• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) G09C
管理番号 1180258
審判番号 不服2005-4192  
総通号数 104 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2008-08-29 
種別 拒絶査定不服の審決 
審判請求日 2005-03-10 
確定日 2008-06-25 
事件の表示 平成 9年特許願第297237号「鍵認証システム及び暗号化手段・復号化手段認証システム」拒絶査定不服審判事件〔平成11年 5月21日出願公開、特開平11-133853〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯
本願は、平成9年10月29日の出願であって、拒絶査定以後の手続きの経緯は次のとおりである。
拒絶査定 平成17年2月2日付
審判請求 平成17年3月10日
手続補正 平成17年4月8日
拒絶理由通知 平成19年10月24日付
補正の却下の決定 平成19年10月24日
意見書、手続補正 平成19年12月28日

2.本願発明
本願特許請求の範囲の請求項1に係る発明は、平成19年12月28日付け手続補正書により補正された明細書及び図面の記載からみて、その特許請求の範囲の請求項1に記載されたとおりの次の事項により特定されるものである。(以下、「本願発明」という。)

「データ発生部が発生した参照データであって通信毎に変化する参照データを獲得し、獲得した参照データを秘密鍵を用いて暗号化することによって暗号化データを生成する暗号化データ生成部、
前記暗号化データを獲得し、当該暗号化データを公開鍵を用いて復号化することによって復号化データを生成する復号化データ生成部、
データ発生部が発生した前記参照データと前記生成した復号化データとを比較し、当該参照データと復号化データとの間に所定の関係が成立していれば、前記秘密鍵と前記公開鍵との間には所定の対応関係が成立していると判断し、当該参照データと復号化データとの間に所定の関係が成立していなければ、前記秘密鍵と前記公開鍵との間には所定の対応関係が成立していないと判断する判断部、
を有する鍵認証システムであって、
前記秘密鍵および前記公開鍵が、所定の関係を有しながら、少なくとも一連の通信の終了時には変更されること、
を特徴とする鍵認証システム。」

3.引用刊行物の発明
当審の拒絶の理由に引用した本願出願前に頒布された刊行物である特開平7-115413号公報(以下、「刊行物1」という。)には、図面とともに次の事項が記載されている。
A.「【0011】そこで、特開平2-224425号公報で開示された移動通信方式は、通信の度ごとに次回使用する認証キーを送信し、移動網と移動通信端末双方で通信の度ごとに認証キーを更新して保持しておく認証方式となっている。この方式によれば認証キーを含めた移動通信端末がコピーされると、不正端末が通信を行った際に移動網側で認証キーが更新されて正規の端末の認証キーとの不一致が生じる。よって、次に正規の端末が通信を行う際に不一致となるので、正規の加入者は不正端末が存在することを早期に発見し、契約している移動網に申告し認証キーを再度設定することで一時的にこの不正端末を排除できる。
【0012】しかし、この移動通信方式では次回使用する認証キーを移動網から移動通信端末に対して無線回線で送信するため、不正端末が移動網から送信された次回の認証キーを再度傍受することができれば認証キーを更新することができ、その不正端末は再度不正に移動通信サービスを受けることができてしまう。
【0013】
【発明が解決しようとする課題】従来の移動通信端末認証方式は以上のようにして認証処理を行っていたので、記憶している同一の認証キーを演算処理してその結果を照合することにより端末の正当性を判定する認証方式では、認証キー及び演算回路をコピーした不正な端末が存在しても移動網側でその存在を認識できないという問題点があった。また、移動網と移動通信端末双方で通信の度ごとに認証キーを更新する認証方式では、次回使用する認証キーを移動網から端末に対して送信するので、一時的に不正端末を排除できても不正端末が次回の認証キーを傍受すると、その不正端末は再度移動通信サービスを受けることができてしまうという問題点があった。本発明は、上記課題を解決するために、端末と移動網で記憶している認証キーを伝送せずに更新させて移動通信システムの不正利用を防止することができる移動通信端末認証方式を提供することを目的とする。」

