ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) H04L |
---|---|
管理番号 | 1385522 |
総通号数 | 7 |
発行国 | JP |
公報種別 | 特許審決公報 |
発行日 | 2022-07-29 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2020-06-22 |
確定日 | 2022-06-02 |
事件の表示 | 特願2018−171141「一方向キーフォブ及び車両ペアリング」拒絶査定不服審判事件〔平成31年 2月14日出願公開,特開2019− 24209〕について,次のとおり審決する。 |
結論 | 本件審判の請求は,成り立たない。 |
理由 |
第1.手続の経緯 本願は,2013年8月30日(パリ条約による優先権主張外国庁受理2012年8月30日,2013年8月16日 アメリカ合衆国)を国際出願日とする特願2015−530108号の一部を,特許法44条1項の規定により,平成30年9月13日に新たな特許出願としたものであって, 平成30年9月19日付けで審査請求がなされると共に手続補正がなされ,令和1年7月4日付けで審査官により拒絶理由が通知され,これに対して令和1年10月8日付けで意見書が提出されたが,令和2年2月19日付けで審査官により拒絶査定がなされ,これに対して令和2年6月22日付けで審判請求がなされ,令和3年3月19日付けで当審により拒絶理由が通知され,これに対して令和3年10月5日付けで意見書が提出されると共に手続補正がなされたものである。 第2.本願発明について 本願の請求項1に係る発明(以下,これを「本願発明」という)は,令和3年10月5日付けの手続補正により補正された,特許請求の範囲の請求項1に記載された,次のとおりのものである。 「システムであって, メッセージを送信する第1のデバイスであって, 動作鍵と公開鍵と秘密鍵とを記憶する第1のメモリであって,前記動作鍵と公開鍵と秘密鍵の各々が前記第1のデバイスに関連する,前記第1のメモリと, 前記秘密鍵を用いて前記動作鍵を暗号化し,先進暗号化標準(AES)に基づく暗号化を用いて前記動作鍵の暗号化された値を計算する第1のプロセッサと, 前記メッセージを送信する第1のトランスミッタであって,前記メッセージが前記暗号化された動作鍵と前記動作鍵のAES暗号化された値の第1の選択されたビットである認証ビットとを含む,前記第1のトランスミッタと, を含む,前記第1のデバイスと, 前記メッセージを受信する第2のデバイスであって, 前記メッセージを受信する第1のレシーバと, 前記公開鍵を記憶する第2のメモリと, 前記動作鍵を回復するために前記公開鍵を用いて前記暗号化された動作鍵を解読し,前記回復された動作鍵のAES暗号化された値を計算し,前記動作鍵のAES暗号化された値の第2の選択されたビットを前記メッセージ内で受信した前記認証ビットと比較して前記第2の選択されたビットが前記認証ビットに調和するかどうかを判定し,前記第1の選択されたビットに対応する前記第2の選択されたビットが前記認証ビットに調和するときに前記第1のデバイスを前記第2のデバイスにペアリングする第2のプロセッサと, を含む,前記第2のデバイスと, を含む,システム。」 第3.当審の拒絶理由の概略 当審の拒絶の理由である,令和3年3月19日付け拒絶理由通知の理由(以下,これを「当審拒絶理由」という)は,概略,次のとおりのものである。 「1.36条6項2号について 省略 2.29条2項について 本願の請求項1に係る発明は,本願の原出願の第1国出願前に公知である,下記の引用文献に記載の発明に基づいて当業者が容易に発明をすることができたものである。 引用文献一覧 1.特開2010−016606号公報(2010年1月21日公開) 2.国際公開第2010/150813号(国際公開日;2010年12月29日) 3.国際公開第2012/101721号(国際公開日;2012年8月2日) 4.特開2002−158648号公報(2002年5月31日公開) 5.特開2002−095050号公報(2002年3月29日公開) 6.特開2012−088913号公報(2012年5月10日公開) 7.