• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1306341
審判番号 不服2014-533  
総通号数 191 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-11-27 
種別 拒絶査定不服の審決 
審判請求日 2014-01-10 
確定日 2015-10-07 
事件の表示 特願2011-192257「GAAのための汎用鍵の決定メカニズム」拒絶査定不服審判事件〔平成24年 2月16日出願公開、特開2012- 34381〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯の概要
本願は、2005年7月20日及び2005年4月11日(以下「優先日」という。)のアメリカ合衆国での出願を基礎とするパリ条約に基づく優先権主張を伴って、2006年4月4日に国際出願された特願2008-505973号の一部を特許法第44条第1項の規定による新たな特許出願(分割出願)として、平成23年9月5日に出願したものであって、
平成23年9月8日付けで審査請求がなされると共に、同日付けで手続補正書が提出され、
平成25年1月29日付けで拒絶理由通知(同年2月5日発送)がなされ、同年5月1日付けで意見書が提出されると共に、同日付けで手続補正書が提出され、これに対して、同年8月30日付けで拒絶査定(同年9月10日発送)がなされ、平成26年1月10日付けで本件審判請求がされたものである。

2.本願発明
本願の請求項に係る発明は、上記平成25年5月1日付けの手続補正書により補正された特許請求の範囲の請求項1ないし27に記載された事項により特定されるものと認められるところ、その請求項18に係る発明(以下,「本願発明」という。)は、以下のとおりのものである。

「ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供するための装置であって、
ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する受信ユニットと、
ユーザ・セキュリティ設定を用いて汎用認証アーキテクチャのネットワーク・アプリケーション機能鍵を決定する決定ユニットと、
前記ネットワーク・アプリケーション機能に認証情報を提供する提供ユニットと、
を備える装置。」

3.引用文献
ア.本願の出願前でありかつ上記優先日よりも前の日に頒布または電気通信回線を通じて公衆に利用可能となり、原審の拒絶の査定の理由である上記平成25年1月29日付けの拒絶理由通知の(理由1)において引用された、下記引用文献には、下記引用文献記載事項が記載されている。
(下線は、参考のために当審で附加したものである。)

<引用文献1>
「UE triggered unsolicited push from BSF to NAFs 3GPP TSA SA WG3 security-S3#32 S3-040076」,[online],2004年 2月,Nokia,[平成22年11月25日検索],Retrieved from the Internet:

<引用文献記載事項1-1>
「1. INTRODUCTION
This contribution is a follow up to Nokia contribution [S3-030729], which was presented in Munich meeting in November 2003. It discussed a possibility for UE to trigger BSF to do an unsolicited push of bootstrapping information, i.e. transaction identifier (TID), NAF specific shared secret (Ks_naf), and optional subscriber profile information, to a NAF. 」(第1頁本文第1?5行)
(当審訳:「1.序論
この寄稿は、2003年11月のミュンヘンの会議で発表されたノキアの寄稿 [S3-030729]に対するフォローアップである。それは、UEが、BSFに、ブートストラッピング情報、つまり、トランザクション識別子(TID)、NAF固有の共有秘密(Ks_naf)、そして、オプショナルな加入者プロファイル情報のNAFへの自発的なプッシュを行わせる可能性を議論した。」)

<引用文献記載事項1-2>
「2.3 Procedure details
Figure 1 describes the bootstrapping procedure where UE triggers the pushing of bootstrapping information from BSF to a NAF.

1. (Optional) UE contacts a NAF. NAF indicates to the UE that it requires authentication and that GAA should be used.
2. UE prepares to do bootstrapping procedure. If UE already knows the NAF, it may add the NAF_ID in the initial bootstrapping message 3.
3. UE sends initial HTTP request to BSF with IMPI, and optional NAF_ID. (“NAF_ID?”means that NAF_ID parameter may be either absent or present in the message.)
4-5. (Optional) BSF fetches authentication vectors AV and profile information from HSS. Optionally, if BSF already has AV for the UE it may skip steps 4 and 5 all together.
6-7. Ordinary HTTP Digest AKA steps are done and new bootstrapping info is established.
Note: Steps 8-10 are optional and are done only if the optional NAF_ID was present in the initial bootstrapping request in step 3.
8. (Optional) If NAF_ID was present in the initial HTTP request (step 2), then BSF pushes the bootstrapping info to the NAF indentified by NAF_ID.
9. (Optional) NAF specific bootstrapping info is pushed to the NAF by BSF.
10. (Optional) NAF acknowledges that the bootstrapping info was received and stored.
11. HTTP response 200 OK with TID is sent to the UE to indicate that the bootstrapping procedure was successful. There is no indication whether the optional unsolicited push operation was successful or not.
12. UE contacts the NAF. If the NAF already possesses the bootstrapping info identified by the TID, it does not need to fetch the bootstrapping info from BSF over Zn interface. If the bootstrapping info is not present in the NAF, it fetches the info from BSF over Zn interface.」(第2頁第1行?第3頁第8行)
(当審訳:「2.3 プロシージャ詳細
図1は、UEがBSFからNAFへのブートストラッピング情報のプッシングをトリガする、ブートストラッピング・プロシージャを説明している。

