• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 H04L
管理番号 1388301
総通号数
発行国 JP 
公報種別 特許審決公報 
発行日 2022-09-30 
種別 拒絶査定不服の審決 
審判請求日 2022-04-04 
確定日 2022-09-13 
事件の表示 特願2020− 77077「無線通信システム、サーバ、端末、無線通信方法、および、プログラム」拒絶査定不服審判事件〔令和 2年 8月 6日出願公開、特開2020−120407、請求項の数(13)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯
本願は、平成27年12月24日に出願した特願2015−251471号の一部を、令和2年4月24日に新たな特許出願としたものであって、令和3年6月7日付けで拒絶理由が通知され、これに対して令和3年8月10日に意見書が提出されたが、令和4年1月31日付けで拒絶査定がなされ、これに対して令和4年4月4日に審判請求書が提出されたものである。

第2 原査定の概要
原査定(令和4年1月31日付け拒絶査定)の概要は次のとおりである。

本願請求項1ないし5及び10ないし13に係る発明は、以下の引用文献1ないし3に記載された発明に基いて、本願請求項6に係る発明は、以下の引用文献1ないし7に記載された発明に基いて、本願請求項7及び8に係る発明は、以下の引用文献1ないし9に記載された発明に基いて、また、本願請求項9に係る発明は、以下の引用文献1ないし12に記載された発明に基いて、その発明の属する技術の分野における通常の知識を有する者(以下、「当業者」という。)が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

(引用文献等一覧)
1 米国特許出願公開第2015/0036823号明細書
2 特開2003−32237号公報
3 特開平11−331150号公報
4 特開2007−287003号公報(周知技術を示す文献)
5 特開2001−148729号公報(周知技術を示す文献)
6 特表2005−532742号公報(周知技術を示す文献)
7 特開2010−49334号公報(周知技術を示す文献)
8 特開2003−101533号公報(周知技術を示す文献)
9 特開2007−199949号公報(周知技術を示す文献)
10 特許第5588060号公報(周知技術を示す文献)
11 特開2015−222880号公報(周知技術を示す文献)
12 第1部<全体像> 「誰でも簡単」で一気に普及 機器やインフラへも徐々に浸透、日経エレクトロニクス、2015年1月5日、第1151号、pp.24-27(周知技術を示す文献)

第3 本願発明
本願請求項1ないし13に係る発明(以下、それぞれ「本願発明1」ないし「本願発明13」という。)は、特許請求の範囲の請求項1ないし13に記載された事項により特定される発明であり、そのうち、本願発明1は、以下のとおりの発明である。

「 所定のタイミングで共通鍵を更新するサーバと、
前記サーバが更新した共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて第2の端末に送信する第1の端末と、
前記サーバが更新した共通鍵を中継する中継局と、
を備え、
前記中継局は、前記サーバから、受信したサーバが更新した共通鍵を表示し、
前記第1の端末は、ユーザによる前記サーバが更新した共通鍵の入力を受け付け、
前記第2の端末は、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、前記サーバが更新した共通鍵を用いて復号する、
ことを特徴とする無線通信システム。」

なお、本願発明2ないし9は、本願発明1を減縮するものであり、本願発明10は、本願発明1を「第1の端末」の発明(サブコンビネーション発明)として特定したものであり、本願発明11は、本願発明1を方法の発明として特定したものであり、本願発明12は、本願発明10を方法の発明として特定したものであり、本願発明13は、本願発明10をプログラムの発明として特定したものである。

第4 引用文献、引用発明等
1 引用文献1について
(1)引用文献1記載事項
原査定の拒絶の理由に引用された引用文献1には、図面とともに次の事項が記載されている。なお、下線は、強調のため、当審が付与した(これ以降についても同様。)。

