ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 取り消して特許、登録 H04L |
---|---|
管理番号 | 1336603 |
審判番号 | 不服2017-6177 |
総通号数 | 219 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2018-03-30 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2017-04-28 |
確定日 | 2018-02-06 |
事件の表示 | 特願2012-264136「通信端末,通信方法,プログラム,及び通信システム」拒絶査定不服審判事件〔平成26年 6月12日出願公開,特開2014-110539,請求項の数(17)〕について,次のとおり審決する。 |
結論 | 原査定を取り消す。 本願の発明は,特許すべきものとする。 |
理由 |
第1.手続の経緯 本願は,平成24年12月3日の出願であって, 平成27年11月12日付けで審査請求がなされ,平成28年7月25日付けで審査官により拒絶理由が通知され,これに対して平成28年9月26日付けで意見書が提出されると共に手続補正がなされたが,平成29年1月24日付けで審査官により拒絶査定がなされ(謄本送達;平成29年1月31日),これに対して平成29年4月28日付けで審判請求がなされると共に手続補正がなされ,平成29年6月22日付けで審査官により特許法第164条第3項の規定に基づく報告がなされたものである。 第2.本願発明について 本願の請求項1?本願の請求項17に係る発明は,平成29年4月28日付けの手続補正により補正された特許請求の範囲の請求項1?請求項17に記載された,次のとおりのものである。 「 【請求項1】 通信端末であって, 情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を,前記検証対象装置を介して前記情報処理装置へ送信させる送信制御部と, 前記検証対象装置を介して前記情報処理装置から受信される,前記認証情報に対する応答と,前記情報処理装置から取得された,前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と, を備え, 前記送信制御部は,前記検証部により前記検証対象装置が正当であると検証された場合には,前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ, 前記所定の処理は,決済処理と,前記決済処理に対応する決済の内容が記載されたレシートを前記通信端末へ送信させるための処理とを含む,通信端末。 【請求項2】 前記第1の情報および前記第2の情報には,利用の回数および/または利用の期間の制限が設けられている,請求項1に記載の通信端末。 【請求項3】 前記第1の情報および前記第2の情報は,耐タンパ性を有しない記録媒体に記録される,請求項2に記載の通信端末。 【請求項4】 前記第1の情報および前記第2の情報は,耐タンパ性を有する記録媒体に記録される,請求項2に記載の通信端末。 【請求項5】 前記第1の情報は,1つ以上の乱数であり,前記第2の情報は,前記乱数に対応づけられた情報である,請求項1に記載の通信端末。 【請求項6】 前記第1の情報は,認証基礎情報が共通鍵により暗号化された暗号情報と,前記共通鍵の識別情報と,を含む情報であり,前記第2の情報は,前記認証基礎情報から変換された情報が前記共通鍵により暗号化された暗号情報である,請求項1に記載の通信端末。 【請求項7】 前記送信制御部は,前記検証部により前記検証対象装置が正当でないと検証された場合には,前記所定の処理を実行させるための情報を前記検証対象装置へ送信させない,請求項1に記載の通信端末。 【請求項8】 前記送信制御部は,前記検証部により前記検証対象装置が正当でないと検証された場合には,前記検証対象装置の検証結果を報告するための報告情報を外部の装置へ送信させる,請求項1に記載の通信端末。 【請求項9】 前記報告情報は,前記通信端末の位置情報,ライフログ,前記通信端末による撮影画像の1または2以上を含む,請求項8に記載の通信端末。 【請求項10】 前記通信端末は,前記検証部により前記検証対象装置が正当でないと検証された場合には,前記検証対象装置の検証結果を前記通信端末の所持者に通知する表示部をさらに備える,請求項1に記載の通信端末。 【請求項11】 前記検証対象装置は,前記通信端末と前記情報処理装置とを中継する中継装置であり, 前記検証対象装置と前記通信端末との間の通信には第1のセッション鍵が用いられ, 前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ, 前記第1のセッション鍵と前記第2のセッション鍵とは異なる,請求項1に記載の通信端末。 【請求項12】 前記検証対象装置と前記通信端末との間の通信には第1のセッション鍵が用いられ, 前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ, 前記第1のセッション鍵と前記第2のセッション鍵とは同一である,請求項1に記載の通信端末。 【請求項13】 前記第1のセッション鍵は,前記第1の情報と前記第2の情報とに対応づけられている,請求項11に記載の通信端末。 