1.(オプション)UEがNAFと連絡をとる。NAFは、それが認証を要求し、かつ、GAAが用いられるべきであるということをUEへ通知する。
2.UEが、ブートストラッピング・プロシージャを行う準備をする。UEがNAFを既に知っているならば、それはイニシャルブートストラッピングメッセージ3内にNAF_IDを加えてもよい。
3.UEはIMPIおよびオプションのNAF_IDを伴ったイニシャルHTTPリクエストをBSFへ送る。(「NAF_ID?」は、NAF_IDパラメーターがメッセージ内に有っても無くてもよいことを意味する。)
4-5.(オプション)BSFはHSSから認証ベクトルAVとプロファイル情報をフェッチする。オプションとして、BSFがUEのためのAVを既に持っているならば、ステップ4と5をすべてスキップしてもよい。
6-7.通常のHTTPダイジェストAKAステップが行われる。そして、新しいブートストラッピング情報が確立される。
注:ステップ8-10はオプションであり、ステップ3のイニシャルブートストラッピングリクエスト中でオプションのNAF_IDが与えられた場合のみ行われる。
8.(オプション)NAF_IDがイニシャルHTTPリクエスト(ステップ2)の中にあった場合、その時にはBSFは、NAF_IDによって識別されるNAFへブートストラッピング情報をプッシュする。
9.(オプション)NAF固有のブートストラッピング情報がBSFによってNAFへプッシュされる。
10.(オプション)NAFは、ブートストラッピング情報が受信され格納された旨の肯定応答をする。
11.TIDを伴なうHTTPレスポンス 200 OK がブートストラッピングプロシージャが成功したことを通知するためにUEに送られる。オプションの自発的なプッシュオペレーションが成功したか否かの通知はない。
12.UEがNAFと連絡をとる。NAFがTIDによって識別されたブートストラッピング情報を既に持つ場合、Znインターフェース上のBSFからブートストラッピング情報をフェッチする必要はない。ブートストラッピング情報がNAF中で示されていない場合、それはZnインターフェース上のBSFから情報をフェッチする。」)

<引用文献記載事項1-3>
「8. BSF pushes the TID, NAF specific key (Ks_naf), and profile (prof_naf) to the NAF indicated by UE.」(第2頁のFigure 1)
(当審訳:「8.BSFが、UEによって示されたNAFへ、TID、NAF固有キー(Ks_naf)とプロフィール(prof_naf)をプッシュする。」)」

<引用文献記載事項1-4>
「3.1 Updated analysis (compared to S3-030729)
(中略)
4. BSF searches its database for the bootstrapping information and optionally does
key derivation if needed.
5. BSF deletes the bootstrapping information entry from its database.
6. BSF returns the bootstrapping information to NAF.
7. NAF stores bootstrapping information to the local database.
8. NAF uses the bootstrapping information to authenticate the UE.」
(第3頁第10行?第41行)
(当審訳:「3.1 アップデートされた分析(S3-030729と比較)
(中略)
4.BSFはブートストラッピング情報をそのデータベースで探し、オプションで、必要であれば鍵導出を行う
5.BSFはブートストラッピング情報エントリをそのデータベースから削除する。
6.BSFはブートストラッピング情報をNAFに返す。
7.NAFはブートストラッピング情報をローカルデータベースに保存する。
8.NAFは、UEを認証するために、ブートストラッピング情報を用いる。」)

<引用文献記載事項1-5>
「4. PROPOSAL
We propose to add the unsolicited push mechanism described in this contribution to the bootstrapping procedure described in 3GPP TS 33.220 [TS GBA]. There is a pseudo CR attached to this contribution implementing the required changes on the TS.
REFERENCES
[TS GBA] Draft 3GPP TS 33.220: “Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture”, Rel-6.
」(第5頁第3行?第9行)
(当審訳:「4.提案
我々は、この寄稿に記載された自発的なプッシュメカニズムを、TS 33.220[TS GBA]に記載されたブートストラッピング・プロシージャに加えることを提案する。TS上の必須の変更を実装するこの寄稿に添付された擬似的なCRがある。
参考文献
[TS GBA] Draft 3GPP TS 33.220: “汎用認証アーキテクチャ (GAA); 汎用ブートストラッピングアーキテクチャ”, Rel-6.」)

