• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 取り消して特許、登録 G06K
審判 査定不服 2項進歩性 取り消して特許、登録 G06K
管理番号 1334963
審判番号 不服2017-2789  
総通号数 217 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-01-26 
種別 拒絶査定不服の審決 
審判請求日 2017-02-27 
確定日 2017-12-19 
事件の表示 特願2013- 46542「ICカード、電子装置、及び携帯可能電子装置」拒絶査定不服審判事件〔平成26年 9月22日出願公開、特開2014-174722、請求項の数(11)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯
本願は、平成25年3月8日の出願であって、平成28年11月25日付けで拒絶査定(原査定)がされ、これに対し、平成29年2月27日に拒絶査定不服審判が請求され、同時に手続補正がされたものである。

第2 原査定の理由の概要
原査定(平成28年11月25日付け拒絶査定)の概要は次のとおりである。

本願請求項1-11に係る発明は、以下の引用文献1-4に基づいて、その発明の属する技術の分野における通常の知識を有する者(以下、「当業者」という。)が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

引用文献一覧
1.特開平4-256196号公報
2.特開2006-302121号公報
3.特開2007-286883号公報
4.特開2010-213104号公報

第3 本願発明
本願の請求項1-11に係る発明(以下、それぞれ「本願発明1」-「本願発明11」という。)は、平成29年2月27日付けで手続補正された特許請求の範囲の請求項1-11に記載された事項により特定される発明であり、本願発明1-11は以下のとおりの発明である。

「【請求項1】
外部装置からのコマンドを実行するICカードにおいて、
外部装置とデータを送受信する通信部と、
前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部と、
複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部と、
前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する制御情報格納部と、
前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する消去部と、
を備え、
前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである、
ICカード。

【請求項2】
さらに、タイマを備え、
前記消去部は、前記タイマの値が閾値に達した場合に、前記セッションキーを消去する、
前記請求項1に記載のICカード。

【請求項3】
さらに、前記消去部が前記セッションキーを消去した後に前記通信部が前記セッションキーを必要とするコマンドを受信した場合に、前記セッションキーが消去されたことを示す応答を前記通信部により前記外部装置へ送信する送信部を備える、
前記請求項1又は2の何れか1項に記載のICカード。

【請求項4】
さらに、前記セッションキーの保持期間に対する前記閾値を記録する第2記録部を備える、
前記請求項1乃至3の何れか1項に記載のICカード。

【請求項5】
さらに、前記セッションキーを用いてアクセスするアプリケーションごとに、前記消去部によるセッションキーの消去を実行するか否かを示す消去可否情報を記録する第3記録部を備え、
前記消去部は、前記第3記録部が記録する前記消去可否情報に基づいて、時間経過によってセッションキーを消去するか否か決定する、
前記請求項1乃至4の何れか1項に記載のICカード。

【請求項6】
前記通信部は、前記外部装置と接触してデータを送受信する、
前記請求項1乃至5の何れか1項に記載のICカード。

【請求項7】
前記セッションキーの保持期間は、コマンドの受信待ちの期間である、
前記請求項1乃至6の何れか1項に記載のICカード。

【請求項8】
前記セッションキーの保持期間は、前記通信部が前記セッションキーを必要とするコマンドを受信した場合にリセットされる、
前記請求項1乃至7の何れか1項に記載のICカード。

【請求項9】
外部装置からのコマンドを実行するICカードにおいて、
外部装置とデータを送受信する通信部と、前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部と、複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部と、前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する制御情報格納部と、前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する消去部と、を備えるモジュールと、
前記モジュールを収納した本体と、
を備え、
前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである、
ICカード。

【請求項10】
外部装置からのコマンドを実行する電子装置において、
外部装置とデータを送受信する通信部と、
前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部と、
複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部と、
前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する制御情報格納部と、
前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する消去部と、
を備え、
前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである、
電子装置。

