• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1343838
審判番号 不服2017-17366  
総通号数 226 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-10-26 
種別 拒絶査定不服の審決 
審判請求日 2017-11-22 
確定日 2018-09-06 
事件の表示 特願2016-112746「データ提供システム,データ提供装置,車載コンピュータ,データ提供方法,及びコンピュータプログラム」拒絶査定不服審判事件〔平成30年 1月11日出願公開,特開2018- 6782〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,平成28年6月6日の出願であって,
平成29年2月17日付けで審査請求がなされ,平成29年5月25日付けで審査官により拒絶理由が通知され,これに対して平成29年7月31日付けで意見書が提出されると共に手続補正がなされたが,平成29年8月29日付けで審査官により拒絶査定がなされ,これに対して平成29年11月22日付けで審判請求がなされると共に手続補正がなされ,平成29年12月28日付けで審査官により特許法第164条第3項の規定に基づく報告がなされたものである。

第2.平成29年11月22日付けの手続補正の却下の決定

[補正却下の決定の結論]

平成29年11月22日付け手続補正を却下する。

[理由]

1.補正の内容
平成29年11月22日付けの手続補正(以下,「本件手続補正」という)により,平成29年7月31日付けの手続補正により補正された特許請求の範囲,
「【請求項1】
車両に搭載される車載コンピュータと,データ提供装置と,を備え,
前記車載コンピュータは,マスタ鍵と自己の車載コンピュータ識別子とから生成された初期鍵を記憶する第1記憶部を備え,
前記データ提供装置は,
前記マスタ鍵を記憶する第2記憶部と,
前記車載コンピュータの車載コンピュータ識別子と前記第2記憶部に記憶されている前記マスタ鍵とから前記車載コンピュータの初期鍵を生成する初期鍵生成部と,
前記初期鍵生成部が生成した前記車載コンピュータの初期鍵を使用して,前記車載コンピュータに適用されるデータの期待値を計算する第1期待値計算部と,
前記車載コンピュータに適用されるデータと,前記第1期待値計算部が計算した前記期待値とを前記車両へ提供する提供部と,を備え,
前記車載コンピュータは,
前記提供部から提供された前記データの期待値を,前記第1記憶部に記憶されている前記初期鍵を使用して計算する第2期待値計算部と,
前記提供部から提供された前記期待値と,前記第2期待値計算部が計算した前記期待値とを比較する期待値検証部と,を備える,
データ提供システム。
【請求項2】
前記提供部は,前記データと前記期待値とを,通信回線を介して前記車両へ送信する,
請求項1に記載のデータ提供システム。
【請求項3】
前記提供部は,前記データと前記期待値とを,前記車両の診断ポートを介して前記車両へ送信する,
請求項1に記載のデータ提供システム。
【請求項4】
前記データ提供装置は前記車両に備わる,
請求項1に記載のデータ提供システム。
【請求項5】
前記データ提供装置は,前記車両に備わる通信装置である,
請求項1に記載のデータ提供システム。
【請求項6】
前記データ提供装置は,前記車両に備わる車載コンピュータである,
請求項1に記載のデータ提供システム。
【請求項7】
前記車載コンピュータに適用される前記データは,前記車載コンピュータにインストールされるコンピュータプログラムである,
請求項1から6のいずれか1項に記載のデータ提供システム。
【請求項8】
車両に搭載される車載コンピュータに備わる初期鍵の生成において前記車載コンピュータの車載コンピュータ識別子と共に使用されるマスタ鍵を記憶する第2記憶部と,
前記車載コンピュータの車載コンピュータ識別子と前記第2記憶部に記憶されている前記マスタ鍵とから前記車載コンピュータの初期鍵を生成する初期鍵生成部と,
前記初期鍵生成部が生成した前記車載コンピュータの初期鍵を使用して,前記車載コンピュータに適用されるデータの期待値を計算する第1期待値計算部と,
前記車載コンピュータに適用されるデータと,前記第1期待値計算部が計算した前記期待値とを前記車両へ提供する提供部と,
を備えるデータ提供装置。
【請求項9】
車両に搭載される車載コンピュータにおいて,
マスタ鍵と自己の車載コンピュータ識別子とから生成された初期鍵を記憶する第1記憶部と,
請求項8に記載のデータ提供装置の提供部から提供されたデータの期待値を,前記第1記憶部に記憶されている前記初期鍵を使用して計算する第2期待値計算部と,
前記提供部から前記データと共に提供された期待値と,前記第2期待値計算部が計算した前記期待値とを比較する期待値検証部と,
を備える車載コンピュータ。
【請求項10】
車両に搭載される車載コンピュータと,データ提供装置と,を備えるデータ提供システムのデータ提供方法であって,
前記車載コンピュータが,マスタ鍵と自己の車載コンピュータ識別子とから生成された初期鍵を第1記憶部に記憶する第1記憶ステップと,
前記データ提供装置が,前記マスタ鍵を第2記憶部に記憶する第2記憶ステップと,
前記データ提供装置が,前記車載コンピュータの車載コンピュータ識別子と前記第2記憶部に記憶されている前記マスタ鍵とから前記車載コンピュータの初期鍵を生成する初期鍵生成ステップと,
前記データ提供装置が,前記初期鍵生成ステップにより生成した前記車載コンピュータの初期鍵を使用して,前記車載コンピュータに適用されるデータの期待値を計算する第1期待値計算ステップと,
前記データ提供装置が,前記車載コンピュータに適用されるデータと,前記第1期待値計算ステップにより計算した前記期待値とを前記車両へ提供する提供ステップと,
前記車載コンピュータが,前記提供ステップにより提供された前記データの期待値を,
前記第1記憶部に記憶されている前記初期鍵を使用して計算する第2期待値計算ステップと,
前記車載コンピュータが,前記提供ステップにより提供された前記期待値と,前記第2期待値計算ステップにより計算した前記期待値とを比較する期待値検証ステップと,
を含むデータ提供方法。
【請求項11】
データ提供装置のコンピュータに,
車両に搭載される車載コンピュータに備わる初期鍵の生成において前記車載コンピュータの車載コンピュータ識別子と共に使用されるマスタ鍵を記憶する第2記憶機能と,
前記車載コンピュータの車載コンピュータ識別子と前記第2記憶機能が記憶している前記マスタ鍵とから前記車載コンピュータの初期鍵を生成する初期鍵生成機能と,
前記初期鍵生成機能が生成した前記車載コンピュータの初期鍵を使用して,前記車載コンピュータに適用されるデータの期待値を計算する第1期待値計算機能と,
前記車載コンピュータに適用されるデータと,前記第1期待値計算機能が計算した前記期待値とを前記車両へ提供する提供機能と,
を実現させるためのコンピュータプログラム。
【請求項12】
車両に搭載される車載コンピュータに,
マスタ鍵と自己の車載コンピュータ識別子とから生成された初期鍵を記憶する第1記憶機能と,
請求項8に記載のデータ提供装置の提供部から提供されたデータの期待値を,前記第1記憶機能が記憶している前記初期鍵を使用して計算する第2期待値計算機能と,
前記提供部から前記データと共に提供された期待値と,前記第2期待値計算機能が計算した前記期待値とを比較する期待値検証機能と,
を実現させるためのコンピュータプログラム。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は,
「 【請求項1】
車両に搭載される車載コンピュータと,データ提供装置と,を備え,
前記車載コンピュータは,マスタ鍵と自己の車載コンピュータ識別子とから生成された初期鍵を記憶する第1記憶部を備え,
前記データ提供装置は,
前記マスタ鍵を記憶する第2記憶部と,
前記車載コンピュータの車載コンピュータ識別子と前記第2記憶部に記憶されている前記マスタ鍵とから前記車載コンピュータの初期鍵を生成する初期鍵生成部と,
前記初期鍵生成部が生成した前記車載コンピュータの初期鍵を使用して,前記車載コンピュータに適用されるデータの期待値を計算する第1期待値計算部と,
前記車載コンピュータに適用されるデータと,前記第1期待値計算部が計算した前記期待値とを前記車両へ提供する提供部と,を備え,
前記車載コンピュータは,
前記提供部から提供された前記データの期待値を,前記第1記憶部に記憶されている前記初期鍵を使用して計算する第2期待値計算部と,
前記提供部から提供された前記期待値と,前記第2期待値計算部が計算した前記期待値とを比較する期待値検証部と,を備え,
前記車載コンピュータに適用される前記データは,前記車載コンピュータにインストールされるコンピュータプログラムである,
データ提供システム。
【請求項2】
前記提供部は,前記データと前記期待値とを,通信回線を介して前記車両へ送信する,
請求項1に記載のデータ提供システム。
【請求項3】
前記提供部は,前記データと前記期待値とを,前記車両の診断ポートを介して前記車両へ送信する,
請求項1に記載のデータ提供システム。
【請求項4】
前記データ提供装置は前記車両に備わる,
請求項1に記載のデータ提供システム。
【請求項5】
前記データ提供装置は,前記車両に備わる通信装置である,
請求項1に記載のデータ提供システム。
【請求項6】
前記データ提供装置は,前記車両に備わる車載コンピュータである,
請求項1に記載のデータ提供システム。
【請求項7】
車両に搭載される車載コンピュータに備わる初期鍵の生成において前記車載コンピュータの車載コンピュータ識別子と共に使用されるマスタ鍵を記憶する第2記憶部と,
前記車載コンピュータの車載コンピュータ識別子と前記第2記憶部に記憶されている前記マスタ鍵とから前記車載コンピュータの初期鍵を生成する初期鍵生成部と,
前記初期鍵生成部が生成した前記車載コンピュータの初期鍵を使用して,前記車載コンピュータに適用されるデータの期待値を計算する第1期待値計算部と,
前記車載コンピュータに適用されるデータと,前記第1期待値計算部が計算した前記期待値とを前記車両へ提供する提供部と,を備え,
前記車載コンピュータに適用される前記データは,前記車載コンピュータにインストールされるコンピュータプログラムである,
データ提供装置。
【請求項8】
車両に搭載される車載コンピュータにおいて,
マスタ鍵と自己の車載コンピュータ識別子とから生成された初期鍵を記憶する第1記憶部と,
請求項7に記載のデータ提供装置の提供部から提供されたデータの期待値を,前記第1記憶部に記憶されている前記初期鍵を使用して計算する第2期待値計算部と,
前記提供部から前記データと共に提供された期待値と,前記第2期待値計算部が計算した前記期待値とを比較する期待値検証部と,を備え,
前記提供部から提供された前記データは,自車載コンピュータにインストールされるコンピュータプログラムである,
車載コンピュータ。
【請求項9】
車両に搭載される車載コンピュータと,データ提供装置と,を備えるデータ提供システムのデータ提供方法であって,
前記車載コンピュータが,マスタ鍵と自己の車載コンピュータ識別子とから生成された初期鍵を第1記憶部に記憶する第1記憶ステップと,
前記データ提供装置が,前記マスタ鍵を第2記憶部に記憶する第2記憶ステップと,
前記データ提供装置が,前記車載コンピュータの車載コンピュータ識別子と前記第2記憶部に記憶されている前記マスタ鍵とから前記車載コンピュータの初期鍵を生成する初期鍵生成ステップと,
前記データ提供装置が,前記初期鍵生成ステップにより生成した前記車載コンピュータの初期鍵を使用して,前記車載コンピュータに適用されるデータの期待値を計算する第1期待値計算ステップと,
前記データ提供装置が,前記車載コンピュータに適用されるデータと,前記第1期待値計算ステップにより計算した前記期待値とを前記車両へ提供する提供ステップと,
前記車載コンピュータが,前記提供ステップにより提供された前記データの期待値を,前記第1記憶部に記憶されている前記初期鍵を使用して計算する第2期待値計算ステップと,
前記車載コンピュータが,前記提供ステップにより提供された前記期待値と,前記第2期待値計算ステップにより計算した前記期待値とを比較する期待値検証ステップと,を含み,
前記車載コンピュータに適用される前記データは,前記車載コンピュータにインストールされるコンピュータプログラムである,
データ提供方法。
【請求項10】
データ提供装置のコンピュータに,
車両に搭載される車載コンピュータに備わる初期鍵の生成において前記車載コンピュータの車載コンピュータ識別子と共に使用されるマスタ鍵を記憶する第2記憶機能と,
前記車載コンピュータの車載コンピュータ識別子と前記第2記憶機能が記憶している前記マスタ鍵とから前記車載コンピュータの初期鍵を生成する初期鍵生成機能と,
前記初期鍵生成機能が生成した前記車載コンピュータの初期鍵を使用して,前記車載コンピュータに適用されるデータの期待値を計算する第1期待値計算機能と,
前記車載コンピュータに適用されるデータと,前記第1期待値計算機能が計算した前記期待値とを前記車両へ提供する提供機能と,を実現させるためのコンピュータプログラムであり,
前記車載コンピュータに適用される前記データは,前記車載コンピュータにインストールされるコンピュータプログラムである,
コンピュータプログラム。
【請求項11】
車両に搭載される車載コンピュータに,
マスタ鍵と自己の車載コンピュータ識別子とから生成された初期鍵を記憶する第1記憶機能と,
請求項7に記載のデータ提供装置の提供部から提供されたデータの期待値を,前記第1記憶機能が記憶している前記初期鍵を使用して計算する第2期待値計算機能と,
前記提供部から前記データと共に提供された期待値と,前記第2期待値計算機能が計算した前記期待値とを比較する期待値検証機能と,を実現させるためのコンピュータプログラムであり,
前記提供部から提供された前記データは,自車載コンピュータにインストールされるコンピュータプログラムである,
コンピュータプログラム。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。

