ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 特許、登録しない。 H04L |
---|---|
管理番号 | 1257470 |
審判番号 | 不服2010-23746 |
総通号数 | 151 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2012-07-27 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2010-10-21 |
確定日 | 2012-05-22 |
事件の表示 | 特願2004-549440「ユーザ・デバイスへのアクセス・コード・セットの提供」拒絶査定不服審判事件〔平成16年 5月21日国際公開、WO2004/043037、平成18年 2月16日国内公表、特表2006-505993〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
第1 手続の経緯 本願は、2003年10月24日(パリ条約による優先権主張外国庁受理2002年11月6日、欧州特許庁)を国際出願日とする出願であって、出願後の手続きの経緯は次のとおりである。 国内書面 (提出日)平成17年5月2日 34条補正翻訳文 (提出日)平成17年6月30日 手続補正 (提出日)平成18年10月18日 拒絶理由の通知 (起案日)平成22年3月4日 意見、手続補正 (提出日)平成22年5月25日 拒絶査定 (起案日)平成22年6月29日 同 謄本送達 (送達日)平成22年7月5日 審判請求 (提出日)平成22年10月21日 手続補正 (提出日)平成22年10月21日 前置報告 (起案日)平成23年3月17日 審尋 (起案日)平成23年4月22日 回答 (提出日)平成23年7月26日 第2 本願発明の認定 本願の請求項1に係る発明は、平成22年10月21日付けの手続補正書により補正された特許請求の範囲の請求項1に記載されたとおりの次のとおりのもの(以下、これを「本願発明」という。)であると認める。 「アクセス・コード・セットをユーザ・デバイスに提供するための方法であって、 ユーザ・デバイスが、 暗号鍵および識別コードを当該ユーザ・デバイスのストレージ内に格納するステップと、 前記識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップと を実行することを含み、 前記サーバが、 前記ユーザ・デバイスのストレージ内に格納された前記暗号鍵に対応する暗号鍵を当該サーバのストレージ内に格納するステップと、 前記ユーザ・デバイスからの前記識別コードを含むメッセージの受信時に前記ユーザ・デバイスに対してアクセス・コード・セットを割り振るステップと、 前記メッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行して、当該サーバのストレージ内に格納された前記暗号鍵を取り出すステップと、 前記取り出した暗号鍵を使用して前記アクセス・コード・セットを暗号化して、アクセス・コードの暗号化セットを生成するステップと、 前記アクセス・コードの暗号化セットを含むメッセージを前記通信ネットワークを介して前記ユーザ・デバイスに送信するステップと を実行することを含み、 前記ユーザ・デバイスが、 当該ユーザ・デバイスの前記ストレージ内に格納された前記暗号鍵を使用して前記サーバから受信した前記アクセス・コードの暗号化セットを復号して、アクセス・コードの復号セットを生成するステップと、 前記ユーザ・デバイスのユーザによる使用のために前記アクセス・コードの復号セットを当該ユーザ・デバイスの前記ストレージ内に格納するステップと を実行することを含み、 前記サーバが、 未使用のアクセス・コードの数が所定のしきい値に達するとの判断に応じて、新しいアクセス・コードの暗号化セットを含むメッセージを前記通信ネットワークを介して前記ユーザ・デバイスに送信するステップと を実行することを含み、 前記ユーザ・デバイスが、 前記ユーザ・デバイスのユーザによる使用のために前記サーバから送信された新しいアクセス・コードの暗号化セットを含むメッセージを当該ユーザ・デバイスのストレージ内に格納するステップと を実行することを含む、前記方法。」 