• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G09C
管理番号 1273558
審判番号 不服2011-6367  
総通号数 162 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2013-06-28 
種別 拒絶査定不服の審決 
審判請求日 2011-03-24 
確定日 2013-05-13 
事件の表示 特願2007-113826「銀行カードのコンピュータにおけるPKI応用の一つの実現方法」拒絶査定不服審判事件〔平成19年11月15日出願公開,特開2007-298985〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 1 手続の経緯・本願発明
本願は,平成19年4月24日(パリ条約による優先権主張2006年4月29日,中国)の出願であって,平成22年7月2日付けの拒絶理由の通知に対し,同年10月5日付けで意見書が提出されるとともに手続補正がなされたが,同年11月19日付けで拒絶査定がされ,これに対し,平成23年3月24日付けで審判請求がなされるとともに手続補正がなされ,同年7月25日付けで審尋がなされたものである。
なお,請求人から,前記審尋に対する回答書は提出されなかった。
また,本件審判請求の外,平成23年3月11日付けで拒絶査定不服審判請求(不服2011-5439号)がなされたが,同審判請求は,平成23年4月21日付けで取下げられた。

2 本願発明について
(1)本願発明
本願の請求項1に係る発明(以下「本願発明」という。)は,平成23年3月24日付け手続補正書によって補正された明細書及び図面の記載からみて,特許請求の範囲の請求項1に記載された事項により特定される次のとおりのものである。
「銀行カードのコンピュータにおけるPKI応用の実現方法であって,銀行カードをコンピュータと接続し,
被検証側は,その銀行カードの秘密鍵により,検証情報に対して署名するステップ1と,
被検証側は,前記署名を検証側へ発送するステップ2と,
検証側は,被検証側の公開鍵を使用して,前記署名を検証するステップ3とを含み,
前記銀行カードは,公開鍵による演算と秘密鍵による演算を行う機能を備え,CAセンターが発行したカード発行銀行のディジタル証書及びカード発行銀行が発行したカードのディジタル証書を有し,
前記検証側は,カード発行銀行証書又はカード証書を取得することができ,または
前記検証側は,信頼できる第三者から,被検証側のカード発行銀行証書又はカード証書をも取得することができ,
前記署名は,前記銀行カードがINTERNAL AUTHENTICATEコマンドを実行することにより完成することを特徴とする銀行カードのコンピュータにおけるPKI応用の実現方法。」
(2)引用例
ア 引用例1
(ア)原査定の拒絶の理由に引用された,特開2003-58509号公報(平成15年2月28日出願公開。以下,「引用例1」という。)には,図面とともに,次の事項が記載されている。
・「【0001】【発明の属する技術分野】本発明は,認証処理システム,認証処理方法,および認証デバイス,並びにコンピュータ・プログラムに関する。・・・」
・「【0085】次に,本発明の認証処理シーケンスを利用し,クレジットカード番号などの個人情報をメモリに格納したICカードを第1の外部機器とし,ICカードと認証デバイス間で認証を実行し,さらに第2の外部機器とICカード間で認証を実行するデータ処理構成について説明する。」
・「【0087】図11において,・・・ICカードはCPU,ROM,RAM,EEPROM,データ通信部(I/F)を有し,CPUの制御の下に相互認証処理,データ通信,データ格納処理等を実行する機能を持つ。
【0088】ICカード304はリーダライタ303にセットすることにより,ICカードに対するデータの読み書きが実行される。リーダライタ303とPC302はケーブル接続され,また認証サーバ301とPC302はネットワーク接続された構成である。」
・「【0091】また,ICカードにも,ICカードに対応する公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し,さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。さらに,ICカードにはユーザに対応する住所,氏名,電話番号,クレジットカード番号などの個人情報が格納されている。
【0092】また,認証相手となる外部機器(例えばサーバ)には,サーバの公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し,さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。」
・「【0112】上述の(b)認証デバイスとICカード間の相互認証処理の成立を条件として,(c)ICカードとサーバ間の相互認証処理が開始される。
【0113】まず,(8)ICカードは,64ビットの乱数Rc2を生成し,サーバに送信する。(9)これを受信したサーバは,新たに64ビットの乱数Rsおよび素数pより小さい乱数Skを生成する。そして,ベースポイントGをSk倍した点Sv=Sk×Gを求め,Rc2,Rs,Sv(X座標とY座標)に対する電子署名S.Sigを生成し,サーバの公開鍵証明書とともにICカードに返送する。
【0114】(10)サーバの公開鍵証明書,Rc2,Rs,Sv,電子署名S.Sigを受信したICカードは,サーバが送信してきたRc2が,ICカードが生成したものと一致するか検証する。その結果,一致していた場合には,サーバの公開鍵証明書内の電子署名を認証局の公開鍵で検証し,サーバの公開鍵を取り出す。そして,取り出したサーバの公開鍵を用い電子署名S.Sigを検証する。
【0115】次に,ICカードは,素数pより小さい乱数Ck2を生成する。そして,ベースポイントGをCk2倍した点Cv2=Ck2×Gを求め,Rc2,Rs,Cv2(X座標とY座標)に対する電子署名C.Sigを生成し,ICカードの公開鍵証明書とともにサーバに返送する。
【0116】(11)ICカードの公開鍵証明書,Rc2,Rs,Cv2,電子署名C.Sigを受信したサーバは,ICカードが送信してきたRsが,サーバが生成したものと一致するか検証する。その結果,一致していた場合には,ICカードの公開鍵証明書内の電子署名を認証局の公開鍵で検証し,ICカードの公開鍵を取り出す。そして,取り出したICカードの公開鍵を用い電子署名C.Sigを検証する。電子署名の検証に成功した後,サーバはICカードを正当なものとして認証する。」

