• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) H04L
管理番号 1377213
審判番号 不服2020-1457  
総通号数 262 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-10-29 
種別 拒絶査定不服の審決 
審判請求日 2020-02-03 
確定日 2021-08-18 
事件の表示 特願2017-505026「認証装置及び方法」拒絶査定不服審判事件〔平成27年10月15日国際公開,WO2015/156622,平成29年 6月 1日国内公表,特表2017-514421〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1 手続の経緯

本願は,2015年(平成27年)4月9日(パリ条約による優先権主張外国庁受理2014年4月9日(以下,「優先日」という。),韓国)を国際出願日とする出願であって,その手続の経緯は,概略,以下のとおりである。

平成30年 4月 6日 :出願審査請求書の提出
平成30年12月28日付け:拒絶理由通知
平成31年 4月 3日 :意見書,手続補正書の提出
令和 1年 9月20日付け:拒絶査定
令和 2年 2月 3日 :審判請求書,手続補正書の提出
令和 2年 7月17日 :前置報告
令和 2年12月 7日 :拒絶理由通知
令和 3年 3月 8日 :意見書,手続補正書の提出(以下,この手続補正書による手続補正を「本件補正」という。)

第2 本願発明

本件補正によって補正された特許請求の範囲の請求項1(以下,「本願発明」という。)は,以下のとおりである。

「 認証装置であって、
前記認証装置と区別されてPUF基盤認証機能を備えていない外部機器に、有線ネットワークを介して着脱可能に接続し、前記外部機器と接続するインタフェースエレメントと、
前記インタフェースエレメントと共に一体としてパッケージとなり、前記パッケージ内でハードウェア基盤のロジックによってのみ物理的に暗号化及び復号化アルゴリズムを実行して前記インタフェースエレメントを介して前記外部機器にハードウェア基盤認証を提供するセキュリティーダイ-チップと、
前記外部機器と接続するように前記セキュリティーダイ-チップの動作をコントロールするコントロールチップと、
を含み、
前記セキュリティーダイ-チップは、個人キーを物理的にホールドした一つ以上のPUF(Physically Unclonable Function)と、
ハードウェア基盤のロジックとして前記一つ以上のPUFのうち少なくとも一部のPUFが提供する前記個人キーを用いて前記暗号化及び復号化アルゴリズムを実行するハードウェア基盤のセキュリティーモジュールと、を含み、
前記PUFは、前記セキュリティーダイ-チップの一部であり、
前記認証装置は、SDカード、SIMチップ、通信モジュール、USBスティックの少なくとも1つであり、前記個人キーと前記ハードウェア基盤のセキュリティーモジュールの前記暗号化及び復号化アルゴリズムを用いて、前記外部機器にハードウェア基盤認証を提供し、
前記外部機器は、前記認証装置と有線ネットワークを介して接続されるポートを含むモバイル装置であり、
前記コントロールチップはスマートカードチップを含む、認証装置。」

第3 当審における拒絶理由

令和2年12月7日付けの当審が通知した拒絶理由(以下,「当審拒絶理由」という。)は,概略,次のとおりである。

「本願の請求項1?請求項14に係る発明は,その優先日前に日本国内又は外国において頒布された又は電気通信回線を通じて公衆に利用可能となった下記の引用文献1?5に記載の発明に基づいて,当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。

引用文献一覧
1.特表2002-524808号公報
2.特開2010-226603号公報(周知技術を示す文献)
3.米国特許出願公開第2013/0142329号明細書(周知技術を示す文献)
4.国際公開第2006/115213号(周知技術を示す文献)
5.特開2004-54128号公報(周知技術を示す文献)」

第4 引用文献等の記載及び引用発明

1 引用文献1の記載及び引用発明

(1)当審拒絶理由で引用された引用文献1には,以下の技術的事項が記載されている。(下線は当審で付した。以下同様。)

A 「【0008】
スマートカードもまた以前から知られており、それは、確実な個人の認証および真正の署名を可能にする。その適用の範囲は、無制限である。適用可能な実例としては、国民の電子識別カード(EID)、ファイルの暗号化、電気通信および電子メール、証書に署名するための手段、電子通貨、運転免許証、投票などがある。」

B 「【0013】
本発明の特定の目的は、暗号化されて安全なローカル接続のための多くの種類の適用環境に使用されることができる新型の汎用セキュリティモジュールを開示することである。本発明の更なる目的は、ユーザおよびサービスプロバイダ間でデータ通信を暗号化するための手段を提供するセキュリティシステムを開示することである。」
C 「【0029】
発明の詳細な説明
図1に示されるセキュリティモジュールは、端末SP、MSにセキュリティモジュールを接続するための接続手段1を含む。端末は、移動局、レジ端末、オンラインバンキング端末、または高度のデータ機密保護を必要とするアプリケーションの実行に使用されるあらゆる該当装置である。さらに、セキュリティモジュールは、必要とされるときに、セキュリティモジュールにおける電子データ転送を暗号化、暗号化された情報を解読、および電子署名を生成するための暗号化手段2を含む。」

