• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) H04L
管理番号 1316754
審判番号 不服2014-24704  
総通号数 200 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2016-08-26 
種別 拒絶査定不服の審決 
審判請求日 2014-12-03 
確定日 2016-07-05 
事件の表示 特願2013-515526「通信システムにおいて加入者認証とデバイス認証とをバインドするための方法および装置」拒絶査定不服審判事件〔平成23年12月22日国際公開,WO2011/159952,平成25年 9月 5日国内公表、特表2013-534754〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 1.手続の経緯

本件請求に係る出願(以下「本願」という。)は,2010年6月16日(以下「優先日」という。)のアメリカ合衆国における出願,及び,2011年6月15日のアメリカ合衆国における出願を基礎とするパリ条約による優先権主張を伴った,2011年6月16日を国際出願日とする出願であって,その手続の経緯の概略は以下のとおりである。

平成24年12月14日 :国内書面の提出
平成24年12月20日 :国際出願翻訳文提出書,
出願審査請求書の提出
平成25年12月 2日付け :拒絶理由の通知
平成26年 4月 8日 :意見書,手続補正書の提出
平成26年 7月25日付け :拒絶査定(同年8月4日謄本送達)
平成26年12月 3日 :審判請求書,手続補正書の提出
平成26年12月25日 :前置報告
平成27年 4月 7日 :上申書の提出
平成27年 8月31日付け :拒絶理由の通知(当審)
平成27年12月 7日 :意見書,手続補正書の提出

2.本願発明

本願の請求項1に記載された発明(以下,「本願発明」という。)は,上記平成27年12月7日付け手続補正書により補正された特許請求の範囲,明細書及び図面の記載からみて,その特許請求の範囲の請求項1に記載された以下のとおりのものと認める。

「デバイスにおいて動作可能な方法であって,
サブスクリプションを認証するための鍵に基づいてネットワークエンティティとの加入者認証を実行し,第1の鍵を取得するステップと,
質問応答交換に基づいて前記ネットワークエンティティとの前記デバイスのデバイス認証を実行し,第2の鍵を含むデバイス認証データを取得するステップであって,前記第2の鍵は前記ネットワークエンティティから取得され,前記デバイス認証のための質問は暗号化された前記第2の鍵を含む,デバイス認証データを取得するステップと,
前記第1の鍵と前記デバイス認証データとに基づいて,前記加入者認証と前記デバイス認証とをバインドするセキュリティ鍵を生成するステップと,
前記デバイスとサービングネットワークとの間の通信をセキュアにするために前記セキュリティ鍵を使用するステップと
を含む,方法。」

3.引用文献

(1)引用文献1に記載されている技術的事項および引用発明1

本願優先日前に頒布され,上記平成27年8月31日付けで当審より通知した拒絶理由通知(以下,「当審拒絶理由」という。)において引用された,特表2008-547350号公報(平成20年12月25日公表。以下,「引用文献1」という。)には,図面とともに,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。)

A.「【0005】
図1を参照すると,IEEE 802.16e通信システムは,移動端末機(Mobile Station;以下,‘MS’と称する)MS100と,基地局(BS:Base Station)140と,権限・認証・アカウンティング(Authorization,Authentication and Accounting;以下,‘AAA’と称する)サーバー180を含む。IEEE 802.16e通信システムにおいては,EAP-in-EAP方式を使用するので,2回のEAP方式に従う認証が遂行される。以下,説明の便宜のため,EAP方式に基づいた認証を‘EAP認証’と称する。上記2回のEAP認証のうち,第1のEAP認証120は機器認証であり,第2のEAP認証160は第1のEAP認証が成功した後のユーザ認証である。」

B.「【0037】
前述した目的を達成するために本発明は,移動端末機と,基地局と,権限・認証・アカウンティング(AAA:Authorization,Authentication and Accounting)サーバーを含む広帯域無線接続通信システムにおける拡張可能認証プロトコル(EAP:Extensible Authentication Protocol)方式を使用して認証を遂行する方法であって,移動端末機と,基地局とAAAサーバーは,EAP-in-EAP方式を使用して上記移動端末機に対する機器認証である第1のEAP認証を遂行して第1のマスターセッションキー(MSK:Master Session Key)を獲得する過程と,上記第1のEAP認証を遂行した後に,上記移動端末機と上記基地局と上記AAAサーバーは,上記EAP-in-EAP方式を使用して上記移動端末機に対するユーザ認証である第2のEAP認証を遂行して第2のMSKを獲得する過程とを含むことを特徴とする。
・・・(中略)・・・
【0041】
図4は,本発明の実施形態に従うIEEE 802.16e通信システムにおける二重ペアワイズマスターキー(Pairwise Master Key;以下,‘PMK’と称する)を使用するEAP-in-EAP方式の認証に対する信号の流れを示す信号流れ図である。」

