• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1191159
審判番号 不服2006-4739  
総通号数 111 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2009-03-27 
種別 拒絶査定不服の審決 
審判請求日 2006-03-14 
確定日 2009-01-15 
事件の表示 特願2000-619855「セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置」拒絶査定不服審判事件〔平成12年11月30日国際公開、WO00/72506、平成15年 1月 7日国内公表、特表2003-500923〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 I.手続の経緯
本願は、平成12年5月22日(パリ条約による優先権主張、平成11年5月21日、米国)を国際出願日とする出願であって、平成13年11月20日に国内書面が提出され、平成16年10月27日付けで拒絶の理由が通知され、平成17年5月2日付けで手続補正がなされたものの、同年12月9日付けで拒絶査定がなされた。これに対して、平成18年3月14日付けで審判請求がなされると共に同日付けで手続補正がなされたものである。

II.本願発明
本願の請求項17に係る発明(以下「本願発明」という。)は、平成18年3月14日付け手続補正によって補正された特許請求の範囲の請求項17に記載された事項により特定される以下のとおりのものである。

第1装置と第2装置との間でセキュア通信をイニシャライズするシステムであって、前記第1装置および前記第2装置のそれぞれが、認証局の公開鍵、および認証局の秘密鍵によって署名された装置証明書を有し、前記装置証明書のそれぞれが前記対応する装置の固有装置識別子および前記対応する装置に関連付けられた公開鍵を有し、
前記システムは、
前記第1装置と前記第2装置との間のセッションを確立し、前記第1装置と前記第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートし、前記第1装置および前記第2装置の装置証明書を交換する通信手段と、
前記認証局の前記公開鍵を使用して前記受信された装置証明書を暗号的に検証する検証手段と、
前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジを交換し、受信側装置の秘密鍵であって、各前記装置の保護された記憶装置それぞれに常駐する前記秘密鍵を使用して受信された前記チャレンジに署名することによってそれぞれの前記チャレンジに応答し、署名された前記チャレンジを返すネゴシエーション手段と、
受信された前記チャレンジ署名が前記受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証し、前記第1装置と前記第2装置との間で鍵合意を確立し、前記検証のすべてに成功する場合にセキュア通信を確立する手段と
を含むシステム。

III. 引用発明
引用文献1.特開平7-193569号公報
引用文献2.ウォーウイック・フォード、マイケル・バウム,ディジタル署名と暗号技術 安全な電子商取引のためのセキュリティシステムと法律基盤,株式会社プレンティスホール出版 発行,1997年12月24日,p.175-179

引用文献1は、原査定において引用された文献であり、引用文献2は、当業者の周知技術を示すため当審において新たに引用した文献である。

(1)引用文献1には、図4,5,6と共に以下の事項が記載されている(下線は当審にて付加した。)。

A.「【0011】本発明の目的
本発明のプロトコルの設計目的と無線移動装置及び基地局のプロトコルスタックの配置とが多数の要求によって決められる。主要な要求は、本発明のプロトコルスタックの機密保護機能の配置が、既存有線ネットワークへの統合であることである。非常の多数のネットワークアプリケーションは既存の有線ネットワークの世界で動作している。このアプリケーションは、典型的にネットワークでなんらかの機密保護レベルを持っている。この機密保護は、ある意味で、有線ネットワークの物理的機密保護によって与えられる。あいにく、無線メディアはいかなる物理的保護も有していないため、無線ネットワークを採り入れることは物理的ネットワークが提供する固有の保護を否定する。既存のソフトウェアアプリケーションのベースを少なくとも有線ネットワークを介して行ったと同様に安全に機能させるため、本発明は無線リンクそのものを機密保護する。
・・・(中略)・・・

【0013】技術的背景のために、リンクの機密保護と端点間の機密保護との違いは図2に示されている。移動コンピュータ10は基地装置12と無線通信を行なう。この移動コンピュータ10及び基地装置12は図1に図示されるようなコンピュータシステムを備えている。基地装置12はネットワーク14の固定ノードである。ゲートウェイ16は、図示のようにネットワーク14、18間で通信できるように設けられている。固定ノードデータ処理装置20、24は前記ネットワーク18に結合されている。リンクレベル機密保護方は、移動コンピュータ10と基地装置12間の無線リンクが機密保護されていることを必要とする。」

B.「【0021】本発明のプロトコルの各関係するノードは公開キー/共用キー対を発生する。私用キーはキー対の所有者によってしっかりと保有される。公開キーは機密保護チャネルを介して委託された認証機関(CA)に付託される。CAは関連情報を調べ、公開キーが、身元が知られており、信用できるだれかによって実際に提出されているかを確かめる。公開キーが付託されるならば、付託する人が、公開キーが認証されるマシンに代わって信任を得ることができると想定される。認証は、CAの私用キーを使用してディジタル署名された書類の形で、公開キーとマシンの(マシン名のような)論理識別子間の結合を含んでいる。【0022】各マシンに対する認証並びに私用キーの機密保護バックアップを得られるならば、移動装置及び基地装置は機密保護プロトコルに携わることができる。二人の当事者は認証を交換し、相互の呼び掛け応答プロトコルに携わる。このプロトコルは共用キーアルゴリズムの交渉を可能にする。これは、将来のプロトコルをより良い共用キー暗号システムに高めることを可能にし、この暗号システムが輸出のために異なる暗号アルゴリズムを必要とするならば、これはまた製品のUS版と非US版間の相互運用性をも可能にする。」

C.「【0025】定義
この明細書のために下記の用語、交渉及び略語は下記の意味を有する。E(X,Y)はキーXの下のYの暗号と解されるべきである。MD(X)は内容Xに関するメッセ-ジ要約関数と解されるべきである。
認証機関の公開キー=Pub_CA
認証機関の私用キー=Priv_CA
移動ホストの公開キー=Pub_Mobile
移動ホストの私用キー=Priv_Mobile
基地局の公開キー=Pub_Base
基地局の私用キー=Priv_Base
移動ホストの認証=Cert_Mobile
基地局の認証=Cert_Base
Sig(X,Y)はキーXを有するYの署名と解されるべきである。ここで、Sig(X,Y)=E(X,MD(Y))
署名(X,Y)は得られる署名メッセ-ジ{Y,Sig(X,Y)}を表している。」