D 「【0031】
図1に示される暗号化手段は、暗号化機能のために特別に設計および活用され、暗号化、解読および電子署名を実行するためのプロセッサ4と、プロセッサに必要とされるキーおよびパラメータの記憶のためにプロセッサに接続されるメモリ5とをさらに含む。個人キーセキュリティモジュールの利用者、使用される暗号化アルゴリズムのパラメータ、および他の必要なデータは、メモリに記憶することが可能である。暗号化アルゴリズムの好適な実例はRSA方式であるが、アプリケーションにしたがって、他の非対称的なアルゴリズムが使用されてもよい。
【0032】
さらに、セキュリティモジュールは、セキュリティモジュールによって、スマートカード機能を実行するためのスマートカード構成要素SCを含む。スマートカード構成要素は、たとえば、電気通信接続のためのインターフェースIF1のような、セキュリティモジュールの他構成要素を利用できる。
【0034】
セキュリティモジュールのフレーム6は、移動局の電源の形状に一致するように合わされる。加えて、フレーム6は移動局にセキュリティモジュールを接続するためのコネクタ7については提供される。セキュリティモジュールおよび移動局間の電力およびデータ通信は、コネクタ7を通して接続されることができる。本実施の形態において、セキュリティモジュールの電源は、実質的に、容量の点では移動局の電源に一致するので、充電も可能である。セキュリティモジュールは、機械的に、および電気的に簡単に移動局に接続することができる。」

E 「【0038】
図3は、本発明に係る好適な移動局の概略図である。図3に示す移動局は、キーパッド9と、ディスプレイ10と、無線装置11と、電源12と、および、ここで言及されない当然必要な他の構成要素とを含む。上述のように、必要なときに、セキュリティモジュールを通してなされる電子データ転送を暗号化し、暗号化された情報を解読し、電子署名を生成するための暗号化手段2と、電子データ転送を可能にするために移動局MSおよび/または外部デバイスSPにセキュリティモジュールを接続するための第1接続インターフェースIF1とを有するセキュリティモジュールSMは、電源12に統合される。」

F 「図1


上記図1及び上記Dの記載から,“セキュリティモジュールのフレーム6は,セキュリティモジュールと,移動局にセキュリティモジュールを接続するためのコネクタ7とを備えている”ことが読み取れる。

G 「図3



上記図3と上記Eの記載から,“移動局は,キーパッドと,ディスプレイと,無線装置と,電源とを含むモバイル端末である”ことが読み取れる。

(2)上記A?Gの,特に下線部の記載から,引用文献1には次の発明(以下,「引用発明」という。)が記載されているといえる。

「暗号化されて安全なローカル接続のための多くの種類の適用環境に使用されることができるセキュリティモジュールであって,
前記セキュリティモジュールは,端末に前記セキュリティモジュールを接続するための接続手段を含み,前記端末は,移動局,または高度のデータ機密保護を必要とするアプリケーションの実行に使用されるあらゆる該当装置であり,
前記セキュリティモジュールは,暗号化手段を含み,
前記暗号化手段は,暗号化機能のために特別に設計および活用され,暗号化,解読を実行するためのプロセッサと,前記プロセッサに必要とされるキーの記憶のために前記プロセッサに接続されるメモリとをさらに含み,
前記セキュリティモジュールは,スマートカード機能を実行するためのスマートカード構成要素SCを含み,
前記スマートカード構成要素SCは,電気通信接続のためのインターフェースIFのような,前記セキュリティモジュールの他構成要素を利用できるものであって,
前記セキュリティモジュールのフレームは,セキュリティモジュールと,移動局にセキュリティモジュールを接続するためのコネクタとを備えており,前記セキュリティモジュールおよび前記移動局間の電力およびデータ通信は,前記コネクタを通して接続され,前記セキュリティモジュールは,機械的に,および電気的に移動局に接続されるものであり,
前記移動局は,キーパッドと,ディスプレイと,無線装置と,電源とを含むモバイル端末である,
セキュリティモジュール。」

2 引用文献2の記載

(1)当審拒絶理由で引用された引用文献2には,以下の技術的事項が記載されている。

H 「【0061】
[2-1:ICカード200の機能構成]
まず、図9を参照しながら、本発明の第1実施形態に係るICカード200の機能構成について説明する。この中で、本実施形態に係るセンタ100の主な機能構成についても説明する。図9は、本実施形態に係るICカード200の機能構成を示す説明図である。
【0062】
図9に示すように、ICカード200は、主に、鍵情報取得部202と、レスポンス生成部204と、PUF206と、記憶部208と、暗号化部210と、相互認証部212と、復号部214と、共有鍵生成部216と、暗号通信部218とを有する。なお、記憶部208は、ICカード200に設けられる不揮発性メモリに相当する。また、センタ100は、主に、鍵情報提供部102と、記憶部104とを有する。」