C.「【0053】
AAAサーバー480は,基地局440へ,EAP認証に成功したことを表すRADIUS ACCEPTメッセージを送信する(ステップS473)。基地局440は,MS400へPKM_EAP/EAP-SUCCESSメッセージを送信する(ステップS475)。ユーザ認証460を通じて,基地局440は,MSK2から第2のPMK(すなわち,PMK2)を生成し,PMKとPMK2とを使用して権限キー(Authorization Key;以下,‘AK’と称する)を生成する(ステップS477)。MS400及び基地局440が,PMKとPMK2とから,AKを生成する動作については,下記の図5の説明で詳しく後述するので,ここでは,その詳細な説明を省略する。
【0054】
図5は,本発明に従うIEEE 802.16e通信システムにおけるAKを生成する過程を示すフローチャートである。
【0055】
この過程は,基地局での生成及びMS全てで遂行され,ここでは,基地局がAKを生成する場合を説明することにする。
【0056】
図5を参照すると,ステップS511で,基地局は,第1のEAP認証,即ち機器認証を通じてMSKを獲得し,ステップS513で,一般にMSKを使用してEIKとPMKとを生成する。具体的には,基地局は,MSKを除去(truncation)して所定のビット,一例としては,160ビットのEIKと160ビットのPMKで,EIKとPMKとを生成する。
【0057】
ステップS515で,基地局は,第2のEAP認証,即ちユーザ認証を通じて第2のMSK(すなわち,MSK2)を獲得し,ステップS517で,第2のPMK(すなわち,PMK2),一例としては,MSK2の除去により160ビットであるPMK2を生成する。
【0058】
基地局は,PMKとPMK2をAK生成関数に適用してAKを生成する。具体的には,基地局は,一例として,Dot16KDF関数にPMKとPMK2とを適用する。Dot16KDF関数は,下記数式3または数式4のような関数で表すことができる。
【0059】
【数3】
AK=Dot16KDF(PMK (+) PMK2,SSID|BSID|'AK',160)
【0060】
数式3において,SSIDはEAP認証が遂行されるMSの識別子(ID)を表し,BSIDは基地局の識別子(ID)を表し,‘AK’はDot16KDF関数により生成されるAKであることを表し,160はAKの長さが160ビットであることを表す。したがって,Dot16KDF関数は,PMKとPMK2との排他的論理和(XOR)と,SSIDとBSIDを連接(concatenation)したパラメータを使用して,160ビットのAKを生成する。
【0061】
【数4】
AK=Dot16KDF(PMK,SSID|BSID|PMK2|'AK',160)
【0062】
数式4において,SSIDは,EAP認証が遂行されるMSの識別子(ID)を表し,BSIDは基地局の識別子(ID)を表し,‘AK’は上記Dot16KDF関数により生成されるAKであることを表し,160はAKの長さが160ビットであることを表す。したがって,Dot16KDF関数は,PMKとSSID,BSID及びPMK2を連接したパラメータを使用して,160ビットのAKを生成する。
【0063】
前述したように,本発明の実施形態に従うIEEE 802.16e通信システムにおいて,二重PMKを使用するEAP-in-EAP方式を使用して認証を遂行する場合に,第1のEAP認証で生成されたPMKと,第2の認証で生成されたPMK2を使用して,AKが生成される。したがって,一般的なIEEE 802.16e通信システムで発生していた中間者攻撃の発生を除去することができる。」

ここで,上記引用文献1に記載されている事項を検討する。

(ア)上記Aの「IEEE 802.16e通信システムは,移動端末機(Mobile Station;以下,‘MS’と称する)MS100と,基地局(BS:Base Station)140と,権限・認証・アカウンティング(Authorization,Authentication and Accounting;以下,‘AAA’と称する)サーバー180を含む。」との記載,上記Bの「本発明は,移動端末機と,基地局と,権限・認証・アカウンティング(AAA:Authorization,Authentication and Accounting)サーバーを含む広帯域無線接続通信システムにおける拡張可能認証プロトコル(EAP:Extensible Authentication Protocol)方式を使用して認証を遂行する方法であって」との記載からすると,
引用文献1には,
“通信システムは,移動端末機MSと,基地局及び認証サーバであるAAAサーバとを含”むことが記載されていると認められる。