(イ)上記記載によれば,引用例1には次の技術的事項が記載されている。
a 引用例1に記載された技術は,「認証処理方法」の技術分野に係る技術である(【0001】)。
b 引用例1には,ICカードを第1の外部機器とし,ICカードと認証デバイス間で認証を実行し,さらに第2の外部機器とICカード間で認証を実行するものであって(【0085】),ICカード304は,リーダライタ303を介してPC302,すなわちコンピュータに接続され,さらにPC302は,ネットワークを介して第2の外部機器である認証サーバ301に接続されていることから(【0088】),引用例1には,ICカードと第2の外部機器であるサーバとの間の相互認証処理に着目すれば,「コンピュータに接続されたICカードとサーバとの間で認証処理を行う認証方法」が記載されている。
c ICカード304は,CPU,ROM,RAM,EEPROM,データ通信部(I/F)を備え,CPUの制御の下に相互認証処理,データ通信,データ格納処理等を実行する機能を有することから【0087】),「ICカードは,相互認証処理を含む演算処理を行う機能を備える」ということができる。
d ICカードとサーバとの間で実行される相互認証処理は,次の(a)ないし(e)の手順で実行される(【0112】?【0116】)。
(a) ICカードは,乱数Rc2を生成してサーバに送信する。
(b) 乱数Rc2を受信したサーバは,乱数Rs及び乱数Skを生成し,Rc2,Rs,Sv(ここで,Sv=Sk×G)に対する電子署名S.Sigを生成し,サーバの公開鍵証明書とともにICカードに返送する。
(c) サーバの公開鍵証明書,Rc2,Rs,Sv,電子署名S.Sigを受信したICカードは,サーバが送信してきたRc2がICカードが生成したものと一致するか検証し,一致する場合は,サーバの公開鍵証明書内の電子署名を認証局の公開鍵で検証し,サーバの公開鍵を用いて電子署名S.Sigを検証する。
(d) ICカードは,乱数Ck2を生成し,Rc2,Rs,Cv2(ここで,Cv2=Ck2×G)に対する電子署名C.Sigを生成し,ICカードの公開鍵証明書とともにサーバに返送する。
(e) ICカードの公開鍵証明書,Rc2,Rs,Cv2,電子署名C.Sigを受信したサーバは,ICカードが送信してきたRsがサーバが生成したものと一致するか検証し,一致する場合には,ICカードの公開鍵証明書内の電子署名を認証局の公開鍵で検証し,ICカードの公開鍵を用い電子署名C.Sigを検証し,電子署名の検証に成功した場合,サーバはICカードを正当なものとして認証する。
e 上記認証処理から,ICカードが,「認証局が発行したICカードの公開鍵証明書を有する」ことは,自明である。