I 「【0067】
さらに、記憶部208に格納されたチャレンジ値chalは、レスポンス生成部204により読み出され、PUF206に入力される。PUF206は、レスポンス生成部204から入力されたチャレンジ値chalに対するレスポンス値respを生成する。ここでPUF206から出力されるレスポンス値respは、ICカード200に固有のものである点に注意されたい。PUF206で生成されたレスポンス値respは、レスポンス生成部204に入力される。このようにしてレスポンス値respを生成すると、レスポンス生成部204は、レスポンス値respを暗号化部210に入力する。
【0068】
上記の通り、暗号化部210には、鍵情報取得部202からシステム秘密情報が入力され、レスポンス生成部204からレスポンス値respが入力される。そこで、暗号化部210は、入力されたレスポンス値respを鍵に利用してシステム秘密情報mkを暗号化する。この暗号化処理により暗号文C=Eresp(mk)が生成される。暗号化部210で生成された暗号文Cは、記憶部208に格納される。ここまでの処理が登録フェーズにおいて実行される。これらの処理の後、ICカード200の記憶部208には、チャレンジ値chal、及び暗号文Cが格納されていることになる。なお、システム秘密情報mkは、ICカード200の内部に保持されない点に注意されたい。」

J 「【0072】
レスポンス生成部204からレスポンス値respが入力されると、復号部214は、記憶部208から暗号文C=Eresp(C)を読み出す。そして、復号部214は、レスポンス生成部204から入力されたレスポンス値respを鍵として暗号文Cを復号する。この復号処理により復元されたシステム秘密情報mkは、共有鍵生成部216に入力される。このとき、レスポンス生成部204から入力されたレスポンス値が暗号文Cの生成時に使用したものと異なる場合、正しいシステム秘密情報mkが復元されない。つまり、復号部214で復元されたステム秘密情報の正誤により本物のICと不正複製ICとを見分けることができるのである。」

K 「図9



(2)上記H?Kの,特に下線部の記載から,引用文献2には次の技術が記載されているといえる。

「ICカードは,PUFと,暗号化部と,復号部とを有するものであって,
前記PUFは,レスポンス値respを生成するものであり,前記PUFから出力される前記レスポンス値respは,前記ICカードに固有のものであり,
前記暗号化部は,入力された前記レスポンス値respを鍵に利用してシステム秘密情報mkを暗号化するものであり,
前記復号部は,入力されたレスポンス値respを鍵として暗号文Cを復号するものである,
ICカード。」

3 引用文献3の記載

(1)当審拒絶理由で引用された引用文献3には,以下の技術的事項が記載されている。

L 「[0014] The security chip includes a cryptographic module 2 that is depicted in FIG. 1. The cryptographic module 2 includes a physically unclonable function (PUF) structure, also referred to as a PUF generator 6 in FIG. 1. The PUF generator 6 is configured to receive an input or challenge and output a response that is unique to the particular challenge that is input. The PUF generator 6 can receive an input or challenge signal from an external source (i.e., a signal external to the security chip) or, alternatively, an internal input/challenge signal that is generated internally, e.g., by a generator 4 within the cryptographic module 2 (e.g., where an OR gate 5 directs one of the signals to the PUF generator 6) and/or by any other component.」
(当審訳;「[0014] セキュリティチップは,図1に示す暗号化モジュール2を含む。暗号化モジュール2は,物理的に複製不可能な機能(PUF)構造,図1におけるPUFジェネレータ6ともいう,を含む。PUFジェネレータ6は,入力又はチャレンジを受信して,入力された特定のチャレンジに対する固有の応答を出力するように構成される。PUFジェネレータ6は,外部ソースからの入力又はチャレンジ信号(例えば,セキュリティチップの外部からの信号),あるいは,例えば,暗号化モジュール2(例えば,ORゲート5は,PUFジェネレータ6に対して信号のうちの1つを指示する場合)の内部のジェネレータ4により内部で発生された内部入力/チャレンジ信号を受信することができる。」)

M 「[0017] The key derivation module 18 utilizes the corrected PUF response, as provided by the ECC module 10, and combines this data with other data to generate and output a device specific key for use by a cryptographic algorithm of the device (e.g., to encrypt or decrypt information). The key derivation module 18 can utilize any suitable cryptographic key generation algorithm to output a device specific key in response to a correct input or challenge that is presented to the PUF generator 6 in combination with additional data supplied as inputs to the key derivation module 18.」
(当審訳;「[0017] 鍵導出モジュール18は,ECCモジュール10によって提供されるような,修正済みPUFの応答を利用して,このデータを他のデータと結合して,デバイスの暗号化アルゴリズム(例えば,情報を暗号化または復号化するためのもの)による使用のためのデバイス固有鍵を生成して出力する。鍵導出モジュール18は,任意の適切な暗号キー生成アルゴリズムを利用して,鍵導出モジュール18への入力として供給された付加的なデータと組み合わせて,PUFジェネレータ6に提示される正しい入力またはチャレンジに応答してデバイス固有鍵を出力することができる。」)

