• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1260640
審判番号 不服2011-1561  
総通号数 153 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2012-09-28 
種別 拒絶査定不服の審決 
審判請求日 2011-01-21 
確定日 2012-07-25 
事件の表示 特願2003-194141「オブジェクト間の通信方法及び通信装置」拒絶査定不服審判事件〔平成16年 4月 8日出願公開、特開2004-112759〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 その1.手続の経緯
本願は、平成15年7月9日(パリ条約による優先権主張2002年7月10日 フランス共和国)を国際出願日とする出願であって、
平成18年6月30日付けで審査請求がなされ、平成21年10月9日付けで審査官により拒絶理由が通知され、これに対して平成22年1月20日付けで意見書が提出されると共に手続補正がなされたが、同年9月14日付けで審査官により拒絶査定がなされ、これに対して平成23年1月21日付けで審判請求がなされたものである。

その2.本願発明について
本願の請求項1に係る発明は、平成22年1月20日付けの手続補正により補正された特許請求の範囲の請求項1に記載された次のとおりのものである(以下、これを「本願発明」という)。

「少なくとも1つの変数及び少なくとも1つのキーに従属する、同一の数学的マッピングFを格納するメモリを各々備える複数のオブジェクトであって、該オブジェクト間で同一のプロトコルによって通信を行う、住居用建造物又は商業用建造物の快適性及び/又はセキュリティのための家庭用自動ネットワーク用のオブジェクト間の通信方法において、
送信機である第1のオブジェクトO1によって、乱数等である数値N1を生成する生成ステップと、
前記送信機O1内において、メモリ内に格納されるマッピングFによる前記送信機O1が格納するキーK11の像であるマッピングFK11による、前記数値N1の像R11を計算する計算ステップと、
少なくとも1つの命令C1、並びに前記送信機O1により生成された前記数値N1及びその像R1を格納するフレームTGを、前記送信機O1により送信する送信ステップと、
受信機である他の各第2のオブジェクトOiにより、前記フレームTGを受信する受信ステップと、
各受信機Oi内において、メモリ内に格納されるマッピングFによる各受信機Oiが格納するキーK1iの像であるマッピングFK1iによる、前記送信機O1により生成された前記数値N1の像R1iを計算する計算ステップと
前記受信機Oi内において、各受信機Oiに特有の像R1iと前記送信機O1に特有の像R11と比較する比較ステップと、
その像R1iが前記像R11と等しいオブジェクトOiにより前記命令C1を実行する実行ステップと、を備え、
前記フレームTGに含まれる命令C1の実行の可否を判定するために、前記第2のオブジェクトOiは、前記第1のオブジェクトO1がメモリ内に所有する前記キーK11と同一か、前記キーK11から派生して生成されるキーK1iをメモリ内に所有し、
同一のキーを所有する前記オブジェクトによって、前記オブジェクトのグループが形成される通信方法。」

その3.引用刊行物に記載の発明
一方、原審が拒絶理由に引用した、本願の第1国出願前に既に公知である、特開昭62-216447号公報(1987年9月24日公開、以下、「引用刊行物1」という)には、関連する図面と共に次の事項が記載されている。

A.「【特許請求の範囲】
(1)複数の通信処理装置間で通信回線を介してデータの送受信を行うシステムにおいて、送信側では、送信メッセージに乱数を付加して暗号化メッセージを生成すると共に前記送信メッセージと乱数から圧縮値を生成し、該生成した暗号化メッセージに圧縮値を付加し、それに署名処理を施した暗号文を通信データとして送信し、受信側では、受信した通信データを認証処理した後、圧縮値成分と暗号化メッセージ成分を分離し、前記暗号化メッセージ成分を復号して圧縮値を生成し、該生成した圧縮値と前記通信データから分離した圧縮値成分とを比較して通信データの正当性を検査することを特徴とするメッセージ認証通信方式。」(1頁左欄4?17行)

B.「第1図は本発明の一実施例のブロック図である。
第1図において、通信処理装置100と200は通信回線300により接続され、各々送信処理部110あるいは220と受信処理部120あるいは210を持っている。通信処理装置100の送信処理部110は、利用者の送信要求を受け付けると共に、送信データを一時保留する送信メッセージインターフェース部4、乱数発生要求を契機に乱数を生成する乱数発生部5、乱数とメッセージを連結する連結用バッファ6、メッセージと乱数から暗号化メッセージを生成する暗号化部7、メッセージと乱数の圧縮値を生成するデータ圧縮部8、暗号化部7とデータ圧縮部8の出力情報を連結する連結用バッファ9、署名機能を備えた復号化部10、復号化部10の出力情報(通信データ)を記憶する送信バッファ11及び、相手通信処理装置200の受信制御部13と連携して通信プロトコルを実行する送信制御部2を備えている。
通信処理装置200の送信処理部220についても同様である。
通信処理装置200の受信処理部210は、受信制御部13、受信した通信データを記憶する受信バッファ14、認証機能を備えた暗号化部15、暗号化部15の出力を圧縮値成分と暗号化メッセージ成分に分離する分流器16、データの一致を調べる一致検出部17、暗号化メッセージを復号する復号化部18、分配器19、復号したメッセージと乱数の圧縮値を生成するデータ圧縮部20及び、一致検出部17の検査結果に従って、利用者に“受信メッセージ”か“メッセージ誤り”のいずれかを通知する受信メッセージインターフェース部21を備えている。通信処理装置100の受信処理部120についても同様である。」(2頁右下欄11行?3頁右上欄3行)

