• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1307324
審判番号 不服2014-6141  
総通号数 192 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-12-25 
種別 拒絶査定不服の審決 
審判請求日 2014-04-03 
確定日 2015-11-04 
事件の表示 特願2011-104590「コンテキスト制限された共有秘密」拒絶査定不服審判事件〔平成23年11月10日出願公開、特開2011-227905〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯
本願は,2006年2月10日(パリ条約による優先権主張外国庁受理2005年2月11日,米国)を国際出願日とする特願2007-555287号の一部を平成23年5月9日に新たな特許出願としたものであって,同年6月8日に審査請求がなされるとともに手続補正がなされ,その後,同年9月13日と同年11月24日にも手続補正がなされ,平成25年3月27日付けの拒絶理由通知に対して同年10月2日に意見書が提出されるとともに手続補正がなされたが,同年11月25日付けで拒絶査定がなされ,これに対して平成26年4月3日に拒絶査定不服審判の請求がなされるとともに手続補正がなされ,同年6月16日付けで審査官による前置報告がなされたものである。

2.本願発明
本願の請求項28に係る発明(以下「本願発明」という。)は,平成26年4月3日付けの手続補正書の特許請求の範囲の請求項28に記載された事項により特定される次のとおりのものである。

「第1のエンティティと第2のエンティティとの間の信頼関係の確立を,第3のエンティティを用いて支援する方法であって,
前記第1のエンティティと第3のエンティティとの間でのみマスタ秘密を共有することと,
前記第1のエンティティと第3のエンティティにおいて,予め定めたコンテキスト情報と前記マスタ秘密とに基づいて,共有秘密を生成することと,
前記第3のエンティティにおいて生成された共有秘密を,前記第3のエンティティから前記第2のエンティティへ送信することと,
前記第1のエンティティにおいて生成された共有秘密と,前記第2のエンティティへ送信された共有秘密とに基づいて,前記信頼関係を確立することと
を備える方法。」

3.原査定の拒絶の理由について

(1)原査定の平成25年3月27日付けの拒絶理由通知の概要は,以下のとおりである。

『この出願は,次の理由によって拒絶をすべきものです。これについて意見がありましたら,この通知書の発送の日から3か月以内に意見書を提出してください。

理 由

この出願の下記の請求項に係る発明は,その出願前に日本国内又は外国において,頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。

記 (引用文献等については引用文献等一覧参照)
・請求項:1?71
・引用文献等:1?6
[ 備考 ]
(途中省略)
引 用 文 献 等 一 覧
1.特開平7-59154号公報
2.特開2004-208073号公報
3.特開2004-207965号公報
4.特開平8-8899号公報
5.特開平7-202882号公報
6.特開2002-123172号公報
(以下省略)』

(2)原査定の平成25年11月25日付けの拒絶査定の概要は,以下のとおりである。

『この出願については,平成25年 3月27日付け拒絶理由通知書に記載した理由によって,拒絶をすべきものです。
なお,意見書並びに手続補正書の内容を検討しましたが,拒絶理由を覆すに足りる根拠が見いだせません。

備考
(以下省略)』

4.当審の判断

4-1.引用例
(1)引用例1
原査定の拒絶の理由に引用された特開平7-59154号公報(以下,「引用例1」という。)には,図面とともに以下の事項が記載されている。(下線は当審で付した。)

(ア)「【0001】
【産業上の利用分野】この発明は端末や加入者が移動して自身のホーム網とは異なる網からサービスを享受することを可能とする移動通信やパーソナル通信システムにおいて,ホーム網と異なる網で他の網から移動して来た端末や加入者を認証するために用いる網間認証鍵を生成する方法に関する。」

