ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 特許、登録しない。 H04L |
---|---|
管理番号 | 1065662 |
審判番号 | 審判1999-20677 |
総通号数 | 35 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2002-11-29 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 1999-12-28 |
確定日 | 2002-10-09 |
事件の表示 | 平成 7年特許願第502658号「パーソナル通信の秘匿制御方法」拒絶査定に対する審判事件[平成 7年 1月19日国際公開、WO95/02292]について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
1.手続きの経緯・本願発明 本願は、1994年7月6日(優先権主張1993年7月7日、日本国)の出願であって、その請求項1に係る発明は、平成11年12月28日付けの手続補正書により補正された請求の範囲の請求項1に記載された事項により特定されるとおりの次のものである。 「1.端末識別番号SIDとそれに対応する端末固有情報TKとを有する通信端末と、この通信端末を収容する交換局でそれぞれ同一の秘匿キーKを生成し、その秘匿キーKを用いて、上記通信端末と上記交換局との間で送受される通信情報を秘匿化するパーソナル通信の秘匿制御方法において、 データベースに予め各利用者の通信番号PIDと対応させてその利用者に固有の情報UKを記憶させてあり、上記方法は以下のステップを含む: 上記交換局は: (a)パーソナル通信呼の生起ごとに上記利用者の通信番号PIDを得て、 (b)上記データベースから上記利用者の通信番号PIDに対応する上記利用者固有情報UKを得て、 (c)乱数Rを生成し、 (d)少なくとも上記乱数Rと上記利用者固有情報UKとに基づいて秘匿キーKを生成し、 (e)上記秘匿キーKを使って通信端末へ送信すべき通信情報を秘匿化し、上記通信端末から受信した秘匿化通信情報を秘匿解除し、 上記通信端末は: (f)パーソナル通信呼の生起ごとに上記交換局から上記乱数Rを受信し、 (g)少なくとも上記通信端末に上記利用者によって入力された上記利用者固有情報UKと上記乱数Rとに基づいて秘匿キーKを生成し、 (h)上記秘匿キーKを使って上記交換局へ送信すべき通信情報を秘匿化し、上記交換局から受信した秘匿化通信情報を秘匿解除する。」 なお、平成12年1月27日付け手続補正は、同日付けで却下された。 2.引用例の記載 これに対し、原査定の拒絶の理由に引用した米国特許第5091942号明細書(以下「引用例」という。)には、下記の事項が記載されている。 A「1.発明の分野 本発明はデジタルセルラ通信システムに関し、更に特定すれば、このようなシステムにおいてデータ通信の機密性を強化するための方法及び装置に関するものである。」(第1欄第21行〜第25行) B「認証 本発明による認証の過程は、一般的に次の一連のステップを含んでいる。 (1)移動局は、移動識別番号(MIN)を暗号化されていない形式で送ることによって、それ自身をネットワークに対して識別し、ネットワークが、その移動に関する情報、例えば機密キーを、それらが記憶されている場所またはデータベースから、検索できるようにしている。 (2)ネットワークはランダム挑戦信号(RAND)を移動に送信する。 (3)移動局及びネットワークは、ある公開したアルゴリズム(以後AUTH1と呼ぶ)にしたがって、RANDへの応答信号(RESP)を計算するために、各々、その移動局とネットワークのみに知られており決して空中に送信されていない、秘密の永久認証キーを用いる。移動局で発生されたRESPは、ネットワークに送信される。 (4)ネットワークは、移動局から受信したRESPを、内部で発生されたバージョンと比較し、そして前記比較が成功した場合のみ、登録、通話の開始または通話の受信のためのアクセスを移動局に付与する。 IS-54では、MINは、34ビットの二進ワードであり、移動局の10桁のディレクトリ電話番号、即ち、地域コードと電話番号から得られる。IS-54の、2.3.1章、pp78-79を見られたい。