(イ)上記Bの「移動端末機と,基地局とAAAサーバーは,EAP-in-EAP方式を使用して上記移動端末機に対する機器認証である第1のEAP認証を遂行して第1のマスターセッションキー(MSK:Master Session Key)を獲得する過程」,「ペアワイズマスターキー(Pairwise Master Key;以下,‘PMK’と称する)」との記載,上記Cの段落【0055】の「この過程は,基地局での生成及びMS全てで遂行され,ここでは,基地局がAKを生成する場合を説明することにする。」,段落【0056】の「基地局は,第1のEAP認証,即ち機器認証を通じてMSKを獲得し,ステップS513で,一般にMSKを使用してEIKとPMKとを生成する。」との記載からすると,
引用文献1には,
“MSは,AAAサーバと機器認証を実行し,獲得したマスターセッションキーMSKからペアワイズマスターキーPMKを生成”することが記載されていると認められる。

(ウ)上記Bの「上記移動端末機と上記基地局と上記AAAサーバーは,上記EAP-in-EAP方式を使用して上記移動端末機に対するユーザ認証である第2のEAP認証を遂行して第2のMSKを獲得する過程」,「ペアワイズマスターキー(Pairwise Master Key;以下,‘PMK’と称する)」との記載,上記Cの段落【0055】の「この過程は,基地局での生成及びMS全てで遂行され,ここでは,基地局がAKを生成する場合を説明することにする。」,段落【0057】の「基地局は,第2のEAP認証,即ちユーザ認証を通じて第2のMSK(すなわち,MSK2)を獲得し,ステップS517で,第2のPMK(すなわち,PMK2),一例としては,MSK2の除去により160ビットであるPMK2を生成する。」との記載からすると,
引用文献1には,
上記「MS」は“AAAサーバとユーザ認証を実行し,獲得したマスターセッションキーMSK2からペアワイズマスターキーPMK2を生成”することが記載されていると認められる。

(エ)上記Cの段落【0053】の「ユーザ認証460を通じて,基地局440は,MSK2から第2のPMK(すなわち,PMK2)を生成し,PMKとPMK2とを使用して権限キー(Authorization Key;以下,‘AK’と称する)を生成する」との記載,段落【0058】の「基地局は,PMKとPMK2をAK生成関数に適用してAKを生成する。具体的には,基地局は,一例として,Dot16KDF関数にPMKとPMK2とを適用する。」,段落【0063】の「IEEE 802.16e通信システムにおいて,二重PMKを使用するEAP-in-EAP方式を使用して認証を遂行する場合に,第1のEAP認証で生成されたPMKと,第2の認証で生成されたPMK2を使用して,AKが生成される。」との記載からすると,引用文献1には,
上記「MS」は“PMKとPMK2とに基づいて,Dot16KDF関数により権限キーAKを生成”することが記載されていると認められる。

(オ)以上,(ア)?(エ)で検討した事項を踏まえると,引用文献1には,次の発明(以下,「引用発明1」という。)が記載されているものと認める。

「通信システムは,移動端末機MSと,基地局及び認証サーバであるAAAサーバとを含み,
前記MSは,前記AAAサーバと機器認証を実行し,獲得したマスターセッションキーMSKからペアワイズマスターキーPMKを生成し,
前記MSは,前記AAAサーバとユーザ認証を実行し,獲得したマスターセッションキーMSK2からペアワイズマスターキーPMK2を生成し,
前記MSは,前記PMKと前記PMK2とに基づいて,Dot16KDF関数により権限キーAKを生成する通信システム。」

(2)引用文献2に記載されている技術的事項および引用発明2

本願優先日前に頒布され,当審拒絶理由において引用された,国際公開第2009/141919号(2009年11月26日公開,以下,「引用文献2」という。)には,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。また,日本語訳は,引用文献の翻訳文である特表2011-523105号公報の記載を用いた。)

