」という)は,概略,次のとおりである。

本願の請求項1?本願の請求項10に係る発明は,以下の引用文献1?3に基づいて,その発明の属する技術の分野における通常の知識を有する者(以下,「当業者」という。)が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができない。

引用文献一覧;
1.S. Shen, et al.,SM2 Digital Signature Algorithm,Internet Engineering Task Force Internet-Draft,[オンライン],2011年10月24日,draft-shen-sm2-ecdsa-00,p.1-16,[平成28年9月2日検索],インターネット,URL,
2.中国特許出願公開第102761415号明細書(2012年10月31日公開)
3.特開2005-148141号公報(2005年6月9日公開)

第3.本願発明について
本願の請求項1?本願の請求項10に係る発明(以下,これを「本願発明1」?「本願発明10」という)は,平成28年2月17日付けで特許法第184条の4第1項の規定による請求の範囲の日本語による翻訳文の請求項1?請求項10に記載された,次のとおりのものである。

「【請求項1】
デジタル署名の生成方法であって,
装置が,有効性判定条件を満たすデジタル署名パラメータrを生成することと,
前記装置が,秘密鍵d_(A),値範囲が[1,n-1]の乱数k,前記デジタル署名パラメータr及び楕円曲線パラメータnを用いて,以下の式


に基づいてデジタル署名パラメータsを生成することと,
前記装置が,生成されたデジタル署名パラメータsが0であるか否かを判断し,0の場合,前記デジタル署名パラメータsが0でないものとなるまで,有効性判定条件を満たすデジタル署名パラメータrを生成し直し,前記秘密鍵d_(A),生成し直された値範囲が[1,n-1]の乱数k,前記生成し直されたデジタル署名パラメータr及び前記楕円曲線パラメータnを用いて,デジタル署名パラメータsを生成し直すことと,
前記装置が,最終的に取得されたデジタル署名パラメータr及び0でないデジタル署名パラメータsのデータ型をバイトストリングに変換し,デジタル署名(r,s)を取得することと,を含むことを特徴とする方法。
【請求項2】
前記装置が