D.「【0026】本発明の機密保護プロトコル
次に、図4と図5、6のフローチャートとを参照すると、接続開始時間に、有線ネットワークへの接続を要求する移動装置100は、そのホスト認証(Cert_Mobile)、128ビットのランダムに選ばれた呼び掛け値(CH1)及びサポートされた共用キーアルゴリズム(「SKCS」)のリストを基地装置105に送信する。
【0027】サポートされた共用キーアルゴリズムのリストは、基地装置105との共用キーアルゴリズム(例えば、FEAL-32,DES,IDEA等)の交渉を認める。共用キーアルゴリズムは後続のデータパケットを暗号化するために使用される。共用キーアルゴリズムの交渉は、例えばプライバシーモジュールの国内版と外国版間の相互運用を可能にすることができる。認証は下記の情報を含んでいる。
{連続番号、有効期間、マシン名、マシン公開キー、CA名}
認証=署名(Priv_CA,認証内容)
【0028】認証のフォ-マット及び符号化は、CCITTX.509(CCITT勧告X.509(1988),「ディレクトリ-認証フレームワーク」参照)及びプライバシー強化メール(PEM)(S.Kent,「Privacy Enhancement for Internet Electronic Mail: Part Certificate-Based Key Management",RFC 1422,BBN,February 1993; B.Kaliski,「Privacy Enhancement for Internet Electronic Mail:Part : Key Certification and Related Service",RFC 1424,BBN,February 1993 を参照)に規定されている認証のフォ-マットと同一であるように選択されている。これにより、移動装置100及び基地ステーション105はX.500及びPEMによって要求される同一の認証インフラストラクチャーからのてこの作用を行なうことを可能にする。
【0029】メッセ-ジ要約(MD)関数はホスト認証(Cert_Mobile)の内容で計算され、委託された認証機関(CA)によってディジタル署名される。署名はCAの私用キーの下でMD(認証内容における非逆ハッシュ関数)を暗号化することによって達成される。これは、認証(Cert_Mobile)の内容を認証するが、この内容を私用にしない。認証に基づくキー管理及び認証発行の主題の詳細は、RFC1422及び1424(S.Kent,「Privacy Enhancement for Internet Electronic Mail: Part Certificate-Based Key Management",RFC 1422,BBN,February 1993; B.Kaliski,「Privacy Enhancement for Internet Electronic Mail:Part : Key Certification and Related Service",RFC 1424,BBN,February 1993 を参照)とCCITT基準X.509を参照されたし。」

E.「【0030】有線ネットワークに結合することを要求する移動装置100から基地装置105への第1のメッセ-ジは下記に示されるような情報を含んでいる。
メッセ-ジ#1.移動装置→基地装置{Cert_Mobile,CH1,SKCSのリスト}
CH1はランダムに発生された128ビット数である。共用キーアルゴリズムのリストはアルゴリズム識別子及びキーサイズの両方を含んでいる。
【0031】メッセ-ジを結合させるようにするこの要求を受信すると、基地装置105はCert_Mobileを有効にしようと試みる。これはCert_Mobileの内容のMDを独立して計算をすることによって行なわれ、署名されたMDのCAの公開キーの下でこれと暗号解読とを比較する。これらの二つの値が一致するならば、この点で基地装置105は、移動装置100もまた認証Cert_Mobileに与えられている公開キーに関連している私用キー(Priv_Mobile)を所有しているかどうかは知らないけれども、認証は有効である。
【0032】認証が無効であるならば、基地装置105は接続の試みを拒否する。認証が検証されるならば、基地装置105はその認証について応答するだろう。乱数RN1は、移動装置100の公開キー及び、基地装置105が移動装置100によって与えられるリストの中から選んだ共用キー暗号システム(SKCS)の下で暗号化される。基地装置105は後で使用するために内部にRN1を保管する。メッセ-ジの署名を計算するために、基地装置105は呼び掛け値CH1及び共用キー暗号システムの両方をそれが送出するメッセ-ジに付加する。
【0033】SKCSは、移動装置100によってメッセ-ジ#1に提案された共用キーアルゴリズムの集合と基地装置105がサポートする集合との共通部分から選択される。基地装置105は、それが二つの集合の共通部分から最も安全であると考えるSKCSアルゴリズムを選択する。キーサイズは常に、移動装置100が提案し、基地装置105が選択されたアルゴリズムためにサポートすることができるキーサイズの最小値まで下がって交渉する。」