2.補正の適否
本件手続補正は,補正前の請求項1,補正前の請求項8,補正前の請求項10,及び,補正前の請求項11における発明特定事項である「車載コンピュータに適用されるデータ」と,補正前の請求項9,及び,補正前の請求項12における発明特定事項である「提供部から提供されたデータ」を,補正前の請求項7に記載された内容で限定し,補正前の請求項7を削除するものであるから,
本件手続補正は,願書に最初に添付された明細書,特許請求の範囲,及び,図面に記載の内容の範囲内で行われたものであることは明らかであり,
本件手続補正が,請求項の削除,及び,特許請求の範囲の減縮を目的としたものであることも,明らかである。
したがって,本件手続補正は,特許法第17条の2第3項の規定,及び,特許法第17条の2第5項の規定を満たすものである。
そこで,本件手続補正が,特許法第17条の2第6項において準用する同法第126条第7項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。

(1)補正後の請求項1に係る発明
補正後の請求項1に係る発明(以下,これを「本件補正発明」という)は,上記「第2.平成29年11月22日付けの手続補正の却下の決定」の「1.補正の内容」において,補正後の請求項1として引用した,次のとおりのものである。

「車両に搭載される車載コンピュータと,データ提供装置と,を備え,
前記車載コンピュータは,マスタ鍵と自己の車載コンピュータ識別子とから生成された初期鍵を記憶する第1記憶部を備え,
前記データ提供装置は,
前記マスタ鍵を記憶する第2記憶部と,
前記車載コンピュータの車載コンピュータ識別子と前記第2記憶部に記憶されている前記マスタ鍵とから前記車載コンピュータの初期鍵を生成する初期鍵生成部と,
前記初期鍵生成部が生成した前記車載コンピュータの初期鍵を使用して,前記車載コンピュータに適用されるデータの期待値を計算する第1期待値計算部と,
前記車載コンピュータに適用されるデータと,前記第1期待値計算部が計算した前記期待値とを前記車両へ提供する提供部と,を備え,
前記車載コンピュータは,
前記提供部から提供された前記データの期待値を,前記第1記憶部に記憶されている前記初期鍵を使用して計算する第2期待値計算部と,
前記提供部から提供された前記期待値と,前記第2期待値計算部が計算した前記期待値とを比較する期待値検証部と,を備え,
前記車載コンピュータに適用される前記データは,前記車載コンピュータにインストールされるコンピュータプログラムである,
データ提供システム。」

(2)引用文献に記載の事項
ア.原審における平成29年5月25日付けの拒絶理由(以下,これを「原審拒絶理由」という)に引用された,本願の出願前に既に公知である,「川端 秀明 ほか,車載ECU向けの鍵管理方式,SCIS2016[USB],日本,2016年1月22日,2F4-5,p.1-7」(以下,これを「引用文献1」という)には,関連する図面と共に,次の事項が記載されている。