B.「【0022】図2において、P1n 、P2n はそれぞれホームロケーションレジスタ5、メモリ1bに記憶されている認証キー、Rn はPN発振器4aで生成された乱数、C1n 、C2n はそれぞれ第3の演算回路4b、第1の演算回路1cによる第1の演算Fの結果、P1n+1 、P2n+1 はそれぞれ第4の演算回路4e、第2の演算回路1dによる第2の演算Gの結果得られた新しい認証キーである。また、F(P1n 、Rn )は認証キーP1n と乱数Rn に基づく第1の演算Fを示し、G(P1n 、Rn )は同じく第2の演算Gを示す。
【0023】次に、このような移動通信システムにおいて移動通信端末1が正当な端末かどうかを確認する認証処理の動作を説明する。まず、移動通信端末1からの発信要求を受信した移動通信交換局4は、制御回路4dによって移動通信端末1に関する呼処理情報を蓄積しているホームロケーションレジスタ5にアクセスし、発信要求の中に含まれる移動通信端末1の移動機番号(MSI:Mobile Station Identity )で発信情報読み出しを要求する。
【0024】そして、この要求に対する発信情報読み出し応答としてホームロケーションレジスタ5から出力された移動通信端末1の認証キーP1n を受け取ると共に、PN発振器4aに乱数Rn を発生させる。この乱数Rn は無線基地局3から移動通信端末1に送信される。また、演算回路4bは、PN発振器4aから出力された乱数Rn とホームロケーションレジスタ5から読み出された移動通信端末1の認証キーP1n に基づき演算Fを実行してこの結果C1n を比較器4cに出力する。
【0025】次に、移動通信端末1内の無線送受信機1aは、移動網2から送信された乱数Rn を受信して演算回路1cに出力する。演算回路1cは、この乱数Rn とメモリ1bに記憶されている認証キーP2n に基づき演算Fを実行してこの結果C2n を無線送受信機1aに出力する。この演算結果C2n は無線送受信機1aから移動網2に送信される。
【0026】そして、移動通信交換局4内の比較器4cは、演算回路4bから出力された演算結果C1n と移動通信端末1から送信され無線基地局3が受信した演算結果C2n を比較し、移動通信端末1の正当性を判定する。このとき、移動通信端末1が正規の端末であればホームロケーションレジスタ5が記憶している認証キーP1n と端末1が記憶している認証キーP2n は同じはずであり、演算回路4b、1cによる演算アルゴリズムも第1の演算Fで同一なので、演算結果C1n とC2n も等しいはずである。
【0027】よって、移動通信交換局4内の制御回路4dは、比較器4cによる比較の結果2つの演算結果C1n 、C2n が一致すれば正当な端末と判定し、無線基地局3に移動通信端末1に対して認証キー更新指示を送信させる。また、比較の結果が不一致であれば不正な端末と判定して認証がNGであったことを送信させる。
【0028】ここまでの動作は図3の例と同様であるが、次に正当な端末と判定された移動通信端末1では、移動網2からの認証キー更新指示を受信することにより、以下のように認証キーP2n の更新を行う。すなわち、演算回路1dは先の乱数Rn 及びメモリ1bに記憶されている認証キーP2n に基づき演算Gを実行してこの結果P2n+_(1) をメモリ1bに出力し、メモリ1bは記憶している認証キーP2n をこの新たに生成された認証キーP2n+_(1) に更新する。
【0029】一方、移動通信交換局4においても同様に演算回路4eが乱数Rn と認証キーP1n に基づき演算Gを実行してこの結果P1n+_(1) をホームロケーションレジスタ5に認証キー更新要求として出力する。そして、ホームロケーションレジスタ5は、記憶している認証キーP1n をこの新たに生成された認証キーP1n+1 に更新する。これで、認証処理が終了し、移動通信交換局4は移動通信端末1の発信要求に対する呼接続処理を行う。」