【請求項11】
外部装置からのコマンドを実行する携帯可能電子装置において、
外部装置とデータを送受信する通信部と、
前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部と、
複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部と、
前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する制御情報格納部と、
前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する消去部と、
を備え、
前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである、
携帯可能電子装置。」

第3 引用文献・引用発明
1.引用文献1について
原査定の拒絶理由に引用された上記引用文献1には、図面とともに次の事項が記載されている。
「【0001】
【産業上の利用分野】
本発明は、例えばオンラインシステムにおいてホスト等とデータ通信を行う場合に使用されるセッションキーデータを記憶してなるICカードのような携帯可能電子装置に関する。」

「【0002】
【従来の技術】 従来、例えばホストコンピュータと、EEPROM等の不揮発性メモリからなる記憶手段を有するICカード等からなるシステムにおいてデータの通信を行う場合、通信するデータのセキュリティを確保するために送信側で元データを暗号化して送信し、受信側で該暗号化されたデータを復号化して元データを受け取るという方法が行われている。このデータ通信方法においては、ホストコンピュータとICカード間で取引情報等のデータのやり取り(セッション)を行う場合に、セッションキーデータを用いてデータの暗号化/復号化が行われる。このとき、データのセッションを行うに先立って、ホストコンピュータ側から、当該セッションにて用いられるセッションキーデータを暗号化して送信し、ICカード側でこれを復号化して記憶手段内に保持しておく。そして、ホストコンピュータから送信されてきた暗号化されたデータは、前記記憶手段に保持されていたセッションキーデータを用いて復号化される。これによって、ホストコンピュータ/ICカード間のデータ通信が行い得る。
【0003】
【発明が解決しようとする課題】 上述したように、従来のデータ通信方式では、例えばホストコンピュータとICカードからなるシステムにおいてデータのセッションを行う場合、データの暗号化/復号化に用いられるセッションキーデータはICカードの不揮発性メモリ中に保持されていた。このため、通信システムにおけるオンライン時においてのみ必要なセッションキーデータが、オフライン状態でICカード内に残ったままになってしまうという問題点があった。これにより、オフライン時にICカードからセッションキーデータを調べることができるという可能性があり、オンラインシステムにおけるセキュリティが低下してしまうという問題点があった。
【0004】 そこで本発明は、セッションキーデータをICカード内の揮発性メモリ内に保持するようにすることで、オフライン時にセッションキーデータがICカード内に残らないようにすることによって、ICカードを利用したオンラインシステムにおいてデータのセキュリティを向上させることができるような携帯可能電子装置を提供することを目的とする。」