A.「2 背景
2.1 自動車向けのセキュアエレメント
セキュアエレメントとは,耐タンパー性を持つ半導体素子であり,安全にデータを格納できるメモリや暗号化などの演算処理を安全に実行可能である。
高いセキュリティが要求される自動車では,セキュアエレメントを利用して暗号化・復号やMAC生成・検証などのセキュリティ機能を実装することが望ましい。
自動車向けのセキュアエレメントは様々な仕様・製品が提案されている。
2.1.1. SHE(Secure Hardware Extension)
Herstellerinitiative Software(H-S)では共通鍵を利用して暗号化・復号,MAC生成・検証,セキュアブートなどの機能をコマンドで実行可能なSHEを提案している[7]。
SHEでは以下の鍵が定義されている。
鍵の種別:
● MASTER_ECU_KEY:BOOT_MAC_KEY,KEY_<1?10>の鍵を更新することが可能な鍵である。
SHE側では,この鍵を利用して暗号化・復号などの処理は実行できない。
● BOOT_MAC_KEY:セキュアブート機能を利用した場合の期待植を計算する鍵である。
● KEY_≦1?10>:これらの10個の鍵は,1)暗号化・復号,2)MAC生成・検証,のどちらか一つの用途で利用できる。」(1頁右欄1行?同21行)

B.「2.1.2. HSM(Hardware Extension Module)
The E-safety Vehicle Intrusion ProtectedApphcations (EVITA)では,ローエンドECU向けで共通鍵をサポートしたEvita-Light,セキュアエレメント内にプロセッサを持ち独自のアプリを組み込むことが可能なEvita-Medium,ハイエンドECU向けで公開鍵の演算をハードウェアで実行できるEvita-Fulを提案している[9]。また,Boshは上記のEvita-Mediumに相当するHSMを提案している[10]。
2.1.3.車載向けTPM
Trusted Computing Group(TCG)は,ハイエンドEcu向けのTPM-Rich,ローエンド向けのTPM-Thinを提案している[11]。TPMはコマンドベースのセキュアエレメントであり,共通鍵・公開鍵を利用した機能を実行するための様々なコマンドが定義されている。
2.1.4. SIM(Subscriber Identity Module)
SIMはISO/IEC7810[12],ISO/IEC7816[13]で規定され,プロセッサを持ち独自のアプリを組み込めるセキュアエレメントである。
また,高い耐タンパー性を持ち,物理的に保護層が剥がされたことを検知し,保持データを破壊するなどの機能を備えている。
2.2 関連研究
車載ネットワークの堅牢化に向けて,制御パケットに対してメッセージ認証コード(MAC:MessageAuthentication Code)を付与することで,不正な装置からの制御パケットを破棄する仕組みが提案されている[14-18]。しかしながら,これらの方式では,どのようにして事前にMAC生成・検証に利用する鍵(以下,MAC鍵)を配布するかの議論がされていない。
自動車向けの鍵管理方式として,菅島らは自動車に鍵管理を行うKeyMasterを設け,SHEを搭載したECUに対してMAC鍵を配信する仕組みとして,安全性を重視した方式と速度を重視した方式の2つを提案している[19]。安全性重視方式では,前提としてKeyMasterとECUで事前にMASTER_ECU_KEYを共有しておき,ECUでは,KEY_<1?10>の一つをMAC鍵として割り当てる。KeyMasterはMAC鍵を生成後,MASTER_ECU_KEYを利用してSHEの鍵登録メッセージを生成し,ECUに送信することで鍵登録を行う方式である。」(2頁左欄26行?同右欄17行)

C.「3.1 想定環境
自動車向けの鍵管理の要求条件を検討するにあたって,我々は以下の自動車を想定する。
● 自動車はインターネットに繋がるため,通信モジュールを搭載する。
● 自動車には車載ネットワークを分割し,ファイアウォールとなるCGW(Central GateWay)が存在する。
このCGWはHSMを持ち,鍵生成や管理などを安全に実行することが可能である。
● 自動車でパケット認証を行うローエンドECUとしてSHEを搭載したECUを想定する。
即ち,共通鍵しか利用できないセキュアエレメントが存在する。」(2頁右欄39行?3頁左欄3行)

D.「方法3:ある秘密情報(Master Secret,以下MS)とECUを一意に示す情報から鍵が生成できるものとし,ECUサプライヤがECU毎に個別の鍵を事前に書き込んでおく。また,上記の鍵生成アルゴリズムを高い耐タンパー性を持つセキュアエレメントで実装し,ECU_IDが与えられると,そのECUに紐づく鍵を生成し,その鍵を利用してECUを認証する認証装置を自動車に組み付ける。」(3頁左欄40行?右欄2行)

E.「以上のことから本稿では,鍵管理の要求条件を満たす可能性の高い方法3を採用した方式を提案する。
方法3のECUの認証装置は,MSを持ちECU_IDから認証鍵を生成する。
MSと鍵生成ロジックが漏えいすると任意の鍵生成が可能になることから,この装置には高い耐タンパー性が要求される。
そこで本稿では,ECU認証装置としてSIMを採用する。
SIMは高い耐タンパー性を持ち,任意のアプリを組み込むことができるため,認証鍵を生成しECUを認証するといった処理を実現可能である。
また,万が-MSが漏えいした場合においても,安全にその値を書き換えることが可能である。
更に,通信モジュールが搭載されるコネクテッドカーではSIMを内包するため,追加の部材費がかからない利点がある。」(3頁右欄23行?同右欄35行)

F.「 また,SHEを搭載するECUの場合,上記の鍵を以下のSHE鍵に割り当てる。
● 認証鍵 =KEY_1
● 鍵交換鍵=KEY_2(MAC生成・検証)_(S)
5 提案
4.1節,4.2節で議論した通り,提案方式の自動車は,正規ECU認証を行う認証装置のSIM,MAC鍵を配信するCGW,ECUサプライヤで認証鍵の書き込まれたSHEを搭載したECUで構成される。
本章ではECUの製造工程から自動車製造時において正規ECUを認証した上で,鍵交換鍵をECUに配信し,CGWからMAC鍵を配信するまでの手順を説明する。
また,失効管理についても検討を行う。
ECUの製造から自動車車内で正規ECUを認証するまでの概要を図1に,鍵交換鍵を配信するまでの概要を図2に示す。
5.1 認証鍵,SHE鍵の生成
正規ECUを認証する鍵は以下の式で計算されるものとする。
K_(authentication)=h(MS,ID_(a)||_(Cauthentication))(1)
K_(authentication)は認証鍵を示す。
hは,暗号学的ハッシュ関数を利用したMAC関数である。
MSは128bit以上の秘密情報でありMAC関数の鍵である。
ID_(a)はECUを一意に示すID情報を示す。
_(Cauthentication)は認証鍵を表す文字列である。
ここで,SHEを搭載したECUにおいては,(1)で計算された鍵をKEY_1に書き込む。また,MASTER_ECU_KEY BOOT_MAC_KEY ,KEY_<3?10>,などの初期値は0であり,MASTER_ECU_KEYなどが不正者に利用されると,任意の鍵を登録される可能性があるため,下記の式で計算される鍵を設定しておくものとする。
K_(MASTER _ECU_KEY)=h(MS,ID_(a)||_(CMASTER _ECU_KEY))(2)
K_(BooT_MAC_KEY)=h(MS,ID_(a)||_(CBoot_MAC_KEY)) (3)
K_(Key_<2-10>)=h(MS,ID_(a)||_(CKEY_<3-10> ) (4)
(当審注;K_(Key_<2-10>)はK_(Key_<3-10>)の誤記である。)
5.2 ECUサプライヤが認証鍵を受け取る方法の一例
MSと鍵生成アルゴリズムが漏えいすると,任意のECUの認証鍵が生成可能になることから,MSは厳密な管理体制が必要になる。
MSの運用方法においては,OEM,MSを内包する認証装置を作成するSIMベンダ,MSに紐づく認証鍵を埋め込むECUサプライヤの3社が関わることになる。
本稿では,MSの運用においてOEMが生成し,SIMベンダとECUサプライヤで認証鍵を共有するモデルの一例を紹介する。
1.OEMはMSを生成し,SIMベンダに安全に配送する。
MSの安全な配送方法は,MSを複数の値 から計算される値とし,複数の値を別々の経路で渡す(例えば,ハンドキャリー,暗号化してメールで送付,郵送する)などの方法が考えられるが 本稿では詳細を割愛する。
2.ECUサプライヤは製造するECUのIDリストをSIMベンダに送信する。
3.SIMベンダは式(1?4)を利用して認証鍵,SHE鍵を生成し,そのリストを安全にECUサプライヤに返信する。
4.ECUサプライヤは受け取ったりストを基に,ECU_IDに紐づく鍵をECUに書き込む。
5.3 正規ECU認証
自動車の製造工程で,自動車が組み上がり,電源が入った時点で,認証装置がチャレンジ&レスポンスで認証を行う。
手順を図3に示す。
1. CGWはSIMに認証依頼を送る。
2. SIMは乱数を生成し,CGWに返信する。
3. CGWはECUに対して乱数を送信する。
4. ECUは,自身のECULDと乱数から認証鍵を利用してMACを生成し,ECU_IDとMACをCGWに送信する。
5. CGWは,ECU_IDとMACをSIMに送信する。
6. SIMは,式(1)を利用してECU_IDから認証鍵を生成する。
7. 生成した認証鍵を利用してMAC検証を行い,判定結果をCGWに返信する。
5.4 鍵交換鍵の配信
正規ECUの認証が成功した場合,SIMは鍵交換鍵を生成し,CGWとECUに配信する。
鍵交換鍵は自動車で一つの鍵とする。
HSMは独自のアプリを組み込むことが可能であり,鍵交換鍵を配信する方法は複数考えられることから本稿では説明を割愛する。
SHEにおいては,独自の鍵更新手順が規定されているため,本節ではSHE向けに鍵配信を行う方法を説明する。
提案方式では,SHEのKEY_2に鍵交換鍵を設定する。
KEY_2に新しい鍵を設定するためには,SHEのMASTER_ECU_KEY或いは,初期設定されたKEY_2の鍵を利用して鍵登録メッセージを生成する必要がある。
また,初回の鍵交換鍵の配信については,ECUサプライヤにおいてECU毎にMASTER_E CU_KEY或いはKEY_2に違う鍵が設定されることを想定しているため,ECU毎の鍵にあわせて鍵登録メッセージを生成する必要がある。
鍵交換鍵の配信手順を図4に示す。
1. CGWはECU_IDをSIMに通知する。
2. SIMは真性乱数を生成し,鍵交換鍵とする。
3. SIMは式(4)を利用してECU_IDからKEY_2を生成する。
4. KEY_2を利用してSHEの鍵登録メッセージ(M1,M2,M3)を生成し,CGWに返答する。
5. CGWは,ECUに鍵登録メッセージを送信する。
6. ECUは鍵登録メッセージを利用してKEY_2の更新を行う。
なお,二回目以降の鍵交換鍵の更新については,全てのECUでKEY_2に同じ鍵が設定されているため,KEY_2を利用して鍵登録メッセージを生成することで,一度にすべてのECUの鍵交換鍵を更新することが可能である。
5.5 MAC鍵の配信
SIMからCGW,全てのECUに鍵交換鍵の配信が完了後に,CGWは,ECUに対してMAC鍵を配信する。
CGWからSHEに対してMAC鍵を配信する方法は,既に菅島らが安全性重視方法,速度重視方法の2つを提案しており[19],これらの方式を適応可能である。」(4頁左欄12行?5頁右欄11行)