特開2010−130353号公報(2010年6月10日公開)」 第4.引用文献に記載の技術 1.当審拒絶理由に引用された,本願の原出願の第1国出願前に既に公知である,特開2010−016606号公報(2010年1月21日公開,以下,これを「引用文献1」という)には,関連する図面と共に,次の事項が記載されている。 A.「【0030】 認証情報比較部18は,車両1が暗号化キー信号Skdを受信した際,メモリ12に登録されている車両認証情報20を暗号化するとともに,暗号後の車両認証情報20の一部を抽出して車両抽出データDcrを生成する。そして,認証情報比較部18は,暗号化キー信号Skdに含まれるキー抽出データDkyと,自身が生成した車両抽出データDcrとを比較することにより,このときに受信した暗号化キー信号Skdが正規のものか否かを検証する。このとき,認証情報比較部18は,これら抽出データDky,Dcrが一致しない場合,暗号化した車両認証情報20を更に暗号化して,抽出データDky,Dcrの比較を再度行い,この一連の処理をこれら抽出データDky,Dcrが一致するまで制限回数Kmx内において繰り返し実行する。なお,車両抽出データDcrが第2抽出データに相当する。 【0031】 次に,本例の暗号認証システムの動作を図3を使用して説明する。 例えば,ワイヤレスキー3のロックボタン4が押し操作された場合を想定する。このとき,暗号化処理部14は,車両1との間で認証通信を開始すべく,まずはメモリ8からキー認証情報17を読み出し,このキー認証情報17をワイヤレスキー3の暗号鍵16で暗号化する。そして,信号発信処理部15は,暗号化後のキー認証情報17の一部,例えば下位32ビットを抽出してキー抽出データDkyを生成する。信号発信処理部15は,キー抽出データDkyの生成後,メモリ8に登録されたIDコード9と,車両ドアの施錠動作を車両1に要求する機能コードCcdと,暗号化後のキー認証情報17の下位32ビットからなるキー抽出データDkyとを含んだ暗号化キー信号Skdを,発信回路7から車両1に向けてRF帯の信号で発信させる。 【0032】 車両1がこの暗号化キー信号Skdを受信回路11で受信すると,認証情報比較部18は,まずメモリ12から車両認証情報20を読み出し,この車両認証情報20を車両1の暗号鍵19で暗号化する。そして,認証情報比較部18は,暗号化後の車両認証情報20においてキー抽出データDkyの抽出時と同じビット位置,即ち下位32ビットのデータ群を抽出して車両抽出データDcrを生成し,ワイヤレスキー3から受け付けたキー抽出データDkyと,自身が割り出した車両抽出データDcrとを比較することにより,ローリングコード系の認証を行う。このとき,認証情報比較部18は,これら抽出データDky,Dcrが一致すれば,ローリングコード系の認証が成立したと認識する。」 2.本願の原出願の第1国出願前に既に公知である,国際公開第2010/150813号(国際公開日;2010年12月29日,以下,これを「引用文献2」という)には,関連する図面と共に,次の事項が記載されている。 B.「【0035】 ノードAは,セッション鍵Ksの配布を要求するにあたり,ノンスNabを生成し,ノードAの識別情報IDaとノンスNabとをノードBに送信する(P1)。 【0036】 一方,ノードBは,ノードAから鍵配布の要求を受けると,セッション鍵Kbaを生成するとともに,秘密鍵Kabを用いて,ノンスNabとセッション鍵Ksとを暗号化した暗号文ENC〔Kab〕(Nab,Ks)を生成する。また,ノードBでは,ノードAの秘密鍵Kabを用いたメッセージ認証コードの値(MAC値)MAC〔Kab〕(Nab,Ks,IDb)を計算し,暗号文にMAC値を付加してノードAに送信する(P2)。 【0037】 ノードAでは,ノードBから送信された情報を受け取ると,秘密鍵Kabを用いて,ノンスNabとセッション鍵KsとノードBの識別情報(アドレスなど)IDbとを復号化する。また,秘密鍵KabによるMAC値MAC〔Kab〕(Nab,Ks)を計算し,MAC値をノードBに返送する(P3)。 