D.「[0078] After successful user authentication, device authentication and key establishment are performed as shown in Fig. 8.
[0079] In step S801, the remote ISIM server 204 verifies that the remote ISIM client 208 is trusted, and vice versa.
[0080] In step S802, the remote ISIM client 208 and the remote ISIM server 204 establishes an encryption key between them. After that, a secure transmission channel (e.g., a Transport Layer Security (TLS) session) is set up between them using the established key. Therefore, according to the present embodiment, successful pairing results in establishment of a TLS session between the remote ISIM client 208 and the remote ISIM server 204.
[0081] According to the present embodiment, the remote ISIM client 208 and the remote ISIM server 204 perform the device authentication and key establishment based on a mechanism defined by 3GPP. Using this mechanism, a shared secret key (called Ks_local_device) is established between the remote ISIM client 208 and the remote ISIM server 204. Then, the remote ISIM client 208 and the remote ISIM server 204 establish the TLS session using the established Ks_local_device .」
(当審訳:「【0078】
ユーザ認証の成功後,デバイス認証及び鍵確立が,図8に示すように実行される。
【0079】
ステップS801で,リモートISIMサーバ204は,リモートISIMクライアント208が「信頼された」ものであることを検証する。その反対も行われる。
【0080】
ステップS802で,リモートISIMクライアント208及びリモートISIMサーバ204は,両者の間で暗号鍵を確立する。その後,確立された鍵を使用して,両者の間でセキュア伝送チャネル(例えば,トランスポート・レイヤ・セキュリティ(TLS)セッション)がセットアップされる。それゆえ,本実施形態によれば,ペアリングの成功は,リモートISIMクライアント208とリモートISIMサーバ204との間のTLSセッションの確立という結果をもたらす。
【0081】
本実施形態によれば,リモートISIMクライアント208及びリモートISIMサーバ204は,3GPPによって規定されるメカニズムに基づいて,デバイス認証及び鍵確立を行う。このメカニズムを使用すると,(Ks_local_deviceと呼ばれる)共有秘密鍵が,リモートISIMクライアント208とリモートISIMサーバ204との間で確立される。次いで,リモートISIMクライアント208及びリモートISIMサーバ204は,確立されたKs_local_deviceを使用してTLSセッションを確立する。」)

ここで,上記引用文献2に記載されている事項を検討する。

(ア)上記Dの段落【0078】の「ユーザ認証の成功後,デバイス認証及び鍵確立が,図8に示すように実行される。」,段落【0079】の「リモートISIMサーバ204は,リモートISIMクライアント208が「信頼された」ものであることを検証する。その反対も行われる。」,段落【0081】の「リモートISIMクライアント208及びリモートISIMサーバ204は,3GPPによって規定されるメカニズムに基づいて,デバイス認証及び鍵確立を行う。」旨の記載からすると,
引用文献2には,
“端末とサーバ間で,ユーザ認証の後にデバイス認証を実行”することが記載されていると認められる。

(イ)上記Dの段落【0080】の「リモートISIMクライアント208及びリモートISIMサーバ204は,両者の間で暗号鍵を確立する。その後,確立された鍵を使用して,両者の間でセキュア伝送チャネル(例えば,トランスポート・レイヤ・セキュリティ(TLS)セッション)がセットアップされる。」,段落【0081】の「リモートISIMクライアント208及びリモートISIMサーバ204は,3GPPによって規定されるメカニズムに基づいて,デバイス認証及び鍵確立を行う。」旨の記載からすると,
引用文献2には,
“鍵を確立し,セキュアなセッションを確立”することが記載されていると認められる。

(ウ)以上,(ア)?(イ)で検討した事項を踏まえると,引用文献2には,次の発明(以下,「引用発明2」という。)が記載されているものと認める。

「端末とサーバ間で,ユーザ認証の後にデバイス認証を実行し,
鍵を確立し,セキュアなセッションを確立する方法。」

(3)引用文献3に記載されている技術的事項および引用発明3

本願優先日前に頒布され,当審拒絶理由において引用された,国際公開第2009/148261号(2009年12月10日公開,以下,「引用文献3」という。)には,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。また,日本語訳は,引用文献の翻訳文である特表2011-526097号公報の記載を用いた。)