イ.原審拒絶理由に引用された,本願の出願前に既に公知である,特開平11-265309号公報(平成11年9月28日公開,以下,これを「引用文献2」という)には,関連する図面と共に,次の事項が記載されている。

G.「【0014】より詳細には,本発明は,その好ましい実施の形態において,図1を参照すると,ボストコンピュータと該ホストコンピュータに接続する複数の分散端末を備え,ホストコンピュータは,入力装置1と,ホストコンピュータ側の定数テーブルを管理するためのデータ管理装置2と,配信装置3を備え,データ管理装置2は,世代管理手段21,新世代情報記憶部22,旧世代情報記憶部23はを備え,配信装置3は,変更情報抽出手段31,検証コード作成手段332,配信データ編集手段33,配信手段34を備えている。」

H.「【0031】検証コード作成手段32は,新世代情報記憶部22の内容をもとに,そのデータであること示す検証コードを算出する。
【0032】配信データ編集手段33は,変更情報抽出手段31で抽出された変更情報と,検証コード作成手段32で算出された検証コードを基に,分散端末へ配信するための配信電文を作成する。
【0033】配信手段34は,配信データ編集手段33で作成された配信電文を,ホストコンピュータに接続されている全分散端末へ向けて送信する。
【0034】分散端末の受信装置4は,受信手段41と,データ反映手段42,データ記憶部43と,検証手段44とを含む。
【0035】受信手段41は,ホストから配信された電文を受信する。
【0036】データ反映手段42は,受信手段41で受信した配信電文から,データの変更情報を取り出し,取り出した変更情報の内容で,データ記憶部43に保有する定数テーブルを更新する。
【0037】データ記憶部43は,分散端末で現在使用中,或いは,これから使用する定数テーブルを保有する。
【0038】検証手段44は,変更データ反映後のデータ記憶部43からホストコンピュータと同じ検証コードの算出を行い,ホストコンピュータから送られてた検証コードとの整合性をチェックする。」

I.「【0051】図6は,検証コード算出の様子を模式的に示す図である。図6を参照すると,検証コード作成手段32は,新世代情報記憶部32のテーブル内容をもとに,所定の演算を行い検証コードを求める。
【0052】変更情報抽出手段31で抽出した変更差分と,検証コード作成手段32で算出した検証コードをもとに,配信データ編集手段33で分散端末に配信するための配信データを編集する。
【0053】図7は,配信データの編集手段33で編集された電文フォーマットの一例を示す図である。配信データの編集手段33では,更差分データに,配信ヘッダ,及び検証コードを付加して電文の形式のデータとする。
【0054】配信手段34において,配信データ編集手段33で作成された配信電文を,ホストに接続されている全分散端末に対し配信する。
【0055】分散端末の受信手段41により,ホストから配信された電文を受信し,それをデータ反映手段42に受け渡す。
【0056】図8は,分散端末におけるデータ反映及び検証処理を説明するための図である。
【0057】図8に示すように,この電文中の変更情報をデータ反映手段42で解析し,解析した変更情報をデータ記憶部43に保有する定数テーブル反映する。
【0058】変更情報反映後,検証手段44が,データ記憶部43の内容をもとに,検証コードを算出し,ホストコンピュータから送られてきた検証コードと整合性をチェックを行い,検証結果をリストへ出力する。」

ウ.原審拒絶理由に引用された,本願の出願前に既に公知である,「竹森 敬祐 ほか,セキュアブート+認証による車載制御システムの保護,電子情報通信学会技術研究報告,日本,電子情報通信学会,2014年9月12日,Vol.114, No. 225,p.47-54」(以下,これを「引用文献3」という)には,関連する図面と共に,次の事項が記載されている。

J.「RH850FILには,安全な実行処理・データ管理領域であるセキュアエレメント(ICU-Sと呼ばれるSecure RAM/ROM)が標準搭載されている.SecureRAMには,対称鍵暗号であるAES,ファイル測定のためのCipher-basedMAC(CMAC),乱数生成の機能がH/W実装されている.また,起動後にECU間で共有される秘密の情報を管理する機能を設ける.
SecureROMには,複数の暗号鍵と,制御コードの期待値を管理する領域がH/W実装されでいる.」(50頁右欄1行?同8行)

K.「4.4 ECUのセキュアブート
エンジン始動時のRH850FlLのセキュアブートを以下の手順で実施する(図5).前提として,制御コードの測定には,BOOT_MAC_KEYと呼ばれる鍵を用いたCMAC演算がSecureRAMで行われる.SecureROMにはBOOT_MACと呼ばれる領域に,CMACの期待値が予めセットされている.
Step0)Boot LoaderとセキュアエレメントIFをロードする.
Step1)可変の制御コードがFlashメモリから,Root of TrustのセキュアエレメントIFを通じて,SecureRAMのCMAC処理に渡される.
Step2)SecureROMのCMAC鍵(BOOT_MAC_KEY)を用いてSecureRAMで制御コードのCMAC(Secure_Boot)演算が行われる.
この値と,SecureROMで管理されるCMACの期待値(BOOT_MAC)を比較する.
Step3)一致/不一致の結果をRoot of Trustに返す.
Step4)結果が一致していれば,制御コードが完全であると判断され,Flash上の制御コードが書き込まれている番地にジャンプ(ロード)する,不一致であれば,起動を停止するなど,エラー処理に進む.」(50頁右欄9行?51頁左欄13行)