に基づいてデジタル署名パラメータsを生成することは,
前記装置が,デジタル署名パラメータrと乱数kに対して大整数加法演算を行って,大整数加法演算の結果を用いて楕円曲線パラメータnに対してモジュロ演算を行うことと,
前記装置が,秘密鍵d_(A)に1を加算し,楕円曲線パラメータnに対してモジュロ逆演算を行うことと,
前記装置が,モジュロ演算の演算結果とモジュロ逆演算の演算結果に対して大整数乗法演算を行うことと,
前記装置が,該大整数乗法演算の結果からデジタル署名パラメータrを引いて,楕円曲線パラメータnに対してモジュロ演算を行い,デジタル署名パラメータsを取得することと,を含むことを特徴とする請求項1に記載の方法。
【請求項3】
デジタル署名パラメータsを生成する前に,
前記装置が,秘密鍵d_(A),rの有効性判定条件の演算結果r+k,前記デジタル署名パラメータr及び楕円曲線パラメータnを用いてデジタル署名パラメータsを生成するように,rの有効性判定条件の演算結果r+kを取得すること,をさらに含むことを特徴とする請求項1又は2に記載の方法。
【請求項4】
デジタル署名パラメータsを生成する前に,
前記装置が,秘密鍵d_(A),rの有効性判定条件の演算結果(r+k) mod n,前記デジタル署名パラメータr及び楕円曲線パラメータnを用いてデジタル署名パラメータsを生成するように,rの有効性判定条件の演算結果(r+k) mod nを取得すること,をさらに含むことを特徴とする請求項1又は2に記載の方法。
【請求項5】
デジタル署名の生成装置であって,
ハッシュ値Z_(A)及び署名されるメッセージMを取得するパラメータ入力インターフェース手段と,
前記パラメータ入力インターフェース手段により取得されたハッシュ値Z_(A)及び署名されるメッセージMに対してカスケード演算を行い,
-M
を生成するカスケード演算手段と,
前記カスケード演算手段により生成された
-M
に対して暗号ハッシュ演算を行い,メッセージダイジェスト情報eを生成する暗号ハッシュアルゴリズム演算手段と,
値範囲が[1,n-1]の乱数kを生成する乱数発生器と,
前記乱数発生器により生成された乱数kに基づいて楕円曲線アルゴリズムスカラー乗法演算(x_(1),y_(1))=kGを行い,楕円曲線点の横座標x_(1)を取得するECCアルゴリズム演算手段であって,Gが楕円曲線パラメータである,ECCアルゴリズム演算手段と,
前記暗号ハッシュアルゴリズム演算手段により生成されたメッセージダイジェスト情報eのデータ型を整数型に変換し,前記ECCアルゴリズム演算手段により生成された楕円曲線点の横座標x_(1)のデータ型を整数型に変換するデータ型変換手段と,
前記データ型変換手段によりデータ型が変換されたメッセージダイジェスト情報e及び楕円曲線点の横座標x_(1)を用いて,デジタル署名パラメータrを生成する大整数演算手段と,
前記大整数演算手段により生成されたデジタル署名パラメータrに対して有効性判定を行う有効性判定手段と,
デジタル署名(r,s)を出力するパラメータ出力インターフェース手段と,を含み,
前記デジタル署名パラメータrが有効性判定条件を満たしていない場合,前記乱数発生器は値範囲が[1,n-1]の乱数kを生成し直し,前記ECCアルゴリズム演算手段は前記乱数発生器により生成し直された乱数kに基づいて楕円曲線点の横座標x_(1)を取得し直し,前記データ型変換手段は取得し直された楕円曲線点の横座標x_(1)に対してデータ型の変換を行い,前記大整数演算手段は前記メッセージダイジェスト情報e及び生成し直された楕円曲線点の横座標x1に基づいてデジタル署名パラメータrを生成し直し,前記有効性判定手段は生成し直されたデジタル署名パラメータr及び生成し直された乱数kを用いて,生成し直されたデジタル署名パラメータrに対して有効性判定を行い,
前記大整数演算手段は,秘密鍵d_(A),前記乱数発生器により生成された前記乱数k,前記デジタル署名パラメータr及び楕円曲線パラメータnを用いて,以下の式