C.「【0030】この認証方式では、ホームロケーションレジスタ5が記憶している認証キーP1n と端末1内のメモリ1bが記憶している認証キーP2n が同じで、演算回路4e、1dによる演算アルゴリズムも第2の演算Gで同一なので、新たに生成された認証キーP1n+_(1) 、P2n+_(1) も同一となる。そして、次回の移動通信端末1に対する認証処理には今回の認証処理で更新されたこれらの認証キーP1n+_(1) 、P2n+_(1) が使用される。
【0031】したがって、認証キーP1n 、P2n は通信の度に更新されるので、認証キー等が全く同等な不正端末を作ったとすると、この不正端末が通信を行った際には移動網2側で認証キーP1n が更新され正規の端末1側の認証キーP2n は更新されない。よって、次に正規の端末1が通信を行う際に認証キーが不一致となるので、正規の加入者は不正端末が存在することを早期に発見することができる。
【0032】そして、無線回線でやり取りする主な情報は、PN発振器4aで生成された通信の度ごとに変化する乱数Rn と演算回路1cによる演算結果C2n であって、不正端末を作るのに必要となる認証キーが直接伝送されることはなく、また新しい認証キーは乱数Rn を用いた演算Gにより生成される。」

(A)C.の記載によれば、乱数Rn は通信の度ごとに変化する。新しい認証キーは乱数Rn を用いた演算Gにより生成される。ホームロケーションレジスタが記憶している認証キーP1n と端末内のメモリが記憶している認証キーP2n が同じで演算アルゴリズムも同一なので、新たに生成された認証キーP1n+_(1) 、P2n+_(1) も同一となる。そして、次回の移動通信端末1に対する認証処理には今回の認証処理で更新されたこれらの認証キーP1n+_(1) 、P2n+_(1) が使用される。認証キーP1n 、P2n は通信の度に更新される。
また、B.の記載と図2を参照すれば、認証キーP1n 、P2n は通信の度に更新され、次に正規の端末1が通信を行う際に認証キーが不一致となるので正規の加入者は不正端末が存在することを早期に発見することができる旨記載され、認証キーの更新の後に呼接続処理をする。
これらから、移動通信交換局の認証キーと端末の認証キーとは、同一という関係を有しながら通信の度ごと、呼接続処理の前に更新されると言える。

(B)B.の記載によれば、移動通信交換局4内の比較器4cは、PN発振器4aから出力された乱数Rn と認証キーP1n に基づき演算回路4bが行う演算Fの結果C1n と、移動通信端末が受信した乱数Rn と認証キーP2n に基づき演算回路1cが行う演算Fの結果C2nとを比較し、制御回路4dは2つの演算結果C1n 、C2n が一致すれば移動通信端末が正当な端末と判定し、比較の結果が不一致であれば不正な端末と判定する。

(A)(B)の点をふまえると、刊行物1には、認証キーを更新させて移動通信システムの不正利用を防止することを目的とした次の発明(以下、「刊行物1の発明」という。)が開示されている。

PN発振器が発生した乱数Rnであって通信毎に変化する乱数Rnを受信し、受信した乱数Rnを認証キーP2nを用い演算アルゴリズムFを用いて演算することによって演算結果C2n を生成する演算回路1c、
PN発振器が発生した乱数Rnを認証キーP1nを用い演算アルゴリズムFを用いて演算することによって演算結果C1n を生成する演算回路4b、
前記演算結果C2nと前記演算結果C1nとを比較する比較器4c、
当該演算結果C2nと演算結果C1nとが一致すれば移動通信端末が正当な端末であると判定し、不一致であれば不正な端末と判定する制御回路4d、
を有する移動通信端末認証システムであって、
前記認証キーP2nおよび前記認証キーP1nが、同一という関係を有しながら、通信の度ごと、呼接続処理の前に更新されること、
を特徴とする移動通信端末認証システム