【請求項14】 通信端末が,情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を,前記検証対象装置を介して前記情報処理装置へ送信させるステップと, 前記通信端末が,前記検証対象装置を介して前記情報処理装置から受信される,前記認証情報に対する応答と,前記情報処理装置から取得された,前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと, 前記通信端末が,前記検証対象装置が正当であると検証された場合には,前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させるステップと,を含み, 前記所定の処理は,決済処理と,前記決済処理に対応する決済の内容が記載されたレシートを前記通信端末へ送信させるための処理とを含む,通信方法。 【請求項15】 通信端末が,情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を,前記検証対象装置を介して前記情報処理装置へ送信させるステップと, 前記通信端末が,前記検証対象装置を介して前記情報処理装置から受信される,前記認証情報に対する応答と,前記情報処理装置から取得された,前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと, 前記通信端末が,前記検証対象装置が正当であると検証された場合には,前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させるステップと, 前記検証対象装置が,前記所定の処理を実行させるための情報を前記情報処理装置へ送信させるステップと, を含み, 前記所定の処理は,決済処理と,前記決済処理に対応する決済の内容が記載されたレシートを前記通信端末へ送信させるための処理とを含む,通信方法。 【請求項16】 コンピュータに, 通信端末が,情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を,前記検証対象装置を介して前記情報処理装置へ送信させるステップと, 前記通信端末が,前記検証対象装置を介して前記情報処理装置から受信される,前記認証情報に対する応答と,前記情報処理装置から取得された,前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと, 前記通信端末が,前記検証対象装置が正当であると検証された場合には,前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させるステップと,を実行させるためのプログラムであって, 前記所定の処理は,決済処理と,前記決済処理に対応する決済の内容が記載されたレシートを前記通信端末へ送信させるための処理とを含む,プログラム。 【請求項17】 通信端末,検証対象装置,および情報処理装置を有し, 前記通信端末は, 前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を,前記検証対象装置を介して前記情報処理装置へ送信させる送信制御部と, 前記検証対象装置を介して前記情報処理装置から受信される,前記認証情報に対する応答と,前記情報処理装置から取得された,前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と, を備え, 前記送信制御部は,前記検証部により前記検証対象装置が正当であると検証された場合には,前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ, 前記検証対象装置は, 前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部,を備え, 前記所定の処理は,決済処理と,前記決済処理に対応する決済の内容が記載されたレシートを前記通信端末へ送信させるための処理とを含む,通信システム。」 第3.引用刊行物に記載の事項 1.原審における平成28年7月25日付けの拒絶理由(以下,これを「原審拒絶理由」という)において引用された,本願の出願前に既に公知である,特開2003-198541号公報(平成15年7月11日公開,以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。 A.「【0012】携帯端末20は,チケット発行サーバ10と通信する通信部21と,チケット別データを蓄積するデータ蓄積部25と,データ蓄積部25に蓄積するチケット別データを取得するチケット別データ取得部22と,改札機30に改札開始を要求する改札開始要求部23と,改札機30にチケット別データを提示するチケット提示部24と,改札機30との間で赤外線によるIrDA通信を行うローカル通信部26とを備えている。また,改札機30は,チケット発行サーバ10と通信する通信部31と,通信部31を通じてチケット発行サーバ10からチケット種別データを取得するチケット種別データ取得部32と,このチケット種別データを蓄積するデータ蓄積部35と,改札開始を要求した携帯端末20に改札応答を送出する改札開始要求応答部33と,改札処理を行う改札処理部34と,携帯端末20との間でIrDA通信を行うローカル通信部36とを備えている。なお,チケット発行サーバ10,携帯端末20及び改札機30の各部の機能は,これらの装置が内蔵するコンピュータにプログラムで規定した処理を行わせることにより実現される。 【0013】このシステムのチケット発行サーバ10から送出されたチケット種別データ及びチケット別データは,それぞれ,ネットワークを介して,改札機30及び携帯端末20に転送される。