ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 取り消して特許、登録 G06F |
---|---|
管理番号 | 1363043 |
審判番号 | 不服2019-4785 |
総通号数 | 247 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2020-07-31 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2019-04-10 |
確定日 | 2020-06-30 |
事件の表示 | 特願2014-252138「乱数列生成装置、方法及びプログラム」拒絶査定不服審判事件〔平成28年 6月23日出願公開、特開2016-115066、請求項の数(9)〕について、次のとおり審決する。 |
結論 | 原査定を取り消す。 本願の発明は、特許すべきものとする。 |
理由 |
第1 手続の経緯 本願は、平成26年12月12日の出願であって、平成30年4月13日付けで拒絶理由通知がされ、平成30年5月21日付けで意見書が提出され、平成30年8月21日付けで拒絶理由通知がされ、平成30年10月22日付けで意見書が提出され、平成31年1月8日付けで拒絶査定(原査定)がされ、これに対し、平成31年4月10日に拒絶査定不服審判の請求がされたものである。 第2 原査定の概要 原査定(平成31年1月8日付け拒絶査定)の概要は次のとおりである。 本願請求項1-3、8及び9に係る発明は、以下の引用文献1、2に基づいて、本願請求項4に係る発明は、以下の引用文献1ないし3に基づいて、本願請求項5及び6に係る発明は、以下の引用文献1ないし4に基づいて、本願請求項7に係る発明は、以下の引用文献1ないし5に基づいて、その発明の属する技術の分野における通常の知識を有する者(以下、「当業者」という。)が容易に発明できたものであるから、特許法第29条第2項の規定により特許を受けることができない。 引用文献等一覧 1.特開2007-281713号公報 2.特開2008-72241号公報 3.特開2004-178430号公報(周知技術を示す文献) 4.特開2008-276728号公報(周知技術を示す文献) 5.特開2002-169681号公報(周知技術を示す文献) 第3 本願発明 本願請求項1ないし9に係る発明(以下、それぞれ「本願発明1」ないし「本願発明9」という。)は、特許請求の範囲の請求項1ないし9に記載された事項により特定される発明であり、本願発明1は以下のとおりの発明である。 「【請求項1】 一意の番号を生成する番号生成部と、 前記一意の番号を、暗号アルゴリズムによって暗号化する暗号作成部と、 前記一意の番号と、前記暗号作成部によって作成された暗号とを連結させた連結列を作成する列作成部と、 所定の規則を用いて、前記連結列を一意の乱数列に変換する変換部と、 を備える乱数列生成装置。」 なお、本願発明2ないし9の概要は以下のとおりである。 本願発明2ないし7は、本願発明1を減縮した発明である。 本願発明8は、本願発明1に記載の乱数列生成装置が実行する方法に係る発明であり、また、本願発明9は、コンピュータに、請求項8に記載の各ステップを実行させるためのプログラムの発明であり、それぞれ本願発明1とカテゴリ表現が異なるだけの発明である。 第4 引用文献、引用発明等 1.引用文献1について 原査定の拒絶の理由に引用された上記引用文献1には、図面とともに次の事項が記載されている。 「【0001】 本発明は、コンテンツデータの真正性を確保する電子署名等の真正確保情報をコンテンツデータに付加したコンテンツデータを生成する情報生成処理プログラム、情報生成装置及び情報生成方法の技術分野に関する。」 「【背景技術】 …(中略)… 【0003】 かかる電子署名の一般的なものとしては、コンテンツデータが改竄されていないことを保証するとともに当該コンテンツデータを承認した者等を証明(本人性を確保)するために用いられている。 