<引用文献記載事項1-6>
「4.1 Requirements and principles for bootstrapping
(中略)
- The server implementing the bootstrapping function needs to be trusted by the home operator to handle authentication vectors.
- The server implementing the network application function needs only to be trusted by the home operator to handle derived key material.」(Attachment部分の第1頁第8行?第14行)
(当審訳:「4.1 ブートストラッピングの要件と原則
(中略)
- ブートストラッピング機能を実装するサーバは、認証ベクタを処理するホームオペレータにより信頼される必要がある。
- ネットワーク・アプリケーション機能を実装するサーバは、導出された鍵マテリアルを処理するホームオペレータにより信頼される必要がある。

<引用文献記載事項1-7>
「4.3.2 Bootstrapping procedures
When a UE wants to interact with an NAF, and it knows that bootstrapping procedure is needed, it shall first perform a bootstrapping authentication (see Figure 4)
Editor’s notes: Zh interface related procedure will be added here in future development. It may re-use Cx interface that is specified in TS 29.228.
Otherwise, the UE shall perform a bootstrapping authentication only when it has received bootstrapping initiation required message or a key update indication from the NAF (cf. subclause 4.3.3).

1. The UE sends an HTTP request towards the BSF. The requst contains the user identity. Request may contain a NAF identifier.
2. BSF retrieves the user profile and a challenge, i.e. the Authentication Vector (AV,AV=RAND||AUTN||XRES||CK||IK) over Zh interface from the HSS.
(中略)
10. The key material Ks is generated in UE by concatenating CK and IK. The Ks is used to derive the key material Ks_NAF. Ks_NAF is used for securing the Ua interface.
Ks_NAF is computed as Ks_NAF = KDF (Ks, key derivation parameters), where KDF is a suitable key derivation function, and the key derivation parameters include the user’s IMSI, the NAF_Id_n and RAND. The NAF_Id_n consists of the n rightmost domain labels in the DNS name of the NAF, separated by dots (n= 1, ..., 7). For n = 0, NAF_Id_n equals the full DNS name of the NAF. The next bullet specifies how the UE obtains n.
NOTE: This note gives an example how to obtain the NAF_Id_n: if the DNS name of the NAF is server1.presence.bootstrap.operator.com”, and n=3,then NAF_Id_n = “ bootstrap.operator.com”.
Editor’s note: the definition of the KDF and the possible inclusion of further key derivation parameters is left to ETSI SAGE.」(Attachment部分の第6頁第3行?第9頁第18行)
(当審訳:「4.3.2 ブートストラッピング プロシージャ
あるUEがあるNAFと対話を望み、それがブートストラッピング・プロシージャが必要なことを認識しているとき、それは最初にブートストラッピング認証を行うものとする(図4を参照)。
編集者の注:プロシージャに関連付けられたZhインターフェースは、将来の開発においてここに加えられるだろう。それは、TS 29.228で明示されるCxインターフェースを再度用いるかもしれない。
その他には、UEは、NAF(4.3.3副節参照)からのメッセージあるいは鍵更新指示を要求されるブートストラッピング・イニシエーションをそれが受信したときのみ、ブートストラッピング認証を行うものとする。
1.UEがBSFへのHTTPリクエストを送信する。そのリクエストはユーザーの識別を含んでいる。リクエストはNAF識別子を含んでいてもよい。
2.BSFはHSSからZhインターフェースを通じてユーザープロファイルとチャレンジ、すなわち認証ベクトル(AV,AV=RAND||AUTN||XRES||CK||IK)を検索する。
(中略)
10.鍵マテリアルKsはCKとIKの連結によりUEで生成される。
Ksは鍵マテリアルKs_NAFを導出するために用いられる。Ks_NAFはUaインターフェースを安全にするために用いられる。
Ks_NAFはKs_NAF=KDF(Ks,鍵導出パラメーター)として計算される。ここで、KDFは適当な鍵導出関数で、鍵導出パラメーターはユーザーのIMSI、NAF_Id_nとRANDを含んでいる。NAF_Id_nはドットによって分離されたNAFのDNS名の中のnの右端のドメイン・ラベルから成る(n= 1, ..., 7)。n=0に対し、NAF_Id_nは、NAFの完全なDNS名と等しい。次の黒点は、UEがどのようにnを得るかを明示する。
注:この注でNAF_Id_nを得る方法の例を挙げる:
NAFのDNS名が"server1.presence.bootstrap.operator.com"でn=3ならば、NAF_Id_n="bootstrap.operator.com"
編集者の注:KDFの定義とさらなる鍵導出パラメーターの可能なインクルージョンは、ETSI SAGEにゆだねられる。」)