【0038】 ノードBでは,ノードAからのMAC値MAC〔Kab〕(Nab,Ks)を受け取ると,既知の秘密鍵KabとノンスNabとセッション鍵Ksとを用いてMAC値を計算し,計算したMAC値とノードAから受け取ったMAC値とを比較することにより,セッション鍵KsがノードAに対して安全に伝送されたことを確認する。 【0039】 セッション鍵Ksを含む暗号文ENC〔Kab〕(Nab,Ks)としては,たとえば,ノンスNabを一方向性関数に代入した結果を秘密鍵Kabで暗号化したメッセージと,セッション鍵Ksとの排他的論理和を用いることができる。なお,ノードBでのセッション鍵Ksの暗号化の際に,ノードBの識別情報IDbを含めるようにしてもよい。」 3.本願の原出願の第1国出願前に既に公知である,国際公開第2012/101721号(国際公開日;2012年8月2日,以下,これを「引用文献3」という)には,関連する図面と共に,次の事項が記載されている。 C.「【0034】 図4(b)に示すメッセージのデータ構成には,セキュリティヘッダとして,「バージョン」,「メッセージタイプ」,「鍵ID」および「nonse」が含まれる。nonseには,「機器ID」および「送信日時」が含まれる。ペイロードとして,「アプリケーションデータ長」,「アプリケーションデータ」,「管理データ長」および「管理データ」が含まれる。セキュリティフッダとして,「メッセージ認証コード」が含まれる。このデータ構造では,「nonse」,「ペイロード長」,「アプリケーションデータ長」,「アプリケーションデータ」,「管理データ長」および「管理データ」が認証対象範囲である。また,「アプリケーションデータ長」,「アプリケーションデータ」,「管理データ長」,「管理データ」および「メッセージ認証コード」が暗号化対象範囲である。なお,いずれの場合も暗号の対象となるのは,ペイロードとメッセージ認証コードである。 【0035】 図5は,メッセージタイプのデータ構造を示す。メッセージタイプは「保護形式」および「管理データ」により構成される。「保護形式」には「0」,「1」,「2」,「3」のいずれかがセットされる。「0」はメッセージが平文であることを示す。メッセージ認証コードは添付されず,暗号化されない。「1」はメッセージがデータ認証付きデータであることを示す。たとえば,AES(Advanced Encryption Standard)−CBC(Cipher Block Chaining)−MAC(Message Authentication Code)方式を採用することができる。この場合,AES−CBCモード暗号処理により生成されたMACがメッセージに添付される。「2」はメッセージがデータ認証付き暗号化データであることを示す。たとえば,AES−CCM(Counter with CBC−MAC)方式を採用することができる。AES−CCMモード暗号処理により生成されたMACがメッセージに添付されるとともに,AES−Counterモードで暗号化される。「3」はリザーブである。」 4.本願の原出願の第1国出願前に既に公知である,特開2002−158648号公報(2002年5月31日公開,以下,これを「引用文献4」という)には,関連する図面と共に,次の事項が記載されている。 D.「【0092】ここで,署名がデータ記憶部13に登録されているか否かが確認され(ステップ518),確認の結果,登録されていないものであったときは,その後の入札書のデータ処理が行われない。一方,登録されているものであったときは,署名の付された入札書がデータ記憶部13に記憶させる(ステップ519)。 【0093】次いで,図10に示すように,入札書が記憶された発注者端末10のデータ処理部17において,入札受付通知書17が作成され(ステップ520),ベンダー端末20へ送信される。入札受付通知書が受信されたベンダー端末20の暗号化処理部23において,入札書を暗号化した共通鍵が案件用公開鍵を用いて暗号化され(ステップ522),署名処理部24においてベンダー秘密鍵を用いて共通鍵に署名が付加され(ステップ523),ベンダー端末送受信部26及び通信回線30を介して鍵預託サーバ40へ送信される(ステップ524)。」 5.本願の原出願の第1国出願前に既に公知である,特開2012−088913号公報(2012年5月10日公開,以下,これを「引用文献5」という)には,関連する図面と共に次の事項が記載されている。 