A 「[0022] It is contemplated that other methods may be used to generate the encryption keys. For example, a number of keys may be stored in a table and accessed either sequentially or pseudo-randomly from the table. Alternatively, a hashing algorithm maybe applied to a seed value to generate each new encryption key. This encryption key may then become the seed value for generating the next encryption key according to the hashing algorithm. In the described embodiments, the same key generation algorithm is used by the tag 130 and the server 140.」
(当審訳)
「[0022] 暗号鍵の生成には、他の方法を用いることも可能である。例えば、いくつかの鍵をテーブルに格納し、テーブルから順次または擬似的にアクセスすることができる。あるいは、ハッシュ化アルゴリズムをシード値に適用して、新しい暗号鍵を生成することもできる。この暗号鍵は、その後、ハッシュアルゴリズムに従って次の暗号鍵を生成するためのシード値となり得る。説明されている実施例において、タグ130とサーバ140において、同じ鍵生成アルゴリズムが用いられる。」

B 「[0027] FIG. 3 is a block diagram of components that may be used in a listening device 220 or in the server140. These devices include a processor 310 having a clock circuit 315, memory 320, input device, for example a keyboard (now shown), keypad (not shown) or touchscreen(not shown). The example device also includes an output device, for example an LCD or LED display (not shown) or a touchscreen (not shown). Both the server 140 and mobile listening device120 include a communications interface which may be any communications interface that allows communication between the server and the mobile listening device. These may be, for example, an 802.11 WiFi transceiver, a cellular transceiver or an 802.14 Zigbee transceiver. The mobile listening device 120 may also include a short-range communications receiver or transceiver 330. All of the components 310, 320, 330, 340, 350and 360 may be connected by an internal bus 370. This is an example configuration. It is contemplated that the functions of the listening device 220 and server 140 may be implemented using a programmed microprocessor or microcontroller or in an ASIC or FPGA. The example server maintains a clock value that forms the time base for the system and generates encryption keys using the same algorithm as the tags 130.These functions may be implemented as separate hardware elements or using software running on a microprocessor or microcontroller.」
(当審訳)
「[0027] 図3は、リスニングデバイス220またはサーバ140において使用され得るコンポーネントのブロック図である。これらのデバイスは、クロック回路315を有するプロセッサ310、メモリ320、入力デバイス、例えばキーボード(図示せず)、キーパッド(図示せず)またはタッチスクリーン(図示せず)などを含む。例示のデバイスはまた、出力デバイス、例えばLCD又はLEDディスプレイ(図示せず)又はタッチスクリーン(図示せず)を含んでいる。サーバ140とモバイルリスニングデバイス120の両方は、サーバとモバイルリスニングデバイスの間の通信を可能にする任意の通信インターフェースであってもよい通信インターフェースを含む。これらは、例えば、802.11 WiFi通信機、セルラー通信機、又は802.14 Zigbee通信機であってもよい。モバイルリスニングデバイス120は、短距離通信受信機または通信機330を含むこともできる。構成要素310、320、330、340、350及び360の全ては、内部バス370によって接続されてもよい。これは、例示的な構成である。リスニングデバイス220及びサーバ140の機能は、プログラムされたマイクロプロセッサ又はマイクロコントローラを用いて、又はASIC又はFPGAにおいて実装されてもよいことが企図される。例示のサーバは、システムのタイムベースを形成するクロック値を維持し、タグ130と同じアルゴリズムを使用して暗号鍵を生成する。これらの機能は、別々のハードウェア要素として実装されてもよく、マイクロプロセッサまたはマイクロコントローラ上で実行するソフトウェアを使用して実装されてもよい。」

C 「[0029] FIG. 4 is a block diagram that shows the elements of an example system. In addition to the mobile listening device 120, tag 130 and server 140, the example system includes an additional mobile device 270 including a field service application (FSA). As described below, an example FSA obtains the current clock value and the schedule values for S and K from the server via a secure connection and provides these values to the tags 130 also via a secure connection. The tags 130 use these values to control the key generator 230, and clock circuit 250 of the tag 130.」
(当審訳)
「[0029] 図4は、例示のシステムの要素を表すブロック図である。モバイルリスニングシステム120、タグ130、及び、サーバ140に加えて、例示のシステムは、フィールドサービスアプリケーション(FSA)を含む追加のモバイルシステム270を含む。以下に説明するように、セキュア接続経由で、サーバから、現在のクロック値と、SとKのためのスケジュール値を取得し、同じく、セキュア接続経由で、タグ130に、これらの値を提供する。タグ130は、タグ130の鍵生成器230、及び、クロック回路250を制御するために、これらの値を用いる。」