チケット種別データを取得した改札機30は,その後,チケット発行サーバ10から独立して,チケット別データを持つ携帯端末20との間でローカルな改札処理を行う。 【0014】まず,このシステムにおけるチケット発行サーバ10でのデータ生成処理について説明する。このシステムでは,共有鍵を構成する鍵情報として乱数を生成し,共有鍵に加工を施した共有鍵関連情報として共有鍵ハッシュを生成し,また,チケットデータを検証するデータ検証情報としてMAC(Message AuthenticationCode:メッセージ認証コード)を生成する。図2は,チケット発行サーバ10のデータ生成処理を模式的に示している。チケット種別データ生成部11は,チケット種別をIDで表す「チケット種類」のデータと,チケット種別に対応する「乱数A」とを生成する。従って,チケット種別が同じであれば,同じ「乱数A」を持つことになる。このチケット種別データ生成部11により生成された「チケット種類」及び「乱数A」が,チケット種別データとして,改札機30に送られる。 【0015】一方,チケット別データ生成部12は,まず,演奏会の場所,日時,演奏者,座席,料金等のデータを含む「チケットデータ」と,個々の「チケットデータ」に対応する「乱数B」とを生成する。この「乱数B」は,例えば,チケット発行毎にインクリメントする数値として, 1枚目 7836 2枚目 7837 ・・ ・・ のように生成することができ,または,重複しない乱数として変化させて得ることもできる。」 B.「【0016】次いで,チケット別データ生成部12は,「乱数A」と「乱数B」とから共有鍵を生成する。この生成方法は,一定の規則に従うものであれば,どのような方法でも取り得る。ここでは「乱数A」の後に「乱数B」を続けて「共有鍵」を生成するものとする。そして,「チケットデータ」のハッシュ値を取ることにより固定長の「ダイジェスト」を生成し,このダイジェストを共有鍵で暗号化して,チケットデータの改竄検知を目的とするMACを生成する。なお,暗号化は,演算負担が少なくて済むように,ダイジェストと共有鍵とのXOR(排他的論理和)を算出することにより行う。なお,MACの生成には,XORだけでなく,DES,IDEA,FEAL,MISTY,Tripple-DES,AESなどの一般的な共通鍵暗号化方式のアルゴリズムを用いても良い。 【0017】また,共有鍵のハッシュ値を取ることにより「共有鍵ハッシュ」を生成する。このチケット別データ生成部12及びチケット種別データ生成部11で生成されたデータの中から, 「チケットデータ」と「MAC」との組み合わせ 「チケット種類」 「乱数B」 「共有鍵ハッシュ」 の各データが,チケット別データとして配信部13から携帯端末20に送られる。なお,チケット種別データ及びチケット別データがダウンロードされる際は,チケット発行サーバ10と改札機30または携帯端末20との間で相互認証が行われ,SSL(Secure Sockets Layer),TSL(Transport Layer Security),WTLSなどの秘匿通信路を用いてデータの伝送が行われる。 【0018】次に,携帯端末20と改札機30との間で行われるローカルなチケット改札の手順について説明する。携帯端末20のデータ蓄積部25には,図3(a)に示すように,チケット別データ取得部22が通信部21を介してチケット発行サーバ10から取得したチケット別データが蓄積されている。一方,改札機30のデータ蓄積部35には,図3(b)に示すように,チケット種別データ取得部32が通信部31を介してチケット発行サーバ10から取得した各チケット種別とそれに対応する乱数Aとが蓄積されている。 【0019】図3(c)のシーケンスに示すように,改札機30を通過する携帯端末20のローカル通信部26は,改札機30のローカル通信部36との間でセッションを確立する(1)。携帯端末20の改札開始要求部23は,データ蓄積部25に蓄積されたチケット別データの中から「チケット種類」と「乱数B」とを読み出し,これらのデータを改札機30に送って認証を求める(2)。 【0020】これを受けた改札機30は,携帯端末20から「乱数B」を入手したことから,電子チケットの使用許可を携帯端末20から受けたもの(使用証明書を取得したことと同等)と判断する。改札機30の改札開始要求応答部33は,データ蓄積部35に蓄積されたチケット種別データから「チケット種類」に対応する「乱数A」を読み出し,「乱数A」と「乱数B」とで共有鍵を生成し,この共有鍵のハッシュ値を取ることにより「共有鍵ハッシュ」を生成し,この「共有鍵ハッシュ」を改札開始要求応答として携帯端末20に送出する(3)。携帯端末20のチケット提示部24は,改札機30から送られて来た「共有鍵ハッシュ」とデータ蓄積部25に蓄積されている共有鍵ハッシュとが合致するか否かを照合し,それらが合致し,改札機30が正当と確認できたときは,データ蓄積部25に蓄積されている「チケットデータ」と「MAC」とを改札機30に送信して提示する(4)。」 C.「 」 2.原審における平成29年1月24日付け拒絶査定(以下,これを「原審拒絶査定」という)において,周知技術を示すために提示された,本願の出願前に既に公知である,特表2011-503977号公報(公表日;平成23年1月27日,以下,これを「周知技術文献1」という)には,関連する図面と共に,次の事項が記載されている。 D.「【0021】 ステップ2)第1のエンティティは,アクセスリクエストメッセージを第2のエンティティに送信し,第2のエンティティは,第1のエンティティの署名(signature)を確認し,もし署名が正しければ,第2のエンティティの共有されるマスタ鍵が算出される。 