第3 先行技術文献に記載されている技術的事項と先行技術文献に記載されている発明及び周知技術の認定 (1)引用文献1に記載されている技術的事項及び引用発明の認定 原審の拒絶理由に引用された、本願の第1国出願前に既に公知である、特開昭62-31231号公報 ( 昭和62年2月10日公開、以下、「引用文献1」という。)には、関連する図面と共に以下の技術的事項が記載されている。(当審注:下線は、参考のために当審で付与したものである。) A 「[産業上の利用分野] 本発明は、ディジタルデータ通信網において、データの機密保護のために使用されるパスワードの照合方式に関する。 [概要] 本発明は、相手端末から受信したパスワードを照合して相手端末を確認して所要のデータを送信するとともに、次回に使用すべきパスワードを決定し、これを暗号化して送出することにより、 相手端末に通知し、使用の度毎にパスワードを変化させるようにして、 パスワードの盗聴を防止し、データの秘密を確実に保護することができる方式を提供するものである。」(1頁右下欄7行目乃至2頁左上欄1行目) B 「次に本実施例の動作について説明する。まず、相手端末からのデータ送信要求信号がデータ送受信回路1に入力されると、中央制御回路7は自己の端末識別符号IDをデータ送受信回路1から相手端末に送出する。相手端末は、上記端末識別符号IDを受信すると、中央制御回路12が上記端末識別符号IDに対応してパスワード管理回路10が管理するパスワードを選択し、このパスワードと自端末の端末識別符号IDとを載せたデータ送信許可要求信号をデータ送受信回路8を介して送出する。このデータ送信許可要求信号がデータ送受信回路1で受信されると、パスワード照合回路6がパスワード管理回路4の管理する端末識別符号ID対応のパスワードを抽出して、受信したパスワードと照合する。不一致であれば、通信網を復旧し、一致したときは相手端末に対してデータ送信許可信号を送出して所要のデータ送信を開始する。上記データ送信許可信号には、以下に説明するようにして、次回に使用すべきパスワードを暗号化したデータが含まれている。すなわち、パスワード発生回路2がランダムに発生したパスワードをパスワード暗号化回路3により特定の暗号化方式によって暗号化し、上記データ送信許可信号中に含ませる。同時に、パスワード発生回路2の出力する暗号化前のパスワードは、当該相手端末の端末識別符号IDに対応させてパスワード管理回路4で管理される。すなわち、メモリ5の当該相手端末の端末識別符号IDに対応する番地の内容をパスワード発生回路2の出力したパスワードによって更新する。これは次回のパスワード照合に使用される。 一方、上記データ送信許可信号中に含ませてデータ送受信回路1から送信され暗号化されたパスワードは、相手端末のデータ送受信回路8で受信され、暗号化パスワード解読回路9で解読されて元のパスワードに復元される。これは次回に使用すべきパスワードであり、パスワード管理回路10がメモリ11を使用して端末識別符号ID対応に管理する。 したがって、次回のデータ送信許可要求信号時には、パスワード管理回路10によって管理されているパスワードを使用する。このパスワードは、上述の動作によって1通信ごとに変化されるから、仮にパスワードが盗聴されてもデータの秘密を保護することが可能である。さらに、上記パスワードは、暗号化して送出されたデータを解読したものであるから、第三者が暗号化されたデータを盗聴しても元のパスワードを解読することは困難であり、より一層の機密保護が保証される。」(2頁左下欄17行目乃至3頁右上欄5行目) (ア)上記Aの「本発明は、ディジタルデータ通信網において、データの機密保護のために使用されるパスワードの照合方式に関する。…(中略)…本発明は、相手端末から受信したパスワードを照合して相手端末を確認して所要のデータを送信するとともに、次回に使用すべきパスワードを決定し、これを暗号化して送出することにより、相手端末に通知し、使用の度毎にパスワードを変化させる」との記載からすると、引用文献1には、ディジタルデータ通信網を介して、使用の度毎に変化させるパスワードを決定する端末が、当該使用の度毎に変化させるパスワードを相手端末に提供するための方法が記載されているものと解される。 (イ)上記Bの「相手端末は、…(中略)…自端末の端末識別符号IDとを載せたデータ送信許可要求信号をデータ送受信回路8を介して送出する。」