「【0020】 さて次に、図3で示されるケース3は、図9に示すようなホスト1と、端末11と、ICカード21とからなるシステムにおいて、ケース1で端末11で行っていたデータ変換処理(暗号/復号化処理)を、端末11に挿入されたICカード21に依頼する場合のデータ通信の流れを示している。
・・・中略・・・
【0026】 次に、ステップ10においてホスト1のCPU2はセッションキーKEY5にもとづいて、自身で発生したメッセージM5をCBCモードにて第1のデータ変換モジュール7内のデータ変換関数E1によってデータ変換(暗号化)しM5’(=E1(CBC)KEY5 (M5))を得、これを端末11に対して送信する。端末11のCPU12は、M5’を受信すると、図14(a)に見られるようなフォーマットのコマンドCを用いて、これをICカード21に対して送信する。ここでコマンドCは、送信された暗号化メッセージを復号化するという動作を指示する機能コードと、データ変換処理時にICカード21において使用されるキーデータを指定する指定子と、さきにホスト1から端末11に対して送信されたM5’とからなる。ここで、図3に示す例では、前記指定子はステップ9において、コマンドBによってRAM232中に記憶されたセッションキー(KEY5)を指定している。
【0027】 さてICカード21のCPU22はコマンドCを受信すると、前記指定子によって指定されたキーKEY5を用いて第1のデータ変換モジュール25内のデータ変換関数D1によって、M5’を復号化してM5(=D1(CBC)KEY5 (M5’))を得て、コマンドCに対するレスポンスとして、図14(b)に示すようなフォーマットを有するレスポンスcを端末11のCPU12に対して送信する。ここで、レスポンスcは、コマンドCに対するレスポンスである旨の機能コードと、正常終了の旨のステータスと、データ変換処理によって復号化されて得られたM5とからなる。以上の処理によって、端末11はホスト1からのメッセージを受け取ることができる。
・・・中略・・・
【0029】 次に、端末11側で発生したメッセージをホスト1側に送信する過程について説明する。まず、ステップ11においてホスト1のCPU2は、次のステップ12でICカード21において使用されるセッションキーKEY6をキーデータK6を用いて、上記ステップ9と同様の手順で端末11側に送信する。ここで、KEY6及びK6は、あらかじめメモリ2中に記憶されている。ここで、コマンドA、レスポンスa及びコマンドBレスポンスbを用いた端末11とICカード21間のデータ通信処理については、上記ステップ9にて説明したのでここでは説明を省略する。コマンドBを受信したICカード21のCPU22は、コマンドBによって送信されたセッションキーKEY6をRAM232中に記憶する。
【0030】 次に、ステップ12において端末11のCPU12は自身で発生したメッセージM6を、図15(a)に見られるようなフォーマットのコマンドDを用いて、これをICカード21に対して送信する。ここでコマンドDは、送信されたメッセージを暗号化する動作を指示する機能コードと、ICカード21におけるデータ変換処理時に使用されるキーデータを指定する指定子と、メッセージM6とからなる。ここで、図3に示す例では、前記指定子はステップ11において、コマンドBによって送信されRAM232中に記憶されているセッションキー(KEY6)を指定している。
【0031】 さてICカード21のCPU22はコマンドDを受信すると、前記指定子によって指定されたキーデータKEY6を用いて第2のデータ変換モジュール26内のデータ変換関数E2によってデータ変換を行いM6を暗号化してM6’(=E2(CBC)KEY6 (M6))を得て、コマンドDに対するレスポンスとして、図15(b)に示すようなフォーマットを有するレスポンスdを端末11のCPU12に対して送信する。ここで、レスポンスdは、コマンドDに対するレスポンスである旨の機能コードと、正常終了の旨のステータスと、データ変換によって暗号化されて得られたM6’とからなる。端末11のCPU12は、ICカード21からレスポンスdを受信すると、前記暗号化されたメッセージM6’をホスト1に対して送信する。ホスト1のCPU2はM6’を受信すると、セッションキーKEY6を用いて第2のデータ変換モジュール8内のデータ変換関数D2によってデータ変換を行い、M6’を復号化して、M6(=D2(CBC)KEY6 (M6’))を得る。以上の処理によって、ホスト1は端末11からのメッセージを受け取ることができる。」