C.「第1図において、通信処理装置100から200へのデータ通信は以下のようにして行われる。
なお、暗号化部7と復号化部18の暗号法(C1)としては慣用暗号(例えばDES暗号:第2図)を採用するとする。復号化部10と暗号化部15の暗号法(C2)は公開鍵暗号(例えばRSA暗号:第3図)による。
(1) 送信メッセージ(m)が利用者から送信メッセージインターフェース部4に渡されると、乱数発生要求が乱数発生部5に伝えられる。
(2) これを契機に乱数発生部5が生成した乱数(i)と送信メッセージ(m)を連結用バッファ6上で連結して、連結データ(i,m)を得る。
(3) 連結データ(i,m)を暗号化部7とデータ圧縮部8への入力情報とする。暗号化部7で生成された暗号化メッセージ(m’ =E (C1: Kl,(i,m))とデータ圧縮部8で生成された圧縮値(h’ =h (i,m))を連結用バッファ9上で連結して連結データ(h’ , m’ )を得る。
(4) 連結データ(h’ , m’ )を署名機能を備えた復号化部10への入力情報とする。復号化部10の出力情報(α=D(C2:SK2,(h’ , m’))を送信バッファ11に書き込む。
(5) 送信バッファ11の内容(通信データ)は、送信制御部12により通信回線300を通じて、受信処理部210に送信される。
(6) 受信処理部210においては、通信回線300からの通信データ(α)が受信処理部13により受信され、受信バッファ14に設定される。
(7) 受信バッファ14上のデータ(α)を認証機能を備えた暗号化部15への入力情報とする。暗号化部15の出力情報((j,β)=E(C2:PK,α))を、分流器16を用いて、出力情報中の圧縮値成分(j)は一致検出部17への入力情報、暗号メッセージ成分(β)は復号化部18への入力情報とする。
(8) 復号化部18で復号化された通信データ((i,m)=D (C1: K1,β))を分配器19を用いて分配して、受信メッセージインターフェース部21への入力情報とデータ圧縮部20への入力情報とする。
(9) データ圧縮部20の出力情報(h’ =h (i,m))を一致検出部17に入力して、(7)で該一致検出部17に入力したjとの一致を検出する。
(10) 一致検出部17の出力が゛“一致”となり、受信データ(α)が正しいとみなされた場合は、受信メッセージインターフェース部21に保留されていた復号化された通信データのメッセージ成分(m)が“受信メッセージ”として利用者に通知される。
(11) 一致検出部17の出力が゛“不一致”となり、受信データが改ざん又は偽造されたとみなされた場合は、利用者に“メッセージ誤り”を通知すると共に受信メッセージインターフェース部21に保留されていた復号化された通信データ(i,m)を破棄する。
上記のようにして、使い捨て情報を用いたメッセージ認証通信が実行される。なお、送信メッセージの暗号化が不要のときには、暗号化部7と復号化部18をバイパスすればよい。」(4頁左上欄3行?右下欄2行、なお、引用刊行物1において、システム上対応していない表記については、代替の表記を用いているが、そのことによって、内容に変更が生じることはない。)

(あ)上記Aに記載の「複数の通信処理装置間で通信回線を介してデータの送受信を行うシステム」、上記Bに記載の「相手通信処理装置200の受信制御部13と連携して通信プロトコルを実行する送信制御部2を備えている」から、引用刊行物1には、
“通信回線を介してデータ通信を行うシステムは、複数の通信処理装置によって構成され、該通信処理装置間は、共通の通信プロトコルを用いて通信を行うものである”ことが記載されていると認められる。

(い)上記Aに記載の、
「送信側では、送信メッセージに乱数を付加して暗号化メッセージを生成すると共に前記送信メッセージと乱数から圧縮値を生成し、該生成した暗号化メッセージに圧縮値を付加し、それに署名処理を施した暗号文を通信データとして送信し、受信側では、受信した通信データを認証処理した後、圧縮値成分と暗号化メッセージ成分を分離し、前記暗号化メッセージ成分を復号して圧縮値を生成し、該生成した圧縮値と前記通信データから分離した圧縮値成分とを比較して通信データの正当性を検査する」、並びに、
上記Cに記載の、
「送信メッセージ(m)が利用者から送信メッセージインターフェース部4に渡されると、乱数発生要求が乱数発生部5に伝えられる」、「乱数発生部5が生成した乱数(i)と送信メッセージ(m)を連結用バッファ6上で連結して、連結データ(i,m)を得る」、「生成された暗号化メッセージ(m’ =E (C1: Kl,(i,m))とデータ圧縮部8で生成された圧縮値(h’ =h (i,m))を・・・・連結して連結データ(h’ , m’ )を得る」、「連結データ(h’ , m’ )を・・・・入力情報とする・・・・出力情報(α=D(C2:SK2,(h’ , m’))を・・・・書き込む」、「通信データ(α)が・・・・受信され、受信バッファ14に設定される」、「データ(α)を認証機能を備えた暗号化部15への入力情報とする。暗号化部15の出力情報((j,β)=E(C2:PK,α))を、分流器16を用いて、出力情報中の圧縮値成分(j)は一致検出部17への入力情報、暗号メッセージ成分(β)は復号化部18への入力情報とする」、「復号化された通信データ((i,m)=D (C1: K1,β))を分配器19を用いて分配して・・・・データ圧縮部20への入力情報とする」、及び、「データ圧縮部20の出力情報(h’ =h (i,m))を一致検出部17に入力して、(7)で該一致検出部17に入力したjとの一致を検出する」から、
引用刊行物1には、
“送信側の通信処理装置において、乱数を発生し、発生した乱数とメッセージとを結合した連結データを生成し、前記連結データを所定の手法により圧縮した圧縮値を生成し、同じく、前記連結データを所定の暗号化手法で暗号化した暗号化メッセージを生成し、前記暗号化メッセージに前記圧縮値を付加し、それに所定の手法によって署名を施した暗号文を、受信側の通信処理装置に送信し、前記受信側の通信処理装置は、受信した前記暗号文の署名を検証し、署名検証によって得られた暗号化メッセージに圧縮値を付加したものを、暗号化メッセージと圧縮値に分離し、分離した暗号化メッセージを復号し、復号して得られた連結データから、送信側の通信装置と同じ手法で圧縮値を生成し、得られた圧縮値と、前記暗号メッセージから分離された圧縮値と比較して通信データの正当性を検査する”ことが記載されているものと認められる。
よって、上記(あ)、及び、(い)で検討した事項から、引用刊行物1には、次の発明(以下、「引用発明1」という)が記載されているものと認める。