【0022】 前述のステップにおいて,アクセスリクエストメッセージは次のフィールドを含み, 【表1】 【0023】 ここで: フィールドID1:第1のエンティティの識別情報; フィールドID2:第2のエンティティの識別情報; フィールドN1:第1のエンティティによって生成される乱数; フィールドTPK1:第1のエンティティによって選ばれるD-H鍵交換用の一時的公開鍵Y1,および対応する秘密鍵X1を持つ;そして, フィールドSig1:(s,t)の形式で,フィールドTPK1およびフィールドTPK1のすべての前フィールドの第1のエンティティによって署名される署名である。それは次のように計算される:MがメッセージのフィールドTPK1およびフィールドTPK1のすべての前フィールドであると仮定すると,その場合,我々は,t=re(mod N)およびs=g1・rh(t?M)(mod N)を持つ。 【0024】 ステップ3)第2のエンティティは,アクセス認証レスポンスメッセージを生成し,第1のエンティティに対してアクセス認証レスポンスメッセージを送信し,第1のエンティティは,第2のエンティティによって送信されたアクセス認証レスポンスメッセージの署名およびメッセージ完全性(integrity)チェックコードを確認し,もしそれらが正しければ,第1のエンティティの共有されるマスタ鍵MKが算出される。 【0025】 前述のステップにおいて,アクセス認証レスポンスメッセージは次のフィールドを含み, 【表2】 【0026】 ここで: フィールドID1:第1のエンティティの識別情報; フィールドID2:第2のエンティティの識別情報; フィールドN1’:第2のエンティティによって使用される乱数; フィールドN2:第2のエンティティによって生成される乱数; フィールドTPK2:第2のエンティティによって選ばれるD-H鍵交換用の一時的公開鍵Y2,および対応する秘密鍵X2を持つ; フィールドSig2:(s,t)の形式で,フィールドTPK2およびフィールドTPK2のすべての前フィールドの第2のエンティティによって署名される署名。それは次のように計算される:MがメッセージのフィールドTPK2およびフィールドTPK2のすべての前フィールドであると仮定すると,その場合,我々は,t=re(mod N)およびs=g2・rh(t?M)(mod N)を持つ;そして, フィールドMIC1:マスタ鍵MKから派生される完全性チェック鍵を持つ,フィールドSig2およびフィールドSig2のすべての前フィールドのメッセージ完全性チェックコードである。 【0027】 第2のエンティティによって送信されたアクセス認証レスポンスメッセージの署名およびメッセージ完全性チェックコードを確認する第1のエンティティは:第1のエンティティが,アクセス認証レスポンスメッセージにおいて第2のエンティティによって使用される乱数N1’が第1のエンティティ自体によって生成される乱数であるか判断し,そうでなければ,メッセージが廃棄される;そうであれば,第1のエンティティが,式se≡ID2・th(t?M)(mod N)が正しいか判断し,そうでなければ,メッセージが廃棄される;もしそれが正しければ,第1のエンティティが,(X1,Y2)から共有されるマスタ鍵を算出し,MIC1が妥当(valid)か判断し,そうでなければ,メッセージが廃棄される;もしそれが妥当であれば,第2のエンティティの認証は成功し,共有されるマスタ鍵MKは,暗号鍵と完全性チェック鍵とをさらに引き出すために使用されてもよい,協定されたマスタ鍵として使用される,を含む。」 E.「【0033】 さらなるセキュリティ改良について,第1のエンティティによって送信されたアクセス認証リクエストメッセージの受信に際して,第2のエンティティは,第1のエンティティの識別情報の妥当性を確認し,もし第1の識別子の確認がパスされると,第2のエンティティは,アクセス認証レスポンスメッセージを第1のエンティティに送信するとしてもよい。したがって,次のステップがステップ2)と3)の間に含まれるとしてもよい: ステップ11)第2のエンティティは,識別情報確認リクエストメッセージをTTPに送信し,TTPは,第1および第2のエンティティの識別情報の妥当性を確認し,識別情報確認リクエストメッセージは次のフィールドを含み: 【表4】 【0034】 ここで, フィールドID1:第1のエンティティの識別情報; フィールドID2:第2のエンティティの識別情報; フィールドTTP:装置の識別情報の妥当性の確認の原因となるTTP; フィールドN1:第1のエンティティによって使用される乱数;そして, フィールドN2:第2のエンティティによって使用される乱数である。 【0035】 ステップ21)TTPは,確認結果にしたがって,識別情報確認レスポンスメッセージを生成し,識別情報確認レスポンスメッセージを第2のエンティティに送信し,第2のエンティティは,識別情報確認レスポンスメッセージにしたがって第1のエンティティの識別情報を確認し,もしそれが正しければ,ステップ3)が実行される。識別情報確認レスポンスメッセージは,次のフィールドを含み, 【表5】 【0036】 ここで: フィールドID1:第1のエンティティの識別情報; フィールドID2:第2のエンティティの識別情報; フィールドTTP:装置の識別情報の妥当性の確認の原因となるTTP; フィールドN1:第1のエンティティによって生成される乱数; フィールドN2:第2のエンティティによって生成される乱数; フィールドRES1:TTPによる確認から第1のエンティティの識別情報の妥当性までの結果; フィールドRES2:TTPによる確認から第2のエンティティの識別情報の妥当性までの結果;そして, フィールドSigTTP:フィールドRES2のTTPとフィールドRES2のすべての前フィールドによって署名される署名である。