E.「【0030】 ステップ8−2では,図5及び図6に示すように,車載機10が待ち受け状態であり,且つ,ユーザの携帯端末50が例えば車室内のような車載機10と無線通信可能な距離内に位置するとき,車載機10と携帯端末50とのペアリングが実行される。具体的には,図6に示すように,携帯端末50によりサーチが実行される。これを受けて,待ち受け状態にある車載機10は,携帯端末50に対してPINコードを要求する。これを受けて,携帯端末50の制御・通信部52は,ステップ7で得られたPINコードを車載機10に送信する。尚,ペアリングのためのこれらの情報の送受は,ブルートゥース(登録商標)に基づく無線通信により実現される。次いで,車載機10の制御部12の第1認証部12Aは,携帯端末50から送られてきたPINコードを用いて認証を行う。具体的には,第1認証部12Aは,携帯端末50から送られてきたPINコードと,記憶部16に記憶されたPINコードとを比較し,一致した場合には,ペアリングを完了する。」 第5.引用文献1に記載の発明 ア.上記Aの段落【0030】中の「車両1が暗号化キー信号Skdを受信した際,メモリ12に登録されている車両認証情報20を暗号化するとともに,暗号後の車両認証情報20の一部を抽出して車両抽出データDcrを生成する。そして,認証情報比較部18は,暗号化キー信号Skdに含まれるキー抽出データDkyと,自身が生成した車両抽出データDcrとを比較することにより,このときに受信した暗号化キー信号Skdが正規のものか否かを検証する」という記載,同じく,上記Aの段落【0031】中の「ワイヤレスキー3のロックボタン4が押し操作された場合を想定する。このとき,暗号化処理部14は,車両1との間で認証通信を開始すべく,まずはメモリ8からキー認証情報17を読み出し,このキー認証情報17をワイヤレスキー3の暗号鍵16で暗号化する。そして,信号発信処理部15は,暗号化後のキー認証情報17の一部,例えば下位32ビットを抽出してキー抽出データDkyを生成する。信号発信処理部15は,キー抽出データDkyの生成後,メモリ8に登録されたIDコード9と,車両ドアの施錠動作を車両1に要求する機能コードCcdと,暗号化後のキー認証情報17の下位32ビットからなるキー抽出データDkyとを含んだ暗号化キー信号Skdを,発信回路7から車両1に向けてRF帯の信号で発信させる」という記載,及び,同じく,上記Aの段落【0032】中の「車両1がこの暗号化キー信号Skdを受信回路11で受信すると,認証情報比較部18は,まずメモリ12から車両認証情報20を読み出し,この車両認証情報20を車両1の暗号鍵19で暗号化する。そして,認証情報比較部18は,暗号化後の車両認証情報20においてキー抽出データDkyの抽出時と同じビット位置,即ち下位32ビットのデータ群を抽出して車両抽出データDcrを生成し,ワイヤレスキー3から受け付けたキー抽出データDkyと,自身が割り出した車両抽出データDcrとを比較することにより,ローリングコード系の認証を行う」という記載から,引用文献1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。 「ワイヤレスキー3は,メモリ8から読み出したキー認証情報17を,前記ワイヤレスキー3の暗号鍵16で暗号化し, 暗号化された前記キー認証情報17の一部のビットを抽出して,キー抽出データDkyを生成し, 前記キー抽出データDkyと,メモリ8に登録されたIDコード9と,車両ドアの施錠動作を車両1に要求する機能コードCcdとを含んだ暗号化キー信号Skdを発信回路7から,前記車両1に向けて発信し, 前記車両1は,前記暗号化キー信号Skdを受信回路11で受信すると,前記車両1のメモリ12から車両認証情報20を読み出し, 前記車両認証情報20を,前記車両1の暗号鍵19で暗号化して,暗号化された前記車両認証情報20のキー抽出データDkyの抽出時と同じビット位置のデータ群を抽出して,車両抽出データDcrを生成し, 前記暗号化キー信号Skdに含まれる,前記キー抽出データDkyと,前記車両抽出データDcrとを比較することにより,認証を行う,システム。」 