N 「FIG.1



(2)上記L?Nの,特に下線部の記載から,引用文献3には次の技術が記載されているといえる。

「セキュリティチップは,暗号化モジュールを含み,前記暗号化モジュールは,物理的に複製不可能な機能(PUF)構造を含み,鍵導出モジュールは,PUFの応答を利用して,デバイスの暗号化アルゴリズムによる使用のためのデバイス固有鍵を生成して出力する,セキュリティチップ。」

4 引用文献4の記載

当審拒絶理由で引用された引用文献4には,以下の技術的事項が記載されている。

O 「[0002] ネットワークを介したコンテンツの配信、又は記録媒体に記録したコンテンツの配布等においては、コンテンツの不正利用を防止し、コンテンツの著作権を保護するため に、一般的に、コンテンツは暗号化されて配信、又は配布される。
コンテンツを再生する機器では、暗号化コンテンツを復号する復号処理を行うが、機器における暗号化方式の実装は、必要とされる処理速度や、耐タンパー性の観点からハードウェアで実装されている場合が多い。
[0003] ここで、ハードウェアで実装されている暗号化方式を、新たな暗号化方式に更新したいとの要望があるが、近年では、FPGA (Field Programmable Gate Array)や PL A (Programmable Logic Array)等の再構成が可能なデバイスを用いることにより、回路を再構成し、暗号化方式を更新することも可能となってきた(特許文献 1参照)。」

5 引用文献5の記載

当審拒絶理由で引用された引用文献5には,以下の技術的事項が記載されている。

P 「【0025】
この実施の形態は、例えば、通信機能を集積回路化した非接触型半導体メモリカードといったカード状のデバイス(以下、非接触型IC(Integrated Circuit)カードという。)等に適用することができるものであって、通信相手の正当性を認証するための相互認証処理や、データ通信の安全性を確保するための暗号化処理の機能を、ハードウェアによって実装した暗号化装置である。特に、この暗号化装置は、いわゆる公開鍵暗号化方式を採用するものであって、各種処理を行うための各ハードウェアを当該各種処理間で共用して時分割処理を行うことにより、回路規模を削減して極めて少ない電力消費のもとに高速且つ安全に公開鍵を用いた署名生成及び署名検証を可能とするものである。」

6 参考文献の記載

本願の優先日前に日本国内又は外国において頒布された又は電気通信回線を通じて公衆に利用可能となった文献である,特表2014-504403号公報(平成26年2月20日出願公表。以下,「参考文献」という。)には,以下の技術的事項が記載されている。

Q 「【0005】
コンピューティング装置内にセキュリティシステムを構築するために、暗号化及び解読アルゴリズムのために使用される暗号化キー、又は固有の識別情報が使用される場合がある。暗号化キー、又は固有の識別情報は、以下、識別キーと呼ぶ。識別キーは、主として、暗号的に機密保障されてよい疑似乱数(PRN)を外部で生成し、PRNを、フラッシュメモリ、電気的消去可能プログラム可能読み取り専用メモリ(EEPROM)などの、不揮発性メモリ内に記憶する方法に依存する。
【0006】
コンピューティング装置内に記憶された識別キーに対して、サイドチャネル攻撃、リバースエンジニアリング攻撃などの、様々な攻撃が、最近、行われている。これらの攻撃に対応して、物理的複製不可能関数(Physical Unclonable Function、PUF)技術が、識別キーを機密に生成し、記憶する方法として開発されている。
【0007】
PUFは、電子システム内に存在する微妙な物理的特性の差を使用して、識別キーを生成し、識別キーを、生成された通りに維持、又は記憶する技術であり、これは、ハードウェア指紋とも呼ばれる。」

第5 対比

1 本願発明と引用発明とを対比する。

(1)引用発明は,「暗号化されて安全なローカル接続のための多くの種類の適用環境に使用されることができるセキュリティモジュールであ」るところ,「前記セキュリティモジュールは,スマートカード機能を実行するためのスマートカード構成要素SCを含」むものである。
そして,スマートカードは,上記「第4 A」に記載されているように,「個人の認証」を可能にするものであるから,引用発明の「セキュリティモジュール」も,スマートカード機能を実行するための前記スマートカード構成要素SCを含むことにより「個人の認証」を可能にしていることは明らかであって,認証装置であるといえる。
よって,本願発明と引用発明とは,“認証装置”である点で一致する。

(2)引用発明の「セキュリティモジュール」は,「端末に前記セキュリティモジュールを接続するための接続手段を含み,前記端末は,移動局,または高度のデータ機密保護を必要とするアプリケーションの実行に使用されるあらゆる該当装置であ」る。
してみると,引用発明のセキュリティモジュールが接続される前の「端末」は,当該セキュリティモジュールが提供する機能,すなわち,前記「高度のデータ機密保護」機能である,上記(1)で検討した「個人の認証」機能を備えていないと解されるので,認証装置であるセキュリティモジュールと区別されて当該認証機能を備えていない外部機器であるといえる。
そして,前記「端末に前記セキュリティモジュールを接続するための接続手段」は,外部機器である端末に前記認証機能を提供するための接続手段であって,当該端末とセキュリティモジュールとの間を何らかのネットワークを介して接続するためのインタフェースエレメントであるといえる。
よって,上記(1)の検討も踏まえると,本願発明と引用発明とは,下記の相違点を含むものの,“認証装置”が,“前記認証装置と区別されて認証機能を備えていない外部機器に,ネットワークを介して接続し,前記外部機器と接続するインタフェースエレメント”を含む点で一致する。