E.「Encryption is applied to the MAC PDU payload requested by a selected ciphersuite. Generally, the mobile station and the base station need a key to perform encryption. Accordingly, in the IEEE 802.16 standard, a traffic encryption key (TEK) is defined. The TEK is generated as a random number by the base station. The base station can transfer an encrypted TEK to the mobile station through a corresponding TEK encryption algorithm.
・・・(中略)・・・
A data service flow through a broadband wireless access network has a series of quality of service (QoS) parameters, and encryption and decryption are performed through a traffic encryption key (TEK) . The IEEE 802.16 standard which supports one of broadband wireless access systems defines a traffic encryption key (TEK) to protect a unicast data service.」(3頁22行?4頁15行)
(当審訳:「暗号化は,選択された暗号化スイートにより要請されるMAC PDUペイロードに適用される。移動局及び基地局で通常的に暗号化を行うにあってはキー(Key)が必要とされ,このために,IEEE 802.16標準ではトラフィック暗号化キー(TEK:Traffic Encryption Key)を定義する。TEKは基地局で乱数(Random Number)として生成される。基地局は,対応するTEK暗号化アルゴリズムに基づいて暗号化されたTEKを移動局に伝達することができる。
・・・(中略)・・・
広帯域無線接続網を介したデータサービスの流れは、一連のサービス品質(QoS:Quality of Service)パラメータを有し、TEKを用いて暗号化及び複号化が行われる。広帯域無線接続システムのうちの一つを支援するIEEE 802.16標準は、ユニキャストデータサービスの保護のためにトラフィック暗号化キー(TEK)を定義している。」)

F.「In one aspect of the present invention, a method of generating a traffic encryption key (TEK) comprises the steps of obtaining a key parameter during an authentication procedure with a base station; deriving the authentication key (AK) using the key parameter; receiving, by a mobile station from the base station, a first nonce and first security materials for deriving the traffic encryption key (TEK) ; and deriving the traffic encryption key (TEK) using one or more of the first nonce, the authentication key (AK) , and the first security materials.
…(中略)…
Also, the nonce is generated using a random number generator by the base station.
The key parameter includes one or more of a pre- authentication key (PAK) , a pair-wise master key (PMK) , and a pair-wise master key2 (PMK2) .」(7頁14?23行,8頁4?8行)
(当審訳:「本発明の一様態であって,トラフィック暗号化キー(TEK)生成方法は,基地局との認証過程でキーパラメータを獲得する段階と,前記キーパラメータを用いて認証キー(AK)を生成する段階と,前記基地局から前記トラフィック暗号化キー(TEK)を生成するための第1保安材料及び第1ノンスを受信する段階と,前記第1ノンス,前記AK及び前記第1保安材料のうち一つ以上を用いて前記TEKを生成する段階と,を含むことができる。
・・・(中略)・・・
また,ノンス値は基地局で乱数生成器(Random Number Generator)を用いて任意に生成することができ,前記パラメータは,事前認証キー(PAK),ペアワイズマスターキー(PMK)及びペアワイズマスターキー2(PMK2)のうち一つ以上を含むことができる。」)

G.「Table 1 illustrates a method of generating a TEK. [Table 1]

Referring to Table 1, the authentication key (AK) can be generated using one or more of PAK, PMK and PMK2. Also, the CMAC key and the HMAC key can be generated using MAC address of the mobile station and base station identifier (BS ID) . Moreover, the base station can generate a TEK using a random number and encrypt the TEK using a KEK.」(20頁11行?21頁7行)
(当審訳:「下記の表1は,TEKを生成する方法を表す。

表1を参照すると,認証キー(AK:Authentication Key)は,PAK,PMK及びPMK2のうち一つ以上を用いて生成することができる。また,CMACキー及びHMACキーは,AK,移動局のMACアドレス及び基地局識別子(BSID)を用いて生成することができる。また,基地局は,乱数を用いてTEKを生成し,KEKを用いてTEKを暗号化することができる。」)