(イ)「【0010】
【実施例】図1及び2を参照して請求項1の発明の実施例を説明する。図1Aは網内の例えば交換局に設けられた網間認証鍵生成装置を示し,図1Bは移動端末中の網間認証鍵生成装置を示し,それぞれ図4A,4Bと対応する部分に同一符号を付けてある。網に設けられる網間認証鍵生成装置には乱数発生装置4で発生した乱数と,ローミング先網を通じて端末へ送信する乱数送信装置12が付加され,端末の網間認証鍵生成装置には生成した網間認証鍵を記憶する出力記憶装置13が付加されている。
【0011】各端末3に個有な個有鍵K3がホーム網1の鍵記憶装置5と,端末3の鍵記憶装置6とにそれぞれ記憶されてある。鍵記憶装置5は例えば各端末(加入者)ごとに加入者データを記憶しているホームメモリにその端末対応で記憶しておく。網1をホーム網とする端末3が網2へ移動し,このローミング先網2に対し端末3がサービス要求をした場合の網間認証鍵生成方法を図2の処理手順を参照して説明する。
【0012】ローミング先網2の例えば交換局が基地局を介して端末3からサービス要求を受けると,その交換局はその端末3の端末番号から端末3のホーム網を知り,ホーム網1へ端末3の番号と共に網間認証鍵要求信号を送る。これを受けたホーム網1はその端末3の端末番号から端末3の個有鍵K3を鍵記憶装置5から読出し,また乱数発生装置4で乱数pを発生し,この乱数と個有鍵K3とを用いて暗号演算を暗号化装置8で行って網間認証鍵Ki3を生成する。この網間認証鍵Ki3と前記乱数pとをローミング先網2へ端末番号と共に返送する。
【0013】ローミング先網2の前記交換局では,受取った網間認証鍵にKi3を他網送出データ記憶装置9内に記憶しておき,受取った乱数pと,自網の乱数発生装置4で発生した乱数qとを端末3へ送る。両乱数を受取った端末3は,乱数pと自己が鍵記憶装置6に保持している個有鍵K3とを用いて暗号化装置7で暗号演算を行って網間認証鍵Ki3を生成し,これを出力記憶装置13に記憶する。このようにして端末3を認証するための網間認証鍵Ki3が得られた。この後の認証手順は従来と同様である。
【0014】つまり端末3で網間認証鍵Ki3と乱数qとで暗号化装置7で暗号演算を行って暗号文C(q)を作り,これをローミング先網2へ送る。ローミング先網2の交換局では先に発生した乱数qとホーム網1から受取った網間認証鍵Ki3とを用いて暗号化装置8で暗号演算を行って暗号文C(q)を生成し,この暗号文と端末3から受取った暗号文C(q)と比較して端末3が正当なものか否かを判定する。」

上記摘記事項(ア)(イ)の記載及び図面の記載を総合すると,引用例1には,次のとおりの発明(以下,「引用発明」という。)が記載されていると認められる。

「端末3が移動して自身のホーム網1とは異なるローミング先網2からサービスを享受することを可能とする移動通信システムにおいて,網1をホーム網とする端末3が網2へ移動し,このローミング先網2に対してサービス要求をした場合に,端末3を認証するために用いる網間認証鍵を生成する方法であって,(【0001】,【0011】)
各端末3に個有な個有鍵K3がホーム網1の鍵記憶装置5と,端末3の鍵記憶装置6とにそれぞれ記憶されており,(【0011】)
ローミング先網2の交換局が基地局を介して端末3からサービス要求を受けると,その交換局はその端末3の端末番号から端末3のホーム網を知り,ホーム網1へ端末3の番号と共に網間認証鍵要求信号を送り,これを受けたホーム網1はその端末3の端末番号から端末3の個有鍵K3を鍵記憶装置5から読出し,また乱数発生装置4で乱数pを発生し,この乱数と個有鍵K3とを用いて暗号演算を暗号化装置8で行って網間認証鍵Ki3を生成し,この網間認証鍵Ki3と前記乱数pとをローミング先網2へ端末番号と共に返送し,(【0012】)
ローミング先網2の前記交換局では,受取った網間認証鍵Ki3を他網送出データ記憶装置9内に記憶しておき,受取った乱数pと,自網の乱数発生装置4で発生した乱数qとを端末3へ送り,両乱数を受取った端末3は,乱数pと自己が鍵記憶装置6に保持している個有鍵K3とを用いて暗号化装置7で暗号演算を行って網間認証鍵Ki3を生成し,これを出力記憶装置13に記憶し,このようにして端末3を認証するための網間認証鍵Ki3が得られ,(【0013】)
端末3が網間認証鍵Ki3と乱数qとを用いて暗号化装置7で暗号演算を行って暗号文C(q)を作り,これをローミング先網2へ送り,ローミング先網2の交換局では先に発生した乱数qとホーム網1から受取った網間認証鍵Ki3とを用いて暗号化装置8で暗号演算を行って暗号文C(q)を生成し,この暗号文と端末3から受取った暗号文C(q)と比較して端末3が正当なものか否かを判定する,(【0014】)
方法。」

