• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない(前置又は当審拒絶理由) H04L
審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) H04L
審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない(前置又は当審拒絶理由) H04L
管理番号 1304952
審判番号 不服2013-16129  
総通号数 190 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-10-30 
種別 拒絶査定不服の審決 
審判請求日 2013-08-21 
確定日 2015-08-26 
事件の表示 特願2011- 61061「通信システムにおける伝送を暗号化するための方法および装置」拒絶査定不服審判事件〔平成23年 9月 1日出願公開,特開2011-172244〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2000年9月29日(パリ条約による優先権主張外国庁受理1999年9月30日,2000年9月28日 アメリカ合衆国)を国際出願日とする特願2001-527496号の一部を平成23年3月18日に新たな特許出願としたものであって,
平成23年4月18日付けで特許法第36条の2第2項の規定による外国語書面,及び,外国語要約書面の日本語による翻訳文が提出され,同日付で審査請求がなされると共に手続補正がなされ,平成24年11月28日付けで審査官により拒絶理由が通知され,これに対して平成25年4月3日付けで意見書が提出されると共に手続補正がなされたが,平成25年4月16日付けで審査官により拒絶査定がなされ(発送;平成25年4月23日),これに対して平成25年8月21日付けで審判請求がなされると共に手続補正がなされ,平成25年9月12日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,平成25年10月4日付けで当審により特許法第134条第4項の規定に基づく審尋がなされ,平成26年4月2日付けで回答書が提出され,平成26年9月11日付けで当審による拒絶理由が通知され,これに対して平成27年1月16日付けで意見書が提出されると共に手続補正がなされたものである。

第2.平成26年9月11日付けの拒絶理由
当審による平成26年9月11日付けの拒絶理由(以下,これを「当審拒絶理由」という)は,概略,以下のとおりである。

「第3.拒絶理由
(1)本件出願は,明細書,特許請求の範囲及び図面の記載が下記の点で不備のため,特許法第36条第4項及び第6項第1号,第2号に規定する要件を満たしていない。
(2)本件出願の下記の請求項に係る発明は,その特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。



1.36条6項1号について
本願の請求項1,請求項7,及び,請求項12,並びに,請求項18に,「変数値」と記載され,本願の請求項1,請求項7,及び,請求項12,並びに,請求項18に記載さされた内容から,該「変数値」とは,“任意の変数値”を含むものと解されるが,
本願明細書の発明の詳細な説明には,
「【0006】
伝送を暗号化するための斬新で向上した方法および装置を提供しており,伝送トラヒックを暗号化する方法は:変数値を生成することと;変数値,暗号化キー,および伝送トラヒックを暗号化アルゴリズムへ入力することとを含む。」
という記載が存在するのみであり,本願明細書の発明の詳細な説明には,段落【0006】以外に,「変数値」という言葉は存在しないので,本願明細書の発明の詳細な説明には,“任意の変数値”に関する,本願の請求項1,請求項7,及び,請求項12,並びに,請求項18に係る発明に相当する事項は記載されていない。
(下記において検討するが,変数値=暗号同期値,或いは,変数値=暗号同期と解することができるとすれば,上記指摘の請求項各項に記載の内容に類似した構成が開示されているが,上記指摘の請求項各項に記載された内容からは,同請求項各項に記載の「変数値」をそのように限定的に解釈する根拠は存在しない。)
よって,本願の請求項1,請求項7,及び,請求項12,並びに,請求項18に係る発明は,本願明細書の発明の詳細な説明に記載されたものではない。

2.36条6項2号について
(1)本願の請求項1に,
「変数値を生成すること」,
「変数値および暗号化キーを暗号化アルゴリズムへ入力すること」,
「暗号化マスクを使用して前記伝送トラヒックを暗号化すること」,
と記載されているが,
「変数値」は,“誰”,或いは,“何”によって,どのようにして生成されているのか,
「暗号化アルゴリズム」とは,実体のあるハードウェアなのか,単なる“ソフトウェア”なのか,
「変数値」と,「暗号化キー」とを,“誰”,或いは,“何”が,どのようにして「暗号化アルゴリズム」に入力しているのか,
「変数値」は,“誰”,或いは,“何”によって,どのようにして生成されているのか,
「暗号化アルゴリズム」とは,実体のあるハードウェアなのか,単なる“ソフトウェア”なのか,
「変数値」と,「暗号化キー」とを,“誰”,或いは,“何”が,どのようにして「暗号化アルゴリズム」に入力しているのか,
“誰”,或いは,“何”が,どのようにして「暗号化マスク」を用いて,「伝送トラヒック」の「暗号化」を行っているのか,本願の請求項1に記載された内容からは不明である。
(現在の,本願の請求項1に記載された内容では,“人”の作業手順としか読めず,そうであるとすると,本願の請求項1に係る発明は,特許法上の発明に該当しない。)

(2)本願の請求項2?請求項6は,本願の請求項1を引用するものであるから,上記(1)において指摘した明確でない構成を内包し,かつ,本願の請求項2?請求項6に記載された内容からでは,上記(1)において指摘した明確でない構成が,明確になるものではない。加えて,
ア.(省略)
イ.本願の請求項3に,
「伝送された各々のデータユニットにより変化する」,
と記載されているが,「各々のデータユニット」は,“誰”,或いは,“何”が,“何処”に「伝送」しているのか,また,「データユニットにより変化する」とは,どのような態様を表現したものであるのか不明である。
ウ.本願の請求項4に,
「変数値は,生成されたシーケンス番号に依存することによって変化する」,
と記載されているが,何の「シーケンス番号」が,“何時”,“何処で”,“誰”,或いは,“何”によって「生成」され,「変数値」は,該「シーケンス番号」に,どのように「依存」して,どのように「変化」するのか不明である。
エ.本願の請求項5に,
「変数値は,システム時間に依存することによって変化する」,
と記載されているが,「システム時間」とは,何の「システム」の,どのような「時間」であって,該「システム時間」に対して,「変数値」が,どのように「依存する」ことで,どのように「変化する」のか不明である。
オ.本願の請求項6に,
「サービス要件に基づいて,異なるレベルの暗号化を実装するために別々のタイプの伝送トラヒックを別々の暗号化要素に割り当てることをさらに具備する」,
と記載されているが,
・・・・・(中略)・・・・・
また,該「実装」,及び,「割り当て」は,“誰”,或いは,“何”によって行われているのか不明である。
(処理の内容が,“異なる暗号化レベルを有する別々のタイプの暗号要素のそれぞれに,別々のタイプの伝送トラヒックを割り当てる”というようなことを表現するものと思われるが,該処理の処理主体までは特定できない。)

(3)本願の請求項7に記載された,
「変数を生成する手段」,
「暗号化マスクを生成するため前記変数値および暗号化キーを暗号化アルゴリズムへ入力するための手段」,
「暗号化マスクを使用して前記伝送トラヒックを暗号化するための手段」,
の各「手段」が,どのような構成によって,それぞれの処理内容を実現しているのか不明である。
(単に,処理内容の後に「手段」と付けているだけで,該処理内容を実現するための構成は,何ら記載されていない。)

(4)本願の請求項8?請求項11は,本願の請求項7を引用するものであるから,上記(3)において指摘した明確でない構成を内包し,かつ,本願の請求項8?請求項11に記載された内容からでは,上記(3)において指摘した明確でない構成が,明確になるものではない。加えて,
本願の請求項8は,・・・・・(中略)・・・・・本願の請求項9は,上記(2)のウ.において指摘した明確でない構成を,・・・・・(中略)・・・・・そして,本願の請求項11は,上記(2)イ.において指摘した明確でない構成を内包しているので,この点においても不明である。

(5)本願の請求項12に係る発明における「装置」は,「プロセッサ」と,「記憶素子」とを具備し,前記「記憶素子」は,「プロセッサによって実行可能な命令の組」を具備する旨が,本願の請求項12に記載されているが,
・・・・・(中略)・・・・・
前記「プロセッサ」は,どのように「暗号化マスク」を使用し,どのようにして「伝送トラヒック」を暗号化しているのか?
本願の請求項12に記載された内容からは不明である。

(6)本願の請求項13?請求項17は,本願の請求項12を引用するものであるから,上記(5)において指摘した明確でない構成を内包し,かつ,本願の請求項13?請求項17に記載された内容からでは,上記(5)において指摘した明確でない構成が,明確になるものではない。加えて,
本願の請求項13?請求項17に記載された内容は,本願の請求項2?請求項6に記載された内容と,それぞれ,対応するものであるから,上記(2)において指摘したとおり,その記載された内容が不明である。

(7)上記「第2.本願発明について」にも引用したとおり,本願の請求項18には,
「同一のプロトコル層において伝送トラヒックを暗号化するために操作可能な1つまたは複数の命令を有するプロセッサ可読媒体であって,少なくとも1つのプロセッサによって実行されるとき,
変数値を生成することと,
暗号化マスクを生成するために前記変数値および暗号化キーを暗号化アルゴリズムへ入力することと,および
前記暗号化マスクを使用して前記伝送トラヒックを暗号化することと
を前記プロセッサにさせるプロセッサ可読媒体。」
と記載されているが,
ア.(省略)
イ.(省略)
ウ.(省略)

(8)本願の請求項19?請求項22は,本願の請求項18を引用するものであるから,・・・・・(中略)・・・・・加えて,
本願の請求項19?請求項22に記載された内容は,本願の請求項2?請求項4,及び,請求項6に記載された内容と同等であるから,上記(2)において指摘した事項においても不明である。

(9)本願の請求項12に記載された「記憶素子」と,本願の請求項18?請求項22に記載された「プロセッサ可読媒体」とは,構成上どのような相違があるのか,本願の請求項各項に記載された内容からは不明である。

以上(1)?(9)に検討したとおりであるから,本願の請求項1?請求項22に係る発明は,明確ではない。

3.36条4項について
(1)本願の請求項1,請求項7,及び,請求項12,並びに,請求項18に記載された「変数値」に関して,上記「1.36条6項1号について」において検討したとおり,本願明細書の発明の詳細な説明には,“任意の変数値”に対して,本願の請求項1,請求項7,及び,請求項12,並びに,請求項18に係る発明を実現する構成に関しては何ら記載されておらず,どのようにして,“任意の変数値”に対して,本願の請求項1,請求項7,及び,請求項12,並びに,請求項18に係る発明を実現するのか不明である。