移動局は、ランダム挑戦メモリに、オーバーヘッドメッセージ列に定期的に添付されるランダム挑戦グローバルアクションメッセージにて受信された最後のRANDを表す、16ビット値を記憶する。移動局は、これらのメッセージを用いて、ランダム挑戦メモリを更新する。RANDの現在の値は、認証アルゴリズムAUTH1への入力として用いられる。IS-54、2.3.12章、pp83-84を見られたい。このように、IS-54では、移動局がMINを送信する前に、RANDが移動局に送信され、1つのRANDのみが、いかなる特定の時でも、ネットワークにおいて不正移動局を含む全ての移動局のために用いられ、これによってシステム内の機密性のレベルを低下させている。更に、RANDが、前もって移動局に知られているので、RESPが事前に計算され、MINと共にネットワークに送信される。しかしながら、ネットワークは、移動局が以前にネットワークに登録されていなければ、MINを受信せずに、RESPを事前に計算してある可能性はない。IS-54システムのAUTH1において用いられている認証キーは、各加入者のためにシステム操作者によって管理されている秘密番号である、個人識別番号(PIN)から成る。IS-54AUTH1は、いかなるセルラシステムに対しても移動局を唯一に識別する、工場で設定された電子連番(ESN)も用いている。IS-54 AUTH1によって計算されるRESPは、(i)PIN、(ii)ESN、及び(iii)ダイアルされた桁(移動が発した通話に対して)又はMIN(移動が送信した通話)に依存する。」(第17欄第7行〜第65行) C「Sキーは、認証挑戦応答信号(RESP)と同時にそして同じ方法によって計算されるので、成功した認証は、ネットワークと移動局が同一暗号化キー(Sキー)を有し、そして結果的に認証が完了するとすぐにユーザデータの暗号化が開始できることを保証する。」(第22欄第27行〜第33行) 上記Cの記載によれば、暗号化キー(Sキー)と認証の作成方法は同一であるから、上記Bの認証の作成方法を参照すると、暗号化キー(Sキー )は、ランダム挑戦信号(RAND)と個人識別番号(PIN)、電子連番(ESN)、移動識別番号(MIN)とから生成されるものである。 上記データベースには、その移動に関する情報、すなわち個人識別番号(PIN)、電子連番(ESN)、移動識別番号(MIN)が記憶されているものと認められる。 したがって、引用例には、デジタルセルラ通信システムにおける暗号制御方法であって、 データベースには、個人識別番号(PIN)、電子連番(ESN)、移動識別番号(MIN)が記憶されており、 ネットワークは、 (a)移動識別番号(MIN)を得て、 (b)データベースからその移動に関する情報を得て、 (c)ランダム挑戦信号(RAND)を生成し、 (d)上記ランダム挑戦信号(RAND)と個人識別信号(PIN)、電子連番(ESN)、移動識別番号(MIN)とに基づいて暗号化キー(Sキー)を生成し、 (e)上記暗号化キー(Sキー)を使って移動局へ送信すべき通信データを暗号化し、上記移動局から受信した通信データを暗号解除し、 上記移動局は、 (f)上記ネットワークから上記ランダム挑戦信号(RAND)を受信し、 (g)上記ランダム挑戦信号(RAND)と個人識別信号(PIN)、電子連番(ESN)、移動識別番号(MIN)とに基づいて暗号化キー(Sキー)を生成し、 (h)上記暗号化キー(Sキー)を使って上記ネットワークへ送信すべき通信データを暗号化し、上記ネットワークから受信した暗号化通信データを暗号解除するための方法 が記載されている。 3.対比・判断 本願の請求項1に係る発明(以下「前者」という。)と上記引用例記載のもの(以下「後者」という。)を比較する。 後者の「暗号制御方法」は、前者の「秘匿制御方法」に相当し、 後者の「移動局」、「ネットワーク」は、それぞれ「通信端末」、「交換局」に対応し、 後者の「ランダム挑戦信号(RAND)」、「個人識別信号(PIN)」、「暗号化キー(Sキー)」は、それぞれ前者の「乱数」、「利用者固有情報UK」、「秘匿キーK」に対応している。 後者はデジタルセルラ通信システムであり、移動局は一人の利用者に限られるので、移動識別番号(MIN)は、前者の「端末識別番号SID」と「利用者の通信番号PID」とに対応している。 