F.「【0034】メッセ-ジ#2.基地装置→移動装置{Cert_Base,E(Pub_Mobile,RN1),選択されたSKCS Sig(Priv_Base,{E(Pub_Mobile,RN1),選択されたSKCS,CH1,SKCSのリスト)}
【0035】 図3を参照し続けると、選択されたSKCSは選択されたアルゴリズム及び関連するキーサイズの両方を識別する。メッセ-ジに付加された署名は、それがメッセ-ジの本体部分でなく、むしろプロトコルに内在するなにかを含んでいるので、メッセ-ジの通常の署名と異なる。
【0036】最初に、移動装置100は、前述のCAの公開キー及びディジタル署名検証手順を使用して基地装置105の(CERT_Base)の認証を検証する。認証が有効であるならば、移動装置100は、基地装置105の(Pub_Base)の公開キーの下でメッセ-ジの署名を検証する。
【0037】署名は、基地装置のメッセ-ジを取り込み、かつそれに、移動装置100が第1のメッセ-ジに送信したCH1及び共用キーアルゴリズムのリストを付加することによって検証される。署名検証のためのリストの含意によってメッセ-ジ#1が未署名で送信されることを可能にする。攻撃者が、元のメッセ-ジを妨害し、かつ攻撃者自身のリストを挿入することによって共用キーアルゴリズムのリストを弱めたいならば、これは第2のメッセ-ジを受信する際、移動装置100によって検出されるだろう。署名が一致するならば、基地装置105は認証されたと考える。さもなければ、基地装置105は詐称者と考えられるか又は元のメッセ-ジがみだりに変更されているのではないかと思うい、かつ移動装置100は接続の試みを打ち切るだろう。
【0038】値RN1は移動装置100の私用キーの下でE(Pub_Mobile,RN1)を暗号解読することにより移動装置で得られる。次に、移動装置100は他の乱数RN2を発生し、セッションキーとして値(RN1とRN2とのEX-OR)を使用する。
【0039】認証フェーズを完了し、かつキーRN2の第2の半分と基地装置105とを通信するために、移動装置100は、Pub_Baseの下に値RN2を暗号化し、これをメッセ-ジに送信する。このメッセ-ジは、移動装置100がメッセ-ジ#2で得られる元の暗号化されたRN1値を含んでいる。署名が移動装置100の私用キーを使用して移動装置100で計算されるため、第3のメッセ-ジにE(Pub_Mobile,RN1)を含めることは移動装置100を認証するのに役立つ。」

G.「【0040】メッセ-ジ#3.移動装置→基地装置
{E(Pub_Base,RN2), Sig{Priv_Mobile,{E(Pub_Base,RN2),E(Pub_Mobile,RN1)}}}
【0041】図4及び図5、6に示されるように、基地装置105はメッセ-ジ#1におけるCert_Mobileから得られるPub_Mobileを使用するメッセ-ジの署名を検証する。この署名が検証されるならば、移動装置100は認証されたホストと考えられるか、さもなければ移動装置100は侵入者と考えられ、基地装置105は接続の試みを拒否する。【0042】データ転送フェーズに入る前に、基地装置105はそれ自身の私用キーを使用してE(Pub_Base,RN2)を暗号解読する。基地装置105はまた、セッションキーとして(RN1とRN2とのEX-OR)を使用する。キーに対してRN1を(単に使用することに対抗するように)2つのランダム値がキーに対して使用される理由は、これは、複数の移動装置の内の一つの私用キーが妥協させられるならば、起こり得る損害を制限するためである。この方法は、拘束されるべき基地装置105と移動装置100間の以前のトラフィックに対して基地装置及び移動装置の私用キーの両者の拘束を必要とする。

・・・(中略)・・・

【0047】本発明の教義を使用して、メッセ-ジキーで交換されるキーは、実際2つの異なるキーである。このキーはデータ転送の各方向に対するものである。暗号が付加ストリームモードで動作される場合、これはキーストリームの再使用を防止する。本明細書で後述されるプロトコル符号化は、各方向に対する2つのキーがいかに識別されるかを識別する。」

H.「【0059】プロトコル符号化
プロトコルの符号化を詳細に説明するために、ASN.1(「CCITT勧告X.208(1988),「Specification of Abstract Syntax Notation(ASN.1)" を参照)におけるメッセ-ジを明細に述べる。この符号化は、X.509 セクション8.7に明記されているようにASN.1 BER(「CCITT勧告X.209(1988),「Specification of Basic Encoding Rules for ASN.1"を参照)のDERの部分集合を使用して実行される。
【0060】メッセ-ジ#1.
Message-1::=SEQUENCE{
mobileCert Certicate
challengeToBase OCTET STRING,
listOfSKCS SEQUENCE OF AlgorithmIdentifier}
【0061】メッセ-ジ#2.
Message-2::=SEQUENCE{
baseCertpath CertificationPath,
listOfCRLs SEQUENCE OF CertificateRevocationList,
baseToMobileRN1 OCTET STRING,
mobileToBaseRN1 OCTET STRING,
chosenSKCS AlgorithmIdentifier,
sigalg AlgorithmIdentifier,
message2sig BIT STRING}
【0062】メッセ-ジ#3.
Message-3::=SEQUENCE{
baseToMobileRN2 OCTET STRING,
mobileToBaseRN2 OCTET STRING,
sigalg AlgorithmIdentifier,
message3sig BIT STRING}
【0063】アルゴリズム識別子、認証及び認証パスはX.509に明記されている。認証取り消しリストはRFC 1422に規定されている。メッセ-ジ#2及びメッセ-ジ#3はmessage2sig及びmessage3sigをそれぞれ計算するために使用される署名アルゴリズムを識別する。これは、ハッシュアルゴリズム及び公開キー暗号システムの両方を含んでいる。これは、署名がメッセ-ジそのものに完全に含まれているフィールドに対して計算されないことを除いては、SIGNED ASN.1 MACRO OF X.509と精神において互換がある。」

(a)上記Aの11段落の「本発明は無線リンクそのものを機密保護する。」との記載、及び、上記Aの13段落の「リンクレベル機密保護方は、移動コンピュータ10と基地装置12間の無線リンクが機密保護されていることを必要とする。」との記載からみて、引用文献1には、移動コンピュータと基地装置間の無線リンクを機密保護するシステムの発明が記載されている。

(b)上記Eの31段落の「メッセ-ジを結合させるようにするこの要求を受信すると、基地装置105はCert_Mobileを有効にしようと試みる。これはCert_Mobileの内容のMDを独立して計算をすることによって行なわれ、署名されたMDのCAの公開キーの下でこれと暗号解読とを比較する。」との記載、及び、上記Fの36段落「最初に、移動装置100は、前述のCAの公開キー及びディジタル署名検証手順を使用して基地装置105の(CERT_Base)の認証を検証する。」との記載からみて、移動コンピュータ及び基地装置は、それぞれ、CAの公開キーすなわち認証機関の公開キーを使用していることから、認証機関の公開キーを有している。