(2)本願の請求項3,請求項11,請求項14,及び,請求項20に記載された,
「変数値は,伝送された各々のデータユニットによって変化する」,
に関して,上記引用の記載は,
“最初にあった変数値を,最初のデータユニットに用いた後,次のデータユニットに対しては,最初にあった変数値に対して,何らかの処理を行って,変化させた変数値を用いる”という構成を含むものである。
上記想起される構成に対して,本願明細書の発明の詳細な説明には,段落【0027】には,
「一般的に,個々の暗号同期値は,暗号化されるデータユニットごとに判断される」,
と記載され,上記引用の段落【0027】の記載中の「暗号同期値」=「変数値」であるとすれば,上記引用の段落【0027】の記載からは,“複数のデータユニットが存在する場合に,個々の「データユニット」に対して,別々の「暗号同期値」を使用する”ことは読み取れるが,“「データユニット」によって,即ち,「データユニット」が変わると,「暗号同期値」を変化させる”態様を読み取ることはできない。
本願明細書の発明の詳細な説明には,上記引用の段落【0027】の記載の他,段落【0030】に,
「上述の実施形態では,暗号プロセスのセキュリティは安全な暗号同期を使用することによって達成され,データユニットを暗号化するのに使用される暗号同期は,他のデータユニットを暗号化するのに使用される暗号同期とは異なる」,
と記載され,また,本願明細書の発明の詳細な説明の段落【0037】に,
「既に記載したように,暗号同期は,暗号化されていないデータ流内で暗号化される各データユニットに対して変化する変数である」,
と記載されていて,上記引用の段落【0030】,及び,段落【0037】に記載された「暗号同期」に関して,本願明細書の発明の詳細な説明の段落【0017】に,
「ENC_SEQ生成器202は,暗号同期値を構成するのに使用されるシーケンス番号を供給する。この実施形態の1つの態様では,シーケンス番号の4つの最下位のビットを使用して,暗号同期値を構成する。暗号同期値は,暗号化キーと一緒に暗号化アルゴリズムへ入力される変数である。暗号化アルゴリズムは,暗号化されていないデータを暗号化するマスクを生成する。暗号同期と暗号化キーとは,暗号化キーが半永久的な共有の秘密である一方で,暗号同期値がリンク中に伝送されるデータユニットに関係して変化して,再生攻撃(replay attack)から保護することが異なる。この実施形態では,暗号同期値は,生成されたシーケンス番号,システム時間,または他の指定された識別子の何れかに依存することによって変化する」(下線は,当審にて,説明の都合上附加したものである。以下,同じ。),
との記載があり,上記引用の段落【0017】の記載中には,「暗号同期値」と,「暗号同期」とが混在しているが,上記引用の段落【0017】の記載中,下線を附した箇所の内容から,一応,「暗号同期」=「暗号同期値」と解することができる。
そこで,上記において検討した「暗号同期値」と同様に,「暗号同期」=「変数値」として,上記に引用した段落【0030】,及び,段落【0037】に記載された内容を検討すると,
段落【0030】に記載された内容は,
“あるデータユニットを暗号化するのに使用される暗号同期と,別のデータユニットを暗号化するのに使用される暗号同期とは異なっている”,
即ち,
“データユニットを暗号化するのに使用する変数値は,複数のデータユニットが存在する場合には,それぞれのデータユニットで,異なる変数値を使用する”,
ということが読み取れるに過ぎず,
“変数値を,データユニットが変わる毎に変化されること,及び,その変化の方法”が示されるものではない。
次に,段落【0037】の記載内容を検討すると,段落【0037】には,上記で引用したとおり,
「暗号同期は,暗号化されていないデータ流内で暗号化される各データユニットに対して変化する変数である」,
という記載内容が存在し,該記載内容は,上記に引用した本願の請求項3,請求項11,請求項14,及び,請求項20の記載内容と類似するものであるが,この段落【0037】に記載された内容を見ても,
“暗号同期,即ち,変数値が,各データユニットに対して,どのようにして,どのように変化する”のか不明である。
ここで,「暗号同期」の「変化」に関連して,本願明細書の発明の詳細な説明には,その段落【0034】に,
「LMSで使用することを意図されたのと同じCS hを使用するのを防ぐために,移動局からの登録メッセージが基地局へアップロードされる度ごとに,基地局は暗号同期の最下位のビットをインクリメントするように設定できる。以下では暗号同期の最下位のビットはCS lと呼ぶことにする。したがって暗号同期は,変数CS lと連結されたCS hを含む。この実施形態では,基地局は暗号プロセスにおいて同一の暗号同期を繰返し使用するのを妨げられる。これらの例では,基地局はLMSと関係するCS lに対する先の値をもたず,基地局はCS lをランダムに生成するか,またはCS lをゼロに等しく設定することができる。」
という記載が存在し,上記引用の段落【0034】に記載された,特に,下線を附した箇所の内容から,“暗号同期が変化する態様”が読み取れるが,これは,「各データユニットに対して」,或いは,「各々のデータユニットにより」変化するものではない。
したがって,段落【0034】に記載された内容を加味しても,上記で引用した本願の請求項3,請求項11,請求項14,及び,請求項20に記載された構成,及び,段落【0037】に記載された構成をどのように実現しているか不明である。

(3)本願の請求項4,請求項9,請求項15,及び,請求項21に記載された,
「変数値は,シーケンス番号に依存することによって変化する」,
に関して,上記(2)において検討したように,「変数値」=「暗号同期値」と解すると,本願明細書の発明の詳細な説明には,上記(2)において引用した段落【0017】に,
「この実施形態では,暗号同期値は,生成されたシーケンス番号,システム時間,または他の指定された識別子の何れかに依存することによって変化する」,
という記載が存在するが,上記引用の段落【0017】における記載内容は,本願の請求項4,請求項9,請求項15,及び,請求項21に記載された内容と,「変数値」が,「暗号同期値」である点を除けば,ほぼ同等の内容であって,この段落【0017】における記載内容からでは,“暗号同期値が,どのようにシーケンス番号に依存して,どのように変化するのか”不明である。
そして,「シーケンス番号」に関しては,上記引用の段落【0017】における記載の他,段落【0009】に,
「複数のシーケンス番号を生成するための少なくとも1つのシーケンス番号生成器とを含む」,
段落【0019】に,
「暗号化はRLPシーケンス番号で構成された暗号同期に基いて行われる」,
「暗号化要素221において個々に暗号化され、ENC SEQ生成器要素202からのシーケンス番号ではなく,各音声フレームに対する暗号同期の一部分としてシステム時間を効果的に利用する」,
段落【0022】に,
「RLPのシーケンス番号またはENC SEQ番号が使用されるときは,伝送フレームを暗号化して,伝送前に一時的にバッファに記憶することができる。さらに加えて,LAC層のリセットは,同じ暗号化マスクを使用して異なる暗号化されていないテキストの暗号化を生成すると,暗号化プロセスのセキュリティを損うので,メッセージシーケンス番号MSG SEQではなく,ENC SEQ値を使用することが好都合である」,
段落【0024】に,
「伝送フレーム300は,次のフィールド:すなわちメッセージ長フィールド301,メッセージタイプフィールド302,種々のARQフィールドを全体的に表わすリンクアクセス制御フィールド303,メッセージ識別フィールド304,メッセージフィールド305,コード化シーケンス番号フィールド306,暗号化識別フィールド307,およびメッセージCRCフィールド308で構成されている」,
段落【0026】に,
「暗号同期400は暗号シーケンス番号401,サービス参照識別番号(service reference identification number)402,さもなければsr id ,伝送方向に対するビット値403を含む」,
段落【0028】に,
「RLP層における暗号化は拡張されたシーケンス番号,sr id,およびチャンネル方向を使用することによって達成される」,
「フレーム500では,データバーストメッセージ505のペイロードは3つのフィールド:すなわちsr idフィールド506,シーケンス番号フィールド507,および暗号化されたRLPフレーム508を含む」,
段落【0029】に,
「RLP610はサービスデータユニット(service data unit, SDU)をシーケンス番号,データ,およびsr idと共に,層L3内のテレサービスの一部であるSDBTS要素612へ送る」,
段落【0039】に,
「暗号同期がコンピュータ処理されるシーケンス番号を示すために含まれている」,
という記載が存在し,
上記引用の記載中,段落【0026】に,
“暗号同期400は暗号シーケンス番号401・・・を含む”とあり,この記載に従えば,
“暗号同期は,暗号シーケンス番号が変われば,それに従って変わる”ことが読み取れる。
しかしながら,段落【0026】に記載された,「暗号シーケンス番号」と,本願の請求項4,請求項9,請求項15,及び,請求項21に記載された,「シーケンス番号」との関係が,本願明細書の発明の詳細な説明に記載された内容からは不明であり,本願明細書の発明の詳細な説明には,段落【0026】に記載された,「暗号シーケンス番号」の他,上記で引用したとおり,少なくも,段落【0019】,段落【0022】に記載された,「RLPシーケンス番号」,「RLPのシーケンス番号」,段落【0019】に記載された,「ENC SEQ生成器要素202からのシーケンス番号」,段落【0022】に記載された,「メッセージシーケンス番号MSG SEQ」が存在しているので,本願明細書の発明の詳細な説明に記載された内容からでは,
“本願の請求項4,請求項9,請求項15,及び,請求項21に記載された,「シーケンス番号」”=“段落【0026】に記載された,「暗号シーケンス番号」”とは限定されない。
そして,本願明細書の発明の詳細な説明に記載された内容からでは,「暗号シーケンス番号」が,本願明細書の発明の詳細な説明に記載された,他の何れかの「シーケンス番号」に対応するものなのか,或いは,「暗号シーケンス番号」がどのような構成のものであるか不明であるので,上記引用の,本願の請求項4,請求項9,請求項15,及び,請求項21に記載された構成を,どのようにして実現しているのか,本願明細書の発明の詳細な説明に記載された内容からは不明である。
(本願明細書の発明の詳細な説明からは,“「暗号同期値」,或いは,「暗号同期」が,例えば,ENC SEQ生成器要素202からのシーケンス番号に応じて,異なる値となる”ことは読み取れるが,この構成は,“最初にあった「暗号同期値」が,シーケンス番号が変わる毎に,次々変化していく”という態様でないことは明らかである。)