(2)引用例2
原査定の拒絶の理由に引用された特開2004-208073号公報(以下,「引用例2」という。)には,図面とともに以下の事項が記載されている。(下線は当審で付した。)

(ウ)「【0001】
【発明の属する技術分野】
本発明は無線通信システムに関し,例えば複数のアクセスポイントの間でハンドオフを行い得るようになされた無線LANシステムに適用して好適なものである。」

(エ)「【0033】
(3)無線LANシステムの認証処理
次に,この無線LANシステム1における認証時の通信シーケンスを,図6に示すシーケンスチャートを用いて詳細に説明する。この通信シーケンスは,IEEE802.11の標準的なものである。
【0034】
(途中省略)
【0038】
すなわち無線通信端末3は,ユーザID,パスワード及びChallenge を結合したものを,rfc(request for comments) 1321で定義されるMD5関数に入力して16バイトのHash値を生成する。そして無線通信端末3は,ユーザID,第2の乱数としての16バイトの乱数(Nonce )及び生成した応答値としてのHash値(MD5-hash)を,EAPOLパケットに格納してアクセスポイント2に送信する(EAPOL[ EAP[ ID? Nonce? MD5-hash ])。
【0039】
(途中省略)
【0050】
かくして,無線通信端末3とアクセスポイント2の双方についての認証が完了する。この後無線通信端末3及びアクセスポイント2は,暗号化通信を行うための通信鍵を双方で生成する。
【0051】
まずアクセスポイント2は,通信鍵を生成するための乱数(random)を生成し,当該 random をEAPOL-KEYメッセージに格納して無線通信端末3に送信する( EAPOL-key[ random ])。このEAPOL-KEYメッセージは,マスター鍵を用いて暗号化されている。そして無線通信端末3及びアクセスポイント2の双方は,当該random,マスター鍵及びマスター鍵生成時に使用した Nonceを用い,次式を用いて通信鍵を生成する。
【0052】
通信鍵 = HMAC ( マスター鍵, "Key expansion" ? Nonce? random)……(3)
【0053】
(途中省略)
【0055】
アクセスポイント2はAssociation request を受信すると,これに付加されたMICを用いて当該Association request を認証し,Association responseを無線通信端末3に返信するとともに,無線通信端末3のネットワーク利用開始を伝えるAccounting Startを認証サーバ4に送信する。以上でアソシエーションが完了し,以降,外部ネットワーク7との通信の際,アクセスポイント2と無線通信端末3の間は通信鍵によって暗号化される。」

上記摘記事項(ウ)(エ)の記載から,引用例2には次の技術的事項(以下,「引用例2記載事項」という。)が記載されていると認められる。

「無線通信システムにおいて,無線通信端末3とアクセスポイント2が暗号化通信を行うための通信鍵を生成するために,マスター鍵とマスター鍵生成時に使用した16バイトの乱数であるNonceとを用いる。」

(3)引用例3
原査定の拒絶の理由に引用された特開2004-207965号公報(以下,「引用例3」という。)には,図面とともに以下の事項が記載されている。(下線は当審で付した。)