(c)上記Bの22段落の「各マシンに対する認証並びに私用キーの機密保護バックアップを得られるならば、移動装置及び基地装置は機密保護プロトコルに携わることができる。二人の当事者は認証を交換し、相互の呼び掛け応答プロトコルに携わる。」との記載からみて、移動コンピュータ及び基地装置は、それぞれ、認証、及び、私用キーの秘密保護バックアップを有する。
上記Bの21段落の「公開キーは機密保護チャネルを介して委託された認証機関(CA)に付託される。・・・認証は、CAの私用キーを使用してディジタル署名された書類の形で、公開キーとマシンの(マシン名のような)論理識別子間の結合を含んでいる。」との記載、及び、上記Dの27段落の「認証は下記の情報を含んでいる。{連続番号、有効期間、マシン名、マシン公開キー、CA名} 認証=署名(Priv_CA,認証内容)」との記載からみて、移動コンピュータ及び基地装置の認証は、それぞれの公開キーとマシン名を含んでおり、認証機関の私用キーを使用したディジタル署名がされている。
上記Dの28段落の「認証のフォ-マット及び符号化は、CCITTX.509(CCITT勧告X.509(1988)・・・に規定されている認証のフォ-マットと同一であるように選択されている。」との記載からみて、認証のフォーマット及び符号化は、CCITT勧告X.509の規定と同一であるように選択されている。

(d)上記Dの26段落の「次に、図4と図5、6のフローチャートとを参照すると、接続開始時間に、有線ネットワークへの接続を要求する移動装置100は、そのホスト認証(Cert_Mobile)、128ビットのランダムに選ばれた呼び掛け値(CH1)及びサポートされた共用キーアルゴリズム(「SKCS」)のリストを基地装置105に送信する。」との記載、上記のEの30段落の「有線ネットワークに結合することを要求する移動装置100から基地装置105への第1のメッセ-ジは下記に示されるような情報を含んでいる。
メッセ-ジ#1.移動装置→基地装置 {Cert_Mobile,CH1,SKCSのリスト}
CH1はランダムに発生された128ビット数である。共用キーアルゴリズムのリストはアルゴリズム識別子及びキーサイズの両方を含んでいる。」との記載、上記Cの「移動ホストの認証=Cert_Mobile」との記載からみて、接続開始時間に、移動コンピュータは、移動コンピュータの認証(Cert_Mobile)、ランダムに発生された呼び掛け値(CH1)、共用キーアルゴリズム(SKCS)のリストからなる第1のメッセージを、基地装置に送信する。

(e)上記Eの31段落の「メッセ-ジを結合させるようにするこの要求を受信すると、基地装置105はCert_Mobileを有効にしようと試みる。これはCert_Mobileの内容のMDを独立して計算をすることによって行なわれ、署名されたMDのCAの公開キーの下でこれと暗号解読とを比較する。これらの二つの値が一致するならば、この点で基地装置105は、移動装置100もまた認証Cert_Mobileに与えられている公開キーに関連している私用キー(Priv_Mobile)を所有しているかどうかは知らないけれども、認証は有効である。」及び上記Eの32段落の「認証が無効であるならば、基地装置105は接続の試みを拒否する。」との記載からみて、基地装置は、受信した第1のメッセージに含まれる、移動コンピュータの認証を、その署名を認証機関の公開キーを用いて暗号解読することで、有効であるか検証し、無効であるならば、接続の試みを拒否する。

(f)上記Eの32段落の「認証が検証されるならば、基地装置105はその認証について応答するだろう。乱数RN1は、移動装置100の公開キー及び、基地装置105が移動装置100によって与えられるリストの中から選んだ共用キー暗号システム(SKCS)の下で暗号化される。基地装置105は後で使用するために内部にRN1を保管する。メッセ-ジの署名を計算するために、基地装置105は呼び掛け値CH1及び共用キー暗号システムの両方をそれが送出するメッセ-ジに付加する。」との記載からみて、基地装置は、移動コンピュータの認証が検証されるならば、第2のメッセージを移動コンピュータに送信し、乱数RN1を内部に保管する。
上記Eの33段落の「SKCSは、移動装置100によってメッセ-ジ#1に提案された共用キーアルゴリズムの集合と基地装置105がサポートする集合との共通部分から選択される。」との記載、上記Fの34段落の「メッセ-ジ#2.基地装置→移動装置{Cert_Base,E(Pub_Mobile,RN1),選択されたSKCS Sig(Priv_Base,{E(Pub_Mobile,RN1),選択されたSKCS,CH1,SKCSのリスト)}」との記載、上記Hの61段落の「sigalg AlgorithmIdentifier」 との記載、上記Hの63段落の「メッセ-ジ#2及びメッセ-ジ#3はmessage2sig及びmessage3sigをそれぞれ計算するために使用される署名アルゴリズムを識別する。これは、ハッシュアルゴリズム及び公開キー暗号システムの両方を含んでいる。」との記載からみて、第2のメッセージは、基地装置の認証(Cert_Base)、乱数RN1を移動コンピュータの公開鍵で暗号化した値(E(Pub_Mobile,RN1))、選択された共用キーアルゴリズム(SKCS)、署名アルゴリズムの識別子(sigalg)、第1のメッセージにより受信したランダムに選ばれた呼び掛け値(CH1)を含むデータに対してなされた署名、からなる。
上記Cの「基地局の私用キー=Priv_Base」との記載、及び、「Sig(X,Y)はキーXを有するYの署名と解されるべきである。ここで、Sig(X,Y)=E(X,MD(Y))署名(X,Y)は得られる署名メッセ-ジ{Y,Sig(X,Y)}を表している。」との記載、上記Fの34段落の「Sig(Priv_Base,・・・」との記載からみて、署名は、基地装置の私用キーを用いてなされる。