(4)本願の請求項5,及び,請求項16に記載された,
「変数値は,システム時間に依存することによって変換する」,
に関して,上記(2)においても引用したように,本願明細書の発明の詳細な説明の段落【0017】に,
「暗号同期値は,生成されたシーケンス番号,システム時間,または他の指定された識別子の何れかに依存することによって変化する」,
という記載が存在する他,上記(3)においても引用したように,段落【0019】に,
「各音声フレームに対する暗号同期の一部分としてシステム時間を効果的に利用する」,
段落【0022】に,
「音声トラヒックフレームは,ENC_SEQを保持するための余分の空間を持つ必要はない。しかしながら,システム時間はフレーム毎に変化し,かつシステム時間は送信端部と受信端部の両者において按目的に分かっているので,システム時間を代わりに使用することができる。システム時間はパケットデータトラヒックおよびテレサービスを暗号化するために使用すべきではない。暗号同期を構成するためにシステム時間を使用するとき,伝送においてシステム時間を使用するために,暗号化されるデータを伝送前に暗号化しなければならない」,
という記載が存在し,上記(2)において検討したように,「暗号同期値」=「変数値」であるとすると,上記引用の段落【0017】に記載された内容は,
“暗号同期値,即ち,変数値は,システム時間に依存することによって変化する”,
というものであることが読み取れるが,この内容は,上記において引用した本願の請求項5,及び,請求項16に記載された内容と同等のものであって,段落【0017】に記載された内容からは,
“変数値が,システム時間にどのように依存し,どのように変化するのか”
ということは一切不明である。
そうして,上記に引用した段落【0019】,及び,段落【0022】に記載されたされた内容からは,
“音声フレーム,或いは,音声トラヒックフレームを暗号化するためにシステム時間が用いられる”,
ことが読み取れるが,例えば,本願の請求項5は,本願の請求項1を引用するものであって,本願の請求項1においては,
「伝送トラヒックを暗号化する方法」,
と記載されるに止まり,本願の請求項1における「伝送トラヒック」を,「音声トラヒックフレーム」に限定する根拠は何も存在しない。
即ち,本願の請求項5に係る発明は,
“任意の伝送トラヒックを暗号化する方法において,変数値が,システム時間に依存することによって変化する”,
という構成を有するものである。
本願明細書の発明の詳細な説明において,「トラヒック」に該当するものが,「音声トラヒックフレーム」のみであれば,「伝送トラヒック」=「音声トラヒックフレーム」ということになるが,本願明細書の発明の詳細な説明には,上記で引用したとおり,段落【0022】に,
「システム時間はパケットデータトラヒックおよびテレサービスを暗号化するために使用すべきではない」,
と記載されていて,本願明細書の発明の詳細な説明には,「伝送トラヒック」に該当するものとして,「音声トラヒックフレーム」の他,「パケットデータトラヒック」が存在し,しかも,上記引用の段落【0022】に記載された内容からは,
“パケットデータトラヒックの暗号化には,システム時間は用いない”,
ことが読み取れるので,結果として,本願明細書の発明の詳細な説明には,
“任意の伝送トラヒックを暗号化する方法において,変数値が,システム時間に依存することによって変化する”,
という構成が記載されているとは認められず,また,「システム時間」に関連して引用さえた,段落【0017】,段落【0019】,及び,段落【0022】,並びに,本願明細書の発明の詳細な説明の他の記載と,本願の図面に記載された内容を,総合勘案しても,
“変数値が,どのように,システム時間に依存して,どのよう変化するのか”不明である。

(5)本願の請求項6に記載された,
「サービス要件に基づいて,異なるレベルの暗号化を実装するために別々のタイプの伝送トラヒックを別々の暗号化要素に割り当てる」,
本願の請求項8に記載された,
「サービス要件に基づいて,異なるレベルの暗号化を実装するために別々のタイプの伝送トラヒックを別々の暗号化要素に割り当てるための手段」,
本願の請求項17に記載された,
「サービス要件に基づいて,異なるレベルの暗号化を実装するために別々のタイプの伝送トラヒックを別々の暗号化要素に割り当てるための命令」,
及び,本願の請求項22に記載された,
「サービス要件に基づいて,異なるレベルの暗号化を実装するために別々のタイプの伝送トラヒックを別々の暗号化要素に割り当てることを前記プロセッサにさせる命令」,
に関して,本願明細書の発明の詳細な説明には,その段落【0018】に,
「図2では,個々の暗号化要素204は各システムサービスの出力を処理するように割り当てられている。この構造の長所は,各サービスがサービス要件にしたがって必要とされる暗号化のレベルを判断できることである。しかしながら,暗号化要素が多数のシステムサービスによって共有されるように代わりの実施形態を構成してもよい」,
という記載が存在するのみであり,上記引用の段落【00018】に記載された内容からは,
“複数のサービスの出力が,それぞれ別の暗号化要素によって処理され,そのため,各サービスが,サービス要件に従って必要とされる暗号化レベルを判断できる”,
ということが読み取れるに過ぎず,本願明細書の発明の詳細な説明の段落【0016】の,
「このレベルでは暗号化はシステムサービス205を保持しているデータユニットに対して行われるが,暗号化はパケットデータトラヒック203または音声トラヒック201に対しては行われない。この実施形態では,パケットデータトラヒック203および音声トラヒック201の暗号化はより低い層によって実行される」,
という記載内容,及び,本願明細書の発明の詳細な説明,及び,図面の他の記載内容から,上記引用の段落【0016】に記載された,「パケットデータトラヒック203」,及び,「音声トラヒック201」が,「伝送トラヒック」と解することができるとしても,「サービス」=「伝送トラヒック」と解することまではできない。
以上検討したとおりであるから,本願明細書の発明の詳細な説明に記載された内容からは,本願の請求項6等に記載された,
「サービス要件に基づいて,異なるレベルの暗号化を実装するために別々のタイプの伝送トラヒックを別々の暗号化要素に割り当てる」,
ことを,どのように実現しているか不明であり,そのための「手段」がどのような構成を有するものであり,そのための「命令」がどのようなものであるか不明である。
なお,本願明細書の発明の詳細な説明の段落【0016】に記載された,「複数のサービス」も含めて,「伝送トラヒック」と解することができるかについて重ねて検討すると,仮に,「複数のサービス」も「伝送トラヒック」とすると,「複数のサービス」は,段落【0016】,段落【0018】に記載された内容,及び,【図2】に示された事項から,「層L3 200」,即ち,「シグナリングL3 200」の「暗号化要素204」において暗号化されるのに対して,「パケットデータトラヒック」は,段落【0019】に記載された内容,及び,【図2】に示された事項から,「無線リンクプロトコル層(RLP層205)」において暗号化され,「RLP層205」は,段落【0019】の記載に従えば,「層L2 210」に属し(おそらく誤記),【図2】に示された事項に従えば,「MAC層220」に属しているものと解され,「音声トラヒック」は,段落【0019】に記載された内容,及び,【図2】に示された事項から,「MAC層220」にある「暗号化要素221」によって暗号化されるものであるから,「複数のサービス」と,「パケットデータトラヒック」,及び,「音声トラヒック」とは,“異なるプロトコル層”において暗号化されており,本願の請求項1等に記載された,「同一のプロトコル層において伝送トラヒックを暗号化する」という前提と一致しない。
したがって,この点からも,本願明細書の発明の詳細な説明に記載された内容から,「複数のサービス」=「伝送トラヒック」と解することはできない。

(6)(省略)
(7)(省略)
(8)(省略)
(9)(省略)
(10)(省略)
(11)本願明細書の段落【0038】に,
「1つの実施形態では,巡回冗長検査(Cyclic Redundancy Check, CRC)ビットを斬新で不明瞭に(nonobvious)使用して,同じデータユニットのために基地局と移動局との両者によって生成された暗号同期が同じであることを確認することができる。」
という記載が存在するが,上記引用記載中の,
「斬新で不明瞭に(nonobvious)使用して」
は,日本語として,全く意味不明である。

以上(1)?(11)において検討したとおりであるから,本願明細書の発明の詳細な説明は,経済産業省令で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に,記載したものでない。

4.29条2項について
上記1.?3.において検討したとおり,本願の請求項に係る発明は,特許法36条6項1号,及び,2号に規定された要件を満たしておらず,また,本願明細書の発明の詳細な説明は,特許法36条4項に規定された要件を満たしていないが,本願の請求項各項に係る発明を,上記「第2.本願発明について」において引用した記載のとおりのものとして,以下の検討を行う。

(1)請求項1について
ア.引用刊行物に記載の発明
本願の原出願の第1国出願前に既に公知である,特表平08-503113号公報(公表日;1996年4月2日,以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。

A.「第1図では,物理レイヤ1 112,162上で前述のReceiver State Fecdbackプロトコルを信頼性高く用いて,ネットワーク・レイヤ3から入りネットワーク・レイヤ3160に行くデータ・ストリーム108(データ・ストリーム158と改名される)が,データ・リンク・レイヤ2の送信部102から,データ・リンク・レイヤ2の受信部104に送信される。好ましくは,このデータ・ストリームは,システム制御情報,短いメッセージ,グラフィック画像情報,圧縮音声,テキスト・データ,および/または,無線通信リンクを通じて転送するためにデジタル化することができるあらゆる形状のデータを含む,デジタル化情報信号で構成される。疑似ランダム・ビット発生器106,156をそれぞれ用いて,データ・ストリーム108,158をそれぞれ暗号化および暗号解読するための,暗号化マスク(encrypt mask)および暗号解読マスク(decrypt mask)を発生する。各疑似ランダム・ビット発生器106,156は,セッション・キーおよびフレーム番号を用いて,各データ・フレームの再初期化を行う。」(9頁13行?25行,なお,下線は,当審において,説明の都合上,附加したものである。以下,同じ。)

B.「フレーム番号は,好ましくはARQ形式の副作用(side cffect)として保持される32ビット数である。・・・・(中略)・・・・
上位ビットは,データ・ストリーム転送の方向を示し,一旦各方向で下位ビットがARQシーケンス番号SNと同一になると,同一暗号化マスクの反復使用を防止するために用いられ,中央ビット群は,オーバフロー・カウンタであり,シーケンス番号SNが一周する(rolls over)毎に増分される。
第1図からわかるように,暗号化120は,データ・ストリーム108を21バイト・パケットに区分し(114),7ビット長のARQシーケンス番号SNが割り当てられた(116)後で,データ・セグメントがARQ反復機構118に入る前に,レイヤ3上(当審注;「レイヤ3」は,「レイヤ2」の誤記である)でデータ・ストリーム108に対して行われる (例えば,パケット化データ・ストリーム126の暗号化マスク128との排他的論理和演算を行う)。SN116が一周したとき(例えば,オーバフロー信号122で指示される),24ビット長のオーバフロー・カウンタ124を増分する。各レイヤ2のパケット化データ・ストリーム・セグメントは暗号化され,次にARQ送信バッファ118に入力され,レイヤ1 112,162上のARQ機構によって,レイヤ2の受信部102に送信される。」(9頁28行?10頁16行)

C.「別の関心事は,セルラ・システムにおいて,通信チャネルのハンドオフを介して暗号化をどのように処理するかであり,これを処理する最良の方法は,ハンドオフの間の無線リンク・プロトコル(RLP:Radio link protocol)が正確な動作をするか如何による。しかしながら,新しいデータ・リンクを確立するときは,一般的にシーケンス番号SNをリセットする。このようにRLPが動作するなら,オーバフロー・カウンタは,ハンドオフ以前の値より1大きい値に初期化されることになる。オーバフロー・カウンタ124,174の状態を通信するためには,ハンドオフの間のメッセージ承認の交換も必要となろう。
次に,第1図を参照して,本発明の好適な実施例を要約する。物理レイヤ(レイヤ1),データ・リンク・レイヤ(レイヤ2),およびネットワーク・レイヤ(レイヤ3)を有する通信システム100において,データ・ストリームの暗号化保護を行う方法および装置を示す。暗号化保護は,ネットワーク・レイヤ110から受信したデータ・ストリームを複数のパケットに区分する(114)ことによって行われる。パケット・シーケンス番号を,複数のパケットの各パケットに割り当てる(116)。さらに,各送信オーバフロー・シーケンス番号を,各パケット・シーケンス番号の関数として更新する(124)。更に,各送信オーバフロー・シーケンス番号を修正し(124),送信方向を示す。この送信方向は,アップリンク送信またはダウンリンク送信でもよい。複数のパケットの各個別パケットを,所定のセッション・キー,個別パケットに関連付けられたパケット・シーケンス番号,および個別パケットに関連付けられた修正送信オーバフロー・シーケンス番号の関数として暗号化する(120)。複数の暗号化されたパケットは,以後の送信のために,バッファされる(118)。暗号化された複数のパケットおよび各パケットに関連付けられたパケット・シーケンス番号を,物理レイヤ112,162上で送信する。」(12頁8行?13頁4行)