第6.本願発明と引用発明との対比 1.引用発明における「メモリ8」,「メモリ12」,「発信回路7」,及び,「受信回路11」が,それぞれ, 本願発明における「第1のメモリ」,「第2のメモリ」,「第1のトランスミッタ」,及び,「第1のレシーバ」に相当し, 引用発明において,「ワイヤレスキー3」は,「車両1」に対して,「車両ドアの施錠動作を車両1に要求する機能コードCcd」等を送信して,「車両ドア」の「施錠」を「要求」しているので,「車両1」に対して,「メッセージ」を送信し,当該「車両1」は,前記「メッセージ」を受信していることは明らかであるから, 引用発明における「ワイヤレスキー3」が, 本願発明における「メッセージを送信する第1のデバイス」に相当し, 引用発明における「車両1」が,本願発明1における「メッセージを受信する第2のデバイス」に相当する。 2.引用発明においても,「ワイヤレスキー3」が,「キー抽出データDky」を生成するための「プロセッサ」を有し,「車両1」が,「車両抽出データDcr」を生成し,前記「キー抽出データDky」と比較するための「プロセッサ」を有することは明らかであり,当該「プロセッサ」が「データ」の「暗号化」を行っていることも明らかであるから, 引用発明における,「ワイヤレスキー3」の「プロセッサ」と,「車両1」の「プロセッサ」が,それぞれ, 本願発明における「第1のプロセッサ」と,「第2のプロセッサ」に相当する。 3.引用発明において,「メモリ8から読み出したキー認証情報17を,前記ワイヤレスキー3の暗号鍵16で暗号化」し,「キー抽出データDkyを生成」することと, 本願発明において,「先進暗号化標準(AES)に基づく暗号化を用いて前記動作鍵の暗号化された値を計算する」こととは, “第1のデバイスの有するデータを暗号化し認証用の元データを生成する”点で共通する。 4.引用発明における「暗号化された前記キー認証情報17の一部のビットを抽出して」,「生成」された,「キー抽出データDky」は,「車両1」側で,「認証」に用いられるものであるから, 引用発明における「キー抽出データDky」と, 本願発明における「動作鍵のAES暗号化された値の第1の選択されたビットである認証ビット」とは, “暗号化された値の一部のビットである認証ビット”である点で共通する。 そして,上記1,及び,上記2において検討した事項を踏まえれば,引用発明において「ワイヤレスキー3」が送信する「メッセージ」に「認証ビット」が含まれていることは,明らかである。 5.引用発明における「車両1の暗号鍵19」が, 本願発明における「動作鍵」に相当するので, 引用発明における「車両1の暗号鍵19を暗号化」と, 本願発明における「動作鍵のAES暗号化された値を計算」とは, “暗号化された値を計算”である点で共通し, 引用発明における「暗号化された前記車両認証情報のキー抽出データDky」が, 本願発明における「動作鍵のAES暗号化された値」に相当し, 引用発明における「抽出時と同じビット位置」が, 本願発明における「第2の選択されたビット」に相当するので, 引用発明における「車両1の暗号鍵19で暗号化して,暗号化された前記車両認証情報のキー抽出データDkyの抽出時と同じビット位置のデータ群を抽出して,車両抽出データDcrを生成」される,前記「車両抽出データDcr」と, 本願発明における「動作鍵のAES暗号化された値を計算し,前記動作鍵のAES暗号化された値の第2の選択されたビット」とは, “暗号化された値を計算し,前記暗号化された値の第2の選択されたビット”である点で共通する。 6.上記4,及び,上記5において検討した事項を踏まえれば,引用発明における「キー抽出データDky」が, 本願発明における「認証ビット」に相当し, 引用発明における「車両抽出データDcr」が, 本願発明における「第2の選択されたビット」に相当するので, 引用発明における「暗号化キー信号Skdに含まれる,前記キー抽出データDkyと,車両抽出データDcrとを比較することにより,認証を行う」ことと, 本願発明における「動作鍵のAES暗号化された値の第2の選択されたビットを前記メッセージ内で受信した前記認証ビットと比較して前記第2の選択されたビットが前記認証ビットに調和するかどうかを判定」することとは, “暗号化された値の第2の選択されたビットが,認証ビットに調和するかどうかを判定する”点で共通する。 