(3)引用発明の「セキュリティモジュール」は,「暗号化手段を含み」,「前記暗号化手段は,暗号化機能のために特別に設計および活用され,暗号化,解読を実行するためのプロセッサと,前記プロセッサに必要とされるキーの記憶のために前記プロセッサに接続されるメモリとをさらに含」むものである。
してみると,引用発明の「暗号化手段」は,「暗号化,解読を実行するためのプロセッサ」を含むことから,暗号化及び復号化アルゴリズムを実行するものであることは明らかであって,また,プロセッサやメモリは,通常,集積回路で構成されるものであるから,かかる集積回路で構成されるプロセッサとメモリとを含む前記「暗号化手段」も集積回路で構成されるといえ,セキュリティモジュールに含まれる前記「暗号化手段」は,“セキュリティー集積回路”であるといえる。
よって,本願発明の「セキュリティーダイ-チップ」と引用発明の「暗号化手段」とは,“暗号化及び復号化アルゴリズムを実行するセキュリティー集積回路”である点で共通するものであって,引用発明の「セキュリティモジュール」は,当該「暗号化手段」を含むことから,“セキュリティー集積回路を含む”ものであるといえる。
そして,引用発明の「セキュリティモジュール」は,「端末に前記セキュリティモジュールを接続するための接続手段を含み」,「前記セキュリティモジュールは,暗号化手段を含」むものであるから,前記接続手段と前記暗号化手段とは,セキュリティモジュールに含まれる構成要素としてセキュリティモジュールと一体化されているものと解される。また,電子部品において複数の構成要素が一体化されたものは,通常,機械的保護や防塵・防湿等の観点から一つの部材としてパッケージングされるものであって,引用発明のセキュリティモジュールも,端末に接続される一つの部材として前記接続手段と共に一体としてパッケージされているものと認められ,当該パッケージ内で前記プロセッサが暗号化及び復号化アルゴリズムを実行するものと認められる。
そして,上記(2)で検討したとおり,引用発明は,かかるセキュリティモジュールを接続手段を介して外部機器機である端末に接続することにより,当該端末に認証機能を提供するものである。
よって,上記(1)及び(2)の検討も踏まえると,本願発明と引用発明とは,下記の相違点を含むものの,“認証装置”が,“インタフェースエレメントと共に一体としてパッケージとなり,前記パッケージ内で暗号化及び復号化アルゴリズムを実行して前記インタフェースエレメントを介して外部機器に認証を提供するセキュリティー集積回路”を含む点で一致する。

(4)引用発明の「暗号化手段」は,「暗号化機能のために特別に設計および活用され,暗号化,解読を実行するためのプロセッサと,前記プロセッサに必要とされるキーの記憶のために前記プロセッサに接続されるメモリとをさらに含」むものである。
ここで,引用発明の「前記プロセッサに必要とされるキー」とは,暗号化,解読を実行するために必要とされるキーであることは明らかであって,当該キーを記憶する「メモリ」は,当該キーをホールドする手段であるといえ,また,前記「暗号化,解読を実行するためのプロセッサ」は,前記キーを用いて暗号化及び復号化アルゴリズムを実行するセキュリティーモジュールであるといえるから,引用発明は,暗号化手段が,前記キーをホールドした一つ以上のホールド手段と,前記一つ以上のホールド手段のうち少なくとも一部のホールド手段が提供する前記キーを用いて暗号化及び復号化アルゴリズムを実行するセキュリティーモジュールとを含み,前記ホールド手段は,暗号化手段の一部であるといえる。
そして,本願発明の「個人キーを物理的にホールドした一つ以上のPUF(Physically Unclonable Function)」は,キーをホールドしたホールド手段といえるから,上記(3)の検討も踏まえると,本願発明と引用発明とは,下記の相違点を含むものの,“セキュリティー集積回路”が,“キーをホールドした一つ以上のホールド手段と,前記一つ以上のホールド手段のうちの少なくとも一部のホールド手段が提供する前記キーを用いて暗号化及び復号化アルゴリズムを実行するセキュリティーモジュール”を含み,“前記ホールド手段は,前記セキュリティー集積回路の一部であ”る点で一致する。

(5)上記(2)で検討したとおり,引用発明は,セキュリティモジュールを接続手段を介して外部機器である端末に接続することにより,当該端末に認証機能を提供するものであって,さらに,上記(4)で検討したとおり,セキュリティモジュールの暗号化手段のプロセッサが,キーを用いて暗号化及び復号化アルゴリズムを実行するものであるから,引用発明の「セキュリティモジュール」は,キーとプロセッサの暗号化及び復号化アルゴリズムを用いて,外部機器である端末に認証機能を提供しているといえる。
よって,上記(1)?(4)の検討を踏まえると,本願発明と引用発明とは,下記の相違点を含むものの,“認証装置は,キーとセキュリティーモジュールの暗号化及び復号化アルゴリズムを用いて,外部機器に認証を提供”する点で一致する。