【0004】 この場合は、例えば、承認者の情報処理装置は、コンテンツデータに署名者(承認者)の名称、署名日時、署名理由等の属性情報を付加し、これらの情報を強力な一方向性ハッシュ関数により固定長のダイジェストに変換した後、当該ダイジェストを秘密鍵で暗号化することにより電子署名情報を生成し、当該電子署名情報をコンテンツデータに付加してネットワークを介して送信する。」 「【発明が解決しようとする課題】 【0012】 しかしながら、上述したような従来の方法では、電子署名情報毎に個々の属性の真正性を確保することはできても、個々の属性を関連付けて真正性を確保することは困難である。例えば、電子署名情報により本人性が確保され、タイムスタンプトークンにより存在性が確保されるとしても、電子署名情報に示される承認者が、タイムスタンプトークンに示される日時にコンテンツデータを真に承認したものとはいいきれない。 【0013】 本発明は、以上の点に鑑みてなされたものであり、複数の真正確保情報によりコンテンツデータの真正性が確保される夫々の属性同士の関連性を強めて、その真正性を確実にすることを可能とする情報生成処理プログラム、情報生成装置及び情報生成方法を提供することを目的とする。」 「【0029】 図1に示すように、複合署名付電子文書100は、署名対象である元の電子文書101と、設定領域の一例としての複合署名領域102と、により構成される。」 …(中略)… 【0032】 複合署名領域102内には、属性情報設定領域の一例としての属性領域200と、特定情報設定領域の一例としての分割管理領域300と、署名格納領域400と、が設けられている。 【0033】 属性領域200には、複合電子署名の属性情報が設定される領域であり、署名識別部201、承認者情報の一例としての署名イメージ202及び署名者203、承認日時情報の一例としての署名時刻204、署名理由205及び署名場所206が設定される。 …(中略)… 【0042】 次に、署名格納領域400には、真正確保情報設定領域の一例として、電子署名情報が設定される電子署名領域401及びタイムスタンプトークンが設定されるタイムスタンプ領域402が設けられている。」 「【0047】 図2に示すように、署名付電子文書作成装置1は、ネットワークNWに接続されるようになっている。このネットワークNWは、例えば、ローカルエリアネットワーク、公衆回線網、移動体通信回線網、インターネット等を含んで構成されている。 【0048】 ネットワークNWには、署名付電子文書作成装置1以外にも当該署名付電子文書作成装置1と同様の構成を有する署名付電子文書作成装置1a及び1bが接続されている。署名付電子文書作成装置1、1a及び1bは、夫々複合署名情報付の電子文書を作成可能であり、当該電子文書等のデータを、ネットワークNWを介して相互に送受信することが可能である。また、これらの署名付電子文書作成装置は、複合署名情報付の電子文書の検証が夫々可能である。これらの署名付電子文書作成装置は、例えば、同一企業に属する各社員等により夫々使用される。なお、以下においては、署名付電子文書作成装置1、1a及び1bを代表して署名付電子文書作成装置1について主に説明する。 【0049】 ネットワークNWには、更に、タイムスタンプトークンを生成する生成手段の一例としてのタイムスタンプサーバ2が接続されている。…(以下略)」 「【0059】 システム制御部16は、ROMや記憶部15に記憶された各種プログラムを読み出し実行することにより署名付電子文書作成装置1全体を制御するとともに、設定領域追加手段、属性情報設定手段、特定情報設定手段、真正確保情報設定手段及び電子署名情報を作成する生成手段として機能するようになっている。」 「【0072】 図4は、本実施形態に係る署名付電子文書作成装置1のシステム制御部16の複合電子署名を実施する場合における処理例を示す図である。 …(中略)… 【0078】 次いで、システム制御部16は、電子文書の電子署名情報を作成する(ステップS5)。具体的に、システム制御部16は、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分と電子署名領域401とタイムスタンプ領域402とを除いた範囲について、そのダイジェストを所定のハッシュ関数を用いて作成する。