D 「[0030] Operation of the system is now described with reference to FIGS. 1-4. The tags 130a-n are applied to the shelving units 110 in the store by one or more store employees. Several employees may each have a mobile device 270 including the FSA. The FSA communicates with the server 140, preferably by a secure communications channel, to obtain four values: the current time and the current seed for the PN generator 230 and values for S and K. In one embodiment, the schedule for changing the key and the Salt (e.g. values for S and K) may be preprogrammed by the manufacturer and the server 140 provides the mobile device 270 with values for the current time and PN seed. The mobile device 270 may then establish a secure communications channel with tag 130 so that it may transfer the PN seed and current time value and the values of S and K to the tag. Alternatively, the tag may include input circuitry to receive this information via a physical connection Such as a serial interface (e.g. a USB port) externally accessible on the tag 130.」
(当審訳)
「[0030] システムの処理は、図1-4を参照して、次に説明される。タグ130a-nは、店舗内の棚110に、1人以上の店舗の従業員によって、取り付けられる。数名の従業員は、それぞれ、FSAを含むモバイルデバイス270を所持しているかもれない。FSAは、好ましくは、セキュア通信チャネルよって、現在時間、PN生成器230のための現在シード、Sのための値と、Kのための値の、4つの値を得るために、サーバ140と通信する。1つの実施例において、鍵と、ソルト(例えば、SとKのための値)を変更するスケジュールは、予め、製造業者によってプログラムされ、サーバ140は、現在時間、PNシードのための値を、モバイルデバイス270に提供する。モバイルデバイス270は、次に、PNシード、現在時間、及び、SとKの値をタグに送信できるように、タグ130に、セキュア通信チャネルを確立する。別の手法として、タグが、タグ130上の、外部からアクセス可能な、(例えば、USBポートといった)シリアルインターフェイスのような、物理的接続を介して、この情報を受信するための、入力電気回路を含むことがある。」

E 「[0031] In the example embodiment, the server 140 maintains a master clock value and includes a PN generator that operates according to the same algorithm as the PN generator 230 of the tag 130. The server 140 also maintains the values K and S and generates encryption keys at intervals determined by the current clock value and the value K. Whenever the clock of one of the tags 130 has drifted beyond the ability of the system to compensate, the server 140 may synchronize the tag by sending its internally maintained clock value and the current seed value to a mobile device 270 including the FSA and having the FSA transfer the values to the tag.」
(当審訳)
「[0031] 実施例において、サーバ140は、マスター・クロック値を保持し、タグ130のPN生成器230と、同じアルゴリズムに従って動作するPN生成器を含む。サーバ140は、また、値Kと値Sを保持し、現在時刻値と、値Kを用いて、予め定められた間隔で、暗号鍵を生成する。タグ130の1つのクロックが、補償するためのシステムの能力を超えてドリフトしたら、直ちに、サーバ140は、その内部に保持されたクロック値と、現在のシード値を、FSAを内包するモバイルデバイス270に送信することで、そして、FSAが、それらの値を、タグに送信することで、タグと同期を取り得る。」

F 「[0035] The last 16 bytes of this value are encrypted using AES and the 128 bits encryption key generated by the PN generator 230. FIGS. 5B-5D show example alternative arrangements of the data. In FIG. 5B, the UID value is placed immediately after the service ID, the payload type is next followed by two bytes of the salt, the transmission power and battery bytes and the final byte of the Salt. In these structures, the three bytes of the Salt are inserted in different places. In one implementation the tag data, except for the service ID may be scrambled as a function of the clock value. In all of these example embodiments, the key is applied to 16 bytes of the tag data including all or a part of the tag ID and at least a part of the Salt. In these examples, the service ID is not encrypted. In general, any data that does not change, except for the UID of the tag, may be transmitted without being encrypted.」
(当審訳)
「[0035] この値の最後の16バイトは、AESと、PN生成器230によって生成された128ビットの暗号鍵とを用いて暗号化される。図5B-5Dは、データの代替配置の例を示す。図5Bでは、UID値がサービスIDの直後に置かれ、ペイロードタイプが次に続き、ソルトの2バイト、送信電力とバッテリーのバイト、そしてソルトの最終バイトが続く。これらの構造体では、ソルトの3バイトが異なる場所に挿入される。ある実施態様では、サービスIDを除くタグデータは、クロック値の関数としてスクランブルされてもよい。これらの全ての実施例において、鍵はタグIDの全てまたは一部とソルトの少なくとも一部を含む16バイトのタグデータに適用される。これらの例では、サービスIDは暗号化されない。一般に、タグのUIDを除き、変化しないデータは暗号化されずに送信されることがある。」