に基づいてデジタル署名パラメータsを生成し,
前記有効性判断手段は,前記大整数演算手段により生成されたデジタル署名パラメータsが0であるか否かを判断し,
0の場合,前記乱数生成器は値範囲が[1,n-1]の乱数kを生成し直し,前記大整数演算手段は,デジタル署名パラメータrを生成し直し,前記生成し直されたデジタル署名パラメータrが有効性判定条件を満たしているとき,前記秘密鍵d_(A),生成し直された値範囲が[1,n-1]の乱数k,前記生成し直されたデジタル署名パラメータr及び前記楕円曲線パラメータnを用いて,デジタル署名パラメータsを生成し直し,
前記データ型変換手段は,前記大整数演算手段により最終的に生成されたデジタル署名パラメータr及び0でないデジタル署名パラメータsのデータ型をバイトストリングに変換し,前記デジタル署名(r,s)を取得することを特徴とする装置。
【請求項6】
デジタル署名パラメータsを生成する場合,前記大整数演算手段は,
前記デジタル署名パラメータrと前記乱数発生器により生成された乱数kに対して大整数加法演算して,大整数加法演算の結果を用いて楕円曲線パラメータnに対してモジュロ演算を行い,
秘密鍵d_(A)に1を加算して,楕円曲線パラメータnに対してモジュロ逆演算を行い,
前記モジュロ演算の結果と前記モジュロ逆演算の結果に対して大整数乗法演算を行い,
前記大整数乗法演算の結果から前記デジタル署名パラメータrを引いて,楕円曲線パラメータnに対してモジュロ演算を行い,デジタル署名パラメータsを取得することを特徴とする請求項5に記載の装置。
【請求項7】
前記有効性判定手段がデジタル署名パラメータrの有効性判定条件の演算結果r+kを用いてデジタル署名パラメータrの有効性を判定する場合,前記大整数演算手段は,前記デジタル署名パラメータrを生成した後に,生成されたデジタル署名パラメータr及び前記乱数生成器により生成された前記乱数kを用いて,デジタル署名パラメータrの有効性判定条件の演算結果r+kを生成し,
デジタル署名パラメータsを生成する場合,前記大整数演算手段は,
前記rの有効性判定条件の演算結果r+kを用いて楕円曲線パラメータnに対してモジュロ演算を行い,
秘密鍵d_(A)に1を加算して,楕円曲線パラメータnに対してモジュロ逆演算を行い,
前記モジュロ演算の結果と前記モジュロ逆演算の結果に対して大整数乗法演算を行い,
前記大整数乗法演算の結果から前記デジタル署名パラメータrを引いて,楕円曲線パラメータnに対してモジュロ演算を行い,デジタル署名パラメータsを取得することを特徴とする請求項5に記載の装置。
【請求項8】
前記有効性判定手段がデジタル署名パラメータrの有効性判定条件の演算結果(r+k) mod nを用いてデジタル署名パラメータrの有効性を判定する場合,前記大整数演算手段は,前記デジタル署名パラメータrを生成した後に,生成されたデジタル署名パラメータr,前記乱数生成器により生成された前記乱数k及び楕円曲線パラメータnを用いて,デジタル署名パラメータrの有効性判定条件の演算結果(r+k) mod nを生成し,
デジタル署名パラメータsを生成する場合,前記大整数演算手段は,
秘密鍵d_(A)に1を加算して,楕円曲線パラメータnに対してモジュロ逆演算を行い,
前記rの有効性判定条件の演算結果(r+k) mod nと前記モジュロ逆演算の結果に対して大整数乗法演算を行い,
前記大整数乗法演算の結果から前記デジタル署名パラメータrを引いて,楕円曲線パラメータnに対してモジュロ演算を行い,デジタル署名パラメータsを取得することを特徴とする請求項5に記載の装置。
【請求項9】
前記秘密鍵d_(A)を生成する秘密鍵生成手段と,
前記秘密鍵生成手段により生成された前記秘密鍵d_(A)を保存する秘密鍵記憶手段と,をさらに含み,
前記大整数演算手段は,前記秘密鍵記憶手段から前記秘密鍵d_(A)を取得してデジタル署名パラメータsを生成することを特徴とする請求項5?8のいずれかに記載の装置。
【請求項10】
前記パラメータ入力インターフェース手段は前記秘密鍵d_(A)を取得し,前記大整数演算手段は前記パラメータ入力インターフェース手段から前記秘密鍵d_(A)を取得してデジタル署名パラメータsを生成し,或いは
前記装置は秘密鍵記憶手段をさらに含み,前記パラメータ入力インターフェース手段は前記秘密鍵d_(A)を取得し,前記秘密鍵記憶手段は前記パラメータ入力インターフェース手段により取得された前記秘密鍵d_(A)を保存し,前記大整数演算手段は前記秘密鍵記憶手段から前記秘密鍵d_(A)を取得してデジタル署名パラメータsを生成する,ことを特徴とする請求項5?8のいずれかに記載の装置。」

第4.引用刊行物に記載の事項
1.原審拒絶査定の平成28年12月8日付けの拒絶理由(以下,これを「原審拒絶理由」という)に引用された,本願の第1国出願前に既に公知である,引用文献1には,関連する図面と共に,次の事項が記載されている。

A.「A,B The two users using the public key system」(4頁19行)
(A,B 公開鍵システムを使用する2人のユーザ<当審にて訳出。以下,同じ。>)

B.「dA The private key of the user A」(4頁22行)
(dA ユーザAの個別鍵)