との記載から、引用文献1には、相手端末が、端末識別符号IDを含むデータ送信許可要求信号をディジタルデータ通信網を介してパスワードを決定する端末に送出する態様が記載されているものと解される。 (ウ)上記Aの「本発明は、相手端末から受信したパスワードを照合して相手端末を確認して所要のデータを送信するとともに、次回に使用すべきパスワードを決定し、これを暗号化して送出することにより、相手端末に通知し、使用の度毎にパスワードを変化させる」、上記Bの「相手端末は、…(中略)…自端末の端末識別符号IDとを載せたデータ送信許可要求信号をデータ送受信回路8を介して送出する。このデータ送信許可要求信号がデータ送受信回路1で受信されると、パスワード照合回路6がパスワード管理回路4の管理する端末識別符号ID対応のパスワードを抽出」、「パスワード発生回路2がランダムに発生したパスワードをパスワード暗号化回路3により特定の暗号化方式によって暗号化し、上記データ送信許可信号中に含ませる。」、及び「データ送信許可信号中に含ませてデータ送受信回路1から送信され暗号化されたパスワード」との記載からすると、引用文献1には、パスワードを決定する端末が、相手端末からの端末識別符号IDを含むデータ送信許可要求信号を受信する度に、相手端末に対して次回に使用すべきパスワードを決定する態様、パスワードを暗号化して、暗号化されたパスワードを生成する態様、暗号化されたパスワードを含むデータ送信許可信号をディジタルデータ通信網を介して相手端末に送信する態様が記載されているものと解される。 (エ)上記Bの「データ送信許可信号中に含ませてデータ送受信回路1から送信され暗号化されたパスワードは、相手端末のデータ送受信回路8で受信され、暗号化パスワード解読回路9で解読されて元のパスワードに復元される。これは次回に使用すべきパスワードであり、パスワード管理回路10がメモリ11を使用して端末識別符号ID対応に管理する。」との記載からすると、引用文献1には、相手端末が、パスワードを決定する端末から受信した暗号化されたパスワードを解読して、元のパスワードに復元する態様、そして、相手端末における使用というのは、相手端末の利用者による使用を意味すると言えることから、相手端末の利用者による使用のために元のパスワードをメモリを使用して管理する態様が記載されているものと解される。 以上、(ア)乃至(エ)で指摘した事項から、引用文献1には、次の発明(以下、「引用発明」という。)が記載されているものと認める。 パスワードを相手端末に提供するための方法であって、 相手端末が、 端末識別符号IDを含むデータ送信許可要求信号をディジタルデータ通信網を介してパスワードを決定する端末に送出するステップ を実行することを含み、 前記パスワードを決定する端末が、 前記相手端末からの前記端末識別符号IDを含むデータ送信許可要求信号を受信する度に、前記相手端末に対して次回に使用すべきパスワードを決定するステップと、 前記パスワードを暗号化して、暗号化されたパスワードを生成するステップと、 前記暗号化されたパスワードを含むデータ送信許可信号を前記ディジタルデータ通信網を介して前記相手端末に送信するステップと を実行することを含み、 前記相手端末が、 前記パスワードを決定する端末から受信した前記暗号化されたパスワードを解読して、元のパスワードに復元するステップと、 相手端末の利用者による使用のために前記元のパスワードをメモリを使用して管理するステップと を実行することを含む、前記方法。 (2)引用文献2に記載されている技術的事項及び周知技術の認定 同じく、原審の拒絶理由に引用された、本願の第1国出願前に既に公知である、特表平9-503877号公報(平成9年4月15日公開、以下、「引用文献2」という)には、関連する図面と共に以下の技術的事項が記載されている。(当審注:下線は、参考のために当審で付与したものである。) C 「本発明の個人識別システムの別の実施例を示している図2において、ユーザ装置38は、次のものを除いて、ユーザ装置10と同じ要素を具備している。すなわち、予め定められたアルゴリズム、USCおよび一連の連続的なシーケンス数にしたがって前もって発生されたパスワードリストを含む大容量記憶装置に記憶装置24が置換される。記憶装置26は、読み出される次のパスワード位置に対するポインタを含んでいる。