D.引用刊行物1の【図1】には,「レイヤ2」内で,「レイヤ3」から到来した「データストリーム」に「シーケンス番号」を割り当て,「シーケンス番号」と,「セッションキー」と,「オーバーフロー・カウンタ」からの出力から,「暗号化マスク」を生成し,該「暗号化マスク」を用いて,「データストリーム」の暗号化を行う点が示されている。

(ア)上記Aの「データ・ストリームは,システム制御情報,短いメッセージ,グラフィック画像情報,圧縮音声,テキスト・データ,および/または,無線通信リンクを通じて転送するためにデジタル化することができるあらゆる形状のデータを含む,デジタル化情報信号で構成される」という記載,及び,上記Cの「データ・ストリームの暗号化保護を行う方法および装置を示す」という記載から,「データ・ストリーム」は,“少なくとも,システム制御情報,ショート・メッセージ,画像情報,音声,テキスト・データの何れかを含む,送信データ・ストリーム”あることが読み取れるので,引用刊行物1は,
“少なくとも,システム制御情報,ショート・メッセージ,画像情報,音声,テキスト・データの何れかを含む,送信データ・ストリームの暗号化保護を行う方法”を示すものであることが読み取れ,上記Aの「ネットワーク・レイヤ3から入りネットワーク・レイヤ3160に行くデータ・ストリーム108(データ・ストリーム158と改名される)が,データ・リンク・レイヤ2の送信部102から,データ・リンク・レイヤ2の受信部104に送信される」という記載,及び,上記Dおいて指摘した【図1】に開示されている事項から,引用刊行物1において,
“暗号化は,データ・リンク・レイヤ2で行われる”ものであることは明らかである。

(イ)上記Bの「フレーム番号は,好ましくはARQ形式の副作用(side cffect)として保持される32ビット数である」という記載,及び,上記Bの「ARQシーケンス番号SNと同一になると,同一暗号化マスクの反復使用を防止するために用いられ,中央ビット群は,オーバフロー・カウンタであり,シーケンス番号SNが一周する(rolls over)毎に増分される」という記載から,引用刊行物1においては,
“フレーム番号は,ARQシーケンス番号を用いて生成されるものである”ことが読み取れる。

(ウ)上記Aの「疑似ランダム・ビット発生器106,156をそれぞれ用いて,データ・ストリーム108,158をそれぞれ暗号化および暗号解読するための,暗号化マスク(encrypt mask)および暗号解読マスク(decrypt mask)を発生する」という記載から,引用刊行物1においては,
“「疑似ランダム・ビット発生器」は,“暗号化マスク生成手段”である”ことが読み取れ,
上記Aの「疑似ランダム・ビット発生器106,156は,セッション・キーおよびフレーム番号を用いて,各データ・フレームの再初期化を行う」という記載,及び,上記Dにおいて指摘した,【図1】において開示されている事項から,引用刊行物1においては,
“暗号化マスクは,セッション・キー,及び,フレーム番号を,暗号化マスク生成手段に入力することで生成される”ことが読み取れる。

(エ)上記Bの「データ・ストリーム108に対して行われる (例えば,パケット化データ・ストリーム126の暗号化マスク128との排他的論理和演算を行う」という記載,及び,上記Cの「複数のパケットの各個別パケットを,所定のセッション・キー,個別パケットに関連付けられたパケット・シーケンス番号,および個別パケットに関連付けられた修正送信オーバフロー・シーケンス番号の関数として暗号化する」という記載,並びに,上記Dにおいて指摘した,【図1】に開示されている事項から,引用刊行物1においては,
“データ・ストリームが,暗号化マスクと排他的論理を行うことによって暗号化される”ものであることが読み取れる。

以上(ア)?(エ)において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

データ・リンク・レイヤにおいて,少なくとも,システム制御情報,ショート・メッセージ,画像情報,音声,テキスト・データの何れかを含む,送信データ・ストリームの暗号化保護を行う方法であって,
フレーム番号を,ARQシーケンス番号を用いて生成することと,
暗号化マスクを,セッション・キー,及び,前記フレーム番号を,暗号化マスク生成手段に入力することで生成することと,
前記送信データ・ストリームを,暗号化マスクと排他的論理を行うことによって暗号化すること,とからなる方法。

イ.本願の請求項1に係る発明と引用発明との対比
(ア)引用発明における「少なくとも,システム制御情報,ショート・メッセージ,画像情報,音声,テキスト・データの何れかを含む,送信データ・ストリーム」は,“伝送”されるものであることは明らかであるから,本願の請求項1に係る発明における「伝送トラヒック」に相当し,引用発明における「暗号化保護」が,本願発明における「暗号化」に相当し,引用発明における「データ・リンク・レイヤ」は,「プロトコル」に関する言及はないものの,「暗号化保護」が,“一つのレイヤ”,即ち,“一つの層”で行われていることは明らかであるから,
引用発明における「データ・リンク・レイヤ」と,本願の請求項1に係る発明における「同一のプロトコル層」とは,“単一の層”である点で共通するので,
引用発明における「データ・リンク・レイヤにおいて,少なくとも,システム制御情報,ショート・メッセージ,画像情報,音声,テキスト・データの何れかを含む,送信データ・ストリームの暗号化保護を行う方法」と,
本願の請求項1に係る発明における「同一のプロトコル層において伝送トラヒックを暗号化する方法」とは,
“単一の層において,伝送トラヒックを暗号化する方法”である点で共通する。

(イ)引用発明における「フレーム番号」も,「ARQシーケンス番号を用いて生成」されるものであるから,本願の請求項1に係る発明における「変数値」に相当する,よって,
引用発明における「フレーム番号を,ARQシーケンス番号を用いて生成する」は,
本願の請求項1に係る発明における「変数値を生成する」に相当する。

(ウ)引用発明における「セッション・キー」が,本願の請求項1に係る発明における「暗号化キー」に相当し,引用発明において,「暗号マスク生成手段」は,「暗号マスク」を生成するための“アルゴリズム”を有していることは明らかであるから,本願の請求項1に係る発明における「暗号化アルゴリズム」に相当する。よって,
引用発明における「暗号化マスクを,セッション・キー,及び,前記フレーム番号を,暗号化マスク生成手段に入力することで生成すること」が,
本願の請求項1に係る発明における「暗号化マスクを生成するために前記変数値および暗号化キーを暗号化アルゴリズムへ入力すること」に相当する。

(エ)引用発明において,「暗号化マスクと排他的論理を行う」ということは,正しく,「暗号化マスク」を使用することに他ならないので,
引用発明における「送信データ・ストリームを,暗号化マスクと排他的論理を行うことによって暗号化すること」が,
本願の請求項1に係る発明における「暗号化マスクを使用して前記伝送トラヒックを暗号化すること」に相当する。

よって,以上(ア)?(エ)において検討した事項から,本願の請求項1に係る発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
単一の層において,伝送トラヒックを暗号化する方法であって,
変数値を生成することと,
暗号化マスクを生成するために前記変数値および暗号化キーを暗号化アルゴリズムへ入力することと,および,
前記暗号化マスクを使用して前記伝送トラヒックを暗号化することと
を具備する方法。

[相違点]
“単一の層”に関して,
本願の請求項1に係る発明においては,「同一のプロトコル層」であるのに対して,
引用発明においては,「データ・リンク・レイヤ」であって,プロトコルに関する言及がない点。

ウ.相違点についての当審の判断
無線通信において,暗号化処理がプロトコル層の何れかに配置されている点に関しては,本願の原出願の第1国出願前に既に公知である,国際公開第99/39525号(1999年8月5日公開,以下,これを「引用刊行物2」という)に,

E.「 In the direction of transmission, the data coming from the channel codec 216 is subjected to interleaving and ciphering 227. The ciphering can also be located on higher protocol layers (as described in this invention), in which case the block 227 contains only the interleaving function. The signal is then supplied to a burst former 228, which assembles a burst to be transmitted, for example, by adding a training sequence and a tail.」(5頁25行?30行)
(【0015】
送信方向では,チャネル・コーデック216から来るデータはインタリーブ及び暗号処理227の対象になる。暗号処理は(本発明で説明されるように)高次プロトコル層に配置されることもあるが,その場合ブロック227はインタリーブ機能だけを含む。次に信号はバースト形成器228に供給されるが,これは,例えばトレーニング・シーケンスとテールを追加することで送信されるバーストを組み立てる。<以下略>)

F.「The next (second) layer, i.e. radio link layer, uses the services of the physical layer to effect reliable data transmission, taking care, for example, of transmission error correction by appropriate ARQ mechanisms.
In the air interface 116 the radio link layer is divided into an RLC/MAC sub-layer and an LAC sub-layer. In the RLC/MAC sub-layer (Radio Link Control/Medium Access Control) the function of the RLC part is to segment and assemble the data transmitted. In addition, the RLC part hides any variation in the quality of the radio bearer 116 of the physical layer from the upper layers. The LAC sub-layer (Link Access Control) controls the data flow in the interface between the second and the third layers. The LAC layer transfers the received data flow along the radio bearer 116, using the error 10 detection and correction levels required by the quality level of the service offered. Another possible embodiment is one in which a radio network sublayer, which will be introduced below, communicates directly with the RLC/MAC sub-layer. In the latter embodiment, the LAC sub-layer may still exist between the mobile station and the core network, being transparent to the radio access network.」(9頁26行?10頁6行)
(【0026】
次の(第2の)層,すなわち無線リンク層は物理層のサービスを使用して確実なデータ伝送を行い,例えば適当なARQ機構による伝送誤り訂正を処理する。
エア・インターフェース116では,無線リンク層はRLC/MAC副層とLAC副層に分割される。RLC/MAC副層(無線リンク制御/媒体アクセス制御)では,RLC部分の機能は伝送されるデータをセグメント化すること及び組み立てることである。さらにRLC部分は物理層の無線ベアラ116の品質の何らかの変化を上位層から隠す。LAC副層(リンク・アクセス制御)は第2及び第3層の間のインターフェース中のデータ流れを制御する。LAC層は,提供されるサービスの品質レベルによって要求される誤り検出及び訂正レベルを使用し,無線ベアラ116に沿って受信データ流を転送する。もう1つの可能な実施形態は,以下紹介される無線ネットワーク副層がRLC/MAC副層と直接通信するものである。後者の実施形態では,LAC副層はやはり移動局とコア・ネットワークの間に存在し,無線アクセス・ネットワークに対して透過的である。)