G 「[0042] If the short-range radio 220 of the tag 130 is a Ble device, the encrypted value produced by the AES block 620 may be broadcast by the tag 130 as a NON-CON-ADV message. The application running on the mobile listening device 120 receives the message and applies it to an inverse AES block 640. As described above, all of the tags 130 are initially referenced to a common time base, including the initial clock value and values for the respective periods K, S and, optionally T, at which the encryption key, Salt and, optionally, tag data configuration change based on their internal clock values. As time progresses, the clocks of the various tags 130 may drift with respect to one another and to the absolute reference maintained by the server, so that a tag with a slower clock circuit encrypts its tag values with key Ki while a tag with a faster clock circuit encrypts its tag values with key, Kj, where j is greater than i.」
(当審訳)
「[0042] タグ130の短距離無線機220が、ブルートゥースデバイスであるなら、AESブロック620によって生成された暗号化値は、NON-CON-ADVメッセージとして、タグ130によってブロードキャストされ得る。モバイルリスニングデバイス120上で動作しているアプリケーションは、そのメッセージを受信し、逆AESブロック640に、それを適用する。以上に説明したように、すべてのタグ130は、暗号鍵、ソルト、及び、オプションのタグデータ構成を、それらの内部クロック値に基づいて変更する点で、初期クロック値、及び、K、Sと、オプションのTのそれぞれの期間のための値を含む、共通タイムベースを、最初に参照する。時間が進むにつれて、様々なタグ130のクロックは、互いに、およびサーバによって維持される絶対基準に対してドリフトすることがあり、遅いクロック回路を有するタグがそのタグ値を鍵Kiで暗号化する一方で、速いクロック回路を有するタグがそのタグ値を鍵Kj(jはiよりも大きい)で暗号化するようになる。」

H 「[0043] The mobile device 120 does not generate encryption keys but, instead, is supplied key values by the server 140.…(以下省略)」
(当審訳)
「モバイルデバイス120は、暗号鍵を生成しないが、代わりに、サーバ140によって、鍵値が提供される。…(以下省略)」

I 「Fig.4(図4)


(当審訳は省略)

J 「Fig.6(図6)


(当審訳は省略)

(2)引用発明
ア 上記(1)Cの「図4は、例示のシステムの要素を表すブロック図である。モバイルリスニングシステム120、タグ130、及び、サーバ140に加えて、例示のシステムは、フィールドサービスアプリケーション(FSA)を含む追加のモバイルシステム270を含む。」との記載、加えて、上記(1)I(図4)を参酌すると、引用文献1には、「モバイルリスニングシステム120」と、「タグ130」と、(FSAを含む)「モバイルシステム270」とを備える「例示のシステム」が記載されているといえる。