(g)上記Fの36段落の「最初に、移動装置100は、前述のCAの公開キー及びディジタル署名検証手順を使用して基地装置105の(CERT_Base)の認証を検証する。」との記載からみて、移動コンピュータは、受信した第2のメッセージに含まれる基地装置の認証を、認証機関の公開キー及びディジタル署名検証手順を使用して、検証する。

(h)上記Fの36段落の「認証が有効であるならば、移動装置100は、基地装置105の(Pub_Base)の公開キーの下でメッセ-ジの署名を検証する。」との記載、上記Fの37段落の「署名は、基地装置のメッセ-ジを取り込み、かつそれに、移動装置100が第1のメッセ-ジに送信したCH1及び共用キーアルゴリズムのリストを付加することによって検証される。・・・署名が一致するならば、基地装置105は認証されたと考える。さもなければ、基地装置105は詐称者と考えられるか又は元のメッセ-ジがみだりに変更されているのではないかと思うい、かつ移動装置100は接続の試みを打ち切るだろう。」との記載からみて、移動コンピュータは、基地装置の認証が有効であるならば、基地装置の公開キーと、移動コンピュータが第1のメッセージにより送信した呼び掛け値(CH1)とを用いて、受信した第2のメッセージに含まれる署名を検証し、署名が一致するならば、基地装置を認証し、さもなければ、接続の試みを打ち切る。

(i)上記Fの38段落の「値RN1は移動装置100の私用キーの下でE(Pub_Mobile,RN1)を暗号解読することにより移動装置で得られる。次に、移動装置100は他の乱数RN2を発生し、セッションキーとして値(RN1とRN2とのEX-OR)を使用する。」との記載からみて、移動コンピュータは、署名が一致し基地装置を認証した場合、第2のメッセージに含まれる、乱数RN1を移動コンピュータの公開鍵で暗号化した値E(Pub_Mobile,RN1)を暗号解読し、乱数RN1を得て、さらに乱数RN2を発生し、セッションキーとして乱数RN1と乱数RN2との排他的論理和の値を使用する。

(j)上記Fの39段落の「認証フェーズを完了し、かつキーRN2の第2の半分と基地装置105とを通信するために、移動装置100は、Pub_Baseの下に値RN2を暗号化し、これをメッセ-ジに送信する。このメッセ-ジは、移動装置100がメッセ-ジ#2で得られる元の暗号化されたRN1値を含んでいる。」との記載からみて、移動コンピュータは、第3のメッセージを、基地装置に送信する。
上記Gの40段落の「メッセ-ジ#3.移動装置→基地装置 {E(Pub_Base,RN2), Sig{Priv_Mobile,{E(Pub_Base,RN2),E(Pub_Mobile,RN1)}}}」との記載、、上記Hの62段落の「sigalg AlgorithmIdentifier」 との記載、上記Hの63段落の「メッセ-ジ#2及びメッセ-ジ#3はmessage2sig及びmessage3sigをそれぞれ計算するために使用される署名アルゴリズムを識別する。これは、ハッシュアルゴリズム及び公開キー暗号システムの両方を含んでいる。」との記載からみて、第3のメッセージは、発生した乱数RN2を基地装置の公開鍵で暗号化した値(E(Pub_Base,RN2)、署名アルゴリズムの識別子(sigalg)、第2のメッセージにより受信した、乱数RN1を移動コンピュータの公開鍵で暗号化した値E(Pub_Mobile,RN1)を含むデータに対してなされた署名、からなる。
上記Cの「移動ホストの私用キー=Priv_Mobile」との記載、及び、「Sig(X,Y)はキーXを有するYの署名と解されるべきである。ここで、Sig(X,Y)=E(X,MD(Y))署名(X,Y)は得られる署名メッセ-ジ{Y,Sig(X,Y)}を表している。」との記載、上記Gの40段落の「Sig(Priv_Mobile,・・・」との記載からみて、署名は、移動コンピュータの私用キーを用いてなされる。

(k)上記Fの39段落の「署名が移動装置100の私用キーを使用して移動装置100で計算されるため、第3のメッセ-ジにE(Pub_Mobile,RN1)を含めることは移動装置100を認証するのに役立つ。」との記載、及び、上記Gの41段落の「図4及び図5、6に示されるように、基地装置105はメッセ-ジ#1におけるCert_Mobileから得られるPub_Mobileを使用するメッセ-ジの署名を検証する。この署名が検証されるならば、移動装置100は認証されたホストと考えられるか、さもなければ移動装置100は侵入者と考えられ、基地装置105は接続の試みを拒否する。」との記載からみて、基地装置は、移動コンピュータの公開キーを用いて、受信した第3のメッセージに含まれる署名を、その署名に含まれる、乱数RN1を移動コンピュータの公開鍵で暗号化した値E(Pub_Mobile,RN1)により検証する。署名が検証されるならば、移動コンピュータを認証し、さもなければ、接続の試みを打ち切る。

(l)上記Eの32段落の「基地装置105は後で使用するために内部にRN1を保管する。」との記載、及び、上記Fの42段落の「データ転送フェーズに入る前に、基地装置105はそれ自身の私用キーを使用してE(Pub_Base,RN2)を暗号解読する。基地装置105はまた、セッションキーとして(RN1とRN2とのEX-OR)を使用する。」との記載からみて、基地装置は、署名が検証され移動コンピュータを認証した場合、第3のメッセージに含まれる、乱数RN2を基地装置の公開鍵で暗号化した値E(Pub_Base,RN2)を暗号解読し、乱数RN2を得て、セッションキーとして、内部に保管された乱数RN1と乱数RN2との排他的論理和の値を使用する。

(m)上記Gの47段落の「本発明の教義を使用して、メッセ-ジキーで交換されるキーは、実際2つの異なるキーである。このキーはデータ転送の各方向に対するものである。」との記載からみて、移動コンピュータ及び基地装置は、データ転送に際し、セッションキーを用いて暗号化及び復号化を行う。