(6)上記(2)で検討したとおり,引用発明は,セキュリティモジュールを接続手段を介して外部機器である端末に接続することにより,当該端末に認証機能を提供するものであるところ,引用発明では,「端末は,移動局,または高度のデータ機密保護を必要とするアプリケーションの実行に使用されるあらゆる該当装置」であって,「前記移動局は,キーパッドと,ディスプレイと,無線装置と,電源とを含むモバイル端末である」から,引用発明の,外部機器である前記「端末」は,「モバイル端末」であることを包含するものである。
よって,本願発明と引用発明とは,下記の相違点を含むものの,“外部機器は,認証装置とネットワークを介して接続されるモバイル装置である”点で一致する。

2 上記(1)?(6)の検討から,本件補正発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。

<一致点>
「 認証装置であって,
前記認証装置と区別されて認証機能を備えていない外部機器に,ネットワークを介して接続し,前記外部機器と接続するインタフェースエレメントと,
前記インタフェースエレメントと共に一体としてパッケージとなり,前記パッケージ内で暗号化及び復号化アルゴリズムを実行して前記インタフェースエレメントを介して前記外部機器に認証を提供するセキュリティー集積回路と,
を含み,
前記セキュリティー集積回路は,キーをホールドした一つ以上のホールド手段と,
前記一つ以上のホールド手段のうち少なくとも一部のホールド手段が提供する前記キーを用いて前記暗号化及び復号化アルゴリズムを実行するセキュリティーモジュールと,を含み,
前記のホールド手段は,前記セキュリティー集積回路の一部であり,
前記認証装置は,前記キーと前記セキュリティーモジュールの前記暗号化及び復号化アルゴリズムを用いて,前記外部機器に認証を提供し,
前記外部機器は,前記認証装置とネットワークを介して接続されるモバイル装置である,
認証装置。」

<相違点1>
本願発明は,認証機能が「PUF基盤」であり,セキュリティー集積回路が「セキュリティーダイ-チップ」であって,当該セキュリティーダイ-チップが「個人」キーを「物理的に」ホールドした一つ以上の「PUF(Physically Unclonable Function)」を含み,前記一つ以上の「PUF」のうち少なくとも一部の「PUF」が前記「個人」キーを提供するものであって,「前記PUFは,前記セキュリティーダイ-チップの一部」であり,認証装置は,前記「個人」キーと前記セキュリティーモジュールの暗号化及び復号化アルゴリズムを用いて外部機器に認証を提供するものであるのに対して,引用発明は,そのような特定がなされていない点。

<相違点2>
本願発明は,セキュリティーダイ-チップが,「ハードウェア基盤のロジックによってのみ物理的に」暗号化及び復号化アルゴリズムを実行して,外部機器に「ハードウェア基盤」認証を提供するものであって,セキュリティーモジュールが,「ハードウェア基盤のロジックとして」PUFが提供する個人キーを用いて暗号化及び復号化アルゴリズムを実行する「ハードウェア基盤」であるのに対して,引用発明は,そのような特定がなされていない点。

<相違点3>
本願発明は,インタフェースエレメントが,外部機器に「有線」ネットワークを介して「着脱可能に」接続されるものであり,外部機器は,認証装置と「有線」ネットワークを介して接続される「ポートを含む」ものであるのに対して,引用発明は,そのような特定がなされていない点。

<相違点4>
本願発明は,認証装置が「前記外部機器と接続するように前記セキュリティーダイ-チップの動作をコントロールするコントロールチップ」を含み,「前記コントロールチップはスマートカードチップを含む」ものであるのに対して,引用発明は,そのような特定がなされていない点。

<相違点5>
本願発明は,認証装置が「SDカード,SIMチップ,通信モジュール,USBスティックの少なくとも1つであ」るのに対して,引用発明は,そのような特定がなされていない点。

第6 判断

上記相違点について,判断する。

1 <相違点1>について
上記引用文献2には,上記「第4 2(2)」に示されるとおり,以下の技術が記載されている(再掲)。
「ICカードは,PUFと,暗号化部と,復号部とを有するものであって,
前記PUFは,レスポンス値respを生成するものであり,前記PUFから出力される前記レスポンス値respは,前記ICカードに固有のものであり,
前記暗号化部は,入力された前記レスポンス値respを鍵に利用してシステム秘密情報mkを暗号化するものであり,
前記復号部は,入力されたレスポンス値respを鍵として暗号文Cを復号するものである,
ICカード。」
引用文献2に記載の上記技術は,概略,PUFから出力される固有のレスポンス値respを鍵として用いて暗号化,及び復号化を行う技術である。