「【0045】 ここで、コマンドD及びレスポンスdを用いた端末11とICカード21間の通信におけるICカード21のCPU22の処理動作の流れについては、さきに図22を参照して説明したので説明を省略する。
【0046】さて次に、図5で示されるケース5は、図9に示すようなホスト1と、端末11と、ICカード21とからなるシステムにおいて、ケース3においてICカード21内で復元されたセッションキー端末11内のメモリ13内に保持しておく機能を、ICカード21内のRAM232に保持するようにして行う場合の実施例を示している。
【0047】まず、ホスト1側で発生したメッセージを端末11側に送信する過程について説明する。まずステップ17においてホスト1のCPU2は、キーデータK9を用いて第1のデータ変換モジュール7のデータ変換関数E1によってセッションキーKEY9をデータ変換(データスクランブル)し、KEY9’(=E1K9(KEY9))を得て、これを端末11に対して送信する。ここで、KEY9及びK9はあらかじめメモリ3内に記憶されている。端末11のCPU12はKEY9’を受信すると、ICカード21のCPU22に対して図17(a)に示すようなフォーマットを有するコマンドFを送信する。ここで、コマンドFは、送信された暗号化セッションキーを復号化してRAM232に記憶するといった動作を指示する機能コードと、ICカード21におけるデータ変換時に使用されるキーデータを指定するキー用指定子と、さきにホスト1から端末11に対して送信されたKEY9’とからなる。
【0048】さてICカード21のCPU22はコマンドFを受信すると、前記指定子によって指定されたキーデータK9を用いて第1のデータ変換モジュール25のデータ変換関数D1によってデータ変換を行いKEY9’を復号化してKEY9(=D1K9(KEY9’))を得て、コマンドFに対するレスポンスとして、図17(b)に示すようなフォーマットを有するレスポンスfを端末11のCPU12に対して送信する。ここで、レスポンスfは、コマンドFに対するレスポンスである旨の機能コードと、正常終了の旨のステータスとからなる。
【0049】ここで、コマンドF及びレスポンスfを用いた端末11とICカード21間の通信におけるICカード21のCPU22の処理動作の流れを、図24を参照して説明する。まず、端末11からコマンドFが送信されると、ICカード21のCPU22は、EEPROM231中のキーエリアディレクトリ31から、このコマンドFのキー指定子の値のKID(キーデータ番号)を検索する(ST1)。続いて、所定のKIDが見つかったかどうかを判断する(ST2)。そしてKIDが見つかれば、メモリ23中のキーエリア33から前記KIDに対応するキーデータをピックアップする(ST3)。前記ST2において所定のKIDが見つからなかった場合はキー指定エラーステータスをレスポンスfとして出力して(ST9)、処理を終了する。ST3でキーエリアからキーデータをピックアップした後、このキーデータに異常がないかどうか判断する(ST4)。データに異常がなかった場合は、続いて、送信されてきた暗号化されたセッションキーデータのデータ列長が8の倍数であるかどうかを判断する(ST5)。送信されてきたデータのデータ列長に異常がなかった場合は、コマンドFによって端末11から送信されたデータ列を前記ピックアップされたキーデータを用いて第1のデータ変換モジュール25によってデータ変換(復号化)した後(ST6)、RAM232中に復号化されたセッションキーKEY9を書き込む(ST7)。そして、この書き込みが正常に行われたかどうかを判断し(ST8)、書き込みが正常に行われた場合は正常終了ステータスをレスポンスfとして出力して(ST9)、処理を終了する。一方、ST8において書き込みが正常に行われなかった場合は、書き込みエラーステータスをレスポンスfとして出力し(ST13)、処理を終了する。前記ST4においてキーデータに異常があった場合はデータエラーステータスをレスポンスfとして出力して(ST11)、処理を終了する。また、前記ST5においてデータ列長が8の倍数でなかった(データ列長に異常があった)場合はデータ列長エラーステータスをレスポンスfとして出力して(ST12)処理を終了する。
【0050】次にステップ18において、端末11のCPU12は、ICカード21のCPU22に対して図14(a)に示すようなフォーマットを有するコマンドCを送信する。ここで、コマンドCは、送信された暗号化メッセージを復号化する動作を指示する機能コードと、キーデータを指定する指定子と、さきにホスト1から端末11に送信されていた暗号化メッセージM9’とからなる。このコマンドCを受信すると、ICカード21のCPU22は、前述したケース3のステップ10と同様な手順により、ホスト1で発生したメッセージM9を端末11に対して送信する。この手順については前述したので、ここでは説明を省略する。
【0051】次に、端末11側で発生したメッセージをホスト1側に送信する過程について説明する。まず、ステップ19においてホスト1のCPU2は、次のステップ20でICカード21において使用されるセッションキーKEY10をキーデータK10を用いて、上記ステップ17と同様の手順で端末11側に送信する。ここで、KEY10及びK10は、あらかじめメモリ2中に記憶されている。端末11からコマンドFを受信した、ICカード21のCPU12は、コマンドFによって送信されてきたセッションキーKEY10をRAM232中に記憶する。
【0052】次に、ステップ20において端末11のCPU12は自身で発生したメッセージM10を、図15(a)に見られるようなフォーマットのコマンドDを用いて、これをICカード21に対して送信する。ここでコマンドDは、送信するメッセージを暗号化するという動作を指示する機能コードと、ICカード21におけるデータ変換時に使用されるキーデータを指定する指定子と、メッセージM6とからなる。ここで、図5に示す例では、前記指定子はステップ19において、コマンドFによって送信されたセッションキー(KEY10)を指定している。このコマンドDを受信すると、ICカード21のCPU12は、前述したケース3のステップ12と同様な手順により、端末11で発生したメッセージM10をホスト1に対して送信する。この手順については前述のケース3において説明したので、ここでは説明を省略する。」