ユーザ装置10の操作時に、プロセッサ22は、記憶装置26からポインタ値を読み出し、記憶装置40の対応位置からパスワードを読み出し、提示パスワードとしてこれをLCD表示装置14に表示し、ポインタの値をインクリメントし、そしてこれを記憶装置26に書き込む。…(中略)…。前もって発生されたパスワードリストは技術的に知られている何らかの適切な方法で、記憶装置40にダウンロードすることができる。」(25頁4行目乃至26頁14行目) (オ)上記Cの記載からすると、引用文献2には、パスワードを読み出す毎にポインタをインクリメントすることで毎回異なるパスワードを使用するためのパスワードリストを記憶装置にダウンロードして用いる周知技術(以下、「周知技術1」という。)が記載されているものと認められる。 (3)引用文献3に記載されている技術的事項及び周知技術の認定 同じく、原審の拒絶理由に引用された、本願の第1国出願前に既に公知である、特開昭57-202154号公報(昭和57年12月10日公開、以下、「引用文献3」という)には、関連する図面と共に以下の技術的事項が記載されている。(当審注:下線は、参考のために当審で付与したものである。) D 「2.特許請求の範囲 複数の通信先の任意の1つと通信可能な端末装置において、前記複数の通信先のそれぞれに係る暗号鍵を格納する手段,前記通信先が暗号化情報の通信に先がけて送出する通信元を示す情報を識別する手段,前記暗号鍵格納手段に格納された暗号鍵のうちから前記通信元を示す情報に対応する暗号鍵を選択決定する手段および前記選択決定された暗号鍵を用いた暗号化を行う手段を有することを特徴とする暗号化機能付き端末装置。」(1頁左下欄3行目乃至12行目) (カ)上記Dの記載からすると、引用文献3には、暗号化で使用する暗号鍵を自端末装置の暗号鍵格納手段に格納し、通信先から通信元を示す情報を受信した際に、当該通信元を示す情報に対応する暗号鍵を前記暗号鍵格納手段から選択決定し、当該選択決定された暗号鍵を用いて暗号化を行う周知技術(以下、「周知技術2」という。)が記載されているものと認められる。 第4 本願発明と引用発明との対比 引用発明の「パスワード」は、通信において相手を確認する際に用いられるものであり、認証用のコードといえるから、本願発明の「アクセス・コード」に相当する。 引用発明の「相手端末」、「端末識別符号ID」、「データ送信許可要求信号」、「ディジタルデータ通信網」、「パスワードを決定する端末」、及び、「送出」は、それぞれ、本願発明の「ユーザ・デバイス」、「識別コード」、「メッセージ」、「通信ネットワーク」、「サーバ」、及び「送信」に相当する。 引用発明の「パスワードを決定する」と、本願発明の「アクセス・コード・セットを割り振る」は、ともに“アクセス・コードをあてがう”点で共通する。 引用発明の「暗号化されたパスワード」と、本願発明の「アクセス・コードの暗号化セット」とは、ともに、“暗号化されたアクセス・コード”である点で共通する。 引用発明の「データ送信許可信号」及び「復元」は、それぞれ、本願発明の「メッセージ」及び「復号」に相当する。 引用発明の「暗号化されたパスワードを解読して、元のパスワードに復元する」と、本願発明の「アクセス・コードの暗号化セットを復号して、アクセス・コードの復号セットを生成する」とは、ともに、“暗号化されたアクセス・コードを復号して、復号されたアクセス・コードを生成する”点で共通する。 引用発明の「相手端末の利用者による使用」は、本願発明の「ユーザ・デバイスのユーザによる使用」に相当する。 引用発明の「メモリ」は、本願発明の「ストレージ」に相当する。そして、引用発明の「メモリを使用して管理する」することは、メモリに記憶(格納)することに他ならない。してみれば、引用発明の「メモリを使用して管理する」は、本願発明の「ストレージ内に格納する」に相当すると言える。 したがって、本願発明と引用発明とは、以下の点で一致し、また、相違している。 <一致点> アクセス・コードをユーザ・デバイスに提供するための方法であって、 ユーザ・デバイスが、 識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップ を実行することを含み、 前記サーバが、 前記ユーザ・デバイスからの前記識別コードを含むメッセージの受信時に、前記ユーザ・デバイスに対してアクセス・コードをあてがうステップと、 前記アクセス・コードを暗号化して、暗号化されたアクセス・コードを生成するステップと、 前記暗号化されたアクセス・コードを含むメッセージを前記通信ネットワークを介して前記ユーザ・デバイスに送信するステップと を実行することを含み、 前記ユーザ・デバイスが、 前記サーバから受信した前記暗号化されたアクセス・コードを復号して、復号されたアクセス・コードを生成するステップと、 前記ユーザ・デバイスにおける使用のために前記復号されたアクセス・コードをストレージ内に格納するステップと を実行することを含む、前記方法。 <相違点1> 本願発明では、アクセス・コードの暗号化セットを生成し、当該アクセス・コードの暗号化セットを含むメッセージを送信するものであるのに対して、引用発明では、暗号化されたパスワードを生成し、当該暗号化されたパスワードを含むデータ送信許可信号を送信するものである点。 <相違点2> 本願発明では、ユーザ・デバイスが、暗号鍵および識別コードをユーザ・デバイスのストレージ内に格納し、格納された暗号鍵を使用してサーバから受信したアクセス・コードの暗号化セットを復号し、サーバが、ユーザ・デバイスのストレージ内に格納された暗号鍵に対応する暗号鍵をサーバのストレージ内に格納し、ユーザ・デバイスから送信されたメッセージ内の受信した識別コードに基づいてルックアップ機能を実行して、サーバのストレージ内に格納された暗号鍵を取り出し、取り出した暗号鍵を使用してアクセス・コード・セットを暗号化してアクセス・コードの暗号化セットを生成するものであるのに対して、引用発明では、パスワードを決定する端末が、パスワードを暗号化し、相手端末が、受信した暗号化されたパスワードを解読して、元のパスワードに復元するものであるが、具体的な方法について特定されていない点。 <相違点3> アクセス・コードを送信するタイミングにおいて、本願発明では、未使用のアクセス・コードの数が所定のしきい値に達するとの判断に応じて、新しいアクセス・コードの暗号化セットを含むメッセージを送信するのに対して、引用発明では、データ送信許可要求信号を受信する度に、暗号化された(次回に使用すべき)パスワードを含むデータ送信許可信号を送信するものである点。 <相違点4> 本願発明では、ユーザデバイスが、「前記ユーザ・デバイスのユーザによる使用のために前記アクセス・コードの復号セットを当該ユーザ・デバイスの前記ストレージ内に格納するステップ」と「前記ユーザ・デバイスのユーザによる使用のために前記サーバから送信された新しいアクセス・コードの暗号化セットを含むメッセージを当該ユーザ・デバイスのストレージ内に格納するステップ」を含んでいるのに対して、引用発明では、相手端末が、「相手端末の利用者による使用のために前記元のパスワードをメモリを使用して管理するステップ」を含むとしか明記されていない点。 第5 当審の判断 上記「相違点1」乃至「相違点4」について検討する。 (1)相違点1について 上記(オ)で指摘したように、パスワードを読み出す毎にポインタをインクリメントすることで毎回異なるパスワードを使用するためのパスワードリストを記憶装置にダウンロードして用いることは、周知技術(周知技術1)である。してみれば、引用発明においても、当該周知技術1を参酌し、複数のパスワードからなるパスワードリストを暗号化し、パスワードリストを暗号化したものを生成し、当該パスワードリストを暗号化したものを含むデータ送信許可信号を送信するように構成することは、当業者が容易に想到し得たものである。 よって、相違点1は格別のものではない。 (2)相違点2について 上記(1)で検討したように、複数のパスワードからなるパスワードリストを暗号化し、パスワードリストを暗号化したものを生成し、当該パスワードリストを暗号化したものを含むデータ送信許可信号を送信するように構成することは、当業者が容易に想到し得たことである。そして、上記(カ)で指摘したように、暗号化で使用する暗号鍵を自端末装置の暗号鍵格納手段に格納し、通信先から通信元を示す情報を受信した際に、当該通信元を示す情報に対応する暗号鍵を前記暗号鍵格納手段から選択決定し、当該選択決定された暗号鍵を用いて暗号化を行うことは、周知技術(周知技術2)である。また、メモリから効率よくデータを選択するために、ルックアップテーブルを使用することについても、当該技術分野において慣用的に行われている技術に過ぎない。