(オ)「【0001】
【発明の属する技術分野】
本発明は無線LANのインターネットアクセスの認証に関し,特に無線LANの高速認証方式及び高速認証方法に関する。」

(カ)「【0036】
(途中省略)
第3の動作は(図5の認証ヘッダで使うセッションキーの作成動作シーケンス参照)である。,端末認証手段の2つ目であり,端末1とサーバ3,AP2とサーバ3はあらかじめ秘密の鍵(k)を交換しておき,秘密鍵は知られないようにする。
【0037】
端末1はAP2から時刻情報(t)を含めたビーコンメッセージの送信をブロードキャストで受け取り,AP2を認識し,時刻情報(t)をサーバ3へ送出する(ステップC1)。サーバ3は時刻情報(t)と秘密鍵(k)とからハッシュ計算よりハッシュ値Hk(t)を算出し端末1へ送信する(ステップC2)。次に,端末1は独自に時刻情報(t)と秘密鍵(k)とからハッシュ値計算よりハッシュ値Hk(t)を算出し,受け取ったハッシュ値Hk(t)と比較照合し合致したら(端末認証)セッションキーと呼ばれる一時的な鍵とする(ステップC3)。それをもとに認証ヘッダを生成し,ユーザごとに送出されるパケットに全て異なる認証ヘッダを付加する(ステップC4)。(以上,図5)
(以下省略)」

上記摘記事項(オ)(カ)の記載から,引用例3には次の技術的事項(以下,「引用例3記載事項」という。)が記載されていると認められる。

「無線LANのインターネットアクセスの認証において,セッションキーとするハッシュ値Hk(t)を算出するために,秘密鍵(k)とAP2からのビーコンメッセージに含まれている時刻情報(t)とを用いる。」

(4)引用例4
原査定の拒絶の理由に引用された特開平8-8899号公報(以下,「引用例4」という。)には,図面とともに以下の事項が記載されている。(下線は当審で付した。)

(キ)「【0001】
【産業上の利用分野】この発明は,ユーザー・モジュールと共に作動する端末による通信ネットワークへのアクセスを制御するための方法に関するものである。また,この発明は,端末の認証を必要とする通信システムをアプリケーションへ提供する。」

(ク)「【0020】端末PAにおいてユーザーをサインオンし認定する手順を図2に示す。ユーザーが自己のモジュールSIMを端末に提供する時(または,モジュールSIMに物理的に結合している端末の電源を投入する時),モジュールSIM は,自身の記憶装置15に記憶されたユーザー確認パラメーターIMUIを端末PAに伝送する。端末はその後,該端末がモジュールSIM から丁度受け取ったパラメーターIMUI,および自身の記憶装置17に記憶された確認パラメーターIMTIを含むサインオン要求を発行する。アクセス・システムSAAは,サインオン要求を適切なVLRへ送達する。その後,VLR は2つの乱数R1とR2を生成し,アクセス・システムを通じてこれらを端末PAに伝送する。また,VLRは,適切なHLRへサインオン要求を通知し,第1の乱数R1と共に確認パラメーターIMUIとIMTIを該HLRに伝送する。
【0021】その後,端末PAは,確認パラメーターIMTIおよび第1の乱数R1をモジュールSIM に伝達する。モジュールSIMは,セッション・キーKs = AG(Ku,IMTI,R1)を計算し,それを端末PAに伝送する。端末は,該端末がモジュールSIM から受け取ったばかりのセッション・キーKs,秘密の確認キーDおよび第2の乱数R2に基づいて,認証キーSRES,ここでSRES = AT(Ks,D,R2),を計算する。この認証キーSRESは,端末がアクセス・システムを通してVLRへ送信する。
【0022】HLRは,VLRから受け取ったユーザー確認パラメーターIMUIに基づいて,このパラメーターIMUIに結合している秘密のキーKuをHLRのデータベース10から検索する。その後,HLR は,秘密のキーKs = AG(Ku,IMTI,R1)を計算し,これをVLRに伝送する。VLRは,端末PAから受け取った端末確認パラメーターIMTIに基づいて,関連する秘密のキー D = f(IMTI)を検索する。その後,VLRは,HLRから受け取ったセッション・キーKs,VLRが検索した端末確認キーD,および第2の乱数R2に基づいて,認証キーSRES,ここでSRES = AT(Ks,D,R2),を計算する。次に,端末に対してネットワークへのアクセスが認定されるべきかどうかを決定するために,VLRが自ら計算した認証キーSRESを,該VLRが端末PAから受け取った認証キーSRESと比較する。2つの認証キーが一致する場合には,端末PAが認定され,その後,該端末はユーザー確認パラメーターIMUIおよび該端末がモジュールSIMから受け取ったセッション・キーKsを記憶する。一方,VLRは,HLRから受け取ったセッション・キーKsばかりでなく確認パラメーターIMUIとIMTIをも記憶し,その後,VLRは,VLRがHLRに伝達するローミング(roaming)番号MSRNをIMUI/IMTIセッションへ割り当てる。その後,HLR は,パラメーターIMUIによって確認されるユーザーに関連したデータ,すなわち,端末確認パラメーターIMTI,HLR が計算するセッション・キーKs,およびVLR が割り当てるローミング番号MSRNを記憶することができる。」