A.【0050】の記載によれば、ケース5の実施例において、「ICカード21のCPU22はコマンドCを受信すると、前記指定子によって指定されたキーKEY9を用いて第1のデータ変換モジュール25内のデータ変換関数D1によって、M9’を復号化してM5(=D1(CBC)KEY5 (M5’))を得て、コマンドCに対するレスポンスとして、図14(b)に示すようなフォーマットを有するレスポンスcを端末11のCPU12に対して送信する。ここで、レスポンスcは、コマンドCに対するレスポンスである旨の機能コードと、正常終了の旨のステータスと、データ変換処理によって復号化されて得られたM9とからなる。以上の処理によって、端末11はホスト1からのメッセージを受け取ることができる。」ことは明らかである。

B.【0052】の記載によれば、「ICカード21のCPU22はコマンドDを受信すると、前記指定子によって指定されたキーデータKEY10を用いて第2のデータ変換モジュール26内のデータ変換関数E2によってデータ変換を行いM10を暗号化してM10’(=E2(CBC)KEY6 (M10))を得て、コマンドDに対するレスポンスとして、図15(b)に示すようなフォーマットを有するレスポンスdを端末11のCPU12に対して送信する。ここで、レスポンスdは、コマンドDに対するレスポンスである旨の機能コードと、正常終了の旨のステータスと、データ変換によって暗号化されて得られたM10’とからなる。端末11のCPU12は、ICカード21からレスポンスdを受信すると、前記暗号化されたメッセージM10’をホスト1に対して送信する。ホスト1のCPU2はM6’を受信すると、セッションキーKEY10を用いて第2のデータ変換モジュール8内のデータ変換関数D2によってデータ変換を行い、M10’を復号化して、M10(=D2(CBC)KEY6 (M10’))を得る。以上の処理によって、ホスト1は端末11からのメッセージを受け取ることができる。」ことは明らかである。