以上で検討したことから、引用文献1には、次の発明(以下、「引用発明」という。)が記載されている。

移動コンピュータと基地装置間の無線リンクを機密保護するシステムであって、
移動コンピュータ及び基地装置は、それぞれ、認証機関の公開キー、認証、及び、私用キーの機密保護バックアップを有しており、認証は、それぞれの公開キーとマシン名を含んでおり、認証機関の私用キーを使用したディジタル署名がされていて、そのフォーマット及び符号化は、CCITT勧告X.509の規定と同一であるように選択されており、
接続開始時間に、移動コンピュータは、移動コンピュータの認証(Cert_Mobile)、ランダムに発生された呼び掛け値(CH1)、共用キーアルゴリズム(SKCS)のリストからなる第1のメッセージを、基地装置に送信し、
基地装置は、受信した第1のメッセージに含まれる、移動コンピュータの認証を、その署名を認証機関の公開キーを用いて暗号解読することで、有効であるか検証し、無効であるならば、接続の試みを拒否し、移動コンピュータの認証が検証されるならば、基地装置の認証(Cert_Base)、乱数RN1を移動コンピュータの公開鍵で暗号化した値(E(Pub_Mobile,RN1))、選択された共用キーアルゴリズム(SKCS)、署名アルゴリズムの識別子(sigalg)、第1のメッセージにより受信したランダムに選ばれた呼び掛け値(CH1)を含むデータに対して基地装置の私用キーを用いてなされた署名、からなる第2のメッセージを、移動コンピュータに送信し、乱数RN1を内部に保管し、
移動コンピュータは、受信した第2のメッセージに含まれる、基地装置の認証を、認証機関の公開キー及びディジタル署名検証手順を使用して検証し、基地装置の認証が有効であるならば、基地装置の公開キーと、移動コンピュータが第1のメッセージにより送信した呼び掛け値(CH1)とを用いて、受信した第2のメッセージに含まれる署名を検証し、署名が一致するならば、基地装置を認証し、さもなければ、接続の試みを打ち切り、署名が一致し基地装置を認証した場合、第2のメッセージに含まれる、乱数RN1を移動コンピュータの公開鍵で暗号化した値E(Pub_Mobile,RN1)を暗号解読し、乱数RN1を得て、さらに乱数RN2を発生し、セッションキーとして乱数RN1と乱数RN2との排他的論理和の値を使用し、発生した乱数RN2を基地装置の公開鍵で暗号化した値(E(Pub_Base,RN2)、署名アルゴリズムの識別子(sigalg)、第2のメッセージにより受信した、乱数RN1を移動コンピュータの公開鍵で暗号化した値E(Pub_Mobile,RN1)を含むデータに対して移動コンピュータの私用キーを用いてなされた署名、からなる第3のメッセージを、基地装置に送信し、
基地装置は、移動コンピュータの公開キーを用いて、受信した第3のメッセージに含まれる署名を、その署名に含まれる、乱数RN1を移動コンピュータの公開鍵で暗号化した値E(Pub_Mobile,RN1)により検証し、署名が検証されるならば、移動コンピュータを認証し、さもなければ、接続の試みを打ち切り、署名が検証され移動コンピュータを認証した場合、第3のメッセージに含まれる、乱数RN2を基地装置の公開鍵で暗号化した値E(Pub_Base,RN2)を暗号解読し、乱数RN2を得て、セッションキーとして、内部に保管された乱数RN1と乱数RN2との排他的論理和の値を使用し、
移動コンピュータ及び基地装置は、データ転送に際し、セッションキーを用いて暗号化及び復号化を行う、
移動コンピュータと基地装置間の無線リンクを機密保護するシステム

(2)引用文献2には、以下の事項が記載されている。

I.「6.5 X.509証明書形式
最も広範に認められている標準的公開鍵証明書の形式はISO/IEC/ITUが定めたX.509標準である。
証明書の基本形式
X.509証明書形式はバージョン1が1988年に、バージョン2が1993年にそしてバージョン3が1996年に開発された。最初にバージョン1と2について述べる。これは1996年まで全てのX.509関連で使われていたものである。基本要素を図6.3に示す。

・・・(図省略)・・・

証明書の各領域は坎のように規定されている。

・・・(中略)・・・

(f)主体者
証明される公開鍵と相関する私有鍵の保有者の×.500名前。」(175-176頁)

J.「X.500名前
X.509にはX.500デイレクトリシステムとともに使うという制限はないが、バージョン1とバージョン2の証明書[21]では主体者と発行者を識別するためにX.500名前を用いている。X.500ディレクトリに記録される情報は、エントリーの集合を含む。各エントリーは、識別名(Distinguished Name, DN)と呼ばれる唯一の名前[22]によって、人、組織、機器といった現実世界のオブジェクトの1つに関連付けられる[23]。オブジェクトのエントリーには、そのオブジェクトに関する属性値が含まれる。例えば人のエントリーには名前、電話番号、電子メールアドレス等の属性値があるだろう。名前は唯一であるという要求に応えるため、全てのX.500エントリーは、ディレクトリ情報木(Directory Information Tree, DIT)と呼ばれるツリー構造を論理的に構成している。DITは1つのルートと複数の頂点を持つ。各頂点(ルートを除く)はディレクトリ記載事項に対応し、識別名(ルートは識別名を持たない)を持つ。」(177頁)

引用文献2に開示されているように、最も広範に認められている公開鍵証明書の形式であるX.509標準においては、公開鍵証明書に含まれる、証明される公開鍵と相関する私有鍵の保有者である主体者を識別するために、X.500名前が用いられ、X.500名前においては、識別名と呼ばれる唯一の名前が用いられることは、本願出願前に周知の技術である。

IV.対比
本願発明と引用発明とを対比する。

引用発明の「移動コンピュータ」及び「基地装置」は、本願発明の「第1装置」及び「第2装置」に相当する。

引用発明は「移動コンピュータと基地装置間の無線リンクを機密保護するシステム」であり、「接続開始時間に」第1装置が第2装置に第1メッセージを送信することで、無線リンクを機密保護するための手順が開始されることから、本願発明の「第1装置と第2装置との間でセキュア通信をイニシャライズするシステム」であることに相当する。