複数の通信処理装置であって、前記通信処理装置間で共通の通信プロトコルによって通信を行う、通信処理装置間の通信方法であって、
送信側の通信処理装置において、メッセージを受信側の通信処理装置に送信する際に、前記送信側の通信処理装置において乱数が生成され、
前記乱数とメッセージとを結合した連結データが生成され、
前記連結データを所定の暗号化方法により暗号化した暗号化メッセージが生成され、
前記連結データを所定の手法により圧縮した圧縮値が生成され、
前記暗号化メッセージに圧縮値を付加し、所定の手法で証明した暗号文が生成され、
前記暗号文が、受信側の通信処理装置に送信され、
前記受信側の通信処理装置は、前記暗号文を受信し、
前記受信した暗号文に対して、署名検証を行い、前記署名検証の結果、得られた暗号メッセージに圧縮値を付加したものから、前記暗号メッセージと前記圧縮値とを分離し、
分離した前記暗号メッセージを復号して、連結データを取得し、前記連結データから、送信側の通信処理装置で用いられたものと同じ手法を用いて、圧縮値を生成し、
受信側の通信処理装置で生成した圧縮値と、前記分離した圧縮値とを比較して通信データの正当性を検査する、
ことを含む、通信処理装置間の通信方法

また、原審が拒絶理由に引用した、本願の第1国出願前に既に公知である、特開平09-179951号公報(1997年7月11日公開、以下、これを「引用刊行物2」という)には、関連する図面と共に次の事項が記載されている。

D.「【0004】
【課題を解決するための手段】そこで、本発明の携帯用情報記憶媒体は、上記課題を解決し目的を達成するために、マイクロプロセッサとメモリとを、少なくとも有するICカード等に代表される携帯可能情報記憶媒体において、乱数を発生する乱数発生手段と、暗号キー及び暗号アルゴリズムを所有させ、前記乱数と暗号キー及び暗号アルゴリズムを用いて外部装置から送られた命令の全部又は一部に対する認証データを認証データ生成手段で生成し、これを命令制御手段で外部装置から命令と共に送られた認証データと比較することで、命令の正当性を認証し命令実行を許可する様にした。このような携帯可能情報記憶媒体に対する外部装置側には、上記と同じ暗号キー及び同じ暗号アルゴリズムを持たせて、命令を携帯可能情報記憶媒体に送る時は、その命令の全部又は一部に対する認証データを、携帯可能情報記憶媒体側で発生させた乱数を取得して、この乱数と暗号キーと暗号アルゴリズムとを用いて作成し、命令と共に携帯可能情報記憶媒体に送る。そして、携帯可能情報記憶媒体側では、外部装置から送られた命令に対して、外部装置側が行ったと同様に命令の全部又は一部に対する認証データを作成する。すなわち、外部に送った乱数と、自己の暗号キー及び暗号アルゴリズムで認証データを作成し、これが外部装置から送られた認証データと一致したときに、正当な命令であり、また、正当な外部であると認証する。そして、認証が不成立の場合は、その命令の実行を拒絶する様にした。」