したがって、両者は、通信端末と、この通信端末を収容する交換局でそれぞれ同一の秘匿キーKを生成し、その秘匿キーKを用いて、上記通信端末と上記交換局との間で送受される通信情報を秘匿化する通信の秘匿制御方法において、 上記方法は以下のステップを含む: 上記交換局は: (a)上記利用者の通信番号PIDを得て、 (b)上記利用者の通信番号PIDに対応する上記利用者固有情報UKを得て、 (c)乱数Rを生成し、 (d)少なくとも上記乱数Rと上記利用者固有情報UKとに基づいて秘匿キーKを生成し、 (e)上記秘匿キーKを使って通信端末へ送信すべき通信情報を秘匿化し、上記通信端末から受信した秘匿化通信情報を秘匿解除し、 上記通信端末は: (f)上記交換局から上記乱数Rを受信し、 (g)少なくとも上記通信端末に上記利用者によって入力された上記利用者固有情報UKと上記乱数Rとに基づいて秘匿キーKを生成し、 (h)上記秘匿キーKを使って上記交換局へ送信すべき通信情報を秘匿化し、上記交換局から受信した秘匿化通信情報を秘匿解除する である点で一致し、 (1)前者は、パーソナル通信であって、通信端末は、端末識別番号SIDとそれに対応する端末固有情報TKとを有し、データベースに予め各利用者の通信番号PIDと対応させてその利用者に固有の情報UKを記憶させてあるのに対し、後者は、デジタルセルラ通信である点、 (2)乱数Rを、前者では通信呼の生起ごとに生成するのに対し、後者では全ての移動局に対し共通に生成される点で相違している。 次に、上記相違点について検討する。 相違点(1)について 1つの通信端末を複数の利用者が利用するパーソナル通信方式において、各通信端末、各利用者には、それぞれ端末通信番号、利用者の個人番号が付与され、その両者の対応を管理することは、特開平4-343535号公報、特開平4-298130号公報にみられるように周知である。 上記「端末通信番号」、「利用者の個人番号」は、それぞれ前者の「端末識別番号SID」、「利用者の通信番号PID」に対応している。 そうすると、後者の秘匿制御方法を、このようなパーソナル通信に適用することは当業者が容易に推考し得ることである。 また、後者の「電子連番(ESN)」は、前者の「端末固有情報TK」に対応しているから、後者をパーソナル通信に適用する際に、通信端末は、端末識別番号SIDとそれに対応する端末固有情報TKとを有し、データベースに予め各利用者の通信番号PIDと対応させてその利用者に固有の情報UKを記憶させるようにすることに格別発明力を要するとすることはできない。 相違点(2)について 引用例のBには、「移動局がMINを送信する前に、RANDが移動局に送信され、1つのRANDのみが、いかなる特定の時でも、ネットワークにおいて不正移動局を含む全ての移動局のために用いられ、これによってシステム内の機密性のレベルを低下させている」と記載されている。 この記載によれば、1つのRANDを全ての移動局に共通に使用するから、システム内の機密性が低下するものであることが理解でき、移動局ごとにRANDを変えれば、機密性を向上できることは明らかである。 通信の秘匿制御は、機密性を向上するために行われるものであるから、上記のことを考慮して、後者においても、通信呼の生起ごとに乱数を生成するようにすることは当業者が適宜なし得ることである。 また、本願発明の効果についてみても、上記事項の採用に伴って当然に予測される程度のものにすぎず、格別顕著なものがあるとは認められない。 4.むすび 以上のとおりであって、本願の請求項1に係る発明は、上記引用例に記載された発明及び周知技術に基いて当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。 よって、結論のとおり審決する。 |
審理終結日 | 2002-07-23 |
結審通知日 | 2002-08-02 |
審決日 | 2002-08-20 |
出願番号 | 特願平7-502658 |
審決分類 |
P
1
8・
121-
Z
(H04L)
|
最終処分 | 不成立 |
前審関与審査官 | 松尾 淳一、丸山 高政 |
特許庁審判長 |
馬場 清 |
特許庁審判官 |
石井 茂和 長島 孝志 |
発明の名称 | パーソナル通信の秘匿制御方法 |
代理人 | 草野 卓 |
代理人 | 稲垣 稔 |