上記記載事項によれば、引用文献1には、ケース5の実施例に関して、以下の発明(以下、「引用発明」という。)が記載されている。

「ホスト1と、端末11と、ICカード21とからなるシステムにおいて、
ホスト1のCPU2は、キーデータK9を用いて第1のデータ変換モジュール7のデータ変換関数E1によってセッションキーKEY9をデータ変換(データスクランブル)し、KEY9’(=E1K9(KEY9))を得て、これを端末11に対して送信し、端末11のCPU12はKEY9’を受信すると、ICカード21のCPU22に対して、送信された暗号化セッションキーを復号化してRAM232に記憶するといった動作を指示する機能コードと、ICカード21におけるデータ変換時に使用されるキーデータを指定するキー用指定子と、さきにホスト1から端末11に対して送信されたKEY9’とからなるコマンドFを送信し、
ICカード21のCPU22はコマンドFを受信すると、前記指定子によって指定されたキーデータK9を用いて第1のデータ変換モジュール25のデータ変換関数D1によってデータ変換を行いKEY9’を復号化してKEY9(=D1K9(KEY9’))を得、RAM232中に復号化されたセッションキーKEY9を書き込み、
端末11のCPU12は、ICカード21のCPU22に対して、送信された暗号化メッセージを復号化する動作を指示する機能コードと、キーデータを指定する指定子と、さきにホスト1から端末11に送信されていた暗号化メッセージM9’とからなるコマンドCを送信し、
コマンドCを受信すると、ICカード21のCPU22は、前記指定子によって指定されたキーKEY9を用いて第1のデータ変換モジュール25内のデータ変換関数D1によって、M9’を復号化してM9(=D1(CBC)KEY5 (M9’))を得て、端末11のCPU12に対して、コマンドCに対するレスポンスである旨の機能コードと、正常終了の旨のステータスと、データ変換処理によって復号化されて得られたM9とからなるレスポンスCを送信し、端末11はホスト1からのメッセージを受け取ることができ、
端末11のCPU12は自身で発生したメッセージM10をコマンドDを用いて、これをICカード21に対して送信し、コマンドDは、送信するメッセージを暗号化するという動作を指示する機能コードと、ICカード21におけるデータ変換時に使用されるキーデータを指定する指定子と、メッセージM6とからなり、前記指定子は、コマンドFによって送信されたセッションキー(KEY10)を指定しており、ICカード21のCPU22はコマンドDを受信すると、前記指定子によって指定されたキーデータKEY10を用いて第2のデータ変換モジュール26内のデータ変換関数E2によってデータ変換を行いM10を暗号化してM10’(=E2(CBC)KEY6 (M10))を得て、コマンドDに対するレスポンスとして、コマンドDに対するレスポンスである旨の機能コードと、正常終了の旨のステータスと、データ変換によって暗号化されて得られたM10’とからなるレスポンスdを端末11のCPU12に対して送信し、端末11のCPU12は、ICカード21からレスポンスdを受信すると、前記暗号化されたメッセージM10’をホスト1に対して送信し、ホスト1は端末11からのメッセージを受け取ることができるシステム。」

2.引用文献2について
原査定の拒絶理由に引用された上記引用文献2には、図面とともに次の事項が記載されている。
「【0069】
この一度生成したセッションキーを記憶しておくためのテーブルがセッション管理テーブル830である。セッション管理テーブル830のデータ構造を図12に示す。図12に示すように、セッション管理テーブル830は、セッションIDフィールドと、開始時刻フィールドと、セッションキーフィールドと、キー有効期限フィールドで構成される。セッションIDフィールドには、セッションキーを生成するごとに付与される識別番号が記載される。開始時刻フィールドには、現在のセッションキーを用いて暗号化通信を行うようにし始めた時刻が記載される。セッションキーフィールドには、セッションキーが記載される。キー有効期限フィールドには、セッションキーの有効期間が記載される。このようにセッションキーに有効期限を設けることによって、セッションキーが第三者に解読されてしまった場合の影響を最小化することが可能となる。セッションキーの有効期限は、より短い時間にすればより通信の安全性が高めることができる。一方、より長い時間にすれば通信の高速化を図ることができる。セッションキーの有効期限も、ユーザの好みに応じた値とすることができる。通信の安全性を重視するユーザは、セッションキーの有効期限をより短く設定すればよい。反対に通信の高速性を重視するユーザは、セッションキーの有効期限をより長い時間に設定すればよい。」