H.「The following Equation 1 represents an example of a method of generating a TEK, which can be used in the embodiments of the present invention.
[Equation 1]
(Old,New)TEK=Dot16KDF(AK,(Old,New)Nonce|SAID|TEK,128)
In the Equation 1, new TEK and old TEK represent TEKs generated during an initial network entry procedure of the mobile station or a location update procedure of the mobile station. At this time, the mobile station and the base station can use an AK, Nonce, and SAID when generating a TEK.
Referring to the Equation 1, in the embodiments of the present invention, the AK is used when the TEK is generated. This method is different from a general method of generating a TEK using a random number in a base station. The reason that an AK is used in generating a TEK is to allow the base station and the mobile station to flexibly and efficiently process a network operation such as handoff and support a unified method of generating and updating a TEK.」(27頁1?20行)
(当審訳:「下記の数学式1は,本発明の実施例で用いることができるTEK生成方法の一例を表す。
【数1】
(Old,New)TEK=Dot16KDF(AK,(Old,New)Nonce|SAID|TEK,128)
数学式1で,新TEK(New TEK),旧TEK(Old TEK)は,移動局の初期ネットワーク進入時に,位置更新時等に生成されるTEKを表す。このTEK生成時に移動局及び基地局はAK,ノンス及びSAIDを使用することができる。
数学式1を参照すると,本発明の実施例では,TEK生成にAKを用いる。これは,基地局が任意の乱数を用いてTEKを生成することとは相違することである。TEKの生成にAKを使用することは,ハンドオフのようなネットワーク動作に柔軟で效率的に対処するためである。すなわち,一元化したTEK生成及び更新を支援するためである。」)

ここで,上記引用文献3に記載されている事項を検討する。

(ア)上記Fの「基地局との認証過程でキーパラメータを獲得する段階」,「前記パラメータは,事前認証キー(PAK),ペアワイズマスターキー(PMK)及びペアワイズマスターキー2(PMK2)のうち一つ以上を含むことができる。」旨の記載からすると,
引用文献3には,
“移動局は,基地局との認証過程で,パラメータであるペアワイズマスターキーPMK及びPMK2を獲得”することが記載されていると認められる。

(イ)上記Fの「前記キーパラメータを用いて認証キー(AK)を生成する段階」,「前記パラメータは,事前認証キー(PAK),ペアワイズマスターキー(PMK)及びペアワイズマスターキー2(PMK2)のうち一つ以上を含むことができる。」旨の記載,上記Gの「認証キー(AK:Authentication Key)は,PAK,PMK及びPMK2のうち一つ以上を用いて生成することができる。」旨の記載,及び,表1の「AK=Dot16KDF(PMK(+)PMK2,SS MAC Address|BSID|AK,160)」との記載からすると,
引用文献3には,
“PMKとPMK2とに基づいて,Dot16KDF関数により認証キーAKを生成”することが記載されていると認められる。

(ウ)上記Hの「このTEK生成時に移動局及び基地局はAK,ノンス及びSAIDを使用することができる。」,「本発明の実施例では,TEK生成にAKを用いる。」旨の記載,数学式1の「(Old,New)TEK=Dot16KDF(AK,(Old,New)Nonce|SAID|TEK,128)」との記載,及び,上記Eの「移動局及び基地局で通常的に暗号化を行うにあってはキー(Key)が必要とされ,このために,IEEE 802.16標準ではトラフィック暗号化キー(TEK:Traffic Encryption Key)を定義する。」,「広帯域無線接続システムのうちの一つを支援するIEEE 802.16標準は、ユニキャストデータサービスの保護のためにトラフィック暗号化キー(TEK)を定義している。」旨の記載からすると,
引用文献3には,
“認証キーAKを用いて生成したトラフィック暗号化キーTEKを使用して,移動局と基地局間のデータサービス通信を暗号化する”することが記載されていると認められる。

(エ)以上,(ア)?(ウ)で検討した事項を踏まえると,引用文献3には,次の発明(以下,「引用発明3」という。)が記載されているものと認める。

「移動局は,基地局との認証過程で,パラメータであるペアワイズマスターキーPMK及びPMK2を獲得し,
PMKとPMK2とに基づいて,Dot16KDF関数により認証キーAKを生成し,
認証キーAKを用いて生成したトラフィック暗号化キーTEKを使用して,移動局と基地局間のデータサービス通信を暗号化する方法。」

4.対比

本願発明と引用発明1とを対比する。

(1)引用発明1の「移動端末機MS」は,ユーザ認証及び機器認証を実行する装置であるから,本願発明の「デバイス」に相当する。
引用発明1の「移動端末機MS」,「基地局」及び「AAAサーバ」は,ネットワーク上の装置であるから,本願発明の「ネットワークエンティティ」に相当する。
引用発明1の「ユーザ認証」,「機器認証」は,それぞれ本願発明の「加入者認証」,「デバイス認証」に相当することは明らかである。
引用発明1の「PMK」は,機器認証(デバイス認証)により取得される鍵であるから,本願発明の「デバイス認証データ」に相当する。
引用発明1の「PMK2」は,ユーザ認証(加入者認証)により取得される鍵であるから,本願発明の「第1の鍵」に相当する。
引用発明1の「AK」は,ユーザ認証(加入者認証)により取得された鍵,及び,機器認証(デバイス認証)により取得された鍵の両方の鍵から生成される鍵であるから本願発明の「セキュリティ鍵」に相当する。