E.「【0007】そして、・・・・(中略)・・・・例えば、命令をそのコマンド特権レベルに応じて複数のグループに分類して、同一のグループに属する命令に対しては、共通の暗号キーの組み合わせを使用する。或いは、命令を使用する使用者、例えば、患者のIDカードを兼ねた携帯可能情報記憶媒体であれば、患者、医者、薬剤師、医療事務員等といった使用者毎にグループ分けする(同一の命令が異なるグループに重複することもあり得る)等である。・・・・(中略)・・・・
【0008】以上の様に、認証データの生成に用いる暗号キーは、携帯可能情報記憶媒体に対して共通の暗号キーを少なくとも一つ外部でも所有し、外部でもこれを用いて(又、共通の乱数及び共通の暗号アルゴリズムを用いて)認証キーを生成しないと正しい認証データは得られない。また、用いる暗号キーが一つであるということは、外部装置側で認証キー生成に用いる暗号キーのキーコードを一つ持てば最低限良いということだが、むしろ普通は、一つのキーコードからなる暗号キーをマスターキーとして用い、これと携帯可能情報記憶媒体の識別コード等とからワークキーを生成して、このワークキーを認証キー生成に用いる。従って、外部側では、携帯可能情報記憶媒体から識別コードを取得して、外部で所有している暗号キー(マスターキー)と取得した識別コードとから暗号キー(ワークキー)を生成し、これを認証キー生成に用いる。従って、上記でいう暗号キーの組み合わせは、ワークキーの組み合わせであることもあるし、マスターキーの組み合わせであることもある。」

F.「【0010】認証データ生成手段は、上記暗号キーと乱数と、所定の暗号アルゴリズムで、命令の全部又は一部に対する認証データを生成する。認証データ生成に用いる暗号アルゴリズムは任意であるが、例えば、データ暗号標準DES(Data Encryption Standard)が使用でき、また、その操作モードとしては例えばCBC(Chiper Block Chaining)モードを使用すれば良い。・・・・(中略)・・・・
【0011】以上の様にして、外部装置から送られた平文の命令に対して携帯可能情報記憶媒体は認証データを内部で作成し、これを命令制御手段が前記平文の命令に対応して送られた認証データと比較し、一致する場合はその命令が正当であると認証し、その命令の実行許可を出す。一致しない場合は命令実行を許可しない。そして、命令制御手段の命令許可がある場合のみ、命令実行手段は外部から送られた命令を実行する。」

G.「0013】
【実施例】以下、本発明を一実施例により説明する。図2は本発明の携帯用情報記憶媒体及び外部装置とからなるシステムの一実施例のブロック図である。携帯可能情報記憶媒体は、乱数生成手段1、認証データ生成手段21、命令制御手段3、命令実行手段4、暗号キー選択手段51等を備えている。暗号キー選択手段51は命令と暗号キーとの対応表をキーテーブルとして備え、認証データ生成手段21は暗号アルゴリズムを備えている。また、この携帯可能情報記憶媒体は、マイクロコンピュータとICメモリ等を有するICカードであり、・・・・(中略)・・・・各種利用データ、暗号キー、暗号アルゴリズムの格納メモリのEEPROM(Electrically Erasable and Programmable Read Only Memory)、また、必要に応じて乱数発生させる乱数回路、暗号アルゴリズの演算処理を行う暗号化回路、MPUと外部装置との電気的接続を行う入出力コネクタ等から構成される(入出力コネクタは非接触型の場合は不要である)。乱数回路、暗号化回路等は、これらをソフトウェア的に行うのであれば不要である。・・・・(中略)・・・・
【0014】一方、端末等の外部装置側でも、携帯可能情報記憶媒体と同様にして認証データを生成できる様に、認証データ生成手段22、暗号キー選択手段52等を備えている。・・・・(中略)・・・・そして、外部装置側では携帯可能情報記憶媒体に送る平文の命令に対して、認証データAを生成し、平文の命令に対応して携帯可能情報記憶媒体に送る。
【0015】そして、携帯可能情報記憶媒体側では、送られた命令に対して認証データA′を生成し、これを前記認証データAと比較して認証を行い、命令の実行或いは拒絶をすることとなる。」

(う)上記Dに記載の「外部装置から送られた命令の全部又は一部に対する認証データを認証データ生成手段で生成し、これを命令制御手段で外部装置から命令と共に送られた認証データと比較することで、命令の正当性を認証し命令実行を許可する様にした」、及び、「携帯可能情報記憶媒体側では、外部装置から送られた命令に対して、外部装置側が行ったと同様に命令の全部又は一部に対する認証データを作成する。」から、
引用刊行物2には、
“外部装置から、送られた命令を、携帯可能情報記憶端末側で、前記命令から作成した認証データと、前記命令と共に送られてきた認証データとを比較することで、前記携帯可能情報記録端末において前記命令の実行の可否を決定する方法”に関して記載されているものと認める。

(え)上記Dに記載の「このような携帯可能情報記憶媒体に対する外部装置側には、上記と同じ暗号キー及び同じ暗号アルゴリズムを持たせて、命令を携帯可能情報記憶媒体に送る時は、その命令の全部又は一部に対する認証データを、携帯可能情報記憶媒体側で発生させた乱数を取得して、この乱数と暗号キーと暗号アルゴリズムとを用いて作成し、命令と共に携帯可能情報記憶媒体に送る。そして、携帯可能情報記憶媒体側では、外部装置から送られた命令に対して、外部装置側が行ったと同様に命令の全部又は一部に対する認証データを作成する。すなわち、外部に送った乱数と、自己の暗号キー及び暗号アルゴリズムで認証データを作成し、これが外部装置から送られた認証データと一致したときに、正当な命令であり、また、正当な外部であると認証する」から、
引用刊行物2には、
“外部装置と携帯可能情報記録端末とが、同一の暗号アルゴリズム、及び、前記暗号アルゴリズムで用いる同一の暗号キーとを有し、前記外部装置が、前記携帯可能情報記録端末に命令を送信するときに、前記外部装置が、前記携帯可能情報記録端末から乱数を取得し、前記乱数と前記暗号キーを用いて、前記命令に対する認証データを作成し、前記認証データと前記命令とを、前記携帯可能情報記録端末に送信し、前記携帯可能情報記録端末は、受信した命令に対して、前記乱数と前記暗号キーを用いて認証データを生成し、前記携帯可能情報記録端末で生成した認証データと、前記命令とともに受信した前記認証データとを比較し、これら2つの認証データが一致したとき、外部装置から受信した命令が正当であると判断する”ことが記載されているものと認められる。