3.引用文献3について
原査定の拒絶理由に引用された上記引用文献3には、図面とともに次の事項が記載されている。

「【0019】
「セッション情報」とは、WEBサーバー機能搭載機器のメモリに更新可能に記憶される情報であり、具体的には、「セッションキー」と「セッションキーの発行時刻」と「セッションの有効時間」とを含むデータである。
【0020】
「セッションキー」とは、WEBサーバー機能搭載機器がクライアント端末を認証するために発行するランダム値からなるキーであり、クライアント端末とWEBサーバー機能搭載機器だけが認識できる情報(鍵)を意味する。クライアント端末はこのセッションキーを含めてWEBサーバー機能搭載機器に何らかの要求データを送信し、WEBサーバー機能搭載機器は受信データ中のセッションキーをチェックした後に、正しいセッションキーを持つ要求のみを実行する。
【0021】
「セッションキーの発行時刻」とは、WEBサーバー機能搭載機器がセッションキーを発行する時刻である。WEBサーバー機能搭載機器は、クライアント端末の認証後に最初のセッションキーを発行し、このキーの発行時刻を含めてセッション情報を生成し、そのセッション情報をメモリに記憶する。そして、WEBページを切り替える度に、新たなセッションキーを再発行し、この発行時刻を含めてセッション情報を更新する。
【0022】
「セッションの有効時間」とは、セッションキーを含むセッション情報がWEBサーバー機能搭載機器のメモリに生存する時間である。WEBサーバー機能搭載機器は、WEBページデータからそこに予め記述されている時間情報を読み出してセッション情報中に設定し、セッションキーの発行時刻と有効時間とに基づいて、クライアント端末とのセッションを監視する。有効時間は、クライアント端末側での入力や閲覧等の作業に必要とされる時間を見積もって、WEBページ毎にきめ細かく設定されている。そして、この有効時間が経過すると、WEBサーバー機能搭載機器がセッション情報をメモリから削除する。有効時間としては、WEBページ毎に異なるが、0秒間?15分間を例示できる。」

4.引用文献4について
原査定の拒絶理由に引用された上記引用文献4には、図面とともに次の事項が記載されている。
「【0036】
図4は、電源オン時(S5/rebootからS0への移行時)およびResume時(S3/S4からS0への移行時)に実行される処理を示すフローチャートである。
【0037】
ここでは先ず、PC10の判断部111により記憶部140内がサーチされ、記憶部140内に鍵が存在するか否かが確認される(ステップS11)。鍵が存在しないときは、通信部120により管理サーバ20との間の通信接続が行なわれ、PC10のIDを伴って鍵取得要求がなされる。
・・・・中略・・・
【0040】
PC10は、エラーを受信したときは(ステップS16)、その時点で処理を終了する。一方、PC10は、暗号化鍵を受信したときは、その鍵を復号化して記憶部140に記憶する(ステップS17)。PC10では、その後、OSが起動され、さらにアプリケーションプログラムの起動やその鍵を使っての暗号化コンテンツの復号化などが行なわれる。
【0041】
ステップS11で記憶部140内に鍵が存在していることが分かったときは、鍵取得要求は行なわずに直接にOSの起動(ステップS18)およびその後の処理が行なわれる。
【0042】
図5は、動作状態(S0)から他の状態への移行時に実行される処理を示すフローチャートである。
【0043】
ここでは先ず、保全部110により不揮発記憶部150内のテーブル(図2参照)が調べられ、今回の移行先の状態(S3/S4/S5/rebootのいずれか)に対応して鍵消去フラグが立っている(‘1’)か否(‘0’)かが確認される(ステップS21)。鍵消去フラグが立っている(‘1’)ときは、記憶部140内の鍵を消去し(ステップS23)、その後、今回の移行先の状態への移行処理が行なわれる(ステップS24)。一方、鍵消去フラグが立っていない(‘0’)ときは、記憶部140内の鍵の消去を行なうことなく、今回の移行先の状態への移行処理が行なわれる(ステップS24)。」