また,上記引用文献3には,上記「第4 3(2)」に示されるとおり,以下の技術が記載されている(再掲)。
「セキュリティチップは,暗号化モジュールを含み,前記暗号モジュールは,物理的に複製不可能な機能(PUF)構造を含み,鍵導出モジュールは,PUFの応答を利用して,デバイスの暗号化アルゴリズム(例えば,情報を暗号化または復号化する)による使用のためのデバイス固有鍵を生成して出力する,セキュリティチップ。」
引用文献3に記載の上記技術は,概略,PUFの応答を利用して,暗号化,及び復号化を行うための固有鍵を生成する技術である。

さらに,上記参考文献には,上記「第4 6」に示されるとおり,暗号化及び解読アルゴリズムのために使用される暗号化キーをPUFが生成する技術が開示されている。

上記引用文献2,引用文献3,及び参考文献に示される上記技術は,いずれも,PUFが生成する固有のキーを用いて暗号化,及び復号化を行うという技術であるから,暗号化,及び復号化を行うための固有のキーをPUFが生成することは,本願の優先日前において周知技術であるといえる(以下,「周知技術1」という)。
そして,前記周知技術1は,固有のキーを用いて暗号化及び復号化を行う任意の暗号化装置に適用可能であることは当業者には自明であって,また,PUFが生成する固有のキーは,当該PUFに固有の物理的性質に基づく固有のキーであって,当該PUFが物理的にホールドした個人キーといえるものである。

一方,引用発明は,メモリに格納されたキーを用いてプロセッサが暗号化,及び復号化を実行するところ,暗号化,及び復号化に用いるキーには高いセキュリティが求められることは,暗号技術における自明な共通の課題であるから,引用発明における,暗号化,及び復号化に用いられる前記「キー」に上記周知技術1を適用し,PUFが「物理的に」ホールドした「個人キー」とすることは,当業者であれば容易に想到し得るものである。

また,引用発明の「暗号化手段」は,上記「第5 1(3)」で検討したとおり,集積回路で構成されているところ,集積回路をダイ-チップの形態で提供することは通常行われていることにすぎないから,引用発明の「暗号化手段」を集積回路のダイ-チップとすることは,当業者であれば任意になし得るものであり,さらに,PUFは,通常,集積回路で構成されるものである。
してみると,引用発明において,集積回路で構成される「暗号化手段」を「ダイ-チップ」の形態で提供し,当該「暗号化手段」に含まれるメモリが提供するキーを「PUF」が「物理的に」ホールドした「個人キー」とすること,すなわち,引用発明において,認証機能が「PUF基盤」であり,暗号化手段が「セキュリティーダイ-チップ」であって,当該セキュリティーダイ-チップが「個人」キーを「物理的に」ホールドした「一つ以上のPUF(Physically Unclonable Function)」を含み,前記一つ以上の「PUF」のうち少なくとも一部の「PUF」が「個人」キーを提供し,「前記PUFは,前記セキュリティーダイ-チップの一部」であり,認証装置は,前記「個人」キーと前記セキュリティーモジュールの暗号化及び復号化アルゴリズムを用いて外部機器に認証を提供することは,上記周知技術1に基づいて,当業者であれば容易に想到し得るものである。

2 <相違点2>について
上記「第4 4」及び上記「第4 5」の上記引用文献4及び引用文献5に示されるように,処理速度や耐タンパー性を向上させるために,暗号化装置をハードウェアで実装することは,本願の優先日前において周知技術である(以下,「周知技術2」という)。
そして,上記「1 <相違点1>について」で検討したとおり,引用発明の集積回路で構成される「暗号化手段」を「セキュリティーダイ-チップ」とすることは当業者であれば任意になし得るところ,暗号化装置において処理速度や耐タンパー性を向上させることは自明な共通の課題であるから,引用発明に上記周知技術2を適用し,「セキュリティーダイ-チップ」である前記「暗号化手段」に含まれるプロセッサをハードウェアで実装することは,当業者であれば容易に想到し得るものである。
よって,上記「1 <相違点1>について」の検討も踏まえると,引用発明において,「暗号化手段」をセキュリティーダイ-チップとし,当該セキュリティーダイ-チップが,「ハードウェア基盤のロジックによってのみ物理的に」暗号化及び復号化アルゴリズムを実行し,外部機器に「ハードウェア基盤」認証を提供するものであって,当該セキュリティーダイ-チップに含まれるプロセッサを「ハードウェア基盤のロジックとして」PUFが提供する個人キーを用いて暗号化及び復号化アルゴリズムを実行する「ハードウェア基盤」とすることは,上記周知技術1及び周知技術2に基づいて,当業者であれば容易に想到し得るものである。