(お)上記Eに記載の「命令をそのコマンド特権レベルに応じて複数のグループに分類して、同一のグループに属する命令に対しては、共通の暗号キーの組み合わせを使用する。或いは、命令を使用する使用者、例えば、患者のIDカードを兼ねた携帯可能情報記憶媒体であれば、患者、医者、薬剤師、医療事務員等といった使用者毎にグループ分けする」から、
引用刊行物2に記載の「携帯可能情報記録端末」は、“複数が、実行する命令がグループ分けされ、同一のグループに属する命令に対しては、共通の暗号キーの組み合わせを使用する”物であることが読み取れ、
また、上記Eに記載の「むしろ普通は、一つのキーコードからなる暗号キーをマスターキーとして用い、これと携帯可能情報記憶媒体の識別コード等とからワークキーを生成して、このワークキーを認証キー生成に用いる・・・・マスターキーの組み合わせであることもある」と、上記(え)で検討した事項から、
引用刊行物2に記載の「外部装置」と「携帯可能情報記録端末」とが有する“同一の暗号キー”とは、“同一のマスタ-キー”であり、“外部装置と携帯可能情報記録端末において、同一のマスターキーから、同一のワークキーを生成して、同一の暗号キーとする”態様を含むものであることは明らかである。

(か)上記Fの「認証データ生成に用いる暗号アルゴリズムは任意であるが、例えば、データ暗号標準DES(Data Encryption Standard)が使用でき」と、上記(え)で検討した事項から、引用刊行物2には、
“認証データを生成する暗号アルゴリズムとして、共通鍵暗号のアルゴリズムを用いる”ことが記載されていることが読み取れる。

(き)上記Gの「(入出力コネクタは非接触型の場合は不要である)」との記載から、引用刊行物2に記載の“携帯可能情報記録端末において前記命令の実行の可否を決定する方法”は、「外部装置」から、
「携帯可能情報記録端末」へ「命令」を送る態様として、「非接触型」、即ち、“無線通信”によるものを含むことは明らかである。
同じく上記Gの「暗号キー、暗号アルゴリズムの格納メモリのEEPROM(Electrically Erasable and Programmable Read Only Memory)」から、
引用刊行物2に記載の「携帯可能情報記録端末」は、「暗号キー」と「暗号アルゴリズム」とを「格納メモリ」に“格納”していることが読み取れる。

よって、上記D?Gで引用した引用刊行物2の記載内容、及び、(う)?(き)に検討した事項から、引用刊行物2には、次の発明(以下、「引用発明2」という)が記載されているものと認める。

外部装置から、複数のグループ分けされた携帯可能情報記録端末に命令を送信し、前記命令を携帯可能情報記録端末において実行する方法において、
前記外部装置と前記携帯可能情報記録端末とは、同一の共通鍵暗号アルゴリズムと、該アルゴリズムで用いる同一の暗号マスターキーとを有し、
前記外部装置から、前記携帯可能情報記録端末に命令を送信する場合に、
前記外部装置は、前記携帯可能情報記録端末から乱数を取得し、
前記外部装置は、前記乱数と、前記外部装置が有する暗号マスターキーを用いて、暗号ワークキーを生成し、前記暗号ワークキーを用いて、前記暗号アルゴリズムにより、前記命令に対する認証データを生成し、生成した認証データと前記命令とを、前記携帯可能情報記録端末に送信し、
前記携帯可能情報記録端末は、前記外部装置から、前記命令と前記認証データとを受信すると、受信した前記命令と、前記携帯可能情報記録端末が、格納メモリに格納する暗号マスターキーと、前記乱数とから、前記格納メモリに格納されている、外部装置側の前記暗号アルゴリズムと同一の暗号アルゴリズムにより、認証データを生成し、
前記携帯可能情報記録端末において生成した認証データと、外部装置から受信した前記認証データとを比較し、これら2つの認証データが一致した場合に、前記命令が正当であると判断して、前記携帯可能情報記録端末において、前記命令を実行する方法

その4.本願発明と引用発明との対比
次に、本願発明と引用発明1とを対比する。

(イ)引用発明1における「複数の通信処理装置」は、引用発明1における「送信側の通信処理装置」、及び、「受信側の通信処理装置」のそれぞれを、それぞれ複数ずつ有する構成を含むものであることは明らかであるから、
引用発明1における「複数の通信処理装置」が、本願発明における「複数のオブジェクト」に相当し、
引用発明1における「送信側の通信処理装置」が、本願発明における「送信機である第1のオブジェクトO1」、及び、「送信機O1」、並びに、「第1のオブジェクトO1」に相当し、
引用発明1における「受信側の通信処理装置」が、本願発明における「受信機である他の各第2のオブジェクトOi」、及び、「受信機Oi」、並びに、「第2のオブジェクトOi」に相当する。