上記摘記事項(キ)(ク)の記載及び図面の記載を総合すると,引用例4には次の技術的事項(以下,「引用例4記載事項」という。)が記載されていると認められる。

「ユーザー・モジュールと共に作動する端末による通信ネットワークへのアクセスを制御するための方法において,セッション・キーKsを計算するために,秘密のキーKuと端末確認パラメーターIMTIとを用いる。」

4-2.対比
本願発明と,引用発明とを比較する。

(a)
(a-1)引用発明の「端末3」と「ローミング先網2」は,網間認証鍵Ki3を用いて,所定の認証手順,すなわち,「端末3が網間認証鍵Ki3と乱数qとを用いて暗号化装置7で暗号演算を行って暗号文C(q)を作り,これをローミング先網2へ送り,ローミング先網2の交換局では先に発生した乱数qとホーム網1から受取った網間認証鍵Ki3とを用いて暗号化装置8で暗号演算を行って暗号文C(q)を生成し,この暗号文と端末3から受取った暗号文C(q)と比較して端末3が正当なものか否かを判定する」という認証手順を実行し,これにより「端末3」と「ローミング先網2」との間の「信頼関係」を「確立」するものである。
してみれば,引用発明の(信頼関係を確立する)「端末3とローミング先網2」が,本願発明の(信頼関係を確立する)「第1のエンティティと第2のエンティティ」に相当する。
(a-2)引用発明では,「ローミング先網2の交換局が・・・端末3からサービス要求を受けると,・・・ホーム網1へ・・・網間認証鍵要求信号を送り,これを受けたホーム網1は・・・網間認証鍵Ki3を生成し,この網間認証鍵Ki3・・・をローミング先網2へ・・・返送し」ており,端末3とローミング先網2との間の「信頼関係の確立」に必要な「網間認証鍵Ki3」が「ホーム網1」によって生成されているのであるから,引用発明の「ホーム網1」は,「端末3とローミング先網2」との間の「信頼関係の確立」を「支援」するものであるということができる。
してみれば,引用発明の「ホーム網1」は,「端末3とローミング先網2(第1のエンティティと第2のエンティティ)」との間の「信頼関係の確立」を「支援」するものである点で,本願発明の「第3のエンティティ」に相当する。
(a-3)引用発明の「網間認証鍵を生成する方法」は,網間認証鍵を生成することによって,「端末3とローミング先網2(第1のエンティティと第2のエンティティ)」との間の「信頼関係の確立」を「ホーム網1(第3のエンティティ)」を「用いて」「支援」しているものである。
(a-4)上記(a-1)?(a-3)の検討から,引用発明と本願発明とは,「第1のエンティティと第2のエンティティとの間の信頼関係の確立を,第3のエンティティを用いて支援する方法」の点で共通している。