(ウ)以上のことから,引用例1には,次の発明(以下,「引用発明」という。)が記載されていると認められる。
「コンピュータに接続されたICカードとサーバとの間で認証処理を行う認証方法であって,
ICカードは,相互認証処理を含む演算処理を行う機能を備え,認証局が発行したICカードの公開鍵証明書を有し,
ICカードとサーバとの間で実行される相互認証処理は,
(a) ICカードが,乱数Rc2を生成してサーバに送信し,
(b) 乱数Rc2を受信したサーバは,乱数Rs及び乱数Skを生成し,Rc2,Rs,Sv(ここで,Sv=Sk×G)に対する電子署名S.Sigを生成し,サーバの公開鍵証明書とともにICカードに返送し,
(c) サーバの公開鍵証明書,Rc2,Rs,Sv,電子署名S.Sigを受信したICカードは,サーバが送信してきたRc2がICカードが生成したものと一致するか検証し,一致する場合は,サーバの公開鍵証明書内の電子署名を認証局の公開鍵で検証し,サーバの公開鍵を用いて電子署名S.Sigを検証し,
(d) ICカードは,乱数Ck2を生成し,Rc2,Rs,Cv2(ここで,Cv2=Ck2×G)に対する電子署名C.Sigを生成し,ICカードの公開鍵証明書とともにサーバに返送し,
(e) ICカードの公開鍵証明書,Rc2,Rs,Cv2,電子署名C.Sigを受信したサーバは,ICカードが送信してきたRsがサーバが生成したものと一致するか検証し,一致する場合には,ICカードの公開鍵証明書内の電子署名を認証局の公開鍵で検証し,ICカードの公開鍵を用い電子署名C.Sigを検証し,電子署名の検証に成功した場合,サーバはICカードを正当なものとして認証することにより実行される,
認証方法。」

イ 引用例2
(ア)原査定の拒絶の理由に引用された,特開2002-344438号公報(平成14年11月29日出願公開。以下,「引用例2」という。)には,次の事項が記載されている。
・「【0001】【発明の属する技術分野】本発明は電気通信システムやICカードなどの耐タンパデバイス等を利用して,複数の装置間において,お互いを認証し,暗号化通信路を結ぶための方法,装置,及びそのプログラムに関する。」
・「【0007】図5は,図4の手法により公開鍵証明書を格納,送信した後に,従来方法により相互認証と鍵交換を行う際の処理フローを示す図である。内部認証(外部装置がICカードを認証)及び外部認証(ICカードが外部装置を認証)の2段階をもって認証を行い,その後,鍵を共有するための処理を行う。鍵共有を行った後,共有した鍵を用いて続くコマンドを暗号化して外部装置から送信することにより,セキュアメッセージングが行われる。
【0008】まず,内部認証について説明する。
【0009】図5に示すように,INTERNAL AUTHENTICATEを用いて,外部装置からチャレンジデータと呼ばれるその時点にて唯一の値である乱数情報等をICカードに送る(ステップ5)。ICカードではその乱数に対して,ICカードの秘密鍵を用いて暗号化又はデジタル署名を行い,その暗号文(又は署名文)をINTERNAL AUTHENTICATEの返答として,外部装置へ送る(ステップ6)。外部装置では,ICカードの公開鍵を用いて,返答(チャレンジデータに対するICカードの暗号文(又は署名))が正しく復号(又は署名検証)できるかどうかを判定する。正しく検証できた場合,相手のICカードが正しいICカードであると認証できる。」
(イ)上記記載によれば,引用例2には,外部装置がICカードを認証する内部認証において,ICカードが「INTERNAL AUTHENTICATE」コマンドを実行することが記載されている。