同じく、当審の拒絶の理由に引用した本願出願前に頒布された刊行物である特開平9-74408号公報(以下「刊行物2」という。)には、認証される側の端末Tiが、認証する側の端末Tjが生成した乱数Rjを受信し、受信した乱数Rjを含むデータをプライベート鍵SKiを用いて暗号化した暗号化データE[Ski](…?Rj?…)を生成して、受信した乱数Riを含むデータと共に送信し、
認証する側の端末Tjが、暗号化データE[Ski](…?Rj?…)を受信し、受信した暗号化データE[Ski](…?Rj?…)をパブリック鍵Pkiを用いて復号化E[Pki]E[Ski](…?Rj?…)することによって復号化データ…?Rj?…を生成し、
受信した乱数Rjすなわち端末Tjが生成した乱数Rjを含むデータと生成した復号化データの乱数Rjを含むデータとを比較し、それら乱数Rjを含むデータが等しければ、端末Tiが正しいと確認することが記載されている。

4.本願発明と刊行物1の発明との対比

刊行物1の発明の「PN発振器」は、本願発明の「データ発生部」に相当し、刊行物1の発明の「乱数Rn」は、PN発振器が発生し通信毎に変化するものであるから、本願発明の「参照データ」に相当する。
刊行物1の発明の「認証キーP2n」は、第1の鍵である点で本願発明の「秘密鍵」に対応し、刊行物1の発明の「演算アルゴリズムF」及び「演算結果C2n」は、それぞれ、第1の鍵を用いて演算をすること及び第1の演算結果データである点で、本願発明の「暗号化」及び「暗号化データ」に対応する。
したがって、刊行物1の発明の「PN発振器が発生した乱数Rnであって通信毎に変化する乱数Rnを受信し、受信した乱数Rnを認証キーP2nを用い演算アルゴリズムFを用いて演算することによって演算結果C2nを生成する演算回路1c」と、本願発明の「データ発生部が発生した参照データであって通信毎に変化する参照データを獲得し、獲得した参照データを秘密鍵を用いて暗号化することによって暗号化データを生成する暗号化データ生成部」とは、データ発生部が発生した参照データであって通信毎に変化する参照データを獲得し、獲得した参照データを第1の鍵を用いて演算することによって第1の演算結果データを生成する第1の演算結果データ生成部である点で一致する。

刊行物1の発明の「認証キーP1n」は、第2の鍵である点で本願発明の「公開鍵」に対応し、刊行物1の発明の「演算アルゴリズムF」及び「演算結果C1n」は、それぞれ、第2の鍵を用いて演算をすること及び第2の演算結果データである点で、本願発明の「復号化」及び「復号化データ」に対応する。
したがって、刊行物1の発明の「PN発振器が発生した乱数Rnを認証キーP1nを用い演算アルゴリズムFを用いて演算することによって演算結果C1nを生成する演算回路4b」と、本願発明の「前記暗号化データを獲得し、当該暗号化データを公開鍵を用いて復号化することによって復号化データを生成する復号化データ生成部」とは、第2の鍵を用いて演算することによって第2の演算結果のデータを生成する第2の演算結果データ生成部である点で一致する。