これは,従来のPKIベースの署名または識別情報ベースの署名としてもよい。」 F.「 」 3.本願の出願前に既に公知である,特開2001-283325号公報(平成13年10月12日公開,以下,これを「周知技術文献2」という)には,関連する図面と共に,次の事項が記載されている。 G.「【0063】その後,POSサーバ部208からカード認証結果である認証情報を受信すると(ステップ509),表示部511にカード認証結果を表示する。 【0064】POSレジ部207のオペレータは,表示部511に表示されたカード認証結果に基づいて顧客の確認を行い(ステップ512),IDチップ実装カゴ209内の商品の商品コードをスキャナ部205により読み取る商品読取集計作業を行う(ステップ513)。 【0065】商品読取集計作業が終了すると,オペレータは,POSレジ部207を操作し,POSサーバ部208に集計結果及びカードデータを送信する(ステップ514)。 【0066】そして,オペレータは顧客にレシート及び商品の引き渡しを行うこととなる(ステップ515)。」 第4.引用刊行物に記載の発明 1.上記Aの「携帯端末20は,チケット発行サーバ10と通信する通信部21と,チケット別データを蓄積するデータ蓄積部25と,データ蓄積部25に蓄積するチケット別データを取得するチケット別データ取得部22と,改札機30に改札開始を要求する改札開始要求部23と,改札機30にチケット別データを提示するチケット提示部24と,改札機30との間で赤外線によるIrDA通信を行うローカル通信部26とを備えている」という記載,同じく,上記Aの「改札機30は,チケット発行サーバ10と通信する通信部31と,通信部31を通じてチケット発行サーバ10からチケット種別データを取得するチケット種別データ取得部32と,このチケット種別データを蓄積するデータ蓄積部35と,改札開始を要求した携帯端末20に改札応答を送出する改札開始要求応答部33と,改札処理を行う改札処理部34と,携帯端末20との間でIrDA通信を行うローカル通信部36とを備えている」という記載,上記Aの「このシステムのチケット発行サーバ10から送出されたチケット種別データ及びチケット別データは,それぞれ,ネットワークを介して,改札機30及び携帯端末20に転送される」という記載,同じく,上記Aの「チケット発行サーバ10のデータ生成処理を模式的に示している。チケット種別データ生成部11は,チケット種別をIDで表す「チケット種類」のデータと,チケット種別に対応する「乱数A」とを生成する。従って,チケット種別が同じであれば,同じ「乱数A」を持つことになる。このチケット種別データ生成部11により生成された「チケット種類」及び「乱数A」が,チケット種別データとして,改札機30に送られる」という記載,同じく,上記Aの「チケット別データ生成部12は,まず,演奏会の場所,日時,演奏者,座席,料金等のデータを含む「チケットデータ」と,個々の「チケットデータ」に対応する「乱数B」とを生成する」という記載,上記Bの「チケット別データ生成部12は,「乱数A」と「乱数B」とから共有鍵を生成する」という記載,同じく上記Bの「「チケットデータ」のハッシュ値を取ることにより固定長の「ダイジェスト」を生成し,このダイジェストを共有鍵で暗号化して,チケットデータの改竄検知を目的とするMACを生成する」という記載,及び,同じく,上記Bの「共有鍵のハッシュ値を取ることにより「共有鍵ハッシュ」を生成する。このチケット別データ生成部12及びチケット種別データ生成部11で生成されたデータの中から,「チケットデータ」と「MAC」との組み合わせ 「チケット種類」 「乱数B」 「共有鍵ハッシュ」 の各データが,チケット別データとして配信部13から携帯端末20に送られる」という記載から,引用刊行物1には, “チケット発行サーバ10と通信する通信部21と,チケット別データを蓄積するデータ蓄積部25と,データ蓄積部25に蓄積するチケット別データを取得するチケット別データ取得部22と,改札機30に改札開始を要求する改札開始要求部23と,改札機30にチケット別データを提示するチケット提示部24と,改札機30との間で赤外線によるIrDA通信を行うローカル通信部26とを備えている,携帯端末20と, チケット発行サーバ10と通信する通信部31と,通信部31を通じてチケット発行サーバ10からチケット種別データを取得するチケット種別データ取得部32と,このチケット種別データを蓄積するデータ蓄積部35と,改札開始を要求した携帯端末20に改札応答を送出する改札開始要求応答部33と,改札処理を行う改札処理部34と,携帯端末20との間でIrDA通信を行うローカル通信部36とを備えている,改札機30と, チケット種別をIDで表す「チケット種類」のデータと,チケット種別に対応する「乱数A」とを生成する,チケット種別データ生成部11と, 演奏会の場所,日時,演奏者,座席,料金等のデータを含む「チケットデータ」と,個々の「チケットデータ」に対応する「乱数B」とを生成し,前記「乱数A」と前記「乱数B」とから共有鍵を生成し,前記「チケットデータ」のハッシュ値を取ることにより固定長の「ダイジェスト」を生成し,このダイジェストを共有鍵で暗号化して,チケットデータの改竄検知を目的とする「MAC」を生成し,前記「共有鍵」のハッシュ値を取ることにより「共有鍵ハッシュ」を生成する,チケット種別データ生成部11と, 前記チケット種別データ生成部11により生成された前記「チケット種類」及び前記「乱数A」を,チケット種別データとして,前記「改札機30」に送信し, 前記チケット別データ生成部12及びチケット種別データ生成部11で生成された前記「チケットデータ」と前記「MAC」との組み合わせ,前記「チケット種類」,前記「乱数B」,前記「共有鍵ハッシュ」の各データを,チケット別データとして,前記携帯端末20に送信する,配信部13を有する,チケット発行サーバ10と, から構成されるシステム” が記載されていることが読み取れる。 