引用発明の「認証機関の公開キー」は、本願発明の「認証局の公開鍵」に相当する。
引用発明の「認証」が含む「それぞれの公開キー」は、本願発明の「前記対応する装置に関連付けられた公開鍵」に相当し、引用発明の「認証」が含む「マシン名」は、本願発明の「前記対応する装置の固有装置識別子」に、「固有」であるか不明である点を除き、対応する装置の装置識別子である点で、対応する。そうすると、引用発明の「認証」は、「認証機関の私用キーを使用したディジタル署名がされていて、それぞれの公開キーとマシン名を含んで」いることから、本願発明の「認証局の秘密鍵によって署名された装置証明書」及び「前記装置証明書のそれぞれが前記対応する装置の固有装置識別子および前記対応する装置に関連付けられた公開鍵を有し」ていることに、装置識別子が「固有」装置識別子であるか不明である点を除き、対応する。
したがって、引用発明において「移動コンピュータ及び基地装置は、それぞれ、認証機関の公開キー及び認証を有しており、認証は、それぞれの公開キーとマシン名を含んでおり、認証機関の私用キーを使用したディジタル署名がされてい」ることは、本願発明において「前記第1装置および前記第2装置のそれぞれが、認証局の公開鍵、および認証局の秘密鍵によって署名された装置証明書を有し、前記装置証明書のそれぞれが前記対応する装置の固有装置識別子および前記対応する装置に関連付けられた公開鍵を有し」ていることに、装置識別子が「固有」装置識別子であるか不明である点を除き、対応する。

引用発明において「接続開始時間に、移動コンピュータは、・・・第1のメッセージを、基地装置に送信し」ていることから、引用発明においても、本願発明が「前記第1装置と第2装置との間のセッションを確立し」ているに等しいことを行っている。
引用発明において、移動コンピュータが、第1のメッセージにより「共用キーアルゴリズム(SKCS)のリスト」を基地装置に送信しており、基地装置が、第2のメッセージにより「選択された共用キーアルゴリズム(SKCS)」を移動コンピュータに送信していることは、本願発明において「前記第1装置と第2装置との間で両方向セッション暗号化・・・要件をネゴシエート」していることに相当する。
引用発明において、基地装置が、第2のメッセージにより「署名アルゴリズムの識別子(sigalg)」を移動コンピュータに送信しており、移動コンピュータが、第3のメッセージにより「署名アルゴリズムの識別子(sigalg)」を基地装置に送信していることは、第1装置及び第2装置それぞれが、それら識別子で指定された署名アルゴリズムを用いて、署名及びその検証により相互認証を行っていることから、本願発明において「前記第1装置と第2装置との間で・・・相互認証要件をネゴシエート」していることに相当する。
引用発明において、移動コンピュータが、第1のメッセージにより「移動コンピュータの認証(Cert_Mobile)」を基地装置に送信しており、基地装置が、第2のメッセージにより「基地装置の認証(Cert_Base)」を移動コンピュータに送信していることは、本願発明において「前記第1装置および前記第2装置の装置証明書を交換する」に相当する。
そうすると、引用発明においても、セッションの確立、ネゴシエート、装置証明書の交換を行っていることから、それらのために通信する手段が設けられており、その通信する手段は、本願発明の「前記第1装置と前記第2装置との間のセッションを確立し、前記第1装置と前記第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートし、前記第1装置および前記第2装置の装置証明書を交換する通信手段」に相当する。

引用発明において、「基地装置は、受信した第1のメッセージに含まれる、移動コンピュータの認証を、その署名を認証機関の公開キーを用いて暗号解読することで、有効であるか検証」していること、及び、「移動コンピュータは、受信した第2のメッセージに含まれる基地装置の認証を、認証機関の公開キー及びディジタル署名検証手順を使用して検証」していることから、それらの検証をする手段が設けられており、その検証をする手段は、本願発明の「前記認証局の前記公開鍵を使用して前記受信された装置証明書を暗号的に検証する検証手段」に相当する。

引用発明における、第1のメッセージに含まれる「ランダムに発生された呼び掛け値(CH1)」及び、第2のメッセージに含まれる「乱数RN1を移動コンピュータの公開鍵で暗号化した値(E(Pub_Mobile,RN1))」はそれぞれ、本願発明における「前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジ」に相当する。したがって、引用発明において、移動コンピュータが、第1のメッセージにより「ランダムに発生された呼び掛け値(CH1)」を基地装置に送信していること、及び、基地装置が、第2のメッセージにより「乱数RN1を移動コンピュータの公開鍵で暗号化した値(E(Pub_Mobile,RN1))」を移動コンピュータに送信していることは、本願発明における「前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジを交換し」に相当する。
引用発明において、移動コンピュータ及び基地装置が有する「私用キーの機密保護バックアップ」の「私用キー」は、本願発明における「受信装置の秘密鍵」に相当する。引用発明において、移動コンピュータ及び基地装置が、私用キーを「機密保護バックアップ」として有していることは、本願発明において、秘密鍵が「各前記装置の保護された記憶装置それぞれに常駐する」ことに相当する。
引用発明において、基地装置が、第2のメッセージにより「第1のメッセージにより受信したランダムに選ばれた呼び掛け値(CH1)を含むデータに対して基地装置の私用キーを用いてなされた署名」を移動コンピュータに送信していること、及び、移動コンピュータが、第3のメッセージにより「第2のメッセージにより受信した、乱数RN1を移動コンピュータの公開鍵で暗号化した値E(Pub_Mobile,RN1)を含むデータに対して移動コンピュータの私用キーを用いてなされた署名」を基地装置に送信していることは、本願発明において「前記秘密鍵を使用して受信された前記チャレンジに署名することによってそれぞれの前記チャレンジに応答し、署名された前記チャレンジを返す」ことに相当する。
そうすると、引用発明においても、チャレンジの交換、及び、署名されたチャレンジを返すことを行っていることから、それらのための手段が設けられており、その手段は、本願発明の「前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジを交換し、受信側装置の秘密鍵であって、各前記装置の保護された記憶装置それぞれに常駐する前記秘密鍵を使用して受信された前記チャレンジに署名することによってそれぞれの前記チャレンジに応答し、署名された前記チャレンジを返すネゴシエーション手段」に相当する。