(b)引用発明では,「各端末3に個有な個有鍵K3がホーム網1の鍵記憶装置5と,端末3の鍵記憶装置6とにそれぞれ記憶されて」おり,「ローミング先網2」が「個有鍵K3」を保持することはないから,「個有鍵K3」は,「端末3」と「ホーム網1」との「間でのみ」「共有」されているものである。
ここで,引用発明の「個有鍵K3」が,「秘密」であることは明らかである。
また,本願明細書の【0006】段落の記載を参照すれば,「マスタ秘密」とは,「パーマネントな秘密」であると認められるところ,引用発明の「個有鍵K3」は,各端末3毎に固有なものであり,変化しない,すなわち,「パーマネント」な「秘密」であるものと認められるから,引用発明の「個有鍵K3」が本願発明の「マスタ秘密」に相当する。
また,引用発明の「端末3」は,「ホーム網1(第3のエンティティ)」と「マスタ秘密」を「共有」するものである点で,本願発明の「第1のエンティティ」に相当する。
してみれば,引用発明の方法と本願発明の方法とは,「第1のエンティティと第3のエンティティとの間でのみマスタ秘密を共有すること」を備える点で共通している。

(c)引用発明において,「端末3」は,「乱数pと自己が鍵記憶装置6に保持している個有鍵K3とを用いて暗号化装置7で暗号演算を行って網間認証鍵Ki3を生成し」,また,「ホーム網1」は,「その端末3の端末番号から端末3の個有鍵K3を鍵記憶装置5から読出し,また乱数発生装置4で乱数pを発生し,この乱数と個有鍵K3とを用いて暗号演算を暗号化装置8で行って網間認証鍵Ki3を生成し」ているから,引用発明の「網間認証鍵Ki3」は,「端末3(第1のエンティティ)」及び「ホーム網1(第3のエンティティ)」において,「乱数pと個有鍵K3(マスタ秘密)」に「基づいて」「生成」されるものである。
ここで,「網間認証鍵Ki3」が,「秘密」であることは明らかであり,「網間認証鍵Ki3」は,「ローミング先網2」の他網送出データ記憶装置9内に記憶されるとともに,「端末3」の出力記憶装置13に記憶されて,ローミング先網2と端末3との間で「共有」されるものであるから,引用発明の「網間認証鍵Ki3」が本願発明の「共有秘密」に相当する。
また,引用発明の「乱数p」は,網間認証鍵Ki3の生成のたびに毎回ランダムに異ならせることにより,網間認証鍵Ki3の推測をより困難にするためのものであり,この作用の点で本願発明の「予め定めたコンテキスト情報」と共通するものであるから,引用発明の「乱数p」と本願発明の「予め定めたコンテキスト情報」とは,「共有秘密の推測をより困難にするための情報」である点で共通している。
してみれば,引用発明の方法と本願発明の方法とは,後記する点で相違するものの,「第1のエンティティと第3のエンティティにおいて,共有秘密の推測をより困難にするための情報とマスタ秘密とに基づいて,共有秘密を生成すること」を備える点で共通している。

(d)引用発明において,「ホーム網1(第3のエンティティ)」は,「網間認証鍵Ki3(共有秘密)」を「生成」し,この「生成された」「網間認証鍵Ki3(共有秘密)」を「ローミング先網2」へ返送(送信)している。
ここで,引用発明の「ローミング先網2」は,「ホーム網1(第3のエンティティ)」から,「共有秘密」を受信し,これを「端末3(第1のエンティティ)」と「共有」するものである点で,本願発明の「第2のエンティティ」に相当する。
してみれば,引用発明の方法と本願発明の方法とは,「前記第3のエンティティにおいて生成された共有秘密を,前記第3のエンティティから前記第2のエンティティへ送信すること」を備える点で共通している。