7.以上,上記1.〜6.において検討した事項から,本願発明と,引用発明との,一致点,及び,相違点は,次のとおりである。 [一致点] システムであって, メッセージを送信する第1のデバイスであって, 第1のメモリと, 暗号化された値を計算する第1のプロセッサと, 前記メッセージを送信する第1のトランスミッタであって,前記メッセージが暗号化された値の一部のビットである認証ビットとを含む,前記第1のトランスミッタと, を含む,前記第1のデバイスと, 前記メッセージを受信する第2のデバイスであって, 前記メッセージを受信する第1のレシーバと, 第2のメモリと, 暗号化された値を計算し,前記暗号化された値の第2の選択されたビットを前記メッセージ内で受信した前記認証ビットと比較して,前記暗号化された値の第2の選択されたビットが,前記認証ビットに調和するかどうかを判定する第2のプロセッサと, を含む,前記第2のデバイスと, を含む,システム。 [相違点1] “第1のメモリ”に関して, 本願発明においては,「第1のデバイスに関連する」「動作鍵と公開鍵と秘密鍵とを記憶する」ものであるのに対して, 引用発明においては,「メモリ8」に,「動作鍵と公開鍵と秘密鍵とを記憶する」ことは,言及されていない点。 [相違点2] 本願発明においては,「秘密鍵を用いて前記動作鍵を暗号化」するものであるのに対して, 引用発明においては,「秘密鍵を用いて前記動作鍵を暗号化」することは,言及されていない点。 [相違点3] “暗号化された値を計算する”ことに関して, 本願発明においては,「先進暗号化標準(AES)に基づく暗号化を用いて前記動作鍵の暗号化された値を計算する」ものであるのに対して, 引用発明においては,「動作鍵」を,「AES」暗号方式で暗号化する点については,言及されていない点。 [相違点4] “第2のメモリ”に関して, 本願発明においては,「公開鍵を記憶する」ものであるのに対して, 引用発明においては,「公開鍵を記憶する」ことには,言及されていない点。 [相違点5] “暗号化された値を計算し,前記暗号化された値の第2の選択されたビットを前記メッセージ内で受信した前記認証ビットと比較”することに関して, 本願発明においては,「動作鍵を回復するために前記公開鍵を用いて前記暗号化された動作鍵を解読し,前記回復された動作鍵のAES暗号化された値を計算し,前記動作鍵のAES暗号化された値の第2の選択されたビットを前記メッセージ内で受信した前記認証ビットと比較」するものであるのに対して, 引用発明においては,そのような処理についての言及がない点。 [相違点6] 本願発明においては,「第1の選択されたビットに対応する前記第2の選択されたビットが前記認証ビットに調和するときに前記第1のデバイスを前記第2のデバイスにペアリングする」ものであるのに対して, 引用発明においては,「ペアリング」についての言及がない点。 第7.相違点についての当審の判断 1.[相違点1],[相違点2],及び,[相違点4]について 本願発明1においては,「第1のデバイス」が有する「動作鍵」を,「第1のデバイス」の「秘密鍵」で暗号化している。 公開鍵暗号方式の技術常識から,“平文”を公開鍵暗号方式における「秘密鍵」で暗号化することは,当該“平文”に対して署名をすることに他ならない。 暗号化に用いる「鍵」に対して公開鍵暗号方式の署名を施すことは,例えば,上記Dに引用した,引用文献4の記載にもあるとおり,本願の原出願の第1国出願前に,当業者には広く知られた技術であり,引用発明においても,署名対象を「動作鍵」とした場合,「ワイヤレスキー3」の「メモリ8」に,当該「動作鍵」,当該「動作鍵」に署名するための「ワイヤレスキー3」の「秘密鍵」/「公開鍵」ペアを記憶し,「車両1」の「メモリ12」に,当該署名を検証するために用いる「公開鍵」を記憶するよう構成することは,当業者が適宜なし得る事項である。 よって,[相違点1],[相違点2],及び,[相違点4]は,格別のものではない。 2.