2.上記Bの「携帯端末20の改札開始要求部23は,データ蓄積部25に蓄積されたチケット別データの中から「チケット種類」と「乱数B」とを読み出し,これらのデータを改札機30に送って認証を求める」という記載,同じく,上記Bの「これを受けた改札機30は,携帯端末20から「乱数B」を入手したことから,電子チケットの使用許可を携帯端末20から受けたもの(使用証明書を取得したことと同等)と判断する。改札機30の改札開始要求応答部33は,データ蓄積部35に蓄積されたチケット種別データから「チケット種類」に対応する「乱数A」を読み出し,「乱数A」と「乱数B」とで共有鍵を生成し,この共有鍵のハッシュ値を取ることにより「共有鍵ハッシュ」を生成し,この「共有鍵ハッシュ」を改札開始要求応答として携帯端末20に送出する」という記載,及び,同じく,上記Bの「携帯端末20のチケット提示部24は,改札機30から送られて来た「共有鍵ハッシュ」とデータ蓄積部25に蓄積されている共有鍵ハッシュとが合致するか否かを照合し」という記載から,引用刊行物1においては, “携帯端末20の改札開始要求部23は,データ蓄積部25に蓄積されたチケット別データの中から「チケット種類」と「乱数B」とを読み出し,これらのデータを改札機30に送って認証を求め, 前記「チケット種類」と「乱数B」とを受信した改札機30の改札開始要求応答部33は,データ蓄積部35に蓄積されたチケット種別データから「チケット種類」に対応する「乱数A」を読み出し,「乱数A」と「乱数B」とで共有鍵を生成し,この共有鍵のハッシュ値を取ることにより「共有鍵ハッシュ」を生成し,この「共有鍵ハッシュ」を改札開始要求応答として携帯端末20に送出し, 携帯端末20のチケット提示部24は,改札機30から送られて来た「共有鍵ハッシュ」とデータ蓄積部25に蓄積されている共有鍵ハッシュとが合致するか否かを照合する” ものであることが読み取れる。 3.上記Bの「それらが合致し,改札機30が正当と確認できたときは,データ蓄積部25に蓄積されている「チケットデータ」と「MAC」とを改札機30に送信して提示する」という記載と,上記2.において検討した事項から,引用刊行物1においては, “携帯端末20は,改札機30から送信された「共有鍵ハッシュ」と,データ蓄積部25に蓄積されている共有鍵ハッシュとが合致し,改札機30が正当と確認できたときは,データ蓄積部25に蓄積されている「チケットデータ」と「MAC」とを改札機30に送信する” ものであることが読み取れる。 4.以上,上記1.?3.において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。 「チケット発行サーバ10と通信する通信部21と,チケット別データを蓄積するデータ蓄積部25と,データ蓄積部25に蓄積するチケット別データを取得するチケット別データ取得部22と,改札機30に改札開始を要求する改札開始要求部23と,改札機30にチケット別データを提示するチケット提示部24と,改札機30との間で赤外線によるIrDA通信を行うローカル通信部26とを備えている,携帯端末20と, チケット発行サーバ10と通信する通信部31と,通信部31を通じてチケット発行サーバ10からチケット種別データを取得するチケット種別データ取得部32と,このチケット種別データを蓄積するデータ蓄積部35と,改札開始を要求した携帯端末20に改札応答を送出する改札開始要求応答部33と,改札処理を行う改札処理部34と,携帯端末20との間でIrDA通信を行うローカル通信部36とを備えている,改札機30と, チケット種別をIDで表す「チケット種類」のデータと,チケット種別に対応する「乱数A」とを生成する,チケット種別データ生成部11と, 演奏会の場所,日時,演奏者,座席,料金等のデータを含む「チケットデータ」と,個々の「チケットデータ」に対応する「乱数B」とを生成し,前記「乱数A」と前記「乱数B」とから共有鍵を生成し,前記「チケットデータ」のハッシュ値を取ることにより固定長の「ダイジェスト」を生成し,このダイジェストを共有鍵で暗号化して,チケットデータの改竄検知を目的とする「MAC」を生成し,前記「共有鍵」のハッシュ値を取ることにより「共有鍵ハッシュ」を生成する,チケット種別データ生成部11と, 前記チケット種別データ生成部11により生成された前記「チケット種類」及び前記「乱数A」を,チケット種別データとして,前記「改札機30」に送信し, 前記チケット別データ生成部12及びチケット種別データ生成部11で生成された前記「チケットデータ」と前記「MAC」との組み合わせ,前記「チケット種類」,前記「乱数B」,前記「共有鍵ハッシュ」の各データを,チケット別データとして,前記携帯端末20に送信する,配信部13を有する,チケット発行サーバ10と, から構成されるシステムであって, 