3 <相違点3>について
引用発明は,「前記セキュリティモジュールは,端末に前記セキュリティモジュールを接続するための接続手段を含み,前記端末は,移動局,または高度のデータ機密保護を必要とするアプリケーションの実行に使用されるあらゆる該当装置であり」,「前記セキュリティモジュールのフレームは,セキュリティモジュールと,移動局にセキュリティモジュールを接続するためのコネクタとを備えており,前記セキュリティモジュールおよび前記移動局間の電力およびデータ通信は,前記コネクタを通して接続され,前記セキュリティモジュールは,機械的に,および電気的に移動局に接続される」ものである。
してみると,引用発明の「セキュリティモジュール」は,「接続手段」を介して端末に接続されるところ,当該端末である移動局に「コネクタを通して」「機械的に,および電気的に」接続されるものである。そして,通常,電子機器を「コネクタを通して」「機械的に,および電気的に」接続する接続方式は,無線接続ではなく有線接続であるから,引用発明の「セキュリティモジュール」は,「接続手段」及び「コネクタ」を介して,移動局に有線接続されるものであると解され,このようなコネクタを介した有線接続を,当該コネクタの脱着により「着脱可能」な接続として構成することは通常のことである。そして,「コネクタを通して」接続される前記移動局には,前記「コネクタ」と接続するための「ポート」を設けることも,当業者であれば当然になし得るものである。
よって,引用発明において,セキュリティモジュールが外部機器である端末に「有線」ネットワークを介して「着脱可能に」接続されるものであり,当該端末は,セキュリティモジュールと「有線」ネットワークを介して接続される「ポートを含む」とすることは,当業者であれば,通常の創作活動の範囲内において適宜なし得る事項に過ぎない。

4 <相違点4>について
引用発明は,「前記セキュリティモジュールは,スマートカード機能を実行するためのスマートカード構成要素SCを含み,前記スマートカード構成要素は,電気通信接続のためのインターフェースIFのような,前記セキュリティモジュールの他構成要素を利用できる」ものである。
ここで,引用発明の前記「スマートカード構成要素SC」は,セキュリティモジュールに含まれる「スマートカード機能を実行するため」の構成要素であって,同じくセキュリティモジュールに含まれる「暗号化手段」や「メモリ」と同様に集積回路で構成されるものと解されるから,いわゆるスマートカードチップを含む構成要素とすることは,当業者であれば適宜なし得るものに過ぎない。
そして,引用発明は,前記「スマートカード構成要素SC」が,「電気通信接続のためのインターフェースIFのような,前記セキュリティモジュールの他構成要素を利用できる」ものであるから,端末に認証機能を提供するためにセキュリティモジュールが接続手段を介して端末に接続された場合,前記スマートカード構成要素SC」が,当該セキュリティモジュールに含まれる他の構成要素である暗号化手段を,端末に認証機能を提供するように制御するように構成すること,すなわち,前記「スマートカード構成要素SC」を端末と接続するように「暗号化手段」の動作をコントロールするコントロールチップとして構成することは,当業者であれば容易になし得るものである。
そして,上記「1 <相違点1>について」で検討したとおり,引用発明の「暗号化手段」をセキュリティーダイ-チップとすることは,当業者であれば任意になし得るものであるから,引用発明において,セキュリティモジュールが,「外部機器である端末と接続するように前記セキュリティーダイ-チップの動作をコントロールするコントロールチップ」を含み,「前記コントロールチップはスマートカードチップを含む」ものであるとすることは,当業者であれば容易になし得るものである。

5 <相違点5>について
引用発明は,「暗号化されて安全なローカル接続のための多くの種類の適用環境に使用されることができるセキュリティモジュール」であって,モバイル端末である移動局に「コネクタを通して接続され」るものであるところ,「ローカル接続のための多くの種類の適用環境に使用される」ために,当該セキュリティモジュールを,モバイル端末にコネクタ接続する形態として一般的な「SDカード,SIMチップ,通信モジュール,USBスティック」のいずれかの形態で実施することは,当業者であれば適宜なし得るものである。

6 小括
上記「1 <相違点1>について」?「5 <相違点5>について」で検討したとおり,上記<相違点1>?<相違点5>に係る構成は,引用発明,引用文献2?5に記載された周知技術,及び参考文献に記載された周知技術に基づいて,当業者が容易に想到し得たものであり,そして,これらの相違点を総合的に勘案しても,本願発明の奏する作用効果は,引用発明,引用文献2?5に記載された周知技術,及び参考文献に記載された周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。
したがって,本願発明は,引用発明,引用文献2?5に記載された周知技術,及び参考文献に記載された周知技術に基づいて,当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。

第7 むすび

以上のとおり,本願の請求項1に係る発明は,その優先日前に日本国内又は外国において頒布された又は電気通信回線を通じて公衆に利用可能となった引用文献1に記載された発明,引用文献2?5に記載された周知技術,及び参考文献に記載された周知技術に基づいて,その優先日前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。
したがって,他の請求項について検討するまでもなく,本願は拒絶すべきものである。
よって,結論のとおり審決する。

 
別掲
 
審理終結日 2021-03-12 
結審通知日 2021-03-16 
審決日 2021-03-30 
出願番号 特願2017-505026(P2017-505026)
審決分類 P 1 8・ 121- WZ (H04L)
最終処分 不成立  
前審関与審査官 金沢 史明  
特許庁審判長 田中 秀人
特許庁審判官 月野 洋一郎
塚田 肇
発明の名称 認証装置及び方法  
代理人 中島 淳  
代理人 中島 淳  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