そして、システム制御部16は、作成されたダイジェストを記憶部15に記憶されたユーザ自身の秘密鍵で暗号化し、電子署名情報を作成する。 【0079】 そして、システム制御部16は、作成された電子署名情報を、電子署名領域401に設定する(ステップS6)。 【0080】 次いで、システム制御部16は、電子文書のタイムスタンプトークンを取得する(ステップS7)。具体的に、システム制御部16は、複合署名領域102が追加された電子文書のうち、属性領域200の署名時刻204が設定される部分とタイムスタンプ領域402とを除いた範囲について、そのダイジェストを所定のハッシュ関数を用いて作成する。そして、システム制御部16は、作成されたダイジェストをパラメータとして、タイムスタンプトークンの作成リクエストを、ネットワークNWを介してタイムスタンプサーバ2に送信する。 【0081】 リクエストを受信したタイムスタンプサーバ2は、現在の正確な日時情報をタイムスタンプ時刻として取得し、当該タイムスタンプ時刻及び受信したダイジェスト等を秘密鍵で暗号化し、前記タイムスタンプ時刻及びダイジェスト等と当該暗号化されたデータとを結合してタイムスタンプトークンを作成する。そして、タイムスタンプサーバ2は、作成されたタイムスタンプトークンを署名付電子文書作成装置1に送信する。 【0082】 システム制御部16は、タイムスタンプトークンを受信すると、当該タイムスタンプトークンをタイムスタンプ領域402に設定する(ステップS8)。 【0083】 次いで、システム制御部16は、タイムスタンプトークンに含まれるタイムスタンプ時刻を取得し、当該日時情報を署名時刻204として属性領域200に設定し(ステップS9)、処理を終了する。」 したがって、上記引用文献1には次の発明(以下、「引用発明」という。)が記載されていると認められる。 「 電子文書(コンテンツデータ)が改竄されていないことを保証するとともに当該電子文書を承認した者等を証明(本人性を確保)するために用いられる、電子文書の電子署名情報を生成する署名付電子文書作成装置と、当該署名付電子文書作成装置にネットワーク(移動体通信回線網を含む。)を介して接続されたタイムスタンプサーバとからなるシステムであって、 署名付電子文書は、元の電子文書と、属性領域、分割管理領域及び署名格納領域とからなる複合署名領域とから構成される複合署名付電子文書であり、 前記属性領域は、署名識別部、署名イメージ、署名者、署名時刻、署名理由及び署名場所が設定されるものであり、 前記署名格納領域は、電子署名領域及びタイムスタンプ領域からなり、 前記署名付電子文書作成装置は、 複合署名付電子文書のうち、属性領域の署名時刻が設定される部分と電子署名領域とタイムスタンプ領域とを除いた範囲について、そのダイジェストを所定のハッシュ関数を用いて作成する機能と、 作成されたダイジェストを記憶部に記憶されたユーザ自身の秘密鍵で暗号化し、電子署名情報を作成する機能と、 作成された電子署名情報を、電子署名領域に設定する機能と、 複合署名付電子文書のうち、属性領域の署名時刻が設定される部分とタイムスタンプ領域とを除いた範囲について、そのダイジェストを所定のハッシュ関数を用いて作成する機能と、 作成されたダイジェスト等をパラメータとして、タイムスタンプトークンの作成リクエストを、ネットワークを介して前記タイムスタンプサーバに送信する機能と、を備え、 前記タイムスタンプサーバは、 現在の正確な日時情報であるタイムスタンプ時刻及び受信したダイジェスト等を秘密鍵で暗号化する機能と、 前記タイムスタンプ時刻及びダイジェスト等と当該暗号化されたデータとを結合してタイムスタンプトークンを作成する機能と、を備え、 前記署名付電子文書作成装置は、さらに、 受信したタイムスタンプトークンをタイムスタンプ領域に設定する機能と、 タイムスタンプトークンに含まれるタイムスタンプ時刻を取得し、当該日時情報を署名時刻として属性領域に設定する機能と、を備える、 システム。」 2.