<引用文献2>
「3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Generic Authentication Architecture(GAA); Generic bootstrapping architecture(Release 6) 3GPP TS 33.330 V6.4.0 (2005-03)」, [online], 2005年 3月,[平成22年11月26日検索],Retrieved from the Internet:

<引用文献記載事項2-1>
「3.2 Abbreviations
For the purposes of the present document, the following abbreviations apply:

AK Anonymity Key
AKA Authentication and Key Agreement
B-TID Bootstrapping Transaction Identifier
BSF Bootstrapping Server Function
CA Certificate Authority
FQDN Fully Qualified Domain Name
GAA Generic Authentication Architecture
GBA Generic Bootstrapping Architecture
GBA_ME ME-based GBA
GBA_U GBA with UICC-based enhancements
GUSS GBA User Security Settings
HSS Home Subscriber System
IK Integrity Key
KDF Key Derivation Function
Ks_int_NAF Derived key in GBA_U which remains on UICC
Ks_ext_NAF Derived key in GBA_U
MNO Mobile Network Operator
NAF Network Application Function
PKI Public Key Infrastructure
USS User Security Setting」(第9頁第14行?第35行)
(当審訳:「3.2 略語
現在の文書の目的のため、次の略語を適用する。

AK 匿名鍵
AKA 認証及び鍵共有
B-TID ブートストラッピング・トランザクション識別子
BSF ブートストラッピング・サーバ機能
CA 認証局
FQDN 完全修飾ドメイン名
GAA 汎用認証アーキテクチャ
GBA 汎用ブートストラッピング・アーキテクチャ
GBA_ME MEを基礎としたGBA
GBA_U UICCを基礎として増強したGBA
GUSS GBAユーザ・セキュリティ設定
HSS ホーム加入者サーバ
IK インテグリティ鍵
KDF 鍵導出関数
Ks_int_NAF UICC上に残っているGBA_Uに生成された鍵
Ks_ext_NAF GBA_Uに生成された鍵
MNO ホーム・モバイル・ネットワーク・オペレータ
NAF ネットワーク・アプリケーション機能
PKI 公開鍵基盤
USS ユーザー・セキュリティ設定」)

<引用文献記載事項2-3>
「5.2.2 Requirements on BSF
BSF shall support both GBA_U and GBA_ME bootstrapping procedures. The decision on running one or the other shall be based on subscription information (i.e. UICC capabilities).
The BSF shall be able to acquire the UICC capabilities related to GBA as part of the GBA user security settings received from the HSS.」(第23頁第33行?第35行)
(当審訳:「5.2.2 BSF上の要求
BSFは、GBA_UとGBA_MEの両方のブートストラッピング・プロシージャをサポートするものとする。その一方又は他方を実行すること決定は、サブスクリプション情報(つまり、UICCの能力)に基づくものとする。
BSFは、HSSから受信されたGBAユーザー・セキュリティ設定の一部として、GBAに関連するUICCの能力を得ることができるものとする。」)