C.「e The hash of message M
e’ The hash of message M’
Fq A prime field with q elements
G A base point on the elliptic curve E, with prime order
Hv( ) The hash function with output of legnth v bits
IDA The identifier of user A
M The message for signature
M!ae The message for verification
modn The operation of modulo n, for example, 23 mod7 = 2
n The degree of base point G (n is a prime factor of #E(Fq))
O The point of infinity (or zero) on the elliptic curre E
PA The public key of user A
q The number of elements in the finite field Fq
x||y The concatenation of x and y, where x and y are bit string or byte string
ZA The identifier of user A, part of parameters of elliptic curve and hash value of PA
(r,s) The sent signature
(r’,s’) The received signature
[k]P The k multiple of a point P over elliptic curve, where k is a positive integer」(4頁24行?41行)
(e メッセージMのハッシュ
e’ メッセージM’のハッシュ
Fq q要素を持つ素体
G 素数位数による,楕円曲線E上のベースポイント
Hv() 出力ビット長vのハッシュ関数
IDA ユーザAの識別子
M 署名のためのメッセージ
M!ae 検証のためのメッセージ
modn モジューロnの演算,例えば,23mod7=2
n ベースポイントGの次数(nは,#E(Fq)の素因数)
O 楕円曲線Eの無限点(或いはゼロ点)
PA ユーザAの公開鍵
q 有限体Fq上の要素の数
x||y xとyの連結,ここで,xとyは,ビット列,或いは,バイト列である
ZA ユーザAの識別子,楕円曲線のパラメータの部分,及び,PAのハッシュ値
(r,s) 送られた署名
(r’,s’)受け取られた署名
[k]P 楕円曲線上の点Pのk倍数 ここで,kは,正整数である)

D.「5.2. Generation of Signature
5.2.1. Digital Signature Generation Algorithm
Let M be the message for signing, in order to obtain the signature (r, s), the signer A need to perform the following:
A1: set M~=ZA || M
A2: calculate e=Hv(M~)
A3: pick a random number k in [1, n-1] via a random number generator
A4: calculate the elliptic curve point (x1, y1)=[k]G
A5: calculate r=(e+x1) modn, return to A3 if r=0 or r+k=n
A6: calculate s=((1+dA)^(-1)*(k-r*dA)) modn, return to A3 if s=0
A7: the digital signature of M is (r, s)」(6頁下から4行?7頁7行)
(5.2.署名の生成
5.2.1.デジタル署名生成アルゴリズム
Mを署名するためのメッセージとし,署名(r,s)を得るために,署名者Aは,以下を行う必要がある:
A1:M?=ZA||Mとおく
A2:e=Hv(M?)を計算する
A3:乱数生成器を用いて,[1,n-1]内の乱数kを選ぶ
A4:楕円曲線点(x1,y1)=[k]Gを計算する
A5:r=(e+x1)modnを計算し,もし,r=0か,r+K=nであればA3に戻る。
A6:s=((1+dA)^(-1)*(k-r*dA))modnを計算し,もし,s=0であればA3に戻る
A7:Mのデジタル署名は,(r,s)である)

2.原審拒絶理由で引用された,本願の第1国出願前に既に公知である,引用文献3には,関連する図面と共に,次の事項が記載されている。

E.「5.1.4.4. Other User Information
As teh signer, User A has the identifier IDA of length entlenA bits, denote ENTLA as the two bytes transformed from the integer entlenA.
In the digital signature algorithms in this document, both signer and verifier need to obtain ZA by calculating the hash value of ZA.
ZA=H256(ENTLA || IDA || a || b || xG || yG || xA || yA)」(6頁18行?23行)
(5.1.4.4.その他のユーザ情報
署名者として,ユーザAは,整数のentlenAから,2バイトとして変換される,ENTLAの名称である,長さentlenAビットの識別子IDAを有する。
このドキュメントにおける,デジタル署名アルゴリズムにおいて,証明者と,検証者の双方は,ZAのハッシュ値を計算することで,ZAを得る必要がある。
ZA=H256(ENTLA||IDA||a||b||xG||yG||xA||yA||))

F.「【0112】
一般に,h>3として,h倍算の計算量は,(h-1)倍算と加算の組み合わせの計算量よりも多くなることはないといえる。なぜなら,h倍点公式は,hP=(h-1)P+Pの関係から式を整理して得られるため,式変形の結果,計算量が少なくなることがあり,また,最悪のケースでも,h倍算を(h-1)倍算と加算の組み合わせに置き換えて計算できるからである。したがって,2倍算だけでなく,h倍算を利用することで,計算量をさらに少なくすることができる。もっとも,h進展開したときに,非零桁の個数が多いと,h倍算が利用できる回数が減るため,いつでもh進法が2進法よりも計算量が少ないとは限らない。そこで,実施の形態では,いくつかの基数sによるs進展開を求めて,非零桁の個数により計算量を評価し,複数のs進法の中から計算量の少ないものを選ぶことにより,最適なh進法を選択し,高速化を図っている。」