G.「Let us now study an example for a cipher mode setting procedure on a signalling radio bearer by means of a message sequence scheme shown in Fig. 5. The figure shows a radio network layer (RNL) and a logical link access control layer (LAC) of the terminal, the corresponding layers of the base station system, and the interworking unit IWU. It is to be understood, however, that Fig. 5 illustrates only an example of possible signalling. In the solution of the invention the decisions associated with ciphering can also be made in other protocol layers than those described in connection with Fig. 5.」(13頁1行?8行)
(【0036】
ここで,図5に示されるメッセージ・シーケンス・スキームによる,信号無線ベアラに対する暗号処理モード設定手順の例を検討しよう。この図は端末の無線ネットワーク層(RNL)と論理リンク・アクセス制御層(LAC),基地局システムの対応する層,及びインターワーキング・ユニットIWUを示している。しかし,図5は可能な信号方式の一例を示しているにすぎないことが理解されるだろう。本発明のソリューションでは,暗号処理に関連する判定は,図5に関連して説明されるもの以外のプロトコル層でなされることもある。)

H.「In this particular figure, it is assumed, by way of an example, that the ciphering of the traffic channel is performed in the LAC layer. It is not essential to the invention, however, on which protocol level the ciphering is performed. (The used protocol layer affects mainly the frame number that can be used as an input parameter to the ciphering algorithm, see Fig. 8.) When the BSS-RNL has made a decision on the ciphering parameters to be used, it sends the BSS-LAC layer a request in step 502 to the effect that deciphering of the information received should be started. The message comprises information on the key Kc to be used and on the algorithm to be used in the uplink direction.」(13頁24行?33行)
(【0038】
特にこの図では,一例として,トラフィック・チャネルの暗号処理がLAC層で行われるよう想定されている。しかし,どのプロトコル・レベルで暗号処理が行われるかは本発明にとって重要ではない(使用されるプロトコル層は主として,暗号処理アルゴリズムへの入力パラメータとして使用されるフレーム番号に影響する,図8を参照されたい)。BSS-RNLが使用される暗号処理パラメータに関する決定を行った場合,それはステップ502で受信された情報の解読を開始すべきであるという趣旨の要求をBSS-LAC層に送信する。このメッセージは,使用される鍵Kcと,アップリンク方向で使用されるアルゴリズムに関する情報を備えている。)

と記載されていて,特に上記Gに引用した記載にあるとおり,引用刊行物2においては,「無線ネットワーク層(RNL)と論理リンク・アクセス制御層(LAC)」が,「プロトコル層」であることが示されており,上記E?Hに引用した記載から明らかなように,引用刊行物2に係る発明も,プロトコル層における暗号化に関連する技術であり,且つ,引用発明と同様に,無線通信環境の,層(レイヤ)における暗号化に関連する技術であって,引用発明においても,上記Cにおいて引用した記載中に,「ハンドオフの間の無線リンク・プロトコル(RLP:Radio link protocol)が正確な動作をするか如何による」とあることから,引用刊行物2に記載された事項と,上記Cの記載事項から,引用発明における「データ・リンク・レイヤ」も一種のプロトコル層と言い得るものである。
よって,相違点は,格別のものではない。
そして,本願の請求項1に係る発明の構成によってもたらされる効果も,引用発明から当業者ならば容易に予測することができる程度のものであって,格別のものとはいえない。

以上のとおりであるから,本願の請求項1に係る発明は,引用発明,及び,引用刊行物2に係る発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。」

第3.当審拒絶理由についての判断
1.36条6項1号について
本願の請求項1,請求項7,及び,請求項12,並びに,請求項18は,平成27年1月16日付けの手続補正(以下,「本件手続補正」という)によって,次のとおりの請求項(以下,本件手続補正によって補正された請求項を,「補正後の請求項」という)に補正された。

「【請求項1】
同一のプロトコル層において送信端部から受信端部への伝送トラヒックを暗号化する方法であって,
前記送信端部において,変数値を生成することと,
前記送信端部において,暗号化マスクを生成するために,前記送信端部において,前記変数値および暗号化キーを暗号化アルゴリズムへ入力することと,および
前記送信端部において,前記暗号化マスクを使用して前記伝送トラヒックを暗号化することと
を具備する方法。」

「【請求項7】
同一のプロトコル層において送信端部から受信端部への伝送トラヒックを暗号化するための装置であって,
前記送信端部において、変数値を生成するための手段と,
前記送信端部において,暗号化マスクを生成するために前記変数値および暗号化キーを暗号化アルゴリズムへ入力するための手段と,および
前記送信端部において,前記暗号化マスクを使用して前記伝送トラヒックを暗号化するための手段と
を具備する装置。」

「【請求項12】
同一のプロトコル層において伝送トラヒックを暗号化するための装置であって,
命令を読み取り,および実行するように構成されたプロセッサと,および
前記プロセッサによって実行可能な前記命令の組を具備する前記プロセッサに結合された記憶素子であって,前記命令の組は,
変数値を生成するための命令と,
暗号化アルゴリズムを実行するための命令と
暗号化マスクを生成するために前記変数値および前記装置内に保持されている暗号化キーを前記暗号化アルゴリズムへ入力するための命令と,および
前記暗号化マスクを使用して前記伝送トラヒックを暗号化するための命令と
を具備する,記憶素子と
を具備する装置。」

「【請求項18】
同一のプロトコル層において伝送トラヒックを暗号化するために少なくとも1つのプロセッサによって実行可能な1つまたは複数の命令を記憶するプロセッサ可読記憶媒体であって,前記命令は,前記少なくとも1つのプロセッサによって実行されるとき,
変数値を生成することと,
暗号化アルゴリズムを実行することと,
暗号化マスクを生成するために前記変数値および装置内に保持されている暗号化キーを前記暗号化アルゴリズムへ入力することと,および
前記暗号化マスクを使用して前記伝送トラヒックを暗号化することと
を前記プロセッサに実行させるプロセッサ可読記憶媒体。」

上記引用の補正後の請求項各項には,「変数値を生成する」という記載が存在し,前記引用記載中の「変数値」に関して,上記引用の補正後の請求項各項には,前記「変数値」を生成する構成について何ら特定されておらず,また,前記「変数値」についても,何ら限定はなされていないので,上記引用の補正後の請求項各項における「変数値」は,当審拒絶理由において指摘した“任意の変数値”という態様を含んだままである。

この点について,審判請求人は,本件手続補正と同日に提出された意見書(以下,これを「意見書」という)において,
「別途提出した誤訳訂正書により,本願の出願当初の明細書段落[0037]の「変数」を「変数値」と補正しました。誤訳訂正書で訂正した後の明細書段落[0037]には,「暗号同期は,暗号化されていないデータ流内で暗号化される各データユニットに対して変化する変数値である。」と記載されております。
よって,当該請求項に記載の「変数値」は,十分に明確に定義されており,暗号同期値は適切に定義された変数値の単なる1タイプであり,請求項1の「変数値」との記載を特定するのに十分な情報が,上記段落に定義されております。」
と主張すると共に,平成27年1月15日付けの誤訳訂正書(以下,これを「誤訳訂正書」という)において,本願明細書の段落【0037】を,
「【0037】
図9は,登録を失敗したときの,すなわち不履行となるときの暗号化キーの交換を示している。LMS700は,暗号同期変数CS hと認証署名 f(CS h, Ks)とを含む登録メッセージ720を基地局710へ送る。基地局710の暗号化キーはLMS700の暗号化キーと異なるので,基地局710は認証署名 f(CS h, Ks)を再生できない。基地局710はキー交換段階を開始して,基地局710およびLMS700が同じ暗号化キーをもつようにする。当業者にはキー交換のセキュリティは知られている。しかしながら,暗号同期の確認は,この技術では対処されなかった問題である。既に記載したように,暗号同期は,暗号化されていないデータ流内で暗号化される各データユニットに対して変化する変数値である。データユニットを暗号化するのに使用する同じ暗号同期値が,復号端部において使用される暗号同期値と同じであることを保証する確認方法がなければならない。これは,登録プロセスの始めに単一のキーを交換するキー交換方法によって対処される問題ではない。したがって安全なキー交換の方法は,安全な暗号同期交換の確認のニーズには不十分である。」(下線は,請求人が付加したものである。)
と誤訳訂正している。しかしながら,当該誤訳訂正後の,
「暗号同期は,暗号化されていないデータ流内で暗号化される各データユニットに対して変化する変数値である」,
という記載が表現しているのは,
“暗号同期が,変数値に含まれる”
というものであって,
“変数値は,暗号同期,或いは,暗号同期値に等しい”
ということを表現したものではない。
そして,上記引用の補正後の請求項1,請求項7,及び,請求項12,並びに,請求項18に記載された内容から,上記引用の補正後請求項1,請求項7,及び,請求項12,並びに,請求項18に記載された「変数値」を,“変数値に含まれる暗号同期,或いは,暗号同期値”に限定的に解釈する根拠は存在しない。
したがって,本件手続補正,及び,誤訳訂正書の内容を考慮しても,上記引用の補正後請求項1,請求項7,及び,請求項12,並びに,請求項18に記載された,“任意の変数値”を含み得る,
「変数値を生成する」という態様を,本願明細書の発明の詳細な説明,及び,図面から読み取ることはできず,
補正後の請求項1,請求項7,及び,請求項12,並びに,請求項18に係る発明は,依然として,本願明細書の発明の詳細な説明に記載されたものではない。

2.36条6項2号について
(1)当審拒絶理由の「2.36条6項2号について」の(1)において指摘した事項について,本件手続補正によって,上記1.で補正後の請求項1として引用した記載のとおり,「変数値を生成すること」,「暗号マスクを生成する」こと,「変数値および暗号化キーを暗号化アルゴリズムに入力すること」,及び,「暗号化マスクを使用して・・伝送トラヒックを暗号化すること」が,「送信端部において」行われることが示されたが,当該補正内容は,「変数値を生成すること」,「暗号マスクを生成する」こと,「変数値および暗号化キーを暗号化アルゴリズムに入力すること」,及び,「暗号化マスクを使用して・・伝送トラヒックを暗号化すること」が,「送信端部」という場所で行われることを示すに過ぎず,「送信端部において」,“誰”,或いは,“何が”,どのようにして,「変数値を生成すること」,「暗号マスクを生成する」こと,「変数値および暗号化キーを暗号化アルゴリズムに入力すること」,及び,「暗号化マスクを使用して・・伝送トラヒックを暗号化すること」ことを実現しているか,依然として不明である。
仮に,「送信端部において」を,“送信端部が”と読み替えたとしても,“送信端部”が,どのようにして,「変数値を生成すること」,「暗号マスクを生成する」こと,「変数値および暗号化キーを暗号化アルゴリズムに入力すること」,及び,「暗号化マスクを使用して・・伝送トラヒックを暗号化すること」を実現しているか,依然として不明である。
以上のとおりであるから,補正後の請求項1に係る発明は,明確ではない。