(e)引用発明では,「端末3が網間認証鍵Ki3と乱数qとを用いて暗号化装置7で暗号演算を行って暗号文C(q)を作り,これをローミング先網2へ送り,ローミング先網2の交換局では先に発生した乱数qとホーム網1から受取った網間認証鍵Ki3とを用いて暗号化装置8で暗号演算を行って暗号文C(q)を生成し,この暗号文と端末3から受取った暗号文C(q)と比較して端末3が正当なものか否かを判定する」という認証手順を実行して,端末3とローミング先網2との間の「信頼関係を確立」しているものと認められる。
ここで,引用発明の「端末3が網間認証鍵Ki3と乱数qとを用いて暗号化装置7で暗号演算を行って暗号文C(q)を作」る際の「網間認証鍵Ki3」が,本願発明の「第1のエンティティにおいて生成された共有秘密」に相当し,また,引用発明の「ローミング先網2の交換局で,先に発生した乱数qとホーム網1から受取った網間認証鍵Ki3とを用いて暗号化装置8で暗号演算を行って暗号文C(q)を生成」する際の「ホーム網1から受取った網間認証鍵Ki3」が,本願発明の「第2のエンティティへ送信された共有秘密」に相当する。
そして,端末3とローミング先網2との間の「信頼関係を確立」が,これらの「第1のエンティティにおいて生成された共有秘密」と「第2のエンティティへ送信された共有秘密」とに「基づいて」いることは明らかである。
してみれば,引用発明の方法と本願発明の方法とは,「第1のエンティティにおいて生成された共有秘密と,第2のエンティティへ送信された共有秘密とに基づいて,前記信頼関係を確立すること」を備える点で共通している。

そうすると,本願発明と引用発明とは,

「第1のエンティティと第2のエンティティとの間の信頼関係の確立を,第3のエンティティを用いて支援する方法であって,
前記第1のエンティティと第3のエンティティとの間でのみマスタ秘密を共有することと,
前記第1のエンティティと第3のエンティティにおいて,共有秘密の推測をより困難にするための情報と前記マスタ秘密とに基づいて,共有秘密を生成することと,
前記第3のエンティティにおいて生成された共有秘密を,前記第3のエンティティから前記第2のエンティティへ送信することと,
前記第1のエンティティにおいて生成された共有秘密と,前記第2のエンティティへ送信された共有秘密とに基づいて,前記信頼関係を確立することと
を備える方法。」

の点で一致し,以下の点で相違する。

[相違点1]
共有秘密を生成するためにマスタ秘密と共に使用される「共有秘密の推測をより困難にするための情報」が,本願発明では,「予め定めたコンテキスト情報」であるのに対して,引用発明では,「乱数p」である点。

4-3.判断
上記相違点について,検討する。

[相違点1]について
本願発明の「予め定めたコンテキスト情報」とは,本願の明細書の記載を参照すれば,「通信セッションの周囲の状況から導くことができる情報」(【0026】)であり,その態様として,例えば,「IPの下で動作する場合の,エンティティのソースアドレス及び宛先アドレス」(【0027】)や「通信セッションの開始時間,終了時間」(【0028】),「通信セッションを識別するノンス又はトランザクション識別子」などが例示されている。