<引用文献記載事項2-4>
「5.3.2 Bootstrapping procedure
(中略)
1.The ME sends an HTTP request towards the BSF.
2.The BSF retrieves the complete set of GBA user security settings and one Authentication Vector
(AV, AV = RAND||AUTN||XRES||CK||IK) over the Zh reference point from the HSS. The BSF can then decide to perform GBA_U, based on the user security settings (USSs).
(中略)
9.Both the UICC and the BSF shall use the Ks to derive NAF-specific keys Ks_ext_NAF and Ks_int_NAF during the procedures as specified in clause 5.3.3, if applicable. Ks_ext_NAF and Ks_int_NAF are used for securing the Ua reference point.
Ks_ext_NAF is computed in the UICC as Ks_ext_NAF = KDF(Ks, "gba-me", RAND, IMPI, NAF_Id), and Ks_int_NAF is computed in the UICC as Ks_int_NAF = KDF(Ks, "gba-u, RAND, IMPI, NAF_Id), where KDF is the key derivation function as specified in Annex B, and the key derivation parameters include the user's IMPI, the NAF_Id and RAND. The NAF_Id consists of the full DNS name of the NAF. The key derivation parameters used for Ks_ext_NAF derivation must be different from those used for Ks_int_NAF derivation. This is done by adding a static string "gba-me" in Ks_ext_NAF and "gba-u" in Ks_int_NAF as an input parameter to the key derivation function.」(第24頁本文第7行?第26頁本文第17行)
(当審訳:「5.3.2 ブートストラッピング・プロシージャ
(中略)
1.MEが、BSFへHTTPリクエストを送る。
2.BSFが、HSSから基準点Zh上のGBAユーザー・セキュリティ設定の完全なセットと認証ベクトル(AVおよびAV=RAND||AUTN||XRES||CK||IK)を検索する。それからBSFが、ユーザー・セキュリティ設定(USSs)に基づいてGBA_Uを実行することを決定できる。
(中略)
9.UICCとBSFの両方は、妥当な場合、5.3.3節で明示されるようなプロシージャ中に鍵マテリアル NAF固有キーKs_ext_NAF及びKs_int_NAFを導出するためにKsを用いているものとする。Ks_ext_NAF及びKs_int_NAFは基準点Uaを安全にするために用いられているものとする。
Ks_ext_NAFは、Ks_ext_NAF(Ks,"gba-me", RAND, IMPI, NAF_Id)として計算され、Ks_int_NAFは、Ks_int_NAF(Ks,"gba-u", RAND, IMPI, NAF_Id)として計算される。
ここでKDFは、付属書Bで明示されるような鍵導出関数であり、
鍵導出パラメーターはユーザーのIMPI、NAF_IdとRANDを含む。
NAF_IdはNAFの完全なDNS名から構成される。
Ks_ext_NAFを導出するために使用される鍵導出パラメーターは、Ks_int_NAFを導出するためのそれらと異ならねばならない。これは、鍵導出関数への入力パラメータとして、Ks_ext_NAFには静的文字列"gba-me"を、Ks_int_NAFには静的文字列"gba-u"を、追加することにより行われる。」)

イ.ここで,上記引用文献1に記載されている事項を検討する。

(1)引用文献記載事項1-1の「この寄稿は、2003年11月のミュンヘンの会議で発表されたノキアの寄稿 [S3-030729]に対するフォローアップである。それは、UEが、BSFに、ブートストラッピング情報、つまり、トランザクション識別子(TID)、NAF固有の共有秘密(Ks_naf)、そして、オプショナルな加入者プロファイル情報のNAFへの自発的なプッシュを行わせる可能性を議論した。」、及び、
引用文献記載事項1-2の「図1は、UEがBSFからNAFへのブートストラッピング情報のプッシングをトリガする、ブートストラッピング・プロシージャを説明している。1.(オプション)UEがNAFと連絡をとる。NAFは、それが認証を要求し、かつ、GAAが用いられるべきであるということをUEへ通知する」、及び、
引用文献記載事項1-5の「我々は、この寄稿に記載された自発的なプッシュメカニズムを、TS 33.220[TS GBA]に記載されたブートストラッピング・プロシージャに加えることを提案する。・・・(中略)・・・[TS GBA] Draft 3GPP TS 33.220: “汎用認証アーキテクチャ (GAA); Generic Bootstrapping Architecture”, Rel-6.」との旨の記載からすると、

BSFからNAFへのブートストラッピング情報のプッシング処理は、BSFがNAFへ、汎用認証アーキテクチャに付加される自発的なプッシュメカニズムで用いるブートストラッピング情報をプッシュする処理といえるものであり、

「BSF」、「NAF」が、それぞれ「ブートストラッピング機能」、「ネットワーク・アプリケーション機能」の略語であることは、技術常識であるから(以下、必要であれば引用文献記載事項2-1等を参照。)、

引用文献1には「ネットワーク・アプリケーション機能に、自発的なプッシュメカニズムが付加された汎用認証アーキテクチャのブートストラッピング情報をプッシュするブートストラッピング機能」が記載されているといえる。

(2)引用文献記載事項1-2の「図1は、UEがBSFからNAFへのブートストラッピング情報のプッシングをトリガする、ブートストラッピング・プロシージャを説明している。
・・・(中略)・・・
3.UEはIMPIおよびオプションのNAF_IDを伴ったイニシャルHTTPリクストをBSFへ送る
・・・(中略)・・・
注:ステップ8-10はオプションであり、ステップ3のイニシャルブートストラッピングリクエスト中でオプションのNAF_IDが与えられた場合のみ行われる。
・・・(中略)・・・
9.(オプション)NAF固有のブートストラッピング情報がBSFによってNAFへプッシュされる。」旨の記載からすると、
BSFが、ステップ9においてブートストラッピング情報をNAFへプッシュさせる処理は、ステップ3のイニシャルブートストラッピングリクエストをUEから受信することにより行われるものであるから、
上記イニシャルブートストラッピングリクエストは、ブートストラッピング情報をBSFからNAFへプッシュさせるリクエストといえるものである。