(3)引用文献に記載の発明
ア.上記Aの「セキュアエレメントとは,耐タンパー性を持つ半導体素子であり,安全にデータを格納できるメモリや暗号化などの演算処理を安全に実行可能である」という記載,同じく,上記Aの「自動車向けのセキュアエレメントは様々な仕様・製品が提案されている。
2.1.1. SHE(Secure Hardware Extension)
Herstellerinitiative Software(H-S)では共通鍵を利用して暗号化・復号,MAC生成・検証,セキュアブートなどの機能をコマンドで実行可能なSHEを提案している」という記載から,引用文献1においては,
“セキュアエレメントは,耐タンパー性を持つ半導体素子であり,安全にデータを格納できるメモリを有し,共通鍵を利用して暗号化・復号,MAC生成・検証,セキュアブートなどの機能をコマンドで実行する”ものであることは読み取れ,“コマンドを実行する”ものである以上,「セキュアエレメント」である「SHE」は,“コマンドを実行するためのプロセッサを有する”ものであることも明らかである。
また,同じく上記Aの「SHEでは以下の鍵が定義されている。
鍵の種別:
● MASTER_ECU_KEY:BOOT_MAC_KEY,KEY_<1?10>の鍵を更新することが可能な鍵である。
SHE側では,この鍵を利用して暗号化・復号などの処理は実行できない。
● BOOT_MAC_KEY:セキュアブート機能を利用した場合の期待植を計算する鍵である。
● KEY_≦1?10>:これらの10個の鍵は,1)暗号化・復号,2)MAC生成・検証,のどちらか一つの用途で利用できる」という記載から,引用文献1において,
“セキュアエレメントは,BOOT_MAC_KEY,KEY_<1?10>の鍵を更新することが可能な鍵であるMASTER_ECU_KEYと,セキュアブート機能を利用した場合の期待植を計算する鍵であるBOOT_MAC_KEYと,1)暗号化・復号,2)MAC生成・検証,のどちらか一つの用途で利用できる鍵であるKEY_≦1?10>とを,有するものである”ことが読み取れ,
上記Fの「SHEを搭載するECUの場合,上記の鍵を以下のSHE鍵に割り当てる。
● 認証鍵 =KEY_1
● 鍵交換鍵=KEY_2(MAC生成・検証)」という記載,同じく,上記Fの「正規ECUを認証する鍵は以下の式で計算されるものとする。
K_(authentication)=h(MS,ID_(a)||_(Cauthentication))(1)
K_(authentication)は認証鍵を示す」という記載,及び,同じく,上記Fの「SHEを搭載したECUにおいては,(1)で計算された鍵をKEY_1に書き込む。また,MASTER_ECU_KEY BOOT_MAC_KEY ,KEY_<3?10>,などの初期値は0であり,MASTER_ECU_KEYなどが不正者に利用されると,任意の鍵を登録される可能性があるため,下記の式で計算される鍵を設定しておくものとする。
K_(MASTER _ECU_KEY)=h(MS,ID_(a)||_(CMASTER _ECU_KEY))(2)
K_(BooT_MAC_KEY)=h(MS,ID_(a)||_(CBoot_MAC_KEY)) (3)
K_(Key_<3-10>)=h(MS,ID_(a)||_(CKEY_<3-10> ) (4)」(当審注;上記において指摘の誤記修正済)という記載と併せると,引用文献1においては,
“SHEは,セキュアエレメントであって,耐タンパー性を持つ半導体素子であり,安全にデータを格納できるメモリと,プロセッサを有し,共通鍵を利用して暗号化・復号,MAC生成・検証,セキュアブートなどの機能をコマンドで実行し,K_(BooT_MAC_KEY)=h(MS,ID_(a)||_(CBoot_MAC_KEY)) (3)で計算される,セキュアブート機能を利用した場合の期待植を計算する鍵であるBOOT_MAC_KEYと,K_(authentication)=h(MS,ID_(a)||_(Cauthentication))(1)で計算される,KEY_1に書き込まれる認証鍵と,KEY_2に割り当てられる鍵交換鍵を含む,1)暗号化・復号,2)MAC生成・検証,のどちらか一つの用途で利用できる鍵であるKEY_<1?10>と,K_(MASTER _ECU_KEY)=h(MS,ID_(a)||_(CMASTER _ECU_KEY))(2)で計算される,前記BOOT_MAC_KEY,前記KEY_<1?10>の鍵を更新することが可能な鍵であるMASTER_ECU_KEYとを有するものである”ことが読み取れる。

イ.上記Bの「HSM(Hardware Extension Module)
The E-safety Vehicle Intrusion ProtectedApphcations (EVITA)では,ローエンドECU向けで共通鍵をサポートしたEvita-Light,セキュアエレメント内にプロセッサを持ち独自のアプリを組み込むことが可能なEvita-Medium」という記載から,引用文献1において,
“セキュアエレメント内プロセッサを含むHSM”が存在することが読み取れる。

ウ.上記Bの「SIM(Subscriber Identity Module)
SIMはISO/IEC7810[12],ISO/IEC7816[13]で規定され,プロセッサを持ち独自のアプリを組み込めるセキュアエレメントである」という記載,上記Dの「方法3:ある秘密情報(Master Secret,以下MS)とECUを一意に示す情報から鍵が生成できる」という記載,同じく,上記Dの「上記の鍵生成アルゴリズムを高い耐タンパー性を持つセキュアエレメントで実装し,ECU_IDが与えられると,そのECUに紐づく鍵を生成」という記載,上記Eの「方法3のECUの認証装置は,MSを持ちECU_IDから認証鍵を生成する。
MSと鍵生成ロジックが漏えいすると任意の鍵生成が可能になることから,この装置には高い耐タンパー性が要求される。
そこで本稿では,ECU認証装置としてSIMを採用する。
SIMは高い耐タンパー性を持ち,任意のアプリを組み込むことができるため,認証鍵を生成しECUを認証するといった処理を実現可能である」という記載,及び,上記Fの「MSは128bit以上の秘密情報でありMAC関数の鍵である」という記載から,引用文献1においては,
“SIMは,認証装置であるセキュアエレメントであって,プロセッサを有し,秘密情報でありMAC関数の鍵であるMSを持ち,ECU_IDと前記MSから認証鍵を生成する”ものであることが読み取れる。

エ.上記Cの「自動車には車載ネットワークを分割し,ファイアウォールとなるCGW(Central GateWay)が存在する」という記載,及び,同じく,上記Cの「このCGWはHSMを持ち,鍵生成や管理などを安全に実行することが可能である」という記載から,引用文献1において,
“車載ネットワークにおいて,車載ネットワークを分割し,ファイアウォールとなる,HSMを有するCGW”が存在することが読み取れる。
また,上記Cの「自動車はインターネットに繋がるため,通信モジュールを搭載する」という記載と,上記Eの「通信モジュールが搭載されるコネクテッドカーではSIMを内包する」という記載,及び,同じく,上記Eの「自動車でパケット認証を行うローエンドECUとしてSHEを搭載したECUを想定する」という記載と,上記において「CGW」について検討した事項から,引用文献1においては,
“車載ネットワークにおいて,SIMを内包する通信モジュールと,SHEを搭載したECUとが,車載ネットワークを分割し,ファイアウォールとなる,HSMを有するCGWを介して接続されている”ことが読み取れ,このことから,引用文献1には,
“SIMを内包する通信モジュールと,SHEを搭載したECUとが,車載ネットワークを分割し,ファイアウォールとなる,HSMを有するCGWを介して接続されている,車載ネットワークシステム”が記載されていることが読み取れる。

オ.上記Fの「1. CGWはSIMに認証依頼を送る。
2. SIMは乱数を生成し,CGWに返信する。
3. CGWはECUに対して乱数を送信する。
4. ECUは,自身のECU_IDと乱数から認証鍵を利用してMACを生成し,ECU_IDとMACをCGWに送信する。
5. CGWは,ECU_IDとMACをSIMに送信する。
6. SIMは,式(1)を利用してECU_IDから認証鍵を生成する。
7. 生成した認証鍵を利用してMAC検証を行い,判定結果をCGWに返信する。」という記載,同じく,上記Fの「提案方式では,SHEのKEY_2に鍵交換鍵を設定する。
KEY_2に新しい鍵を設定するためには,SHEのMASTER_ECU_KEY或いは,初期設定されたKEY_2の鍵を利用して鍵登録メッセージを生成する必要がある。
また,初回の鍵交換鍵の配信については,ECUサプライヤにおいてECU毎にMASTER_E CU_KEY或いはKEY_2に違う鍵が設定されることを想定しているため,ECU毎の鍵にあわせて鍵登録メッセージを生成する必要がある。
鍵交換鍵の配信手順を図4に示す。
1. CGWはECU_IDをSIMに通知する。
2. SIMは真性乱数を生成し,鍵交換鍵とする。
3. SIMは式(4)を利用してECU_IDからKEY_2を生成する。
4. KEY_2を利用してSHEの鍵登録メッセージ(M1,M2,M3)を生成し,CGWに返答する。
5. CGWは,ECUに鍵登録メッセージを送信する。
6. ECUは鍵登録メッセージを利用してKEY_2の更新を行う」という記載と,上記エ.において検討した事項から,引用文献1においては,
“車載ネットワークにおいて,
SIMは,CGWからの認証依頼に対して,乱数を生成し,前記乱数をSHEであるECUへ送信し,前記ECUは,自身のECU_IDから認証鍵を生成し,前記認証鍵を用いてMACを生成して,前記MACと,前記ECU_IDとを,前記SIMに送信し,前記SIMは,前記ECU_IDと,秘密情報でありMAC関数の鍵であるMSとから認証鍵を生成し,前記認証鍵を用いてMAC検証を行い,前記MAC検証が成功した場合,SIMは,乱数を生成し,前記乱数と,前記ECU_IDと,前記MSとから,KEY_2を生成し,前記KEY_2を,前記SIMと,前記ECUとが共有するMASTER_ECU_KEYを用いて,鍵登録メッセージとして,前記ECUに送信し,前記ECUは,前記鍵登録メッセージを利用して,KEY_2を更新する”ものであることが,読み取れる。