(ロ)引用発明1において、「送信側の通信処理装置において」、「所定の手法により圧縮」する処理、及び、「受信側の通信処理装置」において「送信側の通信処理装置で用いられたものと同じ手法を用いて、圧縮値を生成」する処理に用いられる「所定の手法」が、数学的処理であることは、当業者にとって自明の事項であり、当該「所定の手法」は、「送信側の通信処理装置」、及び、「受信側の通信処理装置」において、「同じ手法」であるから、
引用発明1における「所定の手法により圧縮」する処理における「所定の手法」も、本願発明における「同一の数学的マッピングF」も、
“所定の変換を施す関数”である点で共通し、

(ハ)引用発明1における「通信処理装置間で共通の通信プロトコルによって通信を行う」が、本願発明における「オブジェクト間で同一のプロトコルによって通信を行う」に相当し、

(ニ)引用発明1における「送信側の通信処理装置において乱数が生成され」と、本願発明における「送信機である第1のオブジェクトO1によって、乱数等である数値N1を生成する生成ステップ」とは、
“送信機である第1のオブジェクトO1によって、乱数を生成する生成ステップ”である点で共通し、

(ホ)引用発明1における「前記連結データを所定の手法により圧縮した圧縮値が生成される」ことは、「乱数」と「所定の手法により圧縮」を用いて「圧縮値」を生成することであるから、
引用発明1における「前記連結データを所定の手法により圧縮した圧縮値が生成」と、
本願発明における「送信機O1内において、メモリ内に格納されるマッピングFによる前記送信機O1が格納するキーK11の像であるマッピングFK11による、前記数値N1の像R11を計算する計算ステップ」とは、
“送信機O1内において、所定の変換を施す関数と乱数とから、計算値を計算するステップ”である点で共通し、

(ト)引用発明1における「暗号化メッセージ」は、「送信側の通信処理装置」から、「受信側の通信処理装置」に送信されるものであり、該「暗号化メッセージ」は、暗号化された「連結データ」であって、該「連結データ」は「乱数」を含むものであるから、
引用発明1における「連結データ」に含まれる「メッセージ」と、本願発明における「命令」とは、「送信機O1」により送信される「送信データ」である点で共通し、
引用発明1における「暗号化メッセージに圧縮値を付加し、所定の手法で証明した暗号文」と、本願発明における「少なくとも1つの命令C1、並びに前記送信機O1により生成された前記数値N1及びその像R1を格納するフレームTG」とは、
“乱数と送信データと、所定の変換を施す関数と乱数から計算された計算値とを含む送信フレーム”である点で共通するので、
引用発明1における「暗号化メッセージに圧縮値を付加し、所定の手法で証明した暗号文が生成され、前記暗号文が、受信側の通信処理装置に送信され」ることと、本願発明における「少なくとも1つの命令C1、並びに前記送信機O1により生成された前記数値N1及びその像R1を格納するフレームTGを、前記送信機O1により送信する送信ステップ」とは、
“乱数と送信データと、所定の変換を施す関数と乱数から計算された計算値とを含む送信フレームを、送信機O1により送信する送信ステップ”である点で共通する。

(チ)引用発明1における「前記受信側の通信処理装置は、前記暗号文を受信し」と、本願発明における「受信機である他の各第2のオブジェクトOiにより、前記フレームTGを受信する受信ステップ」とは、
“受信機である他の各第2のオブジェクトOiにより、前記送信フレームを受信する受信ステップ”である点で共通し、

(リ)引用発明1において、「受信側の通信処理装置」が、「受信した暗号文に対して、署名検証を行い、前記署名検証の結果、得られた暗号メッセージに圧縮値を付加したものから、前記暗号メッセージと前記圧縮値とを分離し、分離した前記暗号メッセージを復号して、連結データを取得し、前記連結データから、送信側の通信処理装置で用いられたものと同じ手法を用いて、圧縮値を生成」することは、“暗号文から乱数を取り出し、取り出した乱数に対して、送信側の通信処理装置と同じ手法である、所定の手法を用いて圧縮値を生成”することであり、
同じく、引用発明1において、「受信側の通信処理装置で生成した圧縮値と、前記分離した圧縮値とを比較して通信データの正当性を検査する」ことは、「暗号メッセージ」とどもに受信した「送信側の通信処理装置」で生成した「圧縮値」と、「受信側の通信処理装置」において受信した「乱数」から生成した「圧縮値」とを比較することで、「通信データの正当性を検査する」ことであるから、
引用発明1における「前記連結データから、送信側の通信処理装置で用いられたものと同じ手法を用いて、圧縮値を生成し」と、
本願発明における「各受信機Oi内において、メモリ内に格納されるマッピングFによる各受信機Oiが格納するキーK1iの像であるマッピングFK1iによる、前記送信機O1により生成された前記数値N1の像R1iを計算する計算ステップ」とは、
“各受信機Oi内において、所定の変換を施す関数により、送信機O1により生成された乱数の計算値を計算する計算ステップ”である点で共通し、
引用発明1における「受信側の通信処理装置で生成した圧縮値と、前記分離した圧縮値とを比較して通信データの正当性を検査する」ことと、
本願発明における「受信機Oi内において、各受信機Oiに特有の像R1iと前記送信機O1に特有の像R11と比較する比較ステップ」とは、
“受信機Oi内において、各受信機Oiにいて計算した計算値と前記送信機O1で計算した計算値とを比較する比較ステップ”である点で共通するので、