(2)引用発明1の「前記MSは,前記AAAサーバとユーザ認証を実行し,マスターセッションキーMSK2からペアワイズマスターキーPMK2を生成」することと,本願発明の「デバイスにおいて動作可能な方法であって」,「サブスクリプションを認証するための鍵に基づいてネットワークエンティティとの加入者認証を実行し,第1の鍵を取得するステップ」とを対比すると,上記(1)の検討結果からすると,後記する点で相違するものの,
“ネットワークエンティティとの加入者認証を実行し,第1の鍵を取得するステップ”である点で共通しているといえる。

(3)引用発明1の「前記MSは,前記AAAサーバと機器認証を実行し,マスターセッションキーMSKからペアワイズマスターキーPMKを生成」することと,本願発明の「質問応答交換に基づいて前記ネットワークエンティティとの前記デバイスのデバイス認証を実行し,第2の鍵を含むデバイス認証データを取得するステップであって,前記第2の鍵は前記ネットワークエンティティから取得され,前記デバイス認証のための質問は暗号化された前記第2の鍵を含む,デバイス認証データを取得するステップ」とを対比すると,上記(1)の検討結果からすると,後記する点で相違するものの,
“前記ネットワークエンティティとの前記デバイスのデバイス認証を実行し,デバイス認証データを取得するステップ”である点で共通しているといえる。

(4)上記(1)において検討したとおり,引用発明1の「PMK2」は本願発明の「第1の鍵」に相当し,引用発明1の「PMK」は本願発明の「デバイス認証データ」に相当し,引用発明1の「ユーザ認証」,「機器認証」は,それぞれ本願発明の「加入者認証」,「デバイス認証」に相当するので,引用発明1において「PMK2」(第1の鍵)と「PMK」(デバイス認証データ)とに基づいて「AK」を生成することは,「PMK2」を得るための「加入者認証」(ユーザ認証)と,「PMK」を得るための「機器認証」(デバイス認証)とを“結び付ける”こと,すなわち,“バインド”することに他ならない。
よって,引用発明1の「前記MSは,前記PMKと前記PMK2とに基づいて,Dot16KDF関数により権限キーAKを生成」することは,本願発明の「前記第1の鍵と前記デバイス認証データとに基づいて,前記加入者認証と前記デバイス認証とをバインドするセキュリティ鍵を生成するステップ」に相当する。

(5)以上から,本願発明と引用発明1とは,以下の点で一致し,また,以下の点で相違する。

(一致点)

「デバイスにおいて動作可能な方法であって,
ネットワークエンティティとの加入者認証を実行し,第1の鍵を取得するステップと,
前記ネットワークエンティティとの前記デバイスのデバイス認証を実行し,デバイス認証データを取得するステップと,
前記第1の鍵と前記デバイス認証データとに基づいて,前記加入者認証と前記デバイス認証とをバインドするセキュリティ鍵を生成するステップ
を含む,方法。」

(相違点1)
本願発明では,「加入者認証」と「デバイス認証」の順序で実行されているのに対して,
引用発明1では,「機器認証」(デバイス認証)と「ユーザ認証」(加入者認証)の順序で実行されている点。

(相違点2)
本願発明では,「前記デバイスとサービングネットワークとの間の通信をセキュアにするために前記セキュリティ鍵を使用する」のに対して,
引用発明1では,AKを用いて通信をセキュアにする処理は特定されていない点。

(相違点3)
「加入者認証」に関して,
本願発明では,「サブスクリプションを認証するための鍵」に基づいて実行するのに対して,
引用発明1では,「サブスクリプションを認証するための鍵」を用いる点は特定されていない点。

(相違点4)
「デバイス認証データ」を取得する「デバイス認証」に関して,
本願発明では,「質問応答交換」に基づいて実行し,その「質問」はネットワークエンティティから取得される「暗号化された第2の鍵」を含み,取得される「デバイス認証データ」は前記「第2の鍵」を含むのに対して,
引用発明1では,そのような点は特定されていない点。