カ.以上,上記ア.?オ.において検討した事項から,引用文献1には,次の発明(以下,これを「引用発明」という)が記載されているもとの認める。

「SIMを内包する通信モジュールと,
SHEを搭載したECUとが,
車載ネットワークを分割し,ファイアウォールとなる,セキュアエレメント内プロセッサを含むHSMを有するCGWを介して接続されている,
車載ネットワークシステムであって,
前記SIMは,認証装置であるセキュアエレメントであって,プロセッサを有し,秘密情報でありMAC関数の鍵であるMSを持ち,ECU_IDと前記MSから認証鍵を生成し,
前記SHEは,セキュアエレメントであって,耐タンパー性を持つ半導体素子であり,安全にデータを格納できるメモリと,プロセッサを有し,共通鍵を利用して暗号化・復号,MAC生成・検証,セキュアブートなどの機能をコマンドで実行し,K_(BooT_MAC_KEY)=h(MS,ID_(a)||_(CBoot_MAC_KEY)) (3)で計算される,セキュアブート機能を利用した場合の期待植を計算する鍵であるBOOT_MAC_KEYと,K_(authentication)=h(MS,ID_(a)||_(Cauthentication))(1)で計算される,KEY_1に書き込まれる認証鍵と,KEY_2に割り当てられる鍵交換鍵を含む,1)暗号化・復号,2)MAC生成・検証,のどちらか一つの用途で利用できる鍵であるKEY_<1?10>と,K_(MASTER _ECU_KEY)=h(MS,ID_(a)||_(CMASTER _ECU_KEY))(2)で計算される,前記BOOT_MAC_KEY,前記KEY_<1?10>の鍵を更新することが可能な鍵であるMASTER_ECU_KEYとを有するものであり,
前記車載ネットワークにおいて,
前記SIMは,前記CGWからの認証依頼に対して,乱数を生成し,
前記乱数を,前記SHEを搭載したECUへ送信し,
前記ECUは,自身のECU_IDから認証鍵を生成し,
前記認証鍵を用いてMACを生成して,前記MACと,前記ECU_IDとを,前記SIMに送信し,
前記SIMは,前記ECU_IDと,秘密情報でありMAC関数の鍵であるMSとから認証鍵を生成し,
前記認証鍵を用いてMAC検証を行い,前記MAC検証が成功した場合,
SIMは,乱数を生成し,
前記乱数と,前記ECU_IDと,前記MSとから,KEY_2を生成し,
前記KEY_2を,前記SIMと,前記ECUとが共有するMASTER_ECU_KEYを用いて,鍵登録メッセージとして,前記ECUに送信し,
前記ECUは,前記鍵登録メッセージを利用して,KEY_2を更新する,
車載ネットワーク・システム。」

(4)本件補正発明と引用発明と対比
ア.引用発明における「SHEを搭載したECU」は,「車載ネットワーク」において,「通信モジュール」に,「CGW」を介して接続されているものであるから,「車両に搭載される」ものであることは,明らかである。
そして,「ECU」に搭載された「SHE」は,「プロセッサを有」するものであるから,
引用発明における「SHEを搭載したECU」が,本件補正発明における「車両に搭載される車載コンピュータ」に相当する。

イ.引用発明における「SIM」は,「ECU」に対して,「KEY_2」を送信するものであって,当該「KEY_2」が,一種の「データ」であることは,明らかであるから,
引用発明における「SIM」が,本件補正発明における「データ提供装置」に相当する。

ウ.以上,ア.と,イ.において検討した事項から,
引用発明も,本件補正発明と同様に,
「車両に搭載される車載コンピュータと,データ提供装置と,を備え」るものである。

エ.引用発明において,「MS」は,「認証鍵」,「KEY_2」等を生成することに用いられるものであり,「SHEを搭載したECU」は「メモリ」を有し,前記「認証鍵」は,前記「SHEを搭載したECU」に書き込まれるものであるから,
引用発明においては,“MSを用いて生成された認証鍵を格納するメモリを有する”ことは明らかであって,前記「MS」は,「MAC関数の鍵」であるから,
引用発明における「MS」が,本件補正発明における「マスタ鍵」に相当し,
引用発明において「認証鍵」は,前記「SHEを搭載したECU」において,自身のECU_IDから,「K_(authentication)=h(MS,ID_(a)||_(Cauthentication))(1)で計算される」ものであり,(1)における「ID_(a)」と,「ECU_ID」は,同じものであるといえる。
そうすると,引用発明においては,“SHEを搭載したECUは,MSとECU_IDとから生成される認証鍵を書き込むメモリ”が存在していることは明らかであるから,このことと,
本件補正発明における「車載コンピュータは,マスタ鍵と自己の車載コンピュータ識別子とから生成された初期鍵を記憶する第1記憶部を備え」ることとは,
“車載コンピュータは,マスタ鍵と自己の車載コンピュータ識別子とから生成された鍵1を記憶する第1記憶部を備える”点で共通する。

オ.引用発明おいて,「SIM」は,「秘密情報でありMAC関数の鍵であるMSを持」つことから,
“MSを記憶する記憶部”を有することは明らかであるから,
引用発明における“SIMは,MSを記憶する記憶部”が,
本件補正発明における「マスタ鍵を記憶する第2記憶部」に相当する。

カ.引用発明おいて,「SIM」は,「ECU_IDと前記MSから認証鍵を生成」してるので,当該「認証鍵」を生成するための「鍵生成部」を有していることは,明らかである。
したがって,引用発明における“SIMは,ECU_IDと前記MSから認証鍵を生成する鍵生成部”と,
本件補正発明における「車載コンピュータの車載コンピュータ識別子と前記第2記憶部に記憶されている前記マスタ鍵とから前記車載コンピュータの初期鍵を生成する初期鍵生成部」とは,
“車載コンピュータの車載コンピュータ識別子と前記第2記憶部に記憶されている前記マスタ鍵とから前記車載コンピュータの鍵1を生成する鍵1生成部”である点で共通する。

キ.引用発明おいては,“SIMにおいて,認証鍵を用いてMAC検証を行っている”のであるから,“SIMが,認証鍵を用いてMACを生成するSIM側生成部”を有していることは明らかであり,当該「MAC」が,本願発明の「期待値」に相当するものであるから,
引用発明における“SIMが,認証鍵を用いてMACを生成するSIM側生成部”と,
本件補正発明における「初期鍵生成部が生成した前記車載コンピュータの初期鍵を使用して,前記車載コンピュータに適用されるデータの期待値を計算する第1期待値計算部」とは,
“鍵1生成部が生成した鍵1を使用して,期待値を計算する第1期待値計算部”である点で共通する。

ク.引用発明においては,「ECU」において,「認証鍵」を用いて「MAC」を計算しているので,引用発明において,“ECUは,認証鍵を用いてMACを計算するEC側生成部”を有することはことは明らかである。
よって,引用発明における“ECUは,認証鍵を用いてMACを計算するEC側生成部”と,
本件補正発明における「提供部から提供された前記データの期待値を,前記第1記憶部に記憶されている前記初期鍵を使用して計算する第2期待値計算部」とは,
“期待値を,第1記憶部に記憶されている鍵1を使用して計算する第2期待値計算部”である点で共通する。