引用発明において、移動コンピュータが「基地装置の公開キーと、移動コンピュータが第1のメッセージにより送信した呼び掛け値(CH1)とを用いて、受信した第2のメッセージに含まれる署名を検証」していること、及び、基地装置が「移動コンピュータの公開キーを用いて、受信した第3のメッセージに含まれる署名を、その署名に含まれる、乱数RN1を移動コンピュータの公開鍵で暗号化した値E(Pub_Mobile,RN1)により検証」していることは、本願発明において「受信された前記チャレンジ署名が前記受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証」していることに相当する。
引用発明において、移動コンピュータが「第2のメッセージに含まれる、乱数RN1を移動コンピュータの公開鍵で暗号化した値E(Pub_Mobile,RN1)を暗号解読し、乱数RN1を得て、さらに乱数RN2を発生し、セッションキーとして乱数RN1と乱数RN2との排他的論理和の値を使用」していること、及び、基地装置が「署名が検証され移動コンピュータを認証した場合、第3のメッセージに含まれる、乱数RN2を基地装置の公開鍵で暗号化した値E(Pub_Base,RN2)を暗号解読し、乱数RN2を得て、セッションキーとして、内部に保管された乱数RN1と乱数RN2との排他的論理和の値を使用」していることは、本願発明において「前記第1装置と前記第2装置との間で鍵合意を確立」していることに相当する。
引用発明において「移動コンピュータ及び基地装置は、データ転送に際し、セッションキーを用いて暗号化及び復号化を行う」ことは、移動コンピュータ及び基地装置それぞれにおける、認証の検証、及び、第2及び第3のメッセージに含まれる署名の検証が、すべて有効あるいは一致と検証された場合に行われることであるから、本願発明において「前記検証のすべてに成功する場合にセキュア通信を確立する」ことに相当する。
そうすると、引用発明においても、チャレンジ署名の検証、鍵合意の確立、セキュア通信の確立をおこなっていることから、それらのための手段が設けられており、その手段は、本願発明の「受信された前記チャレンジ署名が前記受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証し、前記第1装置と前記第2装置との間で鍵合意を確立し、前記検証のすべてに成功する場合にセキュア通信を確立する手段」に相当する。

したがって、本願発明と引用発明とは、以下に挙げる一致点で一致し、相違点で相違している。

(一致点)
第1装置と第2装置との間でセキュア通信をイニシャライズするシステムであって、前記第1装置および前記第2装置のそれぞれが、認証局の公開鍵、および認証局の秘密鍵によって署名された装置証明書を有し、前記装置証明書のそれぞれが前記対応する装置の装置識別子および前記対応する装置に関連付けられた公開鍵を有し、
前記システムは、
前記第1装置と前記第2装置との間のセッションを確立し、前記第1装置と前記第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートし、前記第1装置および前記第2装置の装置証明書を交換する通信手段と、
前記認証局の前記公開鍵を使用して前記受信された装置証明書を暗号的に検証する検証手段と、
前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジを交換し、受信側装置の秘密鍵であって、各前記装置の保護された記憶装置それぞれに常駐する前記秘密鍵を使用して受信された前記チャレンジに署名することによってそれぞれの前記チャレンジに応答し、署名された前記チャレンジを返すネゴシエーション手段と、
受信された前記チャレンジ署名が前記受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証し、前記第1装置と前記第2装置との間で鍵合意を確立し、前記検証のすべてに成功する場合にセキュア通信を確立する手段と
を含むシステム。

(相違点)
装置証明書が有する装置識別子が、本願発明においては、「固有」装置識別子であるのに対して、引用発明においては、装置識別子ではあるものの、「固有」装置識別子であるか明らかでない点。

V.判断
(相違点)について
上記III.(2)において述べたように、最も広範に認められている公開鍵証明書の形式であるX.509標準においては、公開鍵証明書に含まれる、証明される公開鍵と相関する私有鍵の保有者である主体者を識別するために、X.500名前が用いられ、X.500名前においては、識別名と呼ばれる唯一の名前が用いられることは、本願出願前に周知の技術である。
そして、引用発明における装置証明書(認証)は、「そのフォーマット及び符号化は、CCITT勧告X.509の規定と同一であるように選択されて」いることを考慮すれば、引用発明における装置識別子(マシン名)について、上記の周知技術を考慮して、X.509標準で用いられるX.500名前とし、識別名と呼ばれる「唯一の名前」すなわち「固有」装置識別子とすることは、引用文献1に開示されているに等しいことであり、当業者にとって格別困難なことではない。

そして、本願発明の構成によってもたらされる効果も、引用発明及び周知技術から当業者であれば容易に予測することができる程度のものであって、格別のものとはいえない。

したがって、本願発明は、引用発明及び周知技術に基づいて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができないものである。

VI.むすび
以上のとおり、本願の請求項17に係る発明は、特許法第29条第2項の規定により特許を受けることができないものである。
よって、結論のとおり審決する。
 
審理終結日 2008-08-19 
結審通知日 2008-08-22 
審決日 2008-09-03 
出願番号 特願2000-619855(P2000-619855)
審決分類 P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 石田 信行  
特許庁審判長 吉岡 浩
特許庁審判官 中里 裕正
鈴木 匡明
発明の名称 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置  
代理人 市位 嘉宏  
代理人 坂口 博  
復代理人 松井 光夫  
復代理人 五十嵐 裕子  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