イ 上記(1)Bの「例示のサーバは、システムのタイムベースを形成するクロック値を維持し、タグ130と同じアルゴリズムを使用して暗号鍵を生成する」との記載、及び、上記(1)Eの「サーバ140は、また、値Kと値Sを保持し、現在時刻値と、値Kを用いて、予め定められた間隔で、暗号鍵を生成する」との記載から、引用文献1に記載の「サーバ140」は、「タグ130と同じアルゴリズムを用いて、」「予め定められた間隔で、暗号鍵を生成する」ものといえる。
さらに、上記(1)Aの「タグ130とサーバ140において、同じ鍵生成アルゴリズムが用いられる」との記載、上記(1)Fの「この値の最後の16バイトは、AESと、PN生成器230によって生成された128ビットの暗号鍵とを用いて暗号化される」との記載、及び、上記(1)Gの「タグ130の短距離無線機220が、ブルートゥースデバイスであるなら、AESブロック620によって生成された暗号化値は、NON-CON-ADVメッセージとして、タグ130によってブロードキャストされ得る。モバイルリスニングデバイス120上で動作しているアプリケーションは、そのメッセージを受信し、逆AESブロック640に、それを適用する。」との記載からすると、「サーバ140」が生成する「暗号鍵」は、「タグ130」と「同じアルゴリズム」を用いて生成される、「タグ130」との“共通鍵”であることは明らかである。
以上より、引用文献1に記載の「サーバ140」は、「タグ130と同じアルゴリズムを用いて、予め定められた間隔で、タグ130との共通鍵を生成するサーバ140」であるといえる。

ウ 上記イより、引用文献1の記載において「サーバ140」が暗号化に使用する「暗号鍵」、及び、「モバイルリスニングデバイス120」の「逆AESブロック640」による処理、すなわち、“復号”に使用される鍵は、いずれも「共通鍵」といい得るものである。
また、上記(1)Gの「タグがそのタグ値を鍵Kiで暗号化」及び「AESブロック620によって生成された暗号化値」との記載を参酌すれば、上記(1)J(図6)の記載から、「タグ130」において、「AESブロック620」によって、鍵「Ki」すなわち「共通鍵」で「payload」等の「タグ値」を暗号化した「encrypted」すなわち「暗号化値」を送信する様子が見て取れる。
よって、上記イにおいて摘記した上記(1)F及びGの記載を参酌すれば、引用文献1に記載の「タグ130」は、「AESブロック620によってタグ値を共通鍵で暗号化した暗号化値を、NON-CON-ADVメッセージとして、短距離無線機220によってモバイルリスニングデバイス120に送信するタグ130」であるといえる。

エ 上記(1)Dの「FSAは、好ましくは、セキュア通信チャネルよって、現在時間、PN生成器230のための現在シード、Sのための値と、Kのための値の、4つの値を得るために、サーバ140と通信する。1つの実施例において、鍵と、ソルト(例えば、SとKのための値)を変更するスケジュールは、予め、製造業者によってプログラムされ、サーバ140は、現在時間、PNシードのための値を、モバイルデバイス270に提供する。モバイルデバイス270は、次に、PNシード、現在時間、及び、SとKの値をタグに送信できるように、タグ130に、セキュア通信チャネルを確立する。」との記載、上記(1)Eの「サーバ140は、その内部に保持されたクロック値と、現在のシード値を、FSAを内包するモバイルデバイス270に送信することで、そして、FSAが、それらの値を、タグに送信することで、タグと同期を取り得る」との記載からすると、引用文献1に記載の(FSAを含む)「モバイルシステム270」は、少なくとも「Kの値」を「サーバ140」から受信して「タグ130」に送信するものといえる。
また、上記(1)Eの「値Kを用いて、予め定められた間隔で、暗号鍵を生成する」との記載からすると、「値K」すなわち「Kの値」は“共通鍵を生成するための値”といい得るものである。
よって、引用文献1には、「共通鍵を生成するための値Kをサーバ140から受信してタグ130に送信するモバイルデバイス270」が記載されているといえる。

オ 上記ウ及びエの検討より、引用文献1には、“タグ130は、モバイルデバイス270から共通鍵を生成するための値Kを受信”することが記載されているといえる。

カ 上記(1)Gの「タグ130の短距離無線機220が、ブルートゥースデバイスであるなら、AESブロック620によって生成された暗号化値は、NON-CON-ADVメッセージとして、タグ130によってブロードキャストされ得る。モバイルリスニングデバイス120上で動作しているアプリケーションは、そのメッセージを受信し、逆AESブロック640に、それを適用する」との記載、上記(1)Hの「モバイルデバイス120は、暗号鍵を生成しないが、代わりに、サーバ140によって、鍵値が提供される」との記載、上記ウの検討、並びに、上記(1)J(図6)の記載から、引用文献1に記載の「モバイルリスニングデバイス120」は、「タグ130からNON-CON-ADVメッセージを受信し、NON-CON-ADVメッセージに含まれるタグ値を、サーバ140によって提供される共通鍵で復号する」ものといえる。