第5.引用文献1に記載の発明
1.上記Aの「A,B The two users using the public key system(A,B 公開鍵システムを使用する2人のユーザ)」という記載から,“Aが公開鍵システムを使用するユーザ”であることが読み取れる。

2.上記Bの「dA The private key of the user A(dA ユーザAの個別鍵)」から,“dAが,ユーザAの個別鍵”であることが読み取れる。

3.上記Cの「e The hash of message M(e メッセージMのハッシュ)」という記載から,“eがメッセージMのハッシュ値”であることが読み取れ,同じく,上記Cの「G A base point on the elliptic curve E, with prime order(G 素数位数による,楕円曲線E上のベースポイント)」という記載から,“Gは,素数位数による,楕円曲線E上のベースポイント”であることが読み取れ,同じく,上記Cの「Hv( ) The hash function with output of legnth v bits(Hv() 出力ビット長vのハッシュ関数)」という記載から,“Hv()が,出力ビット長vのハッシュ関数”であることが読み取れ,同じく,上記Cの「M The message for signature(M 署名のためのメッセージ)」という記載から,“Mが,署名のためのメッセージ”であることが読み取れ,同じく,上記Cの「PA The public key of user A(PA ユーザAの公開鍵)」という記載から“PAが,ユーザAの公開鍵”であることが読み取れ,同じく,上記Cの「x||y The concatenation of x and y, where x and y are bit string or byte string(x||y xとyの連結,ここで,xとyは,ビット列,或いは,バイト列である)」という記載から,“||が,2つのビット列,或いは,バイト列の連結”であることが読み取れ,同じく,上記Cの「ZA The identifier of user A, part of parameters of elliptic curve and hash value of PA(ZA ユーザAの識別子,楕円曲線のパラメータの部分,及び,PAのハッシュ値)」という記載と,上記Eの「In the digital signature algorithms in this document, both signer and verifier need to obtain ZA by calculating the hash value of ZA.
ZA=H256(ENTLA || IDA || a || b || xG || yG || xA || yA(このドキュメントにおける,デジタル署名アルゴリズムにおいて,証明者と,検証者の双方は,ZAのハッシュ値を計算することで,ZAを得る必要がある。
ZA=H256(ENTLA||IDA||a||b||xG||yG||xA||yA||)」という記載と,「||」について,上記において検討した事項から,“ZAは,ユーザAに関する複数のパラメータを連結した値のハッシュ値”であることが読み取れ,同じく,上記Cの「(r,s) The sent signature((r,s) 送られた署名)」から,“r,sが,送信された署名のパラメータ”であることが読み取れ,同じく,上記Cの「[k]P The k multiple of a point P over elliptic curve, where k is a positive integer([k]P 楕円曲線上の点Pのk倍数 ここで,kは,正整数である)」という記載から,“[k]Pが,楕円曲線上の点Pのk倍数”であることが読み取れる。

4.上記1.?3.において検討した事項と,上記Dに引用した引用文献1の記載内容から,引用文献1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

「署名者であるユーザAは,
A1:ハッシュ値ZAとメッセージMとの連結 M?=ZA||Mを求め,
A2:前記M?のハッシュ値 e=Hv(M?)を計算し,
A3:乱数生成器を用いて,[1,n-1]範囲内の乱数kを選択し,
A4:楕円曲線のベースポイントGのk倍数である楕円曲線点(x1,y1)=[k]Gを計算し,
A5:r=(e+x1)modnを計算し,r=0か,r+K=nであれば,A3に戻り,そうでなれば,次のsを求める。
A6:ユーザAの個別鍵dAについて,
s=((1+dA)^(-1)*(k-r*dA))modnを計算し,もし,s=0であればA3に戻り,そうでなければ,得られた,r,sが,求める署名パラメータr,sである,
一連の演算を行うことで,署名を得る方法。」