上記(イ)?(リ)で検討した事項から、本願発明と引用発明1との一致点、及び、相違点は次のとおりである。

[一致点]
所定の変換を施す関数を有するオブジェクトであって、該オブジェクト間で同一のプロトコルによって通信を行う、オブジェクト間の通信方法において、
送信機である第1のオブジェクトO1によって、乱数を生成するステップと、
送信機O1内において、所定の変換を施す関数と乱数とから、計算値を計算するステップと、
乱数と送信データと、所定の変換を施す関数と乱数から計算された計算値とを含む送信フレームを、送信機O1により送信する送信ステップと、
受信機である他の各第2のオブジェクトOiにより、前記送信フレームを受信する受信ステップと、
各受信機Oi内において、所定の変換を施す関数により、送信機O1により生成された乱数の計算値を計算する計算ステップと、
受信機Oi内において、各受信機Oiにいて計算した計算値と前記送信機O1で計算した計算値とを比較する比較ステップと、
を有する方法

[相違点1]
所定の変換を施す関数が、
本願発明においては、
「少なくとも1つの変数及び少なくとも1つのキーに従属する、同一の数学的マッピングF」であって、該「数学的マッピングF」は、「メモリ」に格納され、「マッピングFによる前記送信機O1が格納するキーK11の像であるマッピングFK11による、前記数値N1の像R11を計算する」のに用いられるのに対して、
引用発明1においては、
「圧縮値」を求めるための「所定の手法」であり、該「所定の手法」が、どのように「通信処理装置」に保持されているか特に言及されていない点。

[相違点2]
オブジェクト間の通信方法が、
本願発明においては、
「住居用建造物又は商業用建造物の快適性及び/又はセキュリティのための家庭用自動ネットワーク用のオブジェクト間の通信方法」であるのに対して、
引用発明1においては、使用環境に特定の限定がない点、

[相違点3]
生成される乱数が、
本願発明においては、
「乱数等である数値N1」であるのに対して、
引用発明1においては、
単に、「乱数」である点、

[相違点4]
送信フレームが、
本願発明においては、
「少なくとも1つの命令C1、並びに前記送信機O1により生成された前記数値N1及びその像R1を格納するフレームTG」であるのに対して、
引用発明1においては、
「暗号化メッセージに圧縮値を付加し、所定の手法で証明した暗号文」である点、

[相違点5]
本願発明においては、
「比較ステップ」の後に、「その像R1iが前記像R11と等しいオブジェクトOiにより前記命令C1を実行する実行ステップ」を有しているのに対して、
引用発明においては、「比較して通信データの正当性を検査」した後に、「命令を実行する」点については言及されていない点、

[相違点6]
本願発明においては、
“フレームTGに含まれる命令C1の実行の可否を判定するために、第2のオブジェクトOiは、第1のオブジェクトO1がメモリ内に所有する前記キーK11と同一か、キーK11から派生して生成されるキーK1iをメモリ内に所有し、 同一のキーを所有するオブジェクトによって、オブジェクトのグループが形成される”ものであるのに対して、
引用発明においては、
「複数の通信処理装置」が、“グループ化”されることについては言及されていない点、

その5.当審の判断
上記相違点について検討する。

(1)[相違点1]、及び、[相違点4]乃至[相違点6]について、
引用発明2は、上記項目その3.引用刊行物に記載の発明で指摘したとおりのものであり、“外部装置から、複数のグループ分けされた携帯可能情報記録端末に命令を送信し、携帯可能情報記録端末において生成した認証データと、外部装置から受信した前記認証データとを比較し、これら2つの認証データが一致した場合に、前記命令が正当であると判断して、前記携帯可能情報記録端末において、前記命令を実行する”ものであって、
“外部装置から、携帯可能情報記録端末に、命令と、乱数と暗号キーを用いた暗号アルゴリズムによって生成した、命令に対する認証データとを送信する”構成、
“認証データは、暗号マスターキーから生成された暗号ワークキーを用いて暗号アルゴリズムにより生成される”構成、
“暗号マスタキーと暗号アルゴリズムとが格納メモリに格納されている”構成、
“外部装置と携帯可能情報記録端末との間で、暗号キーが同一である”構成、
“携帯情報記録端末がグループ化されている”構成を有しており、
引用発明2の構成から、同一のグループであれば、同一の暗号キーを有していることは自明の事項であって、
引用発明2における「外部装置」、「携帯可能情報記録端末」が、引用発明1における「送信側の通信処理装置」、「受信側の通信処理装置」に相当し、引用発明1における「所定の手法」も、引用発明2における「暗号アルゴリズム」も、「乱数」を用いて、“所定の変換を行う関数”であって、
引用発明1と、引用発明2とは、技術分野、及び、その基本的な構成がほぼ共通するものであるから、
引用発明1において、「所定の手法」に替えて、引用発明2の「暗号マスターキー」から生成された、「暗号ワークキー」と、「乱数」とを用いて、暗号アルゴリズムによる計算を行う構成を採用し、前記「暗号マスターキー」と「暗号アルゴリズム」とを、メモリに格納する構成を採用すること、
引用発明1において、「通信データ」に替えて、引用発明2と同じく「命令」を送信し「通信データの正当性を検査した」後に、“命令が正当であると判断した場合に、命令を実行する”構成を採用すること、並びに、
引用発明1において、「複数の通信処理装置」を、引用発明2のように“同一の暗号キーを有する通信処理装置”毎に“グループ分けする”構成を採用することは、
当業者が、引用発明1を適用する環境、目的に応じて、適宜選択し得る事項である。
よって、相違点1、及び、相違点4乃至相違点6は、格別でない。