(3)対比
ア 本願発明と引用発明とを対比する。
(ア)引用発明は,コンピュータに接続されたICカードとサーバとの間で,公開鍵を利用して認証処理を行うものであるから,PKI応用技術ということができ,また,本願発明の銀行カードは,その構成及び機能からみて,ICカードにほかならない。
したがって,本願発明と引用発明とは,「ICカードのコンピュータにおけるPKI応用の実現方法」であって,「ICカードをコンピュータと接続」し,認証処理を行う点で共通する。
(イ)引用発明における相互認証処理は,(a)ないし(e)の手順で実行され,ICカードによるサーバの認証と,サーバによるICカードの認証とを含むものであるところ,サーバによるICカードの認証,すなわちサーバが検証側,ICカードが被検証側である場合に着目すれば,被検証側(ICカード)は,検証側(サーバ)から乱数Rsを受信し,乱数Rsに対する電子署名C.Sigを生成して被検証側(ICカード)の公開鍵証明書とともに検証側(サーバ)に返送し,検証側(サーバ)は,被検証側(ICカード)の公開鍵証明書の電子署名を認証局の公開鍵で検証し,被検証側(ICカード)の公開鍵を用いて電子署名C.Sigを検証する処理が記載されているということができる。ここで,検証側(サーバ)から受信した乱数Rsは「検証情報」にほかならず,乱数Rsを用いて電子署名C.Sigを生成するにあたりICカードの秘密鍵を使用することは技術常識であるから,本願発明と引用発明とは,「被検証側は,そのICカードの秘密鍵により,検証情報に対して署名するステップ1と,被検証側は,前記署名を検証側へ発送するステップ2と,検証側は,被検証側の公開鍵を使用して,前記署名を検証するステップ3」とを含む点で共通する。
(ウ)引用発明のICカードは,相互認証処理を含む演算処理を行う機能を備え,認証局が発行したICカードの公開鍵証明書,すなわちディジタル証書を有するものであり,上記(a)ないし(e)の相互認証処理におけるICカード側の処理を行うことは自明である。ここで,認証局及び公開鍵証明書は,それぞれ本願発明のCAセンター及びディジタル証書に相当するから,本願発明と引用発明とは,「ICカードは,公開鍵による演算と秘密鍵による演算を行う機能を備え,ICカードのディジタル証書を有する」点で共通する。
(エ)本願発明におけるカード発行銀行は,上位概念として表現すれば,「ICカード発行機関」ということができる。

イ 以上のことから,本願発明と引用発明との一致点及び相違点は,次のとおりである。
【一致点】
「ICカードのコンピュータにおけるPKI応用の実現方法であって,ICカードをコンピュータと接続し,
被検証側は,そのICカードの秘密鍵により,検証情報に対して署名するステップ1と,
被検証側は,前記署名を検証側へ発送するステップ2と,
検証側は,被検証側の公開鍵を使用して,前記署名を検証するステップ3とを含み,
前記ICカードは,公開鍵による演算と秘密鍵による演算を行う機能を備え,ICカードのディジタル証書を有する,ICカードのコンピュータにおけるPKI応用の実現方法。」
【相違点1】
本願発明は,ICカードが銀行カードであるのに対し,引用発明は,ICカードの用途が特定されていない点。
【相違点2】
本願発明のICカードは,CAセンターが発行したICカード発行機関のディジタル証書及びICカード発行機関が発行したICカードのディジタル証書を有するのに対し,引用発明は,ICカードが,CAセンターが発行したICカードのディジタル証書を有する点。
【相違点3】
本願発明は,「検証側は,ICカード発行機関証書又はICカード証書を取得することができ」,又は「検証側は,信頼できる第三者から,被検証側のICカード発行機関証書又はICカード証書を取得することができ」るのに対し,引用発明は,当該構成について特定されていない点。
【相違点4】
本願発明は,被検証側の署名は,ICカードがINTERNAL AUTHENTICATEコマンドを実行することにより完成するものであるのに対し,引用発明は,当該構成について特定されていない点。

(4)判断
ア 相違点1について
サーバと相互認証を行うICカードに「銀行カード」が含まれることは,技術常識であり,引用発明を銀行カードに適用することは,当業者が容易に想到し得たことである。
相違点1は,格別なことではない。