第6.本願発明1と引用発明との対比
1.引用発明における「ユーザAの個別鍵dA」,「署名パラメータr,s」,「乱数k」が,それぞれ,本願発明1の「秘密鍵d_(A)」,「デジタル署名パラメータr」,「デジタル署名パラメータs」,「乱数k」に相当し,引用発明における「n」は,「ベースポイントGの次数」であって,“楕円曲線のパラメータ”と言い得るものであるから,本願発明1における「楕円曲線パラメータn」に相当し,このことから,引用発明における「署名を得る方法」が,本願発明1における「デジタル署名の生成方法」に相当する。

2.引用発明における「A5:r=(e+x1)modnを計算し,r=0か,r+K=nであれば,A3に戻り,そうでなれば,次のsを求める。」と,
本願発明1における「装置が,有効性判定条件を満たすデジタル署名パラメータrを生成すること」とは,
“有効性判定条件を満たすデジタル署名パラメータrを生成すること”である点で共通する。

3.引用発明における「A6:ユーザAの個別鍵dAについて,
s=((1+dA)^(-1)*(k-r*dA))modnを計算し」と,
本願発明1における「前記装置が,秘密鍵d_(A),値範囲が[1,n-1]の乱数k,前記デジタル署名パラメータr及び楕円曲線パラメータnを用いて,以下の式
s=((1+d_(A))^(-1)・(r+k)-r)modn
に基づいてデジタル署名パラメータsを生成すること」とは,
“秘密鍵d_(A),値範囲が[1,n-1]の乱数k,デジタル署名パラメータr及び楕円曲線パラメータnを用いて,所定の式に基づいてデジタル署名パラメータsを生成すること”である点で共通する。

4.引用発明において,「もし,s=0であればA3に戻り」とは,「s」の判定を行っていることに他ならないので,
引用発明における「もし,s=0であればA3に戻り」と,
本願発明1における「前記装置が,生成されたデジタル署名パラメータsが0であるか否かを判断し,0の場合,前記デジタル署名パラメータsが0でないものとなるまで,有効性判定条件を満たすデジタル署名パラメータrを生成し直し,前記秘密鍵d_(A),生成し直された値範囲が[1,n-1]の乱数k,前記生成し直されたデジタル署名パラメータr及び前記楕円曲線パラメータnを用いて,デジタル署名パラメータsを生成し直すこと」とは,
“生成されたデジタル署名パラメータsが0であるか否かを判断し,0の場合,前記デジタル署名パラメータsが0でないものとなるまで,有効性判定条件を満たすデジタル署名パラメータrを生成し直し,秘密鍵d_(A),生成し直された値範囲が[1,n-1]の乱数k,前記生成し直されたデジタル署名パラメータr及び楕円曲線パラメータnを用いて,デジタル署名パラメータsを生成し直すこと”である点で共通する。

5.引用発明における「そうでなければ,得られた,r,sが,求める署名パラメータr,sである」と,
本願発明1における「装置が,最終的に取得されたデジタル署名パラメータr及び0でないデジタル署名パラメータsのデータ型をバイトストリングに変換し,デジタル署名(r,s)を取得すること」とは,
“最終的に取得されたデジタル署名パラメータr及び0でないデジタル署名パラメータsによって,デジタル署名(r,s)を取得すること”である点で共通する。

5.以上,上記1.?4.において検討した事項から,本願発明1と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
デジタル署名の生成方法であって,
有効性判定条件を満たすデジタル署名パラメータrを生成することと,
秘密鍵d_(A),値範囲が[1,n-1]の乱数k,前記デジタル署名パラメータr及び楕円曲線パラメータnを用いて,所定の式に基づいてデジタル署名パラメータsを生成することと,
生成されたデジタル署名パラメータsが0であるか否かを判断し,0の場合,前記デジタル署名パラメータsが0でないものとなるまで,有効性判定条件を満たすデジタル署名パラメータrを生成し直し,前記秘密鍵d_(A),生成し直された値範囲が[1,n-1]の乱数k,前記生成し直されたデジタル署名パラメータr及び前記楕円曲線パラメータnを用いて,デジタル署名パラメータsを生成し直すことと,
最終的に取得されたデジタル署名パラメータr及び0でないデジタル署名パラメータsによって,デジタル署名(r,s)を取得することとを,含む方法。