(2)[相違点2]について
「住居用建造物又は商業用建造物の快適性及び/又はセキュリティのため」に、建物に設置された装置と、他の装置とが通信し、送信された情報の正当性を検証した上で所定の処理を実行するようなことは、例えば、本願の第1国出願前に既に公知である、特開平10-169272号公報(1998年6月23日公開、以下、これを「周知文献1」という)に、
H.「(57)【要約】
【課題】 入退室やメンテナンス等を容易に管理することができる錠開閉管理システムを提供する。
【解決手段】 保管庫のリーダ1では、通常、RFパワー信号を所定時間間隔で送信する。これに対して、作業者がトランスポンダ18が設けられた鍵を鍵穴に挿入すると、上記RFパワー信号を受信することで作動し、EEPROM24に記憶されているIDデータを送信する。リーダ1は、上記IDデータを受信し、EEPROM9に予め設定されているIDデータと比較し、一致すると、システム運用データとして、解錠した日時、解錠に用いられたトランスポンダ(鍵またはカード)18を識別するための鍵IDデータ(個別かマスタか)を記録する。該システム運用データは、定期的にリーダ1の無線部14から送信され、自動記録管理装置20の無線部31により受信されて集計されたり、所定のフォーマットで印字出力される。」(1頁左欄3?18行、なお、下線は、当審にて説明の都合上附加したものである。以下、同じ)
或いは、同じく、本願の第1国出願前に既に公知である、特開平10-246043号公報(1998年9月14日公開、以下、これを「周知文献2」という)に、
I.「【特許請求の範囲】
【請求項1】 外部の高周波磁界を各部を駆動するための電力とする装置であって、当該装置を識別するための応答装置識別データを記憶する第1の記憶手段および電力が印加されると前記第1の記憶手段に記憶されている応答装置識別データを送信する送信手段を備える応答装置と、
前記高周波磁界を発生する高周波発生手段、前記送信手段から送信された応答装置識別データを受信する受信手段、建造物における特定箇所を施錠する電気錠、前記建造物における特定箇所を開けることを許可する応答装置を特定する応答装置識別データを記憶する第2の記憶手段、前記受信手段によって受信された応答装置識別データと前記第2の記憶手段に記憶されている応答装置識別データとが一致した場合、前記電気錠を開ける第1の制御手段を備え、前記建造物における特定箇所に設けられる読み取り装置とを具備することを特徴とする建造物の錠装置。
【請求項2】 前記建造物における特定箇所は、各居室を開閉する扉、あるいは建造物の入口、建造物の宅配ロッカー、ごみ収容施設、エレベータ等の共同施設を開閉する扉又は扉の近傍部分であり、これらの特定箇所に施錠のための電気錠が設けられていることを特徴とする請求項1記載の建造物の錠装置。」
との記載があるように、当業者にとっては周知の技術事項であり、周知文献1における「トランスポンダ18」と、「保管庫のリーダ1」、及び、周知文献2における「応答装置」と、「読み取り装置」とが、一種の“送受信ネットワーク”を形成していることも、当業者には自明の事項であって、
引用発明1における「送信側の通信処理装置」、「受信側の通信処理装置」が、周知文献1に記載の「トランスポンダ18」、「保管庫のリーダ1」、或いは、周知文献2に記載の「応答装置」、「読み取り装置」に相当するものであるから、
引用発明1における「通信データの正当性を検査する」方法を、周知文献1、或いは、周知文献2に記載された、「建造物」に関するシステムに適用することは、当業者が適宜なし得る事項である。
よって、相違点2は、格別のものでない。

(3)[相違点3]について
引用発明1において、「通信データの正当性を検査する」ことに用いる「圧縮値」を生成するに当たって、「送信側の通信処理装置」で生成した「乱数」に替えて、他の“数値”を生成して用い得ることは、当業者にとって自明の事項である。
よって、相違点3は、格別のものでない。

上記で検討したごとく、相違点1?6はいずれも格別のものではなく、そして、本願発明の構成によってもたらされる効果も、当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。
以上のとおりであるから、本願発明は、引用発明1、及び、引用発明2、並びに、周知文献1、或いは、周知文献2に記載の周知技術とから、当業者が容易になし得たものである。

その6.むすび
したがって、本願発明は、本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明に基づいて当業者が容易に発明をすることができたものであるので、特許法第29条第2項の規定により特許を受けることができない。

よって、結論のとおり審決する。
 
審理終結日 2012-02-23 
結審通知日 2012-02-28 
審決日 2012-03-13 
出願番号 特願2003-194141(P2003-194141)
審決分類 P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 青木 重徳  
特許庁審判長 山崎 達也
特許庁審判官 清木 泰
石井 茂和
発明の名称 オブジェクト間の通信方法及び通信装置  
代理人 鶴田 準一  
代理人 青木 篤  
代理人 小林 龍  
代理人 南山 知広  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