引用文献2について 原査定の拒絶の理由に引用された上記引用文献2には、図面とともに次の事項が記載されている。 「【技術分野】 【0001】 本発明は、相互装置間での送受信に無線を使用する無線通信装置及び無線通信方法に関する。」 「【背景技術】 【0002】 複数の装置間において、データ通信を無線で行う装置では、電波傍受によるデータの解読/他人へのなりすまし/データの改ざん/不正アクセス等の無線特有の問題を回避するためのセキュリティ強化が課題となっている。このような課題に対する対策の1つとして通信データの暗号化が広く知られている。」 「【発明が解決しようとする課題】 …(中略)… 【0009】 そこで、本発明では、上位層とMAC層との間でのデータ転送の最中にそのデータを第三者に読まれたとしても、そのデータを解読することはできない無線通信装置及び無線通信方法を提供することを目的とする。 【0010】 また、本発明では、MAC層以下でセキュリティ対策が行われているパケットの解読を第三者が行うことができたとしても、パケット内の実データの読取りができない無線通信装置及び無線通信方法を提供することを他の目的とする。」 「【0019】 本発明の実施例にかかる無線通信装置について、図1を参照して説明する。 …(中略)… 【0021】 本実施例にかかる無線通信装置としてのワイヤレスUSB100は、アンテナ部102と、RF(Radio Frequency)処理部104と、A/D D/A変換部106と、ベースバンド処理部108と、MAC制御部110及びWUSB回路112とを備える。WUSB回路112は、USBインターフェース(I/F Interface)114を備える。」 「【0024】 本実施例にかかるワイヤレスUSB100では、MAC層の上位層に関する処理を行うWUSB回路112内において、転送するデータを、暗号アルゴリズムを用いて暗号化する。このアルゴリズムを送信側/受信側で予め実装をしておくことにより、送信側と受信側との間で暗号化/復号化を可能とする。また、複数のアルゴリズムを実装するようにしてもよい。この場合、必要に応じて使用するアルゴリズムが決定される。」 「【0049】 次に、暗号アルゴリズムについて説明する。 【0050】 暗号の種類には主に、公開鍵暗号方式と共通鍵暗号方式がある。さらに、共通鍵暗号方式は大別するとブロック暗号方式とストリーム暗号方式とに分けることができる。図7、図8はこの2つの暗号方式、すなわちブロック暗号方式とストリーム暗号方式を用いた場合のデータ暗号化を示すブロック図である。 …(中略)… 【0053】 ストリーム暗号方式について、図8を参照して説明する。 【0054】 ストリーム暗号方式は、擬似乱数生成器を使用し、シードとなる鍵(K)を擬似乱数生成器に与えることで鍵ストリームと呼ばれる乱数値を次々に生成する。生成された鍵ストリームKi(i=1,2,3,・・・)(iは、i>0の整数)と平文Pi(i=1,2,3,・・・)(iは、i>0の整数)との排他的論理和の演算を行うことで暗号文を生成する。」 「【0120】 上述した実施例においては、選択した鍵長を有する鍵を乱数発生器のシードに使用する場合について説明したが、ホストがデバイスに送信するビーコン(Beacon)の時刻情報(タイムスタンプ)を元に乱数生成器のシードに使用するようにしてもよい。」 「【0136】 また、ホストがデバイスに送信するビーコン(Beacon)の時刻情報(タイムスタンプ)を元に乱数生成器のシードに使用することにより、特別な処理を施すことなく乱数性の高い暗号鍵を生成することができる。」 したがって、上記引用文献2には次の発明(以下、「引用発明2」という。)が記載されていると認められる。 「 上位層とMAC層との間でのデータ転送の最中にそのデータを第三者に読まれたとしても、そのデータを解読することはできない無線通信装置に用いられる、乱数性の高い暗号鍵を生成する方法であって、 無線通信装置において、MAC層の上位層に関する処理を行うWUSB回路によって、 タイムスタンプを乱数生成器のシードに使用することにより鍵ストリームと呼ばれる乱数値を生成して、生成された乱数値によりデータを暗号化する、 方法。」 