第4 対比・判断
1.本願発明1について
(1) 対比
本願発明1と引用発明とを対比する。
引用発明の「ホスト1」と「端末11」は、本願発明1の「外部装置」に相当する。
引用発明の「ICカード21」は、端末11から「コマンドF」等のコマンドを受信して実行しているから、本願発明1の「外部装置からのコマンドを実行するICカード」に相当する。
引用発明の「ICカード21」は、外部装置からコマンドを受信し、レスポンスを送信しているから、本願発明1の「外部装置とデータを送受信する通信部」に相当する構成を備えている。
引用発明の「ICカード21」の「コマンドFを受信すると、前記指定子によって指定されたキーデータK9を用いて第1のデータ変換モジュール25のデータ変換関数D1によってデータ変換を行いKEY9’を復号化してKEY9(=D1K9(KEY9’))を得、RAM232中に復号化されたセッションキーKEY9を書き込」む構成は、本願発明1の「前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部」と「複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部」を備える構成と、「前記外部装置からセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部」と「前記生成部が生成した、セッションキーを記録する第1記録部」を備える構成である点では共通する。
引用発明の「ICカード21」が「コマンドCを受信すると、」「前記指定子によって指定されたキーKEY9を用いて第1のデータ変換モジュール25内のデータ変換関数D1によって、M9’を復号化してM9(=D1(CBC)KEY5 (M9’))を得」、「コマンドDを受信すると、」「前記指定子によって指定されたキーデータKEY10を用いて第2のデータ変換モジュール26内のデータ変換関数E2によってデータ変換を行いM10を暗号化してM10’(=E2(CBC)KEY6 (M10))を得」る構成は、本願発明1の「前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである」構成と、「前記セッションキーは、アプリケーションのコマンドを実行するために必要なキーである」構成である点では共通するといえる。

したがって、本願発明1と引用発明との間には、以下の一致点及び相違点があるといえる。

(一致点)
「外部装置からのコマンドを実行するICカードにおいて、
外部装置とデータを送受信する通信部と、
前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部と、
前記生成部が生成した、セッションキーを記録する第1記録部と、
を備え、
前記セッションキーは、アプリケーションのコマンドを実行するために必要なキーである、
ICカード。」

(相違点1)
本願発明1は、「複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部と、前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する制御情報格納部と、前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する消去部と」を備えるICカードであるのに対し、引用発明のICカード21はそのような構成を備えていない点。

(相違点2)
セッションキーは、本願発明1では、「選択されたアプリケーションのコマンドを実行するために必要なキーである」のに対し、引用発明は、そのような特定はない点。

(2) 判断
相違点1について検討すると、引用文献2?4には、上記相違点1に係る本願発明1の構成は記載されておらず、示唆されてもいない。また、上記相違点1に係る本願発明1の構成が、本願出願日前に周知技術であったとはいえない。

したがって、上記相違点2を検討するまでもなく、本願発明1は、当業者であっても、引用発明及び引用文献2?4に記載された技術事項に基づいて容易に発明をすることができたとはいえない。

2.本願発明2-9について
本願発明2-9は、上記相違点1に係る本願発明1の構成と同一の構成を備えるものであるから、本願発明1と同様の理由により、当業者であっても、引用発明及び引用文献2?4に記載された技術事項に基づいて容易に発明できたものとはいえない。

3.本願発明10、11について
本願発明10、11は、本願発明1に対応する電子装置、携帯可能電子装置の発明であり、上記相違点1に係る本願発明1の構成と同様の構成を備えるものであるから、本願発明1と同様の理由により、当業者であっても、引用発明1及び引用文献2?4に記載された技術事項に基づいて容易に発明をすることができたものとはいえない。

第5 むすび
以上のとおり、原査定の理由によっては、本願を拒絶することはできない。
また、他に本願を拒絶すべき理由を発見しない。
よって、結論のとおり審決する。
 
審決日 2017-12-04 
出願番号 特願2013-46542(P2013-46542)
審決分類 P 1 8・ 121- WY (G06K)
P 1 8・ 575- WY (G06K)
最終処分 成立  
前審関与審査官 梅沢 俊  
特許庁審判長 新川 圭二
特許庁審判官 山澤 宏
和田 志郎
発明の名称 ICカード、電子装置、及び携帯可能電子装置  
代理人 野河 信久  
代理人 蔵田 昌俊  
代理人 峰 隆司  
代理人 鵜飼 健  
代理人 蔵田 昌俊  
代理人 峰 隆司  
代理人 河野 直樹  
代理人 鵜飼 健  
代理人 河野 直樹  
代理人 野河 信久  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