ケ.以上,上記ア.?ク.において検討した事項から,本件補正発明と,引用発明との,一致点,及び,相違点は次のとおりである。

[一致点]
車両に搭載される車載コンピュータと,データ提供装置と,を備え,
前記車載コンピュータは,マスタ鍵と自己の車載コンピュータ識別子とから生成された鍵1を記憶する第1記憶部を備え,
前記データ提供装置は,
前記マスタ鍵を記憶する第2記憶部と,
車載コンピュータの車載コンピュータ識別子と前記第2記憶部に記憶されている前記マスタ鍵とから前記車載コンピュータの鍵1を生成する鍵1生成部と,
鍵1生成部が生成した鍵1を使用して,期待値を計算する第1期待値計算部と,を備え,
車載コンピュータは,期待値を,第1記憶部に記憶されている鍵1を使用して計算する第2期待値計算部を,備える,システム。

[相違点1]
“鍵1”に関して,
本件補正発明においては,「初期鍵」は,「車載コンピュータに適用されるデータの期待値を計算する」ためのものであるのに対して,
引用発明における「認証鍵」は,「SIM」が,「ECU」を認証するためのものである点。

[相違点2]
“第1期待値計算部”に関して,
本件補正発明においては,「車載コンピュータの初期鍵を使用して,前記車載コンピュータに適用されるデータの期待値を計算する」ものであるのに対して,
引用発明においては,“SIMの生成した乱数と,ECUから送信された,ECU_IDとから,認証鍵を用いてMACを計算する”ものである点。

[相違点3]
本件補正発明においては,「車載コンピュータに適用されるデータと,前記第1期待値計算部が計算した前記期待値とを前記車両へ提供する提供部」「を備え」るのに対して,
引用発明においては,「SIM」で生成した「MAC」を,「ECU」側に送信する点については,言及されていない点。

[相違点4]
“第2期待値計算部”に関して,
本件補正発明においては,「提供部から提供された前記データの期待値を,前記第1記憶部に記憶されている前記初期鍵を使用して計算する」ものであるのに対して,
引用発明においては,「SIM」から送信された「乱数」と,「ECU」自身の「ECU_ID」とから,「認証鍵」を用いて「MAC」を計算している点。

[相違点5]
本件補正発明においては,「提供部から提供された前記期待値と,前記第2期待値計算部が計算した前記期待値とを比較する期待値検証部」「を備え」るのに対して,
引用発明においては,そのような構成についての言及がない点。

[相違点6]
本件補正発明においては,「車載コンピュータに適用される前記データは,前記車載コンピュータにインストールされるコンピュータプログラムである」のに対して,
引用発明においては,そのような言及がない点。

(5)相違点についての当審の判断
ア.[相違点1]について
最初に,本件補正発明と,引用発明との相違点について総括する。
本件補正発明と,引用発明との相違点は,
本件補正発明が,「データ提供装置」から,「車載コンピュータ」へ送信する「データ」の正当性を認証するための「期待値」を,「データ提供装置」と,「車載コンピュータ」の双方で,共通の「初期鍵」を用いて計算し,「車載コンピュータ」側で,「データ提供装置」から送信された「期待値」と,「車載コンピュータ」側で計算した「期待値」との比較を行う,所謂,“送信データの検証”に関するものであるのに対して,
引用発明が,「ECU」の正当性を,「SIM」が認証するために,共通の「認証鍵」と,「SIM」の生成した「乱数」と,「ECU_ID」とを用いて,双方で,「MAC」を計算し,「ECU」から,「SIM」に送信された「MAC」と,「SIM」で計算した「MAC」とを比較する,所謂,“正規ECUの認証”である点に起因するものである。
しかしながら,“データ提供側から,データ受領側へ,データを送信する際に,当該データの正当性を検証するために,当該データに,当該データの正当性を検証するための検証コードを,当該データをもとに作成して付与し,データ受領側で,受領したデータをもとに検証コードを作成し,受領したデータに付与された検証コードとの整合性をチェックする”ことは,上記G?上記Iに引用した,引用文献2に記載されているように,本願の出願前に,当業者には周知の技術事項であり,“使用する制御コード(本件補正発明における「データ」,或いは,「コンピュータプログラム」に相当)の正当性を判断するために,BOOT_MAC_KEYを用いて,期待値を計算する”点について,上記J,及び,上記Kに引用した引用文献3に記載されており,“データの正当性を検証するために,鍵を用いて,データの期待値を計算する”ことも,本願の出願前に,当業者には,広く知られた技術事項である。
そして,引用発明においても,「SIM」から,「データ」の一種である「KEY_2」を,「ECU」に送信することが開示されており,引用文献1には,当該「KEY_2」を,「ECU」側で検証する点については,特に,言及されていないが,上記において検討した周知技術を踏まえれば,「ECU」の認証に替えて,「ECU」への“データ配信”を行う際に,「データ」の正当性を検証するための鍵を,「SIM」と,「KEY_2」側で共有するよう構成することは,当業者が適宜なし得る事項である。
よって,[相違点1]は,格別のものではない。

イ.[相違点2]について
上記ア.において検討した事項を踏まえると,引用発明において,「ECU」に「データ」を提供する場合,当該「データ」と共に送信する「期待値」を計算する「第1期待値計算部」を,提供側に設けるようにすることは,当業者が適宜なし得る事項である。
よって,[相違点2]は,格別のものではない。

ウ.[相違点3]について
上記ア.において検討した事項を踏まえると,引用発明においても,「ECU」に「データ」を提供するのであれば,提供側に,当該「データ」と,当該「データ」を検証するための「期待値」とを「提供する提供部」を設けることは,当業者が,適宜なし得る事項である。
よって,[相違点3]は,格別のものではない。

エ.[相違点4]について
上記ア.において検討した事項を踏まえると,引用発明においても,「ECU」が,「データ」の提供を受けるのであれば,提供された「データ」を,当該「データ」と,「期待値」を計算する「鍵」とを用いて,当該「データ」の「期待値」を計算する「第2期待値計算部」を,「ECU」側に設けることは,当業者が適宜なし得る事項である。
よって,[相違点4]は,格別のものではない。

オ.[相違点5]について
上記ア.?エ.において検討した事項を踏まえると,「ECU」において,「データ」と共に提供された「期待値」と,「ECU」において計算した「期待値」とを比較する「期待値検証部」を,「ECU」に設けるようにすることは,当業者が適宜なし得る事項である。
よって,[相違点5]は,格別のものではない。

カ.[相違点6]について
上記Bに引用した,引用文献1の記載内容にあるとおり,引用発明においても,「独自のアプリを組み込める」より高級の「ECU」の採用が可能であり,このような「ECU」を採用して,当該「ECU」に「データ」として,組み込むための「コンピュータプログラム」を提供するよう構成することは,当業者が,必要に応じて適宜なし得る事項である。
よって,[相違点6]は,格別のものではない。

キ.以上,上記ア.?カ.に検討したとおりであるから,[相違点1]?[相違点6]はいずれも格別のものではなく,そして,本件補正発明の構成によってもたらされる効果も,当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。
よって,本件補正発明は,引用発明と,引用文献2,及び,引用文献3に記載の技術事項に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許出願の際,独立して特許を受けることができない。

なお,引用発明には,“SIMが,ECUを認証した後,SIMから,ECUに,KEY_2を送信する”構成が存在し,当該構成において,“SIMは,ECUに,鍵登録メッセージを送信”している。
ここで,引用文献1においては,上記Fに引用した記載中に,
「SIMは・・・SHEの鍵登録メッセージ(M1,M2,M3)を生成し・・・ECUに鍵登録メッセージを送信・・・ECUは鍵登録メッセージを利用してKEY_2の更新を行う」,
とあるが,引用文献1おいては,「鍵登録メッセージ(M1,M2,M3)」がどのようなものであるか,示されていない。
しかしながら,当該「鍵登録メッセージ(M1,M2,M3)」における「M1」が,「UID」,「M2」が,「新しい鍵」,「M3」が,「MAC」であることは,本願の出願前に,当業者には,広く知られた技術事項であるから(必要であれば,引用文献1が,参考文献として引用する文献[19]“T.Sugaehima,D.K.Oka and C. Vuillaume,”Approaches for Secure and Efficient Invehicle Key Management”in 13th Embedded Security in Cars EUROPE,2015.”等を参照されたい),引用発明においても,ECUへの送信データである「KEY_2」を検証するための,「期待値」に相当する「MAC」を,「KEY_2」と共に送信する点が開示されていおり,この点からも,本件補正発明は,引用発明と,周知技術に基づいて当業者が容易になし得たものである。
また,本件補正発明においては,「データ提供装置」が,「車両」の外部にある態様を含むものとも解されるが,仮に,「データ提供装置」が,「車両」の外部に存在するものであるとしても,上記Cに引用した記載にあるとおり,引用発明も,「インターネットに繋がるため」の「通信モジュール」を有しており,引用文献2に記載の周知技術を踏まえれば,引用発明においても,「車両」の外部から提供される「データ」の正当性を,「車両」内部の「ECU」等で検証する構成を採用することに,格別の困難を有しない。