(2)当審拒絶理由の「2.36条6項2号について」の(2)の前段において指摘したとおり,本願の請求項2?請求項6は,本願の請求項1を引用するものである。そして,上記(1)において検討したとおり,補正後の請求項1に係る発明は,依然として明確ではないので,補正後の請求項2?請求項6に係る発明は,補正後の請求項1に係る発明における,明確でない構成を内包し,かつ,補正後の請求項2?請求項6に記載された内容を加味しても,明確でない構成が,明確になるものではない。加えて,
ア.同「2.36条6項2号について」の(2)のイ.において指摘した事項について, 本件手続補正によって,本願の請求項3は,
「前記変数値は、伝送された各々のデータユニットにより変化する、請求項1に記載の方法。」(以下,これを「補正前の請求項3」という)
から,
「前記変数値は,前記送信端部から前記受信端部に伝送される各々のデータユニットと共に変化する,請求項1に記載の方法。」
と補正され,本願の請求項3における「変数値」は,当該補正によって,
“変数値は,伝送された各々のデータユニットにより変化する”
ものから,
“変数値は,伝送される各々のデータユニットと共に変化する”
ものになったが,“データユニットと共に変化する”という態様は,どのようなものを表現したものであるか,補正後の請求項3に記載された内容からは不明である。
イ.本件手続補正によって,本願の請求項4は,
「前記変数値は,生成されたシーケンス番号に依存することによって変化する,請求項1に記載の方法。」(以下,これを「補正前の請求項4」という)
から,
「前記変数値は,シーケンス番号生成器によって生成されたシーケンス番号に基づいて変化する,請求項1に記載の方法。」
と補正され,本願の請求項4における「変数値」は,当該補正によって,
“変数値は,生成されたシーケンス番号に依存することによって変化する”
ものから,
“変数値は,生成されたシーケンス番号に依存することによって変化する”
ものとなったが,“生成されたシーケンス番号に依存する”とは,どのように依存し,当該「依存」によって,「変数値」が,どのように「変化する」のか,補正後の請求項4に記載された内容からは,不明である。
ウ.本件手続補正によって,本願の請求項5は,
「前記変数値は,システム時間に依存することによって変化する,請求項1に記載の方法。」(以下,これを「補正前の請求項5」という)
から,
「前記送信端部において,前記変数値は,システム時間に基づいて変化する,請求項1に記載の方法。」
と補正され,本願の請求項5における「変数値」は,当該補正によって,
“変数値は,システム時間に依存することによって変化する”
ものから,
“変数値は,送信端部において,システム時間に基づいて変化する”
ものとなったが,「変数値」は,「システム時間」にどう「基づいて」,どのように「変化する」のか,補正後の請求項5に記載された内容からでは,不明である。
エ.補正後の請求項6は,補正後の請求項1を引用するものであるから,補正後の請求項6における,
「・・・・・暗号化要素に割り当てる」
処理は,「送信端部において」行われることは読み取れる。
しかしながら,“「送信端部において」行われる”とは,処理が行われる“場所”を特定しているに過ぎず,当該“処理”を,“誰”,或いは,“何”が行っているかは,依然として不明である。
(“送信端部が,”と記載されているのであれば,処理の主体は,「送信端部」と解せるが,「送信端部において」という表現では,上記のように解するのが妥当である。)
以上のとおりであるから,補正後の請求項2?請求項6に係る発明は,依然として明確ではない。

(3)当審拒絶理由の「2.36条6項2号について」の(3)において指摘した事項について,本件手続補正によって,本願の請求項7は,
「同一のプロトコル層において伝送トラヒックを暗号化するための装置であって,
変数値を生成するための手段と,
暗号化マスクを生成するために前記変数値および暗号化キーを暗号化アルゴリズムへ入力するための手段と,および
前記暗号化マスクを使用して前記伝送トラヒックを暗号化するための手段と
を具備する装置。」(以下,これを「補正前の請求項7」という)
から,上記「第3.当審拒絶理由についての判断」の「1.36条6項1号について」において引用したとおりの,補正後の請求項7に補正されたが,
当該補正によって,補正前の請求項7に記載された,各「手段」が,「送信端部において」機能する各「手段」であることが読み取れるようにはなったが,各「手段」が,それぞれ,どのように構成され,そのように,それぞれの処理内容を実現しているのかは,依然として不明であるから,補正後の請求項7に係る発明は,依然として明確ではない。

(4)補正後の請求項8?請求項11は,補正後の請求項11を引用するものであって,補正後の請求項7に係る発明は,依然として,明確でない構成を内包しているので,補正後の請求項8?請求項11に係る発明も,補正後の請求項7に係る発明における明確でない構成を内包し,かつ,補正後の請求項8?請求項11に記載された内容を加味しても,当該明瞭でない構成が,明確になるものではない。加えて,
補正後の請求項8,請求項9,及び,請求項11は,それぞれ,補正後の請求項6,請求項4,及び,請求項3と同等の内容を有しているので,上記「第3.当審拒絶理由についての判断」の「2.36条6項2号について」における(2)において指摘したとおり,補正後の請求項8,請求項9,及び,請求項11に係る発明は,依然として明確ではない。

(5)補正後の請求項14,請求項15,及び,請求項16は,それぞれ,補正後の請求項3,請求項4,及び,請求項5と同等の内容を有しているので,上記「第3.当審拒絶理由についての判断」の「2.36条6項2号について」における(2)において指摘したとおり,補正後の請求項14,請求項15,及び,請求項16に係る発明は,依然として明確ではない。

(6)補正後の請求項20,及び,請求項21は,それぞれ,補正後の請求項3,及び,補正後の請求項4と同等の内容を有しているので,上記「第3.当審拒絶理由についての判断」の「2.36条6項2号について」における(2)において指摘したとおり,補正後の請求項20,及び,請求項21に係る発明は,依然として明確ではない。

3.36条4項について
(1)当審拒絶理由の「3.36条4項について」の(1)において指摘した事項に関して,
補正後の請求項1,請求項7,及び,請求項12,並びに,請求項8に記載された「変数値」は,依然として,“任意の変数値”を含むものであり,当該“任意の変数値”に関しては,上記「第3.当審拒絶理由についての判断」の「1.36条6項1号について」で指摘したとおり,誤訳訂正後の本願明細書の発明の詳細な説明,及び,図面に記載された内容を見ても,補正後の請求項1,請求項7,及び,請求項12,並びに,請求項18に係る発明を実現する構成に関しては,記載されておらず,どのようにして,“任意の変数値”に対して,補正後の請求項1,請求項7,及び,請求項12,並びに,請求項18に係る発明を実現するのか,依然として不明である。

(2)当審拒絶理由の「3.36条4項について」の(2)において指摘した事項に関して,
本件手続補正によって,本願の請求項3,請求項11,請求項14,及び,請求項20に記載されていた,
「変数値は,伝送された各々のデータユニットによって変化する」,
は,上記「第3.当審拒絶理由についての判断」の「2.36条6項2号について」における(2)において引用したとおりの,
「変数値は,前記送信端部から前記受信端部に伝送される各々のデータユニットと共に変化する」,
と補正されたが,当該補正された記載内容からは,
“最初の変数値が,異なるデータユニット毎に,何らかの変化を受けて用いられる”,或いは,“最初の変数値が,異なるデータユニットのそれぞれに対して,当該データユニットが変化することにつれて,最初の変数値から,別の変数値に変化して行く”といった態様を表現するものと解される。
一方,本願明細書の発明の詳細な説明には,誤訳訂正の内容を加味すると,段落【0027】には,当審拒絶理由にも引用したとおり,
「一般的に,個々の暗号同期値は,暗号化されるデータユニットごとに判断される」,
と記載され, 当審拒絶理由においても指摘したとおり,「暗号同期値」=「変数値」と仮定しても,上記引用の段落【0027】に記載された内容からでは,
“「データユニット」が変わると,「暗号同期値」を変化させる”という態様,即ち,“「データユニット」が変わると,「変数値」を変化させる”という態様を読み取ることはできない。
「暗号同期値」,或いは,「暗号同期」と,「データユニット」との関係については,当審拒絶理由において引用したしたとおり,段落【0030】に,
「上述の実施形態では,暗号プロセスのセキュリティは安全な暗号同期を使用することによって達成され,データユニットを暗号化するのに使用される暗号同期は,他のデータユニットを暗号化するのに使用される暗号同期とは異なる」,
と,段落【0037】に,
「既に記載したように,暗号同期は,暗号化されていないデータ流内で暗号化される各データユニットに対して変化する変数である」,
と,段落【0017】に,
「ENC_SEQ生成器202は,暗号同期値を構成するのに使用されるシーケンス番号を供給する。この実施形態の1つの態様では,シーケンス番号の4つの最下位のビットを使用して,暗号同期値を構成する。暗号同期値は,暗号化キーと一緒に暗号化アルゴリズムへ入力される変数である。暗号化アルゴリズムは,暗号化されていないデータを暗号化するマスクを生成する。暗号同期と暗号化キーとは,暗号化キーが半永久的な共有の秘密である一方で,暗号同期値がリンク中に伝送されるデータユニットに関係して変化して,再生攻撃(replay attack)から保護することが異なる。この実施形態では,暗号同期値は,生成されたシーケンス番号,システム時間,または他の指定された識別子の何れかに依存することによって変化する」(下線は,当審拒絶理由時に付加したものに同じ),
と記載されているが,これらの記載内容からは,当審拒絶理由において指摘したとおり,
段落【0030】に記載された内容からは,
“データユニットを暗号化するのに使用する変数値は,複数のデータユニットが存在する場合には,それぞれのデータユニットで,異なる変数値を使用する”,
ということが読み取れるに過ぎず,
“変数値を,データユニットが変わる毎に変化されること,及び,その変化の方法”が示されるものではなく,段落【0037】に記載された内容をみても,
“暗号同期,即ち,変数値が,各データユニットに対して,どのようにして,どのように変化する”のか不明である。
当審拒絶理由において指摘したとおり,「暗号同期」の「変化」に関連して,本願明細書の発明の詳細な説明には,その段落【0034】に,
「LMSで使用することを意図されたのと同じCS hを使用するのを防ぐために,移動局からの登録メッセージが基地局へアップロードされる度ごとに,基地局は暗号同期の最下位のビットをインクリメントするように設定できる。以下では暗号同期の最下位のビットはCS lと呼ぶことにする。したがって暗号同期は,変数CS lと連結されたCS hを含む。この実施形態では,基地局は暗号プロセスにおいて同一の暗号同期を繰返し使用するのを妨げられる。これらの例では,基地局はLMSと関係するCS lに対する先の値をもたず,基地局はCS lをランダムに生成するか,またはCS lをゼロに等しく設定することができる。」(下線は,当審拒絶理由時に付加したものに同じ),
という記載が存在し,上記引用の段落【0034】に記載された内容から,“暗号同期が変化する態様”が読み取れるが,これは,「各データユニットと共に」変化するものではない。
以上において検討したとおり,本願明細書の段落【0017】,【0030】,【0034】,及び,【0037】に記載されている内容を加味しても,補正後の請求項3,請求項11,請求項14,及び,請求項20に係る発明をどのように実現しているのか,依然として不明である。