また、引用文献記載事項1-4の「8.NAFは、UEを認証するために、ブートストラッピング情報を用いる。」旨の記載からすると、
上記ブートストラッピング情報は、認証に用いる情報である。

ここで、上記(1)でも述べたように「BSF」、「NAF」は、それぞれ「ブートストラッピング機能」、「ネットワーク・アプリケーション機能」の略語であり、「UE」が「ユーザ機器」の略語であることも技術常識であるから、
引用文献1には、上記「ブートストラッピング機能」が「認証に用いるブートストラッピング情報を、ネットワーク・アプリケーション機能へプッシュさせるイニシャルブートストラッピングリクエストを、ユーザ機器から受信する」ものであることが記載されているといえる。

(3)引用文献記載事項1-1の「ブートストラッピング情報、つまり、トランザクション識別子(TID)、NAF固有の共有秘密(Ks_naf)、そして、オプショナルな加入者プロファイル情報」、及び、
引用文献記載事項1-2の「6-7.通常のHTTPダイジェストAKAステップが行われる。そして、新しいブートストラッピング情報が確立される。・・・(中略)・・・9.(オプション)NAF固有のブートストラッピング情報がBSFによってNAFへプッシュされる。」、及び、
引用文献記載事項1-3の「8.BSFが、UEによって示されたNAFへ、TID、NAF固有キー(Ks_naf)とプロフィール(prof_naf)をプッシュする。」、及び、
引用文献記載事項1-6の「Ks_NAFはKs_NAF=KDF(Ks,鍵導出パラメーター)として計算される」旨の記載からすると、

「NAF固有キー」がBSF内で計算されていることは明らかであり、「計算」処理は、値を「決定」する処理の一種であるから、
BSFは、NAF固有キーを決定しているものといえる。

さらに、上記(1)で検討したように、BSFからNAFへのブートストラッピング情報のプッシング処理は、BSFがNAFへ、汎用認証アーキテクチャに付加される自発的なプッシュメカニズムで用いるブートストラッピング情報をプッシュする処理といえるものであり、
ここで、上記(1)でも述べたように「BSF」、「NAF」は、それぞれ「ブートストラッピング機能」、「ネットワーク・アプリケーション機能」の略語であり、「GAA」が「汎用認証アーキテクチャ」の略語であることも技術常識であるから、
引用文献1には、上記「ブートストラッピング機能」が「自発的なプッシュメカニズムが付加された汎用認証アーキテクチャのネットワーク・アプリケーション機能固有キーを決定する」ものであることが記載されているといえる。

(4)引用文献記載事項1-1の「ブートストラッピング情報、つまり、トランザクション識別子(TID)、NAF固有の共有秘密(Ks_naf)、そして、オプショナルな加入者プロファイル情報」、及び、
引用文献記載事項1-2の「8.・・・(中略)・・・BSFは、NAF_IDによって識別されるNAFへブートストラッピング情報をプッシュする」、及び、
引用文献記載事項1-3の「8.BSFがUEによって示されたNAFへ、TID、NAF固有キー(Ks_naf)とプロフィール(prof_naf)をプッシュする」、及び、
引用文献記載事項1-4の「NAFは、UEを認証するために、ブートストラッピング情報を用いる」旨の記載からすると、

BSFは、NAFへ、NAF固有キーを含む、認証に用いるブートストラッピング情報をプッシュするものといえるものであり、
ここで、上記(1)でも述べたように「BSF」、「NAF」は、それぞれ「ブートストラッピング機能」、「ネットワーク・アプリケーション機能」の略語であるから、
引用文献1には、上記「ブートストラッピング機能」が 「ネットワーク・アプリケーション機能固有キーを含む、認証に用いるブートストラッピング情報を、ネットワーク・アプリケーション機能へプッシュする」ものであることも記載されているといえる。

(5)引用文献記載事項1-6の「ブートストラッピング機能を実装するサーバ」との旨の記載からすると、
ブートストラッピング機能はサーバにより実装されるものであるから、
引用文献1には、上記(1)ないし(4)の「ブートストラッピング機能を実装するサーバ」が記載されているといえる。

以上、(1)ないし(5)を踏まえると、引用文献1には、次の発明(以下、「引用発明」という。)が記載されていると認められる。

<引用発明>
「ネットワーク・アプリケーション機能に、自発的なプッシュメカニズムが付加された汎用認証アーキテクチャのブートストラッピング情報をプッシュするブートストラッピング機能であって、
認証に用いるブートストラッピング情報を、ネットワーク・アプリケーション機能へプッシュさせるイニシャルブートストラッピングリクエストを、ユーザ機器から受信し、
自発的なプッシュメカニズムが付加された汎用認証アーキテクチャのネットワーク・アプリケーション機能固有キーを決定し、
ネットワーク・アプリケーション機能固有キーを含む、認証に用いるブートストラッピング情報を、ネットワーク・アプリケーション機能へプッシュする
ブートストラッピング機能を実装するサーバ。」