前記携帯端末20の前記改札開始要求部23は,前記データ蓄積部25に蓄積された前記チケット別データの中から「チケット種類」と「乱数B」とを読み出し,これらのデータを改札機30に送って認証を求め, 前記「チケット種類」と前記「乱数B」とを受信した前記改札機30の前記改札開始要求応答部33は,前記データ蓄積部35に蓄積された前記チケット種別データから「チケット種類」に対応する「乱数A」を読み出し,前記「乱数A」と前記「乱数B」とで共有鍵を生成し,この共有鍵のハッシュ値を取ることにより「共有鍵ハッシュ」を生成し,この「共有鍵ハッシュ」を改札開始要求応答として前記携帯端末20に送出し, 前記携帯端末20の前記チケット提示部24は,前記改札機30から送られて来た「共有鍵ハッシュ」とデータ蓄積部25に蓄積されている共有鍵ハッシュとが合致するか否かを照合し, 前記携帯端末20は,前記改札機30から送信された「共有鍵ハッシュ」と,前記データ蓄積部25に蓄積されている共有鍵ハッシュとが合致し,前記改札機30が正当と確認できたときは,前記データ蓄積部25に蓄積されている「チケットデータ」と「MAC」とを前記改札機30に送信する,システム。」 第5.本願発明と引用発明との対比 1.引用発明において,「携帯端末20」が,「改札機30」に対して,“認証要求”として,「チケット種別」と,「乱数B」を送信し,その応答として,「改札機30」から,「共有鍵ハッシュ」を受信し,当該「共有鍵ハッシュ」によって,「改札機30」の認証を行っていることから,当該「携帯端末20」からの認証要求は,「改札機30」を認証する要求を含むものであると言える。 そうすると,引用発明における「携帯端末20」,「改札機30」が,本願の請求項1に係る発明(以下,これを「本願発明」という)における「通信端末」,「検証対象装置」に相当し, 引用発明において,「チケット種別」と,「乱数B」とは,「チケット発行サーバ10」から受信するものであるから, 引用発明における「チケット発行サーバ10」が,本願発明における「情報処理装置」に相当し, 引用発明において,「チケット種別」と,「乱数B」とは,「改札開始要求部23」によって,「改札機30」に送信されるのであるから, 引用発明における「改札開始要求部23」が,本願発明における「通信制御部」に相当し, 引用発明において,「チケット種別」と,「乱数B」とは,「改札機30」を認証するための情報であって,“認証要求”は,当該「チケット種別」と,「乱数B」とを含む“情報”といえるので, 引用発明における「チケット種別」と,「乱数B」とが, 本願発明における「情報処理装置から取得された第1の情報」に相当し, 引用発明における“認証要求”が, 本願発明における「認証情報」に相当し, 引用発明においては,「チケット種別」と,「乱数B」とは,「改札機30」を介して,「チケット発行サーバ10」に送られるのではなく,単に,「改札機30」に送信されているだけであるが,検証対象である「改札機30」に送信されている点で,本願発明と共通しているので, 引用発明における「携帯端末20の前記改札開始要求部23は,前記データ蓄積部25に蓄積された前記チケット別データの中から「チケット種類」と「乱数B」とを読み出し,これらのデータを改札機30に送って認証を求め」ることと, 本願発明における「通信端末であって,情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を,前記検証対象装置を介して前記情報処理装置へ送信させる送信制御部」とは, “通信端末であって, 情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を,前記検証対象装置へ送信させる送信制御部”である点で共通する。 2.引用発明において,「携帯端末20」は,「改札機30」から,直接,認証応答である「共有鍵ハッシュ」を受信していて,「改札機30」を介した受信ではないが,認証対象である「改札機30」から受信しているので, 引用発明における「改札機30から送られて来た「共有鍵ハッシュ」」が, 本願発明における「認証情報に対する応答」に相当し, 引用発明における「データ蓄積部25に蓄積されている共有鍵ハッシュ」が, 本願発明における「第1の情報に対応づけられた第2の情報」に相当し, 引用発明において,「携帯端末20の前記チケット提示部24は,前記改札機30から送られて来た「共有鍵ハッシュ」とデータ蓄積部25に蓄積されている共有鍵ハッシュとが合致するか否かを照合し」ているので, 引用発明における「チケット提示部24」が, 本願発明における「検証部」に相当するので, 引用発明における「携帯端末20の前記チケット提示部24は,前記改札機30から送られて来た「共有鍵ハッシュ」とデータ蓄積部25に蓄積されている共有鍵ハッシュとが合致するか否かを照合し」と, 本願発明における「検証対象装置を介して前記情報処理装置から受信される,前記認証情報に対する応答と,前記情報処理装置から取得された,前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部」とは, “検証対象装置から受信される,認証情報に対する応答と,情報処理装置から取得された,第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部”である点で共通する。 3.