3.補正却下むすび
したがって,本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.本願発明について
平成29年11月22日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成29年7月31日付けの手続補正により補正された特許請求の範囲の請求項1に記載された,上記「第2.平成29年11月22日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した,次のとおりのものである。

「車両に搭載される車載コンピュータと,データ提供装置と,を備え,
前記車載コンピュータは,マスタ鍵と自己の車載コンピュータ識別子とから生成された初期鍵を記憶する第1記憶部を備え,
前記データ提供装置は,
前記マスタ鍵を記憶する第2記憶部と,
前記車載コンピュータの車載コンピュータ識別子と前記第2記憶部に記憶されている前記マスタ鍵とから前記車載コンピュータの初期鍵を生成する初期鍵生成部と,
前記初期鍵生成部が生成した前記車載コンピュータの初期鍵を使用して,前記車載コンピュータに適用されるデータの期待値を計算する第1期待値計算部と,
前記車載コンピュータに適用されるデータと,前記第1期待値計算部が計算した前記期待値とを前記車両へ提供する提供部と,を備え,
前記車載コンピュータは,
前記提供部から提供された前記データの期待値を,前記第1記憶部に記憶されている前記初期鍵を使用して計算する第2期待値計算部と,
前記提供部から提供された前記期待値と,前記第2期待値計算部が計算した前記期待値とを比較する期待値検証部と,を備える,
データ提供システム。」

第4.引用刊行物に記載の発明
上記「第2.平成29年11月22日付けの手続補正の却下の決定」の「2.補正の適否」における「(2)引用文献に記載の事項」において,引用文献1として引用した「川端 秀明 ほか,車載ECU向けの鍵管理方式,SCIS2016[USB],日本,2016年1月22日,2F4-5,p.1-7」には,上記「第2.平成29年11月22日付けの手続補正の却下の決定」の「2.補正の適否」における「(3)引用文献に記載の発明」において認定した,次のとおりの引用発明が記載されている。

「SIMを内包する通信モジュールと,
SHEを搭載したECUとが,
車載ネットワークを分割し,ファイアウォールとなる,セキュアエレメント内プロセッサを含むHSMを有するCGWを介して接続されている,
車載ネットワークシステムであって,
前記SIMは,認証装置であるセキュアエレメントであって,プロセッサを有し,秘密情報でありMAC関数の鍵であるMSを持ち,ECU_IDと前記MSから認証鍵を生成し,
前記SHEは,セキュアエレメントであって,耐タンパー性を持つ半導体素子であり,安全にデータを格納できるメモリと,プロセッサを有し,共通鍵を利用して暗号化・復号,MAC生成・検証,セキュアブートなどの機能をコマンドで実行し,K_(BooT_MAC_KEY)=h(MS,ID_(a)||_(CBoot_MAC_KEY)) (3)で計算される,セキュアブート機能を利用した場合の期待植を計算する鍵であるBOOT_MAC_KEYと,K_(authentication)=h(MS,ID_(a)||_(Cauthentication))(1)で計算される,KEY_1に書き込まれる認証鍵と,KEY_2に割り当てられる鍵交換鍵を含む,1)暗号化・復号,2)MAC生成・検証,のどちらか一つの用途で利用できる鍵であるKEY_<1?10>と,K_(MASTER _ECU_KEY)=h(MS,ID_(a)||_(CMASTER _ECU_KEY))(2)で計算される,前記BOOT_MAC_KEY,前記KEY_<1?10>の鍵を更新することが可能な鍵であるMASTER_ECU_KEYとを有するものであり,
前記車載ネットワークにおいて,
前記SIMは,前記CGWからの認証依頼に対して,乱数を生成し,
前記乱数を、,前記SHEを搭載したECUへ送信し,
前記ECUは,自身のECU_IDから認証鍵を生成し,
前記認証鍵を用いてMACを生成して,前記MACと,前記ECU_IDとを,前記SIMに送信し,
前記SIMは,前記ECU_IDと,秘密情報でありMAC関数の鍵であるMSとから認証鍵を生成し,
前記認証鍵を用いてMAC検証を行い,前記MAC検証が成功した場合,
SIMは,乱数を生成し,
前記乱数と,前記ECU_IDと,前記MSとから,KEY_2を生成し,
前記KEY_2を,前記SIMと,前記ECUとが共有するMASTER_ECU_KEYを用いて,鍵登録メッセージとして,前記ECUに送信し,
前記ECUは,前記鍵登録メッセージを利用して,KEY_2を更新する,
車載ネットワーク・システム。」

第5.本願発明と引用発明との対比
本願発明は,上記「第2.平成29年11月22日付けの手続補正の却下の決定」において検討した,本件補正発明から,「データ」に関する限定事項である,
「車載コンピュータに適用される前記データは,前記車載コンピュータにインストールされるコンピュータプログラムである」,
という構成を取り除いたものであるから,本願発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
車両に搭載される車載コンピュータと,データ提供装置と,を備え,
前記車載コンピュータは,マスタ鍵と自己の車載コンピュータ識別子とから生成された鍵1を記憶する第1記憶部を備え,
前記データ提供装置は,
前記マスタ鍵を記憶する第2記憶部と,
車載コンピュータの車載コンピュータ識別子と前記第2記憶部に記憶されている前記マスタ鍵とから前記車載コンピュータの鍵1を生成する鍵1生成部と,
鍵1生成部が生成した鍵1を使用して,期待値を計算する第1期待値計算部と,を備え,
車載コンピュータは,期待値を,第1記憶部に記憶されている鍵1を使用して計算する第2期待値計算部を,備える,システム。

[相違点a]
“鍵1”に関して,
本願発明においては,「初期鍵」は,「車載コンピュータに適用されるデータの期待値を計算する」ためのものであるのに対して,
引用発明における「認証鍵」は,「SIM」が,「ECU」を認証するためのものである点。

[相違点b]
“第1期待値計算部”に関して,
本願発明においては,「車載コンピュータの初期鍵を使用して,前記車載コンピュータに適用されるデータの期待値を計算する」ものであるのに対して,
引用発明においては,“SIMの生成した乱数と,ECUから送信された,ECU_IDとから,認証鍵を用いてMACを計算する”ものである点。

[相違点c]
本願発明においては,「車載コンピュータに適用されるデータと,前記第1期待値計算部が計算した前記期待値とを前記車両へ提供する提供部」「を備え」るのに対して,
引用発明においては,「SIM」で生成した「MAC」を,「ECU」側に送信する点については,言及されていない点。

[相違点d]
“第2期待値計算部”に関して,
本願発明においては,「提供部から提供された前記データの期待値を,前記第1記憶部に記憶されている前記初期鍵を使用して計算する」ものであるのに対して,
引用発明においては,「SIM」から送信された「乱数」と,「ECU」自身の「ECU_ID」とから,「認証鍵」を用いて「MAC」を計算している点。

[相違点e]
本願発明においては,「提供部から提供された前記期待値と,前記第2期待値計算部が計算した前記期待値とを比較する期待値検証部」「を備え」るのに対して,
引用発明においては,そのような構成についての言及がない点。

第6.相違点についての当審の判断
本願発明と,引用発明との[相違点a]?[相違点e]は,本件補正発明と,引用発明との[相違点1]?[相違点5]と同じものであるから,上記「第2.平成29年11月22日付けの手続補正の却下の決定」の「2.補正の適否」における「(5)相違点についての当審の判断」において検討したとおり,[相違点a]?[相違点e]は格別のものではない。
そして,本願発明の構成によってもたらされる効果も,当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。

第7.むすび
したがって,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2018-06-28 
結審通知日 2018-07-03 
審決日 2018-07-26 
出願番号 特願2016-112746(P2016-112746)
審決分類 P 1 8・ 575- Z (H04L)
P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 青木 重徳  
特許庁審判長 仲間 晃
特許庁審判官 須田 勝巳
石井 茂和
発明の名称 データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム  
代理人 小林 淳一  
代理人 松本 裕幸  
代理人 田▲崎▼ 聡  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