(3)当審拒絶理由の「3.36条4項について」の(3)において指摘した事項に関して,
本件手続補正によって,本願の請求項4,請求項9,請求項15,及び,請求項21に記載されていた,
「変数値は,シーケンス番号に依存することによって変化する」,
は,上記「第3.当審拒絶理由についての判断」の「2.36条6項2号について」における(2)において引用したとおりの,
「変数値は,シーケンス番号生成器によって生成されたシーケンス番号に基づいて変化する」,
と補正された,ここで,当審拒絶理由においても指摘したとおり,「変数値」=「暗号同期値」と解して,本願明細書の発明の詳細な説明に記載された内容を検討すると,補正後の請求項4,請求項9,請求項15,及び,請求項21に関連する記載として,当審拒絶理由においても引用したとおり,補正前の記載内容に関連した段落【0017】の他,段落【0009】に,
「複数のシーケンス番号を生成するための少なくとも1つのシーケンス番号生成器とを含む」,
段落【0019】に,
「暗号化はRLPシーケンス番号で構成された暗号同期に基いて行われる」,
「暗号化要素221において個々に暗号化され、ENC SEQ生成器要素202からのシーケンス番号ではなく,各音声フレームに対する暗号同期の一部分としてシステム時間を効果的に利用する」,
段落【0022】に,
「RLPのシーケンス番号またはENC SEQ番号が使用されるときは,伝送フレームを暗号化して,伝送前に一時的にバッファに記憶することができる。さらに加えて,LAC層のリセットは,同じ暗号化マスクを使用して異なる暗号化されていないテキストの暗号化を生成すると,暗号化プロセスのセキュリティを損うので,メッセージシーケンス番号MSG SEQではなく,ENC SEQ値を使用することが好都合である」,
段落【0024】に,
「伝送フレーム300は,次のフィールド:すなわちメッセージ長フィールド301,メッセージタイプフィールド302,種々のARQフィールドを全体的に表わすリンクアクセス制御フィールド303,メッセージ識別フィールド304,メッセージフィールド305,コード化シーケンス番号フィールド306,暗号化識別フィールド307,およびメッセージCRCフィールド308で構成されている」,
段落【0026】に,
「暗号同期400は暗号シーケンス番号401,サービス参照識別番号(service reference identification number)402,さもなければsr id ,伝送方向に対するビット値403を含む」,
段落【0028】に,
「RLP層における暗号化は拡張されたシーケンス番号,sr id,およびチャンネル方向を使用することによって達成される」,
「フレーム500では,データバーストメッセージ505のペイロードは3つのフィールド:すなわちsr idフィールド506,シーケンス番号フィールド507,および暗号化されたRLPフレーム508を含む」,
段落【0029】に,
「RLP610はサービスデータユニット(service data unit, SDU)をシーケンス番号,データ,およびsr idと共に,層L3内のテレサービスの一部であるSDBTS要素612へ送る」,
段落【0039】に,
「暗号同期がコンピュータ処理されるシーケンス番号を示すために含まれている」,
という記載が存在し,当審拒絶理由においても指摘したとおり,
上記引用の段落【0026】の記載内容から,
“暗号同期は,暗号シーケンス番号が変われば,それに従って変わる”ことが読み取れるが,段落【0026】に記載の「暗号シーケンス番号」と,補正後の請求項4,請求項9,請求項15,及び,請求項21に記載の「暗号シーケンス番号」との関係が,本願明細書の発明の詳細な説明に記載された内容からは不明であり,また,本願明細書の発明の詳細な説明には,段落【0026】に記載の「暗号シーケンス番号」の他,少なくとも段落【0019】,段落【0022】に記載の「RLPシーケンス番号」,「RLPのシーケンス番号」,段落【0019】に記載の「ENC SEQ生成器要素202からのシーケンス番号」,段落【0022】に記載の「メッセージシーケンス番号MSG SEQ」が存在し,本願明細書の発明の詳細な説明に記載された内容からは,“補正後の請求項4,請求項9,請求項15,及び,請求項21に記載の「シーケンス番号」”=“段落【0026】に記載の「シーケンス番号」”とは限定されない。
そして,本願明細書の発明の詳細な説明に記載された内容からでは,誤訳訂正書の内容を踏まえても,「暗号シーケンス番号」が,本願明細書の発明の詳細な説明に記載された,他の何れかの「シーケンス番号」に対応するものなのか,或いは,「暗号シーケンス番号」がどのような構成のものであるか不明であるので,補正後の請求項4,請求項9,請求項15,及び,請求項21に係る発明を,どのようにして実現しているのか,本願明細書の発明の詳細な説明に記載された内容からは,依然として不明である。

(4)当審拒絶理由の「3.36条4項について」の(4)において指摘した事項に関して,
本件手続補正によって,本願の請求項5,及び,請求項16に記載された,
「変数値は,システム時間に依存することによって変換する」,
は,上記「第3.当審拒絶理由についての判断」の「2.36条6項2号について」における(2)において引用したとおりの,
「変数値は,システム時間に基づいて変化する」,
と補正され,当該記載内容について,本願明細書の発明の詳細な説明には,当審拒絶理由において引用したとおり,段落【0017】に,
「暗号同期値は,生成されたシーケンス番号,システム時間,または他の指定された識別子の何れかに依存することによって変化する」,
段落【0019】に,
「各音声フレームに対する暗号同期の一部分としてシステム時間を効果的に利用する」,
段落【0022】に,
「音声トラヒックフレームは,ENC_SEQを保持するための余分の空間を持つ必要はない。しかしながら,システム時間はフレーム毎に変化し,かつシステム時間は送信端部と受信端部の両者において按目的に分かっているので,システム時間を代わりに使用することができる。システム時間はパケットデータトラヒックおよびテレサービスを暗号化するために使用すべきではない。暗号同期を構成するためにシステム時間を使用するとき,伝送においてシステム時間を使用するために,暗号化されるデータを伝送前に暗号化しなければならない」,
という記載が存在し,段落【0017】に記載の内容は,当審拒絶理由に指摘した「依存」に関するものであり,段落【0019】,及び,段落【0022】に記載の内容かららは,当審拒絶理由においても指摘したとおり,
“音声フレーム,或いは,音声トラヒックフレームを暗号化するためのシステム時間が用いられる”
ことが読み取れる。
ここで,補正後の請求項5,及び,請求項16は,それぞれ,補正後の請求項1,及び,補正後の請求項12を引用するものであるから,補正後の請求項5,及び,補正後の請求項16に係る発明において「暗号化」されるのは「伝送トラヒック」である。
そして,当審拒絶理由においても指摘したとおり,本願明細書の発明の詳細な説明において,「トラヒック」に該当するものが,「音声トラヒックフレーム」のみであれば,「伝送トラヒック」=「音声トラヒックフレーム」ということになるが,
本願明細書の発明の詳細な説明には,上記で引用したとおり,段落【0022】に,
「システム時間はパケットデータトラヒックおよびテレサービスを暗号化するために使用すべきではない」,
と記載されていて,本願明細書の発明の詳細な説明には,「伝送トラヒック」に該当するものとして,「音声トラヒックフレーム」の他,「パケットデータトラヒック」が存在し,しかも,上記引用の段落【0022】に記載された内容からは,
“パケットデータトラヒックの暗号化には,システム時間は用いない”,
ことが読み取れるので,結果として,本願明細書の発明の詳細な説明には,
“任意の伝送トラヒックを暗号化する方法において,変数値が,システム時間に依存することによって変化する”,
という構成が記載されているとは認められず,また,「システム時間」に関連して引用された,段落【0017】,段落【0019】,及び,段落【0022】,並びに,本願明細書の発明の詳細な説明の他の記載と,本願の図面に記載された内容を,総合勘案しても,
“変数値が,どのように,システム時間に基づいて,どのように変化するのか”,
依然として不明である。

(5)当審拒絶理由の「3.36条4項について」の(5)において指摘した事項に関して,
本件手続補正によって,本願の請求項6に記載された,
「サービス要件に基づいて,異なるレベルの暗号化を実装するために別々のタイプの伝送トラヒックを別々の暗号化要素に割り当てる」,
本願の請求項8に記載された,
「サービス要件に基づいて,異なるレベルの暗号化を実装するために別々のタイプの伝送トラヒックを別々の暗号化要素に割り当てるための手段」,
本願の請求項17に記載された,
「サービス要件に基づいて,異なるレベルの暗号化を実装するために別々のタイプの伝送トラヒックを別々の暗号化要素に割り当てるための命令」,
及び,本願の請求項22に記載された,
「サービス要件に基づいて,異なるレベルの暗号化を実装するために別々のタイプの伝送トラヒックを別々の暗号化要素に割り当てることを前記プロセッサにさせる命令」,
は,それぞれ,補正後の請求項6の,
「サービス要件に基づいて,異なるレベルの暗号化を実行するために,別々のタイプの伝送トラヒックを,異なる暗号化レベルを有する各別々のタイプの暗号化要素に割り当てる」,
補正後の請求項8の,
「サービス要件に基づいて,異なるレベルの暗号化を実行するために,別々のタイプの伝送トラヒックを,異なる暗号化レベルを有する各別々のタイプの暗号化要素に割り当てるための手段」,
補正後の請求項17の,
「サービス要件に基づいて,異なるレベルの暗号化を実行するために,別々のタイプの伝送トラヒックを,異なる暗号化レベルを有する各別々のタイプの暗号化要素に割り当てるための命令」,
及び,補正後の請求項22の,
「サービス要件に基づいて,異なるレベルの暗号化を実行するために,別々のタイプの伝送トラヒックを,異なる暗号化レベルを有する各別々のタイプの暗号化要素に割り当てることを前記少なくとも1つのプロセッサにさせる命令」,
とそれぞれ補正されたが,当該補正内容に関して,
「サービス要件に基づ」く点については,関連する記載として,当審拒絶理由においても引用したとおり,段落【0018】に,
「図2では,個々の暗号化要素204は各システムサービスの出力を処理するように割り当てられている。この構造の長所は,各サービスがサービス要件にしたがって必要とされる暗号化のレベルを判断できることである。しかしながら,暗号化要素が多数のシステムサービスによって共有されるように代わりの実施形態を構成してもよい」,
という記載があるのみである。この内容と,【図2】に示された事項,及び,当審拒絶理由において引用した段落【0016】の内容から,当審拒絶理由において指摘したとおり,「複数のサービス」は,段落【0016】,段落【0018】に記載された内容,及び,【図2】に示された事項から,「層L3 200」,即ち,「シグナリングL3 200」の「暗号化要素204」において暗号化されるのに対して,「パケットデータトラヒック」は,段落【0019】に記載された内容,及び,【図2】に示された事項から,「無線リンクプロトコル層(RLP層205)」において暗号化され,「RLP層205」は,段落【0019】の記載に従えば,「層L2 210」(【図2】の記載が正しいとすれば,「層L1 220」の誤記)に属し,【図2】に示された事項に従えば,「MAC層220」に属しているものと解され,「音声トラヒック」は,段落【0019】に記載された内容,及び,【図2】に示された事項から,「MAC層220」にある「暗号化要素221」によって暗号化されるものであるから,「複数のサービス」と,「パケットデータトラヒック」,及び,「音声トラヒック」とは,“異なるプロトコル層”において暗号化されていることは明らかである。
ここで,補正後の請求項6は,補正後の請求項1を引用し,補正後の請求項8は,補正後の請求項7を引用し,補正後の請求項17は,補正後の請求項12を引用し,補正後の請求項22は,補正後の請求項18を引用するものであるから,補正後の請求項1等に記載された,「同一のプロトコル層において伝送トラヒックを暗号化する」という構成を内包していることは明らかであって,この前提は,上記において検討した,段落【0016】,段落【0018】,及び,【図2】から読み取れる構成と一致しない。
以上検討したとおりであるから,補正後の請求項6,請求項8,請求項17,及び,請求項22に係る発明を,どのように実現しているか,本願明細書の発明の詳細な説明に記載された内容からは,依然として不明である。