キ 以上、上記アないしカにおいて検討した事項から、引用文献1には、次の発明(以下、「引用発明」という。)が記載されているものと認められる。

「 タグ130と同じアルゴリズムを用いて、予め定められた間隔で、タグ130との共通鍵を生成するサーバ140と、
AESブロック620によってタグ値を共通鍵で暗号化した暗号化値を、NON-CON-ADVメッセージとして、短距離無線機220によってモバイルリスニングデバイス120に送信するタグ130と、
共通鍵を生成するための値Kをサーバ140から受信してタグ130に送信するモバイルデバイス270と、
を備え、
タグ130は、モバイルデバイス270から共通鍵を生成するための値Kを受信し、
モバイルリスニングデバイス120は、タグ130からNON-CON-ADVメッセージを受信し、NON-CON-ADVメッセージに含まれるタグ値を、サーバ140によって提供される共通鍵で復号する、
例示のシステム。」

2 引用文献2について
原査定の拒絶の理由に引用された引用文献2には、図面とともに次の事項が記載されている。

「【0015】
【発明の実施の形態】図1は、本発明に係る暗号鍵インジェクションシステムの構成図である。100はATMからなる取引端末(以下、ATMと記す)であって、銀行等の金融機関のホストコンピュータ28と回線30により結ばれている。この回線30は、専用回線からなる既存の回線である。ATM100において、1は装置全体の制御を行う制御部、2は暗証番号を入力するためのPIN(Personal Identification Number)パッド、3は利用客に対して案内表示を行う表示部、4はキャッシュカードを読み取るためのカードリーダ、5は通帳に対して印字等の処理を行う通帳処理部、6は紙幣の鑑別や放出等を行う紙幣処理部、7は硬貨の鑑別や放出等を行う硬貨処理部、8はホストコンピュータ28との間で通信を行う通信部である。」

「【0029】図9は、ホストコンピュータ23からPINパッド2へ、オンラインで暗号鍵のインジェクションを行う場合の手順を示したフローチャートである。ホストコンピュータ23は、暗号鍵ファイル26に保存されている暗号鍵を、一定期間ごとに更新してATM側へ配信するようになっており、暗号鍵の変更時期が到来すると(ステップS31)、暗号鍵とこれに対応するパスワードとを新たに生成する(ステップS32)。このパスワードは、各ATMごとに割り当てられた識別番号である。生成された暗号鍵とパスワードは、暗号鍵ファイル26に格納される。
【0030】続いてホストコンピュータ23は、暗号鍵ファイル26から暗号鍵とパスワードを読み出して、これらをPINパッド2へ送信する(ステップS33)。一方、ATM側では、PINパッド2のBポート2bに無線装置18がケーブル20bで接続され(ステップS34)、ATM100の電源がオンとなって(ステップS35)、暗号鍵のインジェクションが可能な状態にあり、ホストコンピュータ23から、専用回線24、ネットワーク22、無線回線25を介して送信されてきた暗号鍵とパスワードは、無線装置18のアンテナ19で受信され、PINパッド2のBポート2bに取り込まれる(ステップS36)。
【0031】PINパッド2では、受信したパスワードが自己のATMのパスワードと一致するか否かの確認を行い(ステップS37)、パスワードが一致しておれば、暗号鍵をメモリに格納して更新する(ステップS38)。このとき、旧暗号鍵は新暗号鍵で上書きされることによって消去される。そして、暗号鍵の更新が完了した旨の通知信号を、無線装置18から無線回線25、ネットワーク22、専用回線24を介して、PINセンターのホストコンピュータ23へ送信する(ステップS39)。
【0032】ホストコンピュータ23では、PINパッド2からの更新完了通知を受信すると(ステップS40)、PINパッド2へ配信した暗号鍵と同じ暗号鍵を、回線27を介して金融機関のホストコンピュータ28へ送信する(ステップS41)。ホストコンピュータ28は、暗号鍵を受信すると(ステップS42)、これをデータファイル29の暗号鍵エリアに上書きして、暗号鍵を更新する(ステップS43)。その後、暗号鍵の更新が完了した旨の通知信号を回線27を介して、PINセンターのホストコンピュータ23へ送信し(ステップS44)、ホストコンピュータ23がこの更新完了通知を受信することで(ステップS45)、一連の暗号鍵インジェクション作業が終了する。
【0033】上述したインジェクション作業は、ATM100が稼働していない夜間を利用して行われる。作業終了後は、Bポート2bのコネクタからケーブル20bおよび無線装置18が取り外され、Bポート2bは再び開放状態となり、切替回路31は有効ポートをBポートからAポートに切り替える。これによって、翌朝からの通常の取引動作が可能となる。なお、暗号鍵の更新が行われた直後に、ATM100と金融機関のホストコンピュータ28との間で、新たな暗号鍵を使用して正常に取引動作を行えるかどうかを検証するテストを行うようにしてもよい。」