ウ.次に,上記引用文献2に記載されている事項を検討する。

引用文献記載事項2-2の「すべてのユーザーセキュリティ設定(USS)のセット、つまりGUSSは、HSSに格納される。・・・(中略)・・・GUSSは、BSF使用のために意図されたパラメータを含むことができる。」、及び、
引用文献記載事項2-3の「BSFは、GBA_UとGBA_MEの両方のブートストラッピング・プロシージャをサポートするものとする。その一方又は他方を実行すること決定は、サブスクリプション情報(つまり、UICCの能力)に基づくものとする。
BSFは、HSSから受信されたGBAユーザー・セキュリティ設定の一部として、GBAに関連するUICCの能力を得ることができるものとする。」、及び、
引用文献記載事項2-4の「2.・・・(中略)・・・それからBSFが、ユーザー・セキュリティ設定(USSs)に基づいてGBA_Uを実行することを決定できる。・・・(中略)・・・UICCとBSFの両方は、妥当な場合、5.3.3節で明示されるようなプロシージャ中に鍵マテリアル NAF固有キーKs_ext_NAF及びKs_int_NAFを導出するためにKsを用いているものとする。・・・(中略)・・・Ks_ext_NAFは、Ks_ext_NAF(Ks,"gba-me", RAND, IMPI, NAF_Id)として計算され、Ks_int_NAFは、Ks_int_NAF(Ks,"gba-u", RAND, IMPI, NAF_Id)として計算される。」旨の記載からすると、

BSFは、NAF固有キーを計算する過程で、ユーザー・セキュリティ設定に基づいて、GBA_U又はGBA_MEのブートストラッピング・プロシージャのいずれを用いるか決定しているから、
BSFは、ユーザー・セキュリティ設定に基づいてNAF固有キーを決定してるといえる。
ここで「BSF」、「NAF」は、それぞれ「ブートストラッピング機能」、「ネットワーク・アプリケーション機能」の略語であることは、技術常識である。
以上を踏まえると、引用文献2には、次の発明(以下、「引用発明2」という。)が記載されていると認められる。

<引用発明2>
「ユーザー・セキュリティ設定に基づいてネットワーク・アプリケーション機能固有キーを決定するブートストラッピング機能」

4.対比
以下、本願発明と引用発明とを比較する。

(1)引用発明の「ブートストラッピング機能を実装するサーバ」は、本願発明の「装置」に対応付けられるものであるところ、
引用発明は「ブートストラッピング情報をプッシュする」処理によって、ブートストラッピング情報を提供するものであるから、
引用発明の「自発的なプッシュメカニズムが付加された汎用認証アーキテクチャのブートストラッピング情報をプッシュする」点は、本願発明の「汎用メカニズムを提供する」点に相当する事項である。
また、引用発明の「ネットワーク・アプリケーション機能」が、いずれかの装置上で実装されていることは自明であって、このような「ネットワーク・アプリケーション機能」を実装する装置は、本願発明の「ネットワーク・アプリケーション・サーバ」に相当するものといえるから、
引用発明の「ネットワーク・アプリケーション機能に、自発的なプッシュメカニズムが付加された汎用認証アーキテクチャのブートストラッピング情報をプッシュするブートストラッピング機能」は、
ネットワーク・アプリケーション・サーバに汎用メカニズムを提供するブートストラッピング機能といえる。

したがって、引用発明と本願発明とは「ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供するための装置」である点で共通するといえる。

(2)引用発明の「認証に用いるブートストラッピング情報を、ネットワーク・アプリケーション機能へプッシュさせるイニシャルブートストラッピングリクエストを、ユーザ機器から受信」する処理は、本願発明の「ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する」処理に対応付けられるものであるところ、
引用発明は「ブートストラッピング情報をプッシュする」処理によって、ブートストラッピング情報を提供するものであり、
引用発明の「認証に用いるブートストラッピング情報」、「イニシャルブートストラッピングリクエスト」は、それぞれ本願発明の「認証情報」、「要求」に相当する事項であるから、
引用発明と本願発明とは「ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信」する点で共通するといえる。