(6)
誤訳訂正書によって,誤訳訂正前に,本願明細書の段落【0038】にあった,
「斬新で不明瞭に(nonobvious)使用して」,
という記載は,
「斬新で非自明に(nonobvious)使用して」,
と訂正されたが,当該訂正内容においても,日本語としてどのような状態を表現しようとしたものであるか,依然として不明のままである。

以上(1)?(6)において検討したとおりであるから,本件手続補正により補正された内容,及び,誤訳訂正書の内容を考慮しても,依然として,本願明細書の発明の詳細な説明は,経済産業省令で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に,記載したものでない。

4.29条2項について
(1)本願発明
上記において検討したとおり,本願の請求項1?請求項22に係る発明は明確でなく,そして,本願明細書の発明の詳細な説明は,経済産業省令で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に,記載したものでないが,
一応,本願の請求項1に係る発明(以下,これを「本願発明」という)が,上記「第3.当審拒絶理由についての判断」の「1.36条6項1号について」おいて,補正後の請求項1として引用したとおりのものであるとして,以下の検討を行う。

(2)引用刊行物に記載の発明
当審拒絶理由において,引用刊行物1として引用した,本願の原出願の第1国出願前に既に公知である,特表平08-503113号公報(公表日;1996年4月2日)には,上記引用の「第3.拒絶理由」の「4.29条2項について」の「(1)請求項1について」における「ア.引用刊行物に記載の発明」おいて,引用発明として認定した,次のとおりの発明が記載されているものと認める。

データ・リンク・レイヤにおいて,少なくとも,システム制御情報,ショート・メッセージ,画像情報,音声,テキスト・データの何れかを含む,送信データ・ストリームの暗号化保護を行う方法であって,
フレーム番号を,ARQシーケンス番号を用いて生成することと,
暗号化マスクを,セッション・キー,及び,前記フレーム番号を,暗号化マスク生成手段に入力することで生成することと,
前記送信データ・ストリームを,暗号化マスクと排他的論理を行うことによって暗号化すること,とからなる方法。

(3)本願発明と引用発明との対比
本願発明は,上記引用の当審拒絶理由の「第3.拒絶理由」の「4.29条2項について」の「(1)請求項1について」における「イ.本願の請求項1に係る発明と引用発明との対比」において,引用発明と対比した,本願の請求項1に係る発明において,「伝送トラヒックを暗号化する方法」の前段に,「送信端部から受信端部への」を付加し,「変数値を生成する」,「暗号化マスクを生成する」,「前記変数値および暗号化キーを暗号化アルゴリズムへ入力する」,及び,「前記暗号化マスクを使用して前記伝送トラヒックを暗号化する」の前段に,それぞれ,「送信端部」を付加するものであるから,
本願発明と引用発明との一致点,及び,相違点は,上記引用の「第3.拒絶理由」の「4.29条2項について」の「(1)請求項1について」における「イ.本願の請求項1に係る発明と引用発明との対比」において検討した事項を踏まえると,次のとおりである。

[一致点]
単一の層において,伝送トラヒックを暗号化する方法であって,
変数値を生成することと,
暗号化マスクを生成するために前記変数値および暗号化キーを暗号化アルゴリズムへ入力することと,および,
前記暗号化マスクを使用して前記伝送トラヒックを暗号化することと
を具備する方法。

[相違点1]
“単一の層”に関して,
本願の請求項1に係る発明においては,「同一のプロトコル層」であるのに対して,
引用発明においては,「データ・リンク・レイヤ」であって,プロトコルに関する言及がない点。

[相違点2]
“伝送トラヒックを暗号化する方法”に関して,
本願発明においては,「送信端部から受信端部への伝送トラヒックを暗号化する方法」であるのに対して,
引用発明においては,「送信端部から受信端部へ」であるか明確でない点。

[相違点3]
本願発明においては,「変数値を生成する」,「暗号化マスクを生成する」,「前記変数値および暗号化キーを暗号化アルゴリズムへ入力する」,及び,「前記暗号化マスクを使用して前記伝送トラヒックを暗号化する」ことが,「送信端部において」行われているものであるのに対して,
引用発明においては,“フレーム番号を生成すること”,“暗号化マスクを生成すること”,“セッション・キー,及び,フレーム番号を,暗号化マスク生成手段に入力すること”,並びに,“送信データ・ストリームを暗号化すること”が,“何処において”行われているか明確ではない点。

(4)相違点についての当審の判断
ア.[相違点1]について
本願発明と,引用発明との[相違点1]は,上記引用の当審拒絶理由の「第3.拒絶理由」の「4.29条2項について」の「(1)請求項1について」における「ウ.相違点についての当審の判断」において検討した,[相違点]と同じものであるから,上記引用の当審拒絶理由の「第3.拒絶理由」の「4.29条2項について」の「(1)請求項1について」における「ウ.相違点についての当審の判断」において検討したとおり,相違点1は,格別のものではない。

この点について,請求人は,意見書において,

「本願の請求項1では,単一のプロトコル上で全ての機能が実施されるのに対して,文献2では,異なる層および副層が異なる機能を実施する,ということは明らかです。
最終的に,審査官殿の,文献2に関する,どのプロトコル層で暗号化が実施されるかは重要ではない,という指摘は,本願の請求項1では暗号化を含めた全てのステップが同じプロトコル層上で実施されるのに対して,文献2では,encryption/cipheringは,他のステップとは異なるプロトコルレベルで行われることを認めているものです。」

と主張しているが,当審拒絶理由において,引用刊行物2を提示して説明しているのは,“引用発明における「データ・リンク・レイヤ」が,「プロトコル層」と言い得るものである”ことであって,引用刊行物2において,「同一のプロトコル層」を用いていることを示すためのものではない。
よって,請求人の意見書における主張は採用できない。

イ.[相違点2],及び,[相違点3]について
引用刊行物1にも,

「ここで第1図を参照して,本発明によるデータ・ストリームの暗号化保護機能を有する好適な実施例の通信システム100が示される。以下,この通信システムをOSIモデルにしたがって説明する。この点について,データ・リンク・レイヤ(即ちレイヤ2)の送信部102は,加入者通信装置または基地局通信装置のいずれに配置してもよいことを,当業者は理解されたい。同様に,データ・リンク・レイヤの受信部104も,加入者通信装置または基地局通信装置のいずれに配置してもよい。さらに,送信部102と受信部104との間の送信方向は,アップリンク(即ち,加入者装置から基地局装置)またはダウンリンク(即ち,基地局装置から加入者装置)のいずれでもよい。」(8頁18行?26行,なお,下線は,当審にて説明の都合上,付加したものである。)

と記載されていて,上記引用の記載に従えば,引用発明も,「データ・ストリーム」を,「加入者装置」の「送信部」から,「基地局装置」の「受信部」へ「アップリンク」,即ち,送信する態様を含み,同じく,「データ・ストリーム」を,「基地局装置」の「送信部」から,「加入者装置」の「受信部」へ「ダウンリンク」,即ち,送信する態様を含むことは明らかであり,引用発明における「加入者装置」の「送信部」,或いは,「基地局装置」の「送信部」が,本願発明における「送信端部」に相当するものである。
そして,上記引用の引用刊行物1の記載内容,及び,上記引用の「第3.拒絶理由」の「4.29条2項について」の「(1)請求項1について」における「ア.引用刊行物に記載の発明」においてAとして引用した,引用刊行物1の記載内容から,引用発明において,「送信データ・ストリーム」が,「送信部」において暗号化される態様を含むことは明らかである。
よって,相違点2,及び,相違点3は,格別のものではない。
そして,本願発明の構成によってもたらされる効果も,引用発明から,当業者ならば容易に予測することができる程度のものであって,格別のものとはいえない。

以上検討したとおりであるから,本件手続補正,意見書,誤訳訂正書の内容を検討しても,本願発明は,依然として,引用発明,及び,引用刊行物2に係る発明に基づいて当業者が容易に発明をすることができたものである。

第4.むすび
したがって,本願は,特許法第36条第4項及び第6項第1号,第2号に規定する要件を満たしていない。
加えて,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2015-03-26 
結審通知日 2015-03-31 
審決日 2015-04-14 
出願番号 特願2011-61061(P2011-61061)
審決分類 P 1 8・ 536- WZ (H04L)
P 1 8・ 537- WZ (H04L)
P 1 8・ 121- WZ (H04L)
最終処分 不成立  
前審関与審査官 青木 重徳  
特許庁審判長 山崎 達也
特許庁審判官 石井 茂和
小林 大介
発明の名称 通信システムにおける伝送を暗号化するための方法および装置  
代理人 井関 守三  
代理人 堀内 美保子  
代理人 中村 誠  
代理人 井上 正  
代理人 蔵田 昌俊  
代理人 峰 隆司  
代理人 佐藤 立志  
代理人 砂川 克  
代理人 赤穂 隆雄  
代理人 河野 直樹  
代理人 岡田 貴志  
代理人 福原 淑弘  
代理人 野河 信久  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