してみれば、前記周知技術2及び前記慣用技術を参酌し、引用発明におけるデータ送信許可要求信号に端末識別符号IDが含まれていることを考慮すれば、引用発明においても、相手端末が、暗号鍵および端末識別符号IDをメモリ内に格納し、格納された暗号鍵を使用してパスワードを決定する端末から受信したパスワードリストを暗号化したものを解読する構成を含み、パスワードを決定する端末が、相手端末のメモリ内に格納された暗号鍵に対応する暗号鍵をメモリ内に格納し、相手端末から送信されたデータ送信許可要求信号内の受信した端末識別符号IDに基づいてルックアップ機能を実行して、メモリ内に格納された暗号鍵を取り出し、取り出した暗号鍵を使用して複数のパスワードからなるパスワードリストを暗号化し、パスワードリストを暗号化したものを生成し、当該パスワードリストを暗号化したものを含むデータ送信許可信号を送信する構成を含むようにすることは、当業者であれば、容易に想到し得たものである。 よって、相違点2は格別のものではない。 (3)相違点3について 上記(1)で検討したように、複数のパスワードからなるパスワードリストを暗号化し、パスワードリストを暗号化したものを生成し、当該パスワードリストを暗号化したものを含むデータ送信許可信号を送信するように構成することは、当業者が容易に想到し得たことである。そして、引用発明において、相手端末からデータ送信許可要求信号を受信する度に、次回に使用すべきパスワードを送信するように構成していることは、未使用のパスワードが無くなったときに新たなパスワードを送信しているということであるから、周知技術1の如く、パスワードを読み出す毎にポインタをインクリメントすることで毎回異なるパスワードを使用するためのパスワードリストを記憶装置にダウンロードすることを、未使用のパスワードが無くなった場合等の所定のしきい値に達した場合に行うように構成することは、当業者にとって格別困難なことではない。 よって、相違点3は格別のものではない。 (4)相違点4について 上記(1)で検討したように、複数のパスワードからなるパスワードリストを暗号化し、パスワードリストを暗号化したものを生成し、当該パスワードリストを暗号化したものを含むデータ送信許可信号を送信するように構成することは、当業者が容易に想到し得たことである。そして、受信したメッセージを受信側装置の利用者による使用のために記憶装置に保存しておくことは、慣用的に行われていることであり、引用発明の相手端末が、パスワードを決定する端末から送信されたパスワードを暗号化したものを解読して、元のパスワードに復元するステップを有していることを考慮すれば、引用発明における相手端末においても、相手端末の利用者による使用のために、パスワードを決定する端末から送信されたパスワードリストを暗号化したものを含むデータ送信許可信号、及び、パスワードリストを暗号化したものから復号された元のパスワードをメモリ内に格納する構成とすることは、当業者が容易に想到し得たものである。 (5)小括 上記で検討したごとく、「相違点1」乃至「相違点4」は格別のものではなく、そして、本願発明の構成によってもたらされる効果も、当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。 したがって、本願発明は、引用文献1に記載された発明、引用文献2に記載された周知技術及び引用文献3に記載された周知技術に基づいて容易に発明できたものである。 第6 むすび 以上のとおり、本願の特許請求の範囲の請求項1に係る発明は、本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。 よって、結論のとおり審決する。 |
審理終結日 | 2011-12-21 |
結審通知日 | 2011-12-27 |
審決日 | 2012-01-10 |
出願番号 | 特願2004-549440(P2004-549440) |
審決分類 |
P
1
8・
121-
Z
(H04L)
|
最終処分 | 不成立 |
前審関与審査官 | 中里 裕正 |
特許庁審判長 |
赤川 誠一 |
特許庁審判官 |
田中 秀人 石井 茂和 |
発明の名称 | ユーザ・デバイスへのアクセス・コード・セットの提供 |
復代理人 | 松井 光夫 |
代理人 | 市位 嘉宏 |
復代理人 | 村上 博司 |
代理人 | 太佐 種一 |
代理人 | 上野 剛史 |