3.引用文献3について 原査定の拒絶の理由に周知技術を示す文献として引用された引用文献3(特に、【0042】ないし【0047】参照。)には、次の周知技術が記載されている。 「 ランダムナンバーに、対応するチェックデジットを挿入すること。」 4.引用文献4について 原査定の拒絶の理由に周知技術を示す文献として引用された引用文献4(特に、【0029】ないし【0032】参照。)には、次の周知技術が記載されている。 「 置換表を用いて、データを変換すること。」 5.引用文献5について 原査定の拒絶の理由に周知技術を示す文献として引用された引用文献5(特に、【0112】参照。)には、次の周知技術が記載されている。 「 秘密キーを安全保護されたメモリに記憶すること。」 第5 対比・判断 1.本願発明1について (1)対比 本願発明1と引用発明とを対比すると、次のことがいえる。 ア 引用発明において、「ダイジェスト等」には少なくとも「ダイジェスト」が含まれるものと認められる。 「番号」は、順番や物の識別などのために付す数字や符号のことであり、引用発明の「ダイジェスト」は、複合署名付電子文書のうち、属性領域の署名時刻が設定される部分と電子署名領域とタイムスタンプ領域とを除いた範囲に対して所定のハッシュ関数を適用して作成されたものであって、一定の一意性を有した番号といい得るから、本願発明1の「一意の番号」に含まれる。 イ 暗号化の際に何らかの暗号化アルゴリズムを使用することは技術常識であり、本願発明1において、「暗号作成部」は、「一意の番号」のみを暗号化の対象とするものには限定していない。 よって、引用発明において、「タイムスタンプ時刻及び受信したダイジェスト等を秘密鍵で暗号化する」ことは、本願発明1の「前記一意の番号を、暗号アルゴリズムによって暗号化する」ことに相当し、そうすると、引用発明は、本願発明の「暗号作成部」に相当する手段を備えているといえる。 ウ 前記ア及びイより、引用発明の「前記タイムスタンプ時刻及びダイジェスト等と当該暗号化されたデータとを結合してタイムスタンプトークンを作成する」ことは、本願発明1の「前記一意の番号と、前記暗号作成部によって作成された暗号とを連結させた連結列を作成する」ことに相当し、そうすると、引用発明は、本願発明の「列作成部」に相当する手段を備えているといえる。 エ 本願発明1の「乱数列生成装置」は一の装置で実現するとは限定していない。よって、引用発明の「システム」と「乱数列生成装置」とは、何らかの列を生成する「列生成装置」である点において共通する。 したがって、本願発明1と引用発明との間には、次の一致点、相違点があるといえる。 [一致点] 「 一意の番号を生成する元データ生成部と、 前記一意の番号を、暗号アルゴリズムによって暗号化する暗号作成部と、 前記一意の番号と、前記暗号作成部によって作成された暗号とを連結させた連結列を作成する列作成部と、 を備える列生成装置。」 [相違点] 本願発明1は、「連結列」を、所定の規則を用いて一意の乱数列に変換する変換部をさらに備えるのに対し、引用発明は、そのような手段を備えていない点。 よって、「列生成装置」は、本願発明は「一意の乱数列」を生成する「乱数列生成装置」であるのに対し、引用発明に係る「システム」はそのような「乱数列生成装置」ではない点。 (2)相違点についての判断 「第4 引用文献、引用発明等」の「2.引用文献2について」に記載のとおり、引用発明2は、 「 上位層とMAC層との間でのデータ転送の最中にそのデータを第三者に読まれたとしても、そのデータを解読することはできない無線通信装置に用いられる、乱数性の高い暗号鍵を生成する方法であって、 無線通信装置において、MAC層の上位層に関する処理を行うWUSB回路によって、 タイムスタンプを乱数生成器のシードに使用することにより鍵ストリームと呼ばれる乱数値を生成して、生成された乱数値によりデータを暗号化する、 方法。」 である。 