ここで,所定の2者間の機密通信を確立するために使用される「共有秘密」を生成する際に,「共有秘密の推測をより困難にするための情報」として,「通信セッションの周囲の状況から導くことができる情報」を採用することは周知技術である。
(ア)例えば,引用例2には,「無線通信システムにおいて,無線通信端末3とアクセスポイント2が暗号化通信を行うための通信鍵を生成するために,マスター鍵とマスター鍵生成時に使用した16バイトの乱数であるNonceとを用いる。」との事項(引用例2記載事項)が記載されている。
ここで,「通信鍵」は,無線通信端末3とアクセスポイント2との間で機密通信をするための「共有秘密」であり,また,「Nonce」は,マスター鍵生成時に使用したものであるから,「通信セッションの周囲の状況から導くことができる情報」といえるものである。
また,「Nonce」は,「16バイトの乱数」であるから,これを用いることにより,共有秘密の推測をより困難にすることができることは明らかである。
(イ)例えば,引用例3には,「無線LANのインターネットアクセスの認証において,セッションキーとするハッシュ値Hk(t)を算出するために,秘密鍵(k)とAP2からのビーコンメッセージに含まれている時刻情報(t)とを用いる。」との事項(引用例3記載事項)が記載されている。
ここで,「セッションキー」は,端末1とAP2との間で機密通信をするための「共有秘密」であり,また,「時刻情報(t)」は,端末1,AP2及びサーバ3の通信の開始時にAP2からのビーコンメッセージに含まれているものであるから,「通信セッションの周囲の状況から導くことができる情報」といえるものである。
また,「時刻情報(t)」は,セッションキーの作成動作のたびに異なるものとなるから,これを用いることで,共有秘密の推測をより困難にすることができることは明らかである。
(ウ)例えば,引用例4には,「ユーザー・モジュールと共に作動する端末による通信ネットワークへのアクセスを制御するための方法において,セッション・キーKsを計算するために,秘密のキーKuと端末確認パラメーターIMTIとを用いる。」との事項(引用例4記載事項)が記載されている。
ここで,「セッション・キーKs」は,端末PAとVLRとの間で機密通信をするための「共有秘密」であり,また,「端末確認パラメーターIMTI」は,SIM,端末PA,VLR及びHLRの認証手順の通信において用いられる「パラメータ」であるから,「通信セッションの周囲の状況から導くことができる情報」といえるものである。
また,「端末確認パラメーターIMTI」は,それ自体は変化するものではないが,引用例4の【0018】段落に「関数AGは次の3つの引数をとる。(i)関連ユーザーの秘密の確認キーKu,(ii)関連端末の確認パラメーターIMTI,(iii)ネットワークが提供する乱数R1。もし,セッション・キーKsにより大きな多様性を持たせたいならば,関数AGに他の引数(例えば,関連ユーザーの確認パラメーターIMUI)を含めることはもちろん可能である。」と記載されていることからして,「端末確認パラメーターIMTI」は,確認キーKuや乱数R1とともに暗号関数AGの引数として用いることで,セッション・キーKsにより大きな多様性を持たせるものであり,これによって,セッション・キーKs(共有秘密)の推測をより困難にするものである。

そして,「共有秘密の推測をより困難にすること」は機密通信の分野における一般的な課題であるものと認められることから,引用発明において「共有秘密」を生成する際に,共有秘密の推測をより困難にするために,「乱数p」に代えて,あるいは加えて,「Nonce」や「時刻情報(t)」,「端末確認パラメーターIMTI」などの「通信セッションの周囲の状況から導くことができる情報」(予め定めたコンテキスト情報)を採用し,相違点1に係る構成とすることは,当業者が容易に想到し得たことである。

そして,本願発明の作用効果も,引用発明及び周知技術から当業者が予測できる範囲のものである。

したがって,本願発明は,引用発明及び周知技術に基づいて当業者が容易に発明をすることができたものである。

5.むすび
以上のとおり,本願発明は,引用発明及び周知技術に基づいて,当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。
したがって,本願は他の請求項について検討するまでもなく拒絶されるべきものである。
よって,結論のとおり審決する。
 
審理終結日 2015-06-03 
結審通知日 2015-06-09 
審決日 2015-06-24 
出願番号 特願2011-104590(P2011-104590)
審決分類 P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 石田 信行  
特許庁審判長 山崎 達也
特許庁審判官 辻本 泰隆
須田 勝巳
発明の名称 コンテキスト制限された共有秘密  
代理人 砂川 克  
代理人 佐藤 立志  
代理人 野河 信久  
代理人 岡田 貴志  
代理人 堀内 美保子  
代理人 井関 守三  
代理人 河野 直樹  
代理人 福原 淑弘  
代理人 峰 隆司  
代理人 井上 正  
代理人 蔵田 昌俊  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