「【図1】



3 引用文献3について
原査定の拒絶の理由に引用された引用文献3には、図面とともに次の事項が記載されている。

「【0014】
【発明の実施の形態】図1は、本発明に係る概要の説明図であり、情報利用者についての認証・課金方法及び当該利用者への情報復元用情報の配布方法について示すものである。」

「【0039】
【実施例】図5及び図6は光学読取式の情報記録媒体(例えば、コンパクトディスクやミニディスク等の光ディスク)を用いたパッケージメディアの再生システムに本発明を適用した実施の一例を示すものである。尚、本発明に関する限り、情報記録媒体についての形態の如何は問わないので、ディスク状に限らず、テープ状、シート状、カード状等、各種の媒体に幅広く適用することが
できることは勿論である。
【0040】図5は認証・課金システムと光ディスクの再生装置を示すものであり、光ディスク10の記録情報については鍵情報「A」によって暗号化が施されている(図には、光ディスクそのものに付した錠前Mに鍵情報Aで鍵をかけた状態の図で概念的に示す。)。よって、該光ディスクの記録内容を取り出すのに通常の再生動では不充分であり、暗号化の解除を必要とする。
【0041】この光ディスク10を入手したユーザー(情報利用者)は、先ず、認証・課金センターに電話をかける。
【0042】認証・課金センターでは、例えば、自動応答システムが導入された処理装置を用いて音声ガイドが行われ、ユーザーはガイド音声に従ってプッシュ釦を操作し、これによって発生するトーン信号によって、必要な情報を認証・課金センターに通知する。尚、ここで必要な情報とは、ポケットベル番号、暗証番号、光ディスク又はコンテンツ(情報内容)に固有の識別情報(ID番号)等である。
【0043】認証・課金センターは、先ず、通知されたポケットベル番号及び暗証番号に基づいて相手が正規に登録済のユーザーであるか否かを判断する。そして、正規登録ユーザーの確認がとれた場合に、当該ユーザーに対して光ディスクやコンテンツに固有の識別情報を要求する。ユーザーは要求された識別情報を入力し、これを受けて認証・課金センターは、当該識別情報に対応した鍵情報(この場合は、鍵情報A)を、別の鍵情報「B」(ユーザーと認証・課金センターとの間で予め定められている。)を使って暗号化(図5の錠前L参照。)した後、これをユーザーの所有するポケットベル11に送信する。尚、ポケットベルは小型軽量の個人携帯端末であるため、特に携帯用の再生装置への適用(再生装置と組みにした使用)が容易であり、また、サービスエリアが広いため基地局の設置や維持に必要な費用が少なくて済むといった利点がある。
【0044】認証・課金センターでは、その後、暗号化された鍵情報Aの送信が完了した時点で、ポケットベル番号に対応する加入登録情報に従って課金・徴収処理を行う。つまり、暗号化された鍵情報Aの発行時点での課金が可能であり、これによって利用料金の徴収についての確実性を高めることができる。
【0045】このように暗号化された鍵情報Aはユーザーのポケットベル11で着信されるが、当該情報を再生装置12に入力し又は転送する方法には、例えば、下記の(1)乃至(4)に示す方法が挙げられる。
【0046】(1)ポケットベルの表示部(液晶式ディスプレイ等)に文字表示される鍵情報を見て、ユーザーがキー操作で再生装置に入力する方法
(2)ポケットベルに設けられたカードインターフェースによって、ポケットベル本体を再生装置に装着して鍵情報を転送する方法
(3)ポケットベルに付設された通信用の発光部(発光ダイオード等)によって赤外線を発して、これを再生装置の受光部(フォトダイオード等)で受光することで鍵情報を転送する方法
(4)ポケットベルに付設された発信部によって微弱な電波を発信し、これを再生装置の受信部で受け取ることによって鍵情報を転送する方法。
【0047】こうして再生装置に伝送された鍵情報Aは、予め装置内に用意されている鍵情報Bを使って復号化される(錠前Lが外される。)。そして、この復号化された鍵情報Aによって、光ディスク10の記録情報に施された暗号化が解除(復号化)されて(錠前Mが外される。)、情報の再生が可能となる。」