刊行物1の発明の「比較器4c」が「前記演算結果C2nと前記演算結果C1nとを比較する」ことと、本願発明の「判断部」が「データ発生部が発生した前記参照データと前記生成した復号化データとを比較し」ていることとは、所定のデータと第2の演算結果データとを比較している点で一致する。
刊行物1の発明の「制御回路4d」が「当該演算結果C2nと演算結果C1nとが一致していれば移動通信端末が正当な端末であると判定し」ていることは、第1の演算結果データ(演算結果C2n)と第2の演算結果データ(演算結果C1n)との間に一致するという関係が成立していれば、移動通信端末が演算結果C2nの生成に用いた第1の鍵が、演算結果C1nの生成に用いた第2の鍵と一致するという対応関係が成立していることにより、第1の鍵を有する移動通信端末が正当な端末であると判定するということであるから、本願発明の「判断部」が「当該参照データと復号化データとの間に所定の関係が成立していれば、前記秘密鍵と前記公開鍵との間には所定の対応関係が成立してると判断し」ていることとは、所定のデータと第2の演算結果データとの間に所定の関係が成立していれば、第1の鍵と第2の鍵との間には所定の対応関係が成立していると判断している点で一致する。
刊行物1の発明の「制御回路4d」が「不一致であれば不正な端末と判定する」ことは、所定のデータと第2の演算結果データとの間に一致するという関係が成立していなければ、第1の鍵が第2の鍵と一致するという対応関係が成立していないことにより、第1の鍵を有する移動通信端末が不正な端末であると判定するということであるから、本願発明の「当該参照データと復号化データとの間に所定の関係が成立していなければ、前記秘密鍵と前記公開鍵との間には所定の対応関係が成立していないと判断する」こととは、所定のデータと復号化データとの間に所定の関係が成立していなければ、第1の鍵と第2の鍵との間には所定の対応関係が成立していないと判断する点で一致する。
したがって、刊行物1の「比較器4c」と「制御回路4d」とを併せたものと、本願発明の「判断部」とは、所定のデータと第2の演算結果データとを比較し、所定のデータと第2の演算結果データとの間に所定の関係が成立していれば、第1の鍵と第2の鍵との間には所定の対応関係が成立していると判断し、所定のデータと復号化データとの間に所定の関係が成立していなければ、第1の鍵と第2の鍵との間には所定の対応関係が成立していないと判断する判断部である点で一致する。

刊行物1の発明は「移動通信端末認証システム」に係る発明であるものの、移動通信端末の認証が、第1の鍵と第2の鍵との間に所定の関係が成立していることによってなされることから、鍵認証システムに係る発明であるともいえる。したがって、刊行物1の発明と本願発明とは、鍵認証システムに係る発明である点で一致する。

刊行物1の発明において「前記認証キーP2nおよび前記認証キーP1nが、同一という関係を有しながら、通信の度、呼接続処理の前に更新されること」と、本願発明において「前記秘密鍵および前記公開鍵が、所定の関係を有しながら、少なくとも一連の通信の終了時には変更されること」とは、第1の鍵および第2の鍵が、所定の関係を有しながら、少なくとも一連の通信毎には変更されることである点で一致する。

〈一致点〉
データ発生部が発生した参照データであって通信毎に変化する参照データを獲得し、獲得した参照データを第1の鍵を用いて演算することによって第1の演算結果のデータを生成する第1の演算結果データ生成部、
第2の鍵を用いて演算することによって第2の演算結果データを生成する第2の演算結果データ生成部、
所定のデータと第2の演算結果データとを比較し、所定のデータと第2の演算結果データとの間に所定の関係が成立していれば、第1の鍵と第2の鍵との間には所定の対応関係が成立していると判断し、所定のデータと第2の演算結果データとの間に所定の関係が成立していなければ、第1の鍵と第2の鍵との間には所定の対応関係が成立していないと判断する判断部と、
を有する鍵認証システムであって、
第1の鍵および第2の鍵が、所定の関係を有しながら、少なくとも一連の通信毎には変更されること
を特徴とする鍵認証システム。

〈相違点1〉
第1の鍵が、本願発明では「秘密鍵」であるのに対して、刊行物1の発明では「認証キーP2n」であり、第2の鍵が、本願発明では「公開鍵」であるのに対して、刊行物1の発明では「認証キーP1n」であり、第1の鍵を用いて演算することが、本願発明では「暗号化」であるのに対して、刊行物1の発明では「演算アルゴリズムF」であり、第2の鍵を用いて演算することが、本願発明では「暗号化データ」の「復号化」であるのに対して、刊行物1の発明では「演算アルゴリズムF」であり、第1の演算結果データが、本願発明では「暗号化データ」であるのに対して、刊行物1の発明では「演算結果C2n」であり、第2の演算結果データが、本願発明では「復号化データ」であるのに対して、刊行物1の発明では「演算結果C1n」であり、第1の演算結果データ生成部が、本願発明では「暗号化することによって暗号化データを生成する暗号化データ生成部」であるのに対して、刊行物1の発明では「演算回路1c」であり、第2の演算結果データ生成部が、本願発明では「前記暗号化データを獲得し、当該暗号化データを…復号化することによって復号化データを生成する復号化データ生成部」であるのに対して、刊行物1の発明では「演算回路4b」であり、判断部において、所定のデータが、本願発明では「データ発生部が発生した前記参照データ」であるのに対して、刊行物1の発明では「演算結果C1n」である点。