[相違点3],及び,[相違点5]について 本願発明における「先進暗号化標準(AES)に基づく暗号化を用いて前記動作鍵の暗号化された値を計算する」こと,及び,「動作鍵のAES暗号化された値を計算し,前記動作鍵のAES暗号化された値の第2の選択されたビットを前記メッセージ内で受信した前記認証ビットと比較」することは,「AES」に基づく“メッセージ認証コード”を生成して,当該“メッセージ認証コード”の検証をしていることに他ならない。 そして,上記Bに引用した,引用文献2の記載にもあるとおり,「秘密鍵」を用いた“メッセージ認証コード”は,本願の原出願の第1国出願前に,当業者には広く知られた技術であり,「AES」を用いた“メッセージ認証コード”についても,上記Cに引用した,引用文献3の記載にもあるとおり,本願の原出願の第1国出願前に,当業者には広く知られた技術であるから,上記1.において検討した事項を踏まえると, 引用発明においても,「ワイヤレスキー3」と,「車両1」との間で,「動作鍵」の送受を行う際に,「ワイヤレスキー3」側で,当該「動作鍵」に対して,「AES」に基づく,“メッセージ認証コード”を付与し,「車両1」側で,当該“メッセージ認証コード”を検証するよう構成することは,当業者が適宜なし得る事項である。 よって,[相違点3],及び,[相違点5]は,格別のものではない。 3.[相違点6]について 上記Eに引用した,引用文献5には,自動車関連の「ペアリング」に関する記載がされているところ,「車両」においても,必要に応じて「ペアリング」を行うことは,本願の原出願の第1国出願前に,当業者には広く知られた事項である。 したがって,引用発明においても,「ワイヤレスキー3」と,「車両1」との間で,初期設定等において,「ペアリング」を行う構成を導入することは,当業者が適宜なし得る事項である。 よって,[相違点6]は,格別のものではない。 4.以上,上記1.〜上記3.において検討したとおりであるから,[相違点1]〜[相違点6]は,格別のものではなく,本願発明の構成によってもたらされる効果も,当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。 なお,審判請求人は,令和3年10月5日付けの意見書において, 「同じデータである動作鍵を2つの 異なる暗号化手法で暗号化し、それら2つの異なる暗号化データを用いて認証を行うことで、他方のデバイスが動作鍵を知ることなしにより強固な認証方式を提供し得るという本願発明の技術思想については記載も示唆もされていません。従って、拒絶理由通知書において挙げられている相違点5は、特に、格別なものです。」 旨主張しているが,上記「1.[相違点1],[相違点2],及び,[相違点4]について」において検討したとおり,公開鍵暗号方式における「秘密鍵」による暗号化は,対象データに対する“署名”に相当するものであって,当業者には周知の技術事項であるから,「AES」を用いた“メッセージ認証コード”を採用する際に,併せて「秘密鍵」による“署名”を付加することは,当業者が必要に応じて適宜なし得る程度のものである。 よって,審判請求人の上記引用の主張は採用できない。 第8.むすび 以上に検討したとおり,本願発明は,引用発明及び引用文献2〜引用文献5に記載の技術事項に基づいて当業者が容易に発明することができたものであるから,特許法29条2項の規定により特許を受けることができない。 よって,結論のとおり審決する。 |
別掲 |
(行政事件訴訟法第46条に基づく教示) この審決に対する訴えは,この審決の謄本の送達があった日から30日(附加期間がある場合は,その日数を附加します。)以内に,特許庁長官を被告として,提起することができます。 審判長 田中 秀人 出訴期間として在外者に対し90日を附加する。 |
審理終結日 | 2021-12-17 |
結審通知日 | 2021-12-22 |
審決日 | 2022-01-13 |
出願番号 | P2018-171141 |
審決分類 |
P
1
8・
121-
WZ
(H04L)
|
最終処分 | 02 不成立 |
特許庁審判長 |
田中 秀人 |
特許庁審判官 |
石井 茂和 金子 秀彦 |
発明の名称 | 一方向キーフォブ及び車両ペアリング |
代理人 | 片寄 恭三 |