[相違点1]
本願発明1においては,「デジタル署名の生成方法」を「装置」が行っているのに対して,
引用発明においては,「装置」についての言及がない点。

[相違点2]
“所定の式”に関して,
本願発明1においては,“所定の式”が,
「s=((1+d_(A))^(-1)・(r+k)-r)modn」
であるのに対して,
引用発明においては,
「s=((1+dA)^(-1)*(k-r*dA))modn」
である点。

[相違点3]
本願発明1においては,「最終的に取得されたデジタル署名パラメータr及び0でないデジタル署名パラメータsのデータ型をバイトストリングに変換し」ているのに対して,
引用発明においては,「データ型」の変換に関する言及がない点。

第7.相違点についての当審の判断
上記相違点2について検討すると,原審拒絶理由で引用され引用文献の何れにも,本願発明に記載の式,「s=((1+d_(A))^(-1)・(r+k)-r)modn」(以下,これを「式1」という)を示唆するような記載は存在しない。
引用文献3に,上記Fで引用した記載が存在し,Fに引用の記載中に,「 一般に,h>3として,h倍算の計算量は,(h-1)倍算と加算の組み合わせの計算量よりも多くなることはないといえる。なぜなら,h倍点公式は,hP=(h-1)P+Pの関係から式を整理して得られるため,式変形の結果,計算量が少なくなることがあり,また,最悪のケースでも,h倍算を(h-1)倍算と加算の組み合わせに置き換えて計算できるからである」とあり,当該記載内容によれば,“式変形を行えば,計算量が少なくなる”ことが示唆されていることは読み取れる。
しかしながら,当該記載内容は,本願発明1における従来技術の式であって,引用文献1にも記載されている式
「s=((1+d_(A))^(-1)・(k-r・d_(A)))modn」(以下,これを「式2」という)
をどのように変形するかについては,何ら示されていない。
「式2」を,「式1」に変形する点については,本願明細書の段落【0038】に開示されているが,仮に,当該式変形が,当業者にとって容易なものであったとしても,従来,式2で行っていた処理を,式1で行うようにする点について,何れの文献にも示唆されておらず,また,式2に対して,何らかの変形を行った後に,処理を行う点についても,何ら示されていない以上,引用発明と,引用文献3に記載された事項から,従来技術における式2に替えて,本願発明における式1を採用することを,当業者が容易に想到し得たとは認められない。
したがって,上記相違点1,及び,相違点3について判断するまでもなく,本願発明1は,当業者であっても,引用発明及び引用文献3に記載された技術的事項に基づいて容易に発明できたものとはいえない。

第8.他の請求項に係る発明について
1.本願発明2?本願発明4について
本願の請求項2?本願の請求項4は,本願の請求項1を引用するものであるから,本願発明2?本願発明4は,[相違点2]に係る構成を内包している。
従って,上記「第7.相違点についての当審の判断」において検討したとおり,本願発明2?本願発明4は,当業者であっても,引用発明及び引用文献3に記載された技術的事項に基づいて容易に発明できたものとはいえない。

2.本願発明5?本願発明10について
本願発明5は,本願発明1と発明のカテゴリが相違するものの,[相違点2]に係る構成を有している。
そして,本願の請求項6?本願の請求項10は,本願の請求項5を引用するものであるから,本願発明6?本願発明10も,[相違点2]に係る構成を有している。
従って,上記「第7.相違点についての当審の判断」において検討したとおり,本願発明5?本願発明10は,当業者であっても,引用発明及び引用文献3に記載された技術的事項に基づいて容易に発明できたものとはいえない。

第9.むすび
以上のとおり,本願発明1?本願発明10は,当業者が引用発明及び引用文献3に記載された技術的事項に基づいて容易に発明をすることができたものではない。したがって,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。

よって,結論のとおり審決する。
 
審決日 2018-05-08 
出願番号 特願2016-533807(P2016-533807)
審決分類 P 1 8・ 121- WY (G09C)
最終処分 成立  
前審関与審査官 青木 重徳  
特許庁審判長 高木 進
特許庁審判官 須田 勝巳
石井 茂和
発明の名称 デジタル署名の生成方法及び装置  
代理人 特許業務法人クシブチ国際特許事務所  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