〈相違点2〉
少なくとも一連の通信毎に行われる鍵の変更が、本願発明においては、一連の通信の「終了時」に行われるのに対して、刊行物1の発明では、呼接続処理の前すなわち一連の通信の「開始時」に行われる点。

5.相違点についての当審判断

〈相違点1〉
刊行物2には、認証される側の端末Tiが、認証する側の端末Tjが生成した乱数Rjを受信し、受信した乱数Rjを含むデータをプライベート鍵SKiを用いて暗号化した暗号化データE[Ski](…?Rj?…)を生成して、受信した乱数Rjを含むデータと共に送信し、
認証する側の端末Tjが、暗号化データE[Ski](…?Rj?…)を受信し、受信した暗号化データE[Ski](…?Rj?…)をパブリック鍵Pkiを用いて復号化E[Pki]E[Ski](…?Rj?…)することによって復号化データ…?Rj?…を生成し、
送信されたデータに含まれる乱数Rjすなわち端末Tjが生成した乱数Rjを含むデータと生成した復号化データの乱数Rjを含むデータとを比較し、それら乱数Rjを含むデータが等しければ、端末Tiが正しいと確認することが記載されている。
この刊行物2の技術において、乱数Rjを含むデータが等しければ、端末Tiが正しいと確認するということは、それら乱数Rjを含むデータが等しいという所定の関係が成立していれば、秘密鍵であるプライベート鍵Skiと公開鍵であるパブリック鍵Pkiとの間には、所定の関係が成立していると判断し、それら乱数Rjを含むデータが等しいという所定の関係が成立していなければ、秘密鍵と公開鍵との間には、所定の関係が成立していないと判断することであるから、刊行物2の技術は、端末認証システムであり鍵認証システムである。
この刊行物2の技術は、端末認証システムであり鍵認証システムである点で刊行物1の発明と共通するから、刊行物1の発明の「認証キーP2n」及び「認証キーP1n」を「秘密鍵」及び「公開鍵」とし、「演算アルゴリズムF」を「暗号化」及び「暗号化データ」の「復号化」とし、「演算結果C2n」及び「演算結果C1n」を「暗号化データ」及び「復号化データ」とし、「演算回路1c」及び「演算回路4b」を「暗号化データ生成部」及び「復号化データ生成部」とし、判断部における所定のデータである「演算結果C1n」を「データ発生部が発生した前記参照データ」とすることは、前記刊行物2の技術を参酌することにより当業者が容易になし得ることである。

〈相違点2〉
少なくとも一連の通信毎に行われる鍵の変更を、一連の通信の何れの時点で行うかは、任意に決定可能な事項であるから、刊行物1の発明において、一連の通信の「終了時」に行うようにすることは、当業者が容易になし得ることである。

しかも、本願発明の奏する効果も、刊行物1、刊行物2の発明から当然予想される範囲内のものにすぎず、格別顕著な効果とは認められない。

6.むすび
以上のとおり、本願発明は、刊行物1に記載された発明、及び、刊行物2に記載された発明に基いて当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。
よって、結論のとおり審決する。
 
審理終結日 2008-04-24 
結審通知日 2008-04-28 
審決日 2008-05-12 
出願番号 特願平9-297237
審決分類 P 1 8・ 121- WZ (G09C)
最終処分 不成立  
前審関与審査官 青木 重徳  
特許庁審判長 吉岡 浩
特許庁審判官 中里 裕正
鈴木 匡明
発明の名称 鍵認証システム及び暗号化手段・復号化手段認証システム  
代理人 古谷 栄男  
代理人 松下 正  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