イ 相違点2について
ICカードの認証方法において,ICカードがCAセンターが発行したICカード発行機関のディジタル証書及びICカード発行機関が発行したICカードのディジタル証書を有することは,例えば,特開2003-303310号公報(平成15年10月24日出願公開)に記載されているように,周知の技術手段である。
特開2003-303310号公報には,「図11において,まずATM23は,利用者によりICカード3が挿入されると(ステップS81),ATM23はカードアプリケーションを選択する(ステップS82)と共に,ICカード3からICカード3の発行者の公開鍵証明書及びICカード3の公開鍵証明書を読み出して保存する(ステップS83)。次に,ATM23は,ICカード3から読み出したICカード3の発行者の公開鍵証明書を,ルート機関の公開鍵で検証して発行者の公開鍵を抽出し,更に,ICカード3の発行者の公開鍵が抽出されたら,ICカード3から読み出したICカード3の公開鍵証明書を,この発行者の公開鍵で検証し,ICカード3の公開鍵を抽出する(ステップS84)。」(段落【0056】)と記載されており,ICカードが,ルート機関(認証局)が発行したICカード発行者の公開鍵証明書及びICカード発行者が発行したICカードの公開鍵証明書を有することが記載されている。
引用発明において,ICカードのディジタル証書として,CAセンターが発行したICカードのディジタル証書に換えて,CAセンターが発行したICカード発行機関のディジタル証書及びICカード発行機関が発行したICカードのディジタル証書を有する構成とすることは,当業者が容易に想到し得たことである。

ウ 相違点3について
周知の公開鍵を利用した認証において,被検証側のICカード発行機関証書又はICカード証書を,信頼できる第三者,例えば認証局(CAセンター)から取得することは,技術常識である。
したがって,引用発明において,「検証側は,ICカード発行機関証書又はICカード証書を取得することができ,または検証側は,信頼できる第三者から,被検証側のICカード発行機関証書又はICカード証書を取得することができ取得することができ」る構成とすることは,当業者が容易に想到し得たことである。

エ 相違点4について
ICカードの認証処理において,「INTERNAL AUTHENTICATEコマンド」を用いることは,例えば,引用例2に記載されているように,周知技術である。
本願発明における「前記署名は,前記銀行カードがINTERNAL AUTHENTICATEコマンドを実行することにより完成すること」との発明特定事項に関し,本願明細書の記載を参照すれば,「銀行カードbがINTERNAL AUTHENTICATEコマンドを実行して自らの秘密鍵で情報Mに対して署名した後,署名情報をコンピュータへ返信し」(段落【0015】),「銀行カードはINTERNAL AUTHENTICATEコマンドを実行し,自らの秘密鍵を使用して情報Mに署名した後,その署名をコンピュータへ返送する」(段落【0016】),及び「銀行カードはINTERNAL AUTHENTICATEコマンドを実行してディジタル摘要に対して署名を行い,ネットワークを通じて自らのディジタル証書と署名を送信側へ発送する」(段落【0017】)と記載されているところ,引用発明のICカード(被検証側)は,上記(3)アのとおり,サーバ(検証側)から乱数Rsを受信し,乱数Rsに対する電子署名C.Sigを生成してICカード(被検証側)の公開鍵証明書とともに検証側(サーバ)に返送するものであり,上記周知技術に鑑みれば,引用発明においても,明示はないものの,「INTERNAL AUTHENTICATEコマンド」に相当する処理が行われているのであるから,ICカード(被検証側)における署名は,「ICカードがINTERNAL AUTHENTICATEコマンドを実行することにより完成する」ということができる。
したがって,相違点4は,格別なことではない。

オ そして,これらの相違点を総合的に勘案しても,本願発明の奏する作用効果は,引用発明及び周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。
したがって,本願発明は,引用発明及び周知技術に基づいて,当業者が容易に発明をすることができたものである。

3 むすび
以上のとおり,本願発明は,引用例1に記載された発明及び周知技術に基づいて,当業者が容易に発明をすることができたものであり,特許法29条2項の規定により特許を受けることができないから,本願は,他の請求項について検討するまでもなく,拒絶すべきものである。
よって,結論のとおり審決する。
 
審理終結日 2012-02-29 
結審通知日 2012-03-01 
審決日 2012-03-13 
出願番号 特願2007-113826(P2007-113826)
審決分類 P 1 8・ 121- Z (G09C)
最終処分 不成立  
前審関与審査官 新田 亮金木 陽一  
特許庁審判長 西山 昇
特許庁審判官 赤川 誠一
石井 茂和
発明の名称 銀行カードのコンピュータにおけるPKI応用の一つの実現方法  
代理人 北村 仁  
代理人 水野 清  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