5.当審の判断

上記相違点1?相違点4について検討する。

(1)相違点1について

引用発明1は,装置間でユーザ認証及びデバイス認証の両方を実行するところ,
引用発明2のような,「端末とサーバ間で,ユーザ認証の後にデバイス認証を実行し,鍵を確立し,セキュアなセッションを確立する方法」は,本願優先日前に公知であった。
引用発明1と引用発明2とは,いずれも,認証技術の技術分野に属し,いずれもユーザ認証及びデバイス認証を実行する点で共通の機能を備える発明であるから,引用発明1に引用発明2を適用し,「ユーザ認証」及び「デバイス認証」の順序で実行すること,すなわち,相違点1に係る構成とすることは,当業者が容易に想到し得たことである。

(2)相違点2について
引用発明1は,ペアワイズマスターキーPMK及びPMK2とに基づいて,Dot16KDF関数により権限キーAKを生成するところ,
引用発明3のような「移動局は,基地局との認証過程で,パラメータであるペアワイズマスターキーPMK及びPMK2を獲得し,
PMKとPMK2とに基づいて,Dot16KDF関数により認証キーAKを生成し,
認証キーAKを用いて生成したトラフィック暗号化キーTEKを使用して,移動局と基地局間のデータサービス通信を暗号化する方法」は,本願優先日前に公知であった。
引用発明1と引用発明3とは,いずれも,認証技術の技術分野に属し,いずれも認証時に生成された2つのペアワイズマスターキーに基づいてDot16KDF関数で鍵AKを生成する点で共通の機能を備える発明であるから,引用発明1に引用発明3を適用し,「AK」に基づいて生成した鍵で通信を暗号化することで,「AK」を用いてデータサービス通信をセキュアにすること,すなわち,相違点2に係る構成とすることは,当業者が容易に想到し得たことである。

(3)相違点3について
ユーザ認証において,加入者キー(subscriber key)を用いることは,認証技術の技術分野における常とう手段である。(必要であれば,例えば本願優先日前に頒布された特表2005-529569号公報の段落【0039】?【0045】,図2を参照されたい。)
前記「加入者キー(subscriber key)」を用いたユーザ認証は,加入者(subscriber)のサブスクリプション(subscription)を認証するものであるから,前記「加入者キー(subscriber key)」は「サブスクリプションを認証するための鍵」といえる。
してみると,引用発明1において,ユーザ認証において「サブスクリプションを認証するための鍵」を用いること,すなわち,上記相違点3に係る構成とすることは,当業者が容易に想到し得たことである。

(4)相違点4について
装置間のデバイス認証において,片方で生成した乱数を暗号化して通信するチャレンジアンドレスポンス方式の認証を実行し,該乱数を鍵とすることは,認証技術の技術分野における常とう手段である。(必要であれば,例えば本願優先日前に頒布された特表2005-529569号公報の段落【0034】,【0051】,【0113】?【0114】を参照されたい。)
してみると,引用発明1において,ネットワークエンティティ側から取得される暗号化された乱数(暗号化された第2の鍵)で「チャレンジアンドレスポンス」(質問応答交換)方式のデバイス認証を実行し,該乱数をデバイス認証で生成される鍵とすること,すなわち,上記相違点4に係る構成とすることは,当業者が容易に想到し得たことである。

(5)小括

上記で検討したごとく,上記相違点1?相違点4は格別のものではなく,そして,これらの相違点を総合的に勘案しても,本願発明の奏する作用効果は,上記引用発明1?引用発明4,前記常とう手段の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。

6.むすび

以上のとおり,本願の請求項1に係る発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。

よって,結論のとおり審決する。
 
審理終結日 2016-02-02 
結審通知日 2016-02-08 
審決日 2016-02-24 
出願番号 特願2013-515526(P2013-515526)
審決分類 P 1 8・ 121- WZ (H04L)
最終処分 不成立  
前審関与審査官 青木 重徳  
特許庁審判長 石井 茂和
特許庁審判官 辻本 泰隆
戸島 弘詩
発明の名称 通信システムにおいて加入者認証とデバイス認証とをバインドするための方法および装置  
代理人 黒田 晋平  
代理人 村山 靖彦  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