(3)引用発明の「自発的なプッシュメカニズムが付加された汎用認証アーキテクチャのネットワーク・アプリケーション機能固有キーを決定」する処理は、本願発明の「ユーザ・セキュリティ設定を用いて汎用認証アーキテクチャのネットワーク・アプリケーション機能鍵を決定する」処理に対応付けられるものであるところ、
引用発明の「ネットワーク・アプリケーション機能固有キー」は、本願発明の「ネットワーク・アプリケーション機能鍵」に相当する事項であるから、
引用発明と本願発明とは「汎用認証アーキテクチャのネットワーク・アプリケーション機能鍵を決定」する点で共通するといえる。

(4)引用発明の「ネットワーク・アプリケーション機能固有キーを含む、認証に用いるブートストラッピング情報を、ネットワーク・アプリケーション機能へプッシュする」処理は、本願発明の「前記ネットワーク・アプリケーション機能に認証情報を提供する」処理に対応付けられるものであるところ、
引用発明は「ブートストラッピング情報をプッシュする」処理によって、ブートストラッピング情報を提供するものであり、
引用発明の「認証に用いるブートストラッピング情報」は、本願発明の「認証情報」に相当する事項であるから、
引用発明と本願発明とは「前記ネットワーク・アプリケーション機能に認証情報を提供」する点で共通するといえる。

(5)上記(1)?(4)から、本願発明は、下記一致点で引用発明と一致し、下記相違点で引用発明と相違する。

<一致点>
「ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供するための装置であって、
ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信し、
汎用認証アーキテクチャのネットワーク・アプリケーション機能鍵を決定し、
前記ネットワーク・アプリケーション機能に認証情報を提供する
装置。」

<相違点1>
本願発明における装置は、「受信」処理、「決定」処理、「提供」処理の各処理を行う「受信ユニット」、「決定ユニット」及び「提供ユニット」を備えるものであるのに対し、
引用発明は「受信ユニット」「決定ユニット」「提供ユニット」を備えるものであるとは言えないものである。

<相違点2>
本願発明における「決定」では、ネットワーク・アプリケーション機能鍵を「ユーザ・セキュリティ設定を用いて」を決定しているのに対し、
引用発明は「ユーザ・セキュリティ設定」を用いるものであるとは言えないものである。

5.当審の判断
以下、上記相違点について検討する。

(1)相違点1について
一連の情報処理を実現する際に、そのための所定の纏まりをもった機能実現手段の組合わせによって実現することは、情報処理分野における常とう手段であるから、引用発明における「ブートストラッピング機能」を実装する装置の受信処理、決定処理、提供処理の各処理の機能実現手段として「受信ユニット」、「決定ユニット」及び「提供ユニット」とを備えること、すなわち上記相違点1に係る構成とすることは、当業者が容易に想到し得たことである。

(2)相違点2について
上記3.ウ.で認定したとおり、引用文献2には「ユーザー・セキュリティ設定に基づいてNAF固有キーを決定するブートストラッピング機能」すなわち引用発明2が記載されていると認められる。
引用文献1の引用文献記載事項1-7には、「我々は、この寄稿に記載された自発的なプッシュメカニズムを、TS 33.220[TS GBA]に記載されたブートストラッピング・プロシージャに加えることを提案する。・・・(中略)・・・[TS GBA] Draft 3GPP TS 33.220: “汎用認証アーキテクチャ (GAA); 汎用ブートストラッピングアーキテクチャ”, Rel-6.」と記載されており、
引用文献2は「3GPP TS 33.220: “汎用認証アーキテクチャ (GAA); 汎用ブートストラッピングアーキテクチャ”, Rel-6」に相当する文献であるから、引用発明に引用発明2を組み合わせることは、当業者であれば当然に試みることである。
してみれば引用発明に、引用発明2を適用して、ユーザ・セキュリティ設定を用いてネットワーク・アプリケーション機能鍵を決定するように構成すること、すなわち、上記相違点2に係る構成を採用することも、当業者であれば容易に想到し得たことである。

(3)したがって、本願発明の構成は上記引用発明及び引用発明2に基づいて、当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。
よって、本願発明は、上記引用発明及び引用発明2に基づいて、当業者が容易に発明をすることができたものである。

6.むすび
以上のとおり、本願請求項18に係る発明は、その優先日前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができないものであり、他の請求項についての検討をするまでもなく、本願を拒絶すべきものとした原審の拒絶査定は妥当なものである。

よって、上記結論のとおり審決する。
 
審理終結日 2015-05-01 
結審通知日 2015-05-12 
審決日 2015-05-25 
出願番号 特願2011-192257(P2011-192257)
審決分類 P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 松平 英  
特許庁審判長 山崎 達也
特許庁審判官 戸島 弘詩
石井 茂和
発明の名称 GAAのための汎用鍵の決定メカニズム  
代理人 森 啓  
代理人 青木 篤  
代理人 鶴田 準一  
代理人 榎原 正巳  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