引用発明における「携帯端末20は,前記改札機30から送信された「共有鍵ハッシュ」と,前記データ蓄積部25に蓄積されている共有鍵ハッシュとが合致し,前記改札機30が正当と確認できたときは,前記データ蓄積部25に蓄積されている「チケットデータ」と「MAC」とを前記改札機30に送信する」ことと, 本願発明における「送信制御部は,前記検証部により前記検証対象装置が正当であると検証された場合には,前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ」とは,引用発明において,送信される「チケットデータ」と「MAC」とが,以降の処理に用いられるものであることは明らかであるから, “送信制御部は,検証部により検証対象装置が正当であると検証された場合に,所定の処理を実行させるための情報を検証対象装置へ送信させる”ものである点で共通する。 4.以上,上記1.?3.において検討した事項から,本願発明と,引用発明との,一致点,及び,相違点は,次のとおりである。 [一致点] 通信端末であって, 情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を,前記検証対象装置へ送信させる送信制御部と, 前記検証対象装置から受信される,前記認証情報に対する応答と,前記情報処理装置から取得された,第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と, を備え, 前記送信制御部は,前記検証部により前記検証対象装置が正当であると検証された場合に,所定の処理を実行させるための情報を前記検証対象装置へ送信させる,通信端末。 [相違点1] “検証対象装置を認証するための認証情報を,前記検証対象装置へ送信させる送信制御部”に関して, 本願発明においては,「検証対象装置を認証するための認証情報を,前記検証対象装置を介して前記情報処理装置へ送信させる送信制御部」であるのに対して, 引用発明においては,「チケット種類」と「乱数B」は,「改札機30」に送信されるものであって,「改札機30」を介して,「チケット発行サーバ10」に送られるものではない点。 [相違点2] “検証対象装置から受信される,前記認証情報に対する応答”に関して, 本願発明においては,「検証対象装置を介して前記情報処理装置から受信される,前記認証情報に対する応答」であるのに対して, 引用発明においては,「共有鍵ハッシュ」は,「改札機30」から送信されるものである点。 [相違点3] “所定の処理を実行させるための情報を前記検証対象装置へ送信させる”ことに関して, 本願発明においては,「情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ」るものであるのに対して, 引用発明においては,「チケット発行サーバ10」に処理をさせることに関する言及がない点。 [相違点4] 本願発明においては,「所定の処理は,決済処理と,前記決済処理に対応する決済の内容が記載されたレシートを前記通信端末へ送信させるための処理」であるのに対して, 引用発明には,そのような構成は示されていない点。 第6.相違点についての当審の判断 上記[相違点1],及び,[相違点2]について検討すると,[相違点1]に係る本願発明における「検証対象装置を認証するための認証情報を,前記検証対象装置を介して前記情報処理装置へ送信させる」という構成,及び,[相違点2]に係る本願発明における「検証対象装置を介して前記情報処理装置から受信される,前記認証情報に対する応答」は,上記引用刊行物1,周知技術文献1,及び,周知技術文献2には記載されておらず,本願出願前において周知技術であるともいえない。 したがって,本願発明は,[相違点3],[相違点4]を検討するまでもなく,当業者であっても引用発明,周知技術文献1,及び,周知技術文献2に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。 第7.本願の請求項2?本願の請求項17に係る発明について 1.本願の請求項2?本願の請求項13は,本願の請求項1を直接・間接に引用するものであり,本願の請求項14?本願の請求項17に係る発明は,カテゴリが相違するものの,本願発明と同等の構成を有するものであるから,上記において検討した,[相違点1],及び,[相違点2]に係る構成を有するものである。 したがって,本願の請求項2?本願の請求項17に係る発明についても,本願発明と同じく,当業者であっても引用発明,周知技術文献1,及び,周知技術文献2に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。 第8.原査定について 審判請求時の補正により,本願発明,本願の請求項2?本願の請求項17に係る発明は,上記において検討した,[相違点1],及び,[相違点2]に係る構成を有するものとなっており,当業者であっても,拒絶査定において引用された引用刊行物1,及び,周知技術文献1に基づいて,容易に発明できたものとはいえない。したがって,原査定の理由を維持することはできない。 第8.むすび 以上のとおり,原査定の理由によっては,本願を拒絶することはできない。 また,他に本願を拒絶すべき理由を発見しない。 よって,結論のとおり審決する。 |
審決日 | 2018-01-23 |
出願番号 | 特願2012-264136(P2012-264136) |
審決分類 |
P
1
8・
121-
WY
(H04L)
|
最終処分 | 成立 |
前審関与審査官 | 青木 重徳 |
特許庁審判長 |
仲間 晃 |
特許庁審判官 |
須田 勝巳 石井 茂和 |
発明の名称 | 通信端末、通信方法、プログラム、及び通信システム |
代理人 | 亀谷 美明 |