しかしながら、引用発明1は、電子文書(コンテンツデータ)が改竄されていないことを保証するとともに当該電子文書を承認した者等を証明(本人性を確保)するために用いられる、電子文書の電子署名情報の一部である「タイムスタンプトークン」を生成するものであるのに対し、引用発明2は、上位層とMAC層との間でのデータ転送の最中にそのデータを第三者に読まれたとしても、そのデータを解読することはできない無線通信装置に用いられる、乱数性の高い「暗号鍵」を生成するものであり、当該「暗号鍵」は、転送されるデータを暗号化するための情報である。 すなわち、引用発明1の「タイムスタンプトークン」はデータに付される電子署名情報の一部であって、その署名時刻に改ざんがないことを立証するためのデータであるのに対し、引用発明2の「暗号鍵」はデータを暗号化するための乱数値であるから、引用発明1と引用発明2とは、技術分野が異なるため、引用発明1の電子署名情報(の一部)に引用発明2を適用して、乱数値を生成するようにする動機付けが存在しない。 この点について、拒絶査定においては、引用発明2の技術分野が「相互装置間での送受信に無線を使用する無線通信装置に関する」ものであり、その課題の1つには「データの改ざん」がある点を認定した上で、引用発明1とは、「データの改ざん」を防止する点において、技術分野の共通性、課題の共通性、作用、機能の共通性があり、引用発明1に引用発明2の技術を適用することができる旨説示されている。 しかしながら、引用発明1と引用発明2とが「データの改ざん」の防止という共通の課題としているからといって直ちに引用発明1に引用発明2の技術が適用できるわけではない。「データの改ざん」を防止するために、引用発明1は、データに電子署名を付加するという技術を採用しているのに対し、引用発明2は、データそのものを暗号化するという技術を採用しているのであるが、電子署名(の一部)を生成するための技術(引用発明1)に、暗号化のための技術(引用発明2)を適用し得るとする理由が存在しない。 仮に、引用発明1に引用発明2を適用することができとしても、引用発明1において、タイムスタンプ時刻を受信したダイジェスト等を暗号化するための暗号鍵を生成するための技術として引用発明2に記載された技術を適用することとなるため、相違点2に係る本願発明1の構成には至らない。 よって、前記拒絶査定における前記説示は採用することができない。 したがって、本願発明1は、当業者であっても、引用発明及び引用発明2に基づいて容易に発明できたものとはいえない。 なお、引用文献3ないし5にも、相違点2に係る本願発明1の構成は記載されていない。 2.本願発明2ないし7について 本願発明2ないし7も、本願発明1の「所定の規則を用いて、前記連結列を一意の乱数列に変換する変換部」と同一の構成を備えるものであるから、本願発明1と同じ理由により、当業者であっても、引用発明及び引用文献2等に記載された技術的事項に基づいて容易に発明できたものとはいえない。 3.本願発明8及び9について 本願発明8は、本願発明1に対応する方法の発明であり、また、本願発明は、本願発明1に対応するプログラムの発明であり、いずれも本願発明1の「所定の規則を用いて、前記連結列を一意の乱数列に変換する変換部」に対応する構成を備えるものであるから、本願発明1と同様の理由により、当業者であっても、引用発明及び引用文献2に基づいて容易に発明できたものとはいえない。 第6 むすび 以上のとおり、本願発明1ないし9は、当業者が引用発明及び引用文献2等に記載された技術的事項に基づいて容易に発明をすることができたものではない。したがって、原査定の理由によっては、本願を拒絶することはできない。 また、他に本願を拒絶すべき理由を発見しない。 よって、結論のとおり審決する。 |
審決日 | 2020-06-09 |
出願番号 | 特願2014-252138(P2014-252138) |
審決分類 |
P
1
8・
121-
WY
(G06F)
|
最終処分 | 成立 |
前審関与審査官 | 三橋 竜太郎 |
特許庁審判長 |
▲吉▼田 耕一 |
特許庁審判官 |
林 毅 岩田 玲彦 |
発明の名称 | 乱数列生成装置、方法及びプログラム |
代理人 | 正林 真之 |
代理人 | 林 一好 |