なお、引用文献4ないし12についての摘記等は省略する。

第5 対比・判断
1 本願発明1について
(1)対比
本願発明1と引用発明とを対比する。

ア 引用発明の「タグ130と同じアルゴリズムを用いて、予め定められた間隔で、タグ130との共通鍵を生成するサーバ140」において、「予め定められた間隔」で「共通鍵」を「生成」することは、本願発明1の「所定のタイミングで共通鍵を更新する」ことに相当する。
よって、引用発明の「サーバ140」は、本願発明1の「所定のタイミングで共通鍵を更新するサーバ」に相当する。

イ 引用発明の「AESブロック620によってタグ値を共通鍵で暗号化した暗号化値を、NON-CON-ADVメッセージとして、短距離無線機220によってモバイルリスニングデバイス120に送信するタグ130」において、「タグ値を共通鍵で暗号化した暗号化値」は、本願発明1の「暗号化された所定の情報」に相当する。
また、引用発明において、前記「タグ値を共通鍵で暗号化した暗号化値」は、「NON-CON-ADVメッセージ」に含まれることは明らかである。
また、当該「NON-CON-ADVメッセージ」と、本願発明1の「パケット」とは、“通信用データ”である点で共通する。
よって、引用発明の「タグ値を共通鍵で暗号化した暗号化値を、NON-CON-ADVメッセージとして、」「送信する」ことと、本願発明1の「前記サーバが更新した共通鍵を用いて暗号化された所定の情報を含むパケットを」「送信する」こととは、「共通鍵を用いて暗号化された所定の情報を含む通信用データを」「送信する」ことである点において共通する。
また、引用発明において、「短距離無線機220によって」「送信する」ことは、本願発明1の「近距離無線通信技術に基づいて」「送信する」ことに相当する。
また、引用発明の「タグ130」は、通信機能、暗号鍵を生成する機能、暗号鍵でタグ値を暗号化する機能等を備えていることから、“端末”といい得るものであり、これを“第1の端末”と称することは任意である。
同様に、引用発明の「モバイルリスニングデバイス120」は、通信機能、タグ値を復号する機能等を備えていることから、“端末”といい得るものであり、これを“第2の端末”と称することは任意である。
以上から、引用発明の「タグ130」と、本願発明1の「前記サーバが更新した共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて第2の端末に送信する第1の端末」とは、「共通鍵を用いて暗号化された所定の情報を含む通信用データを近距離無線通信技術に基づいて第2の端末に送信する第1の端末」である点において共通する。

ウ 引用発明の「共通鍵を生成するための値Kをサーバ140から受信してタグ130に送信するモバイルデバイス270」において、「モバイルデバイス270」は、「共通鍵を生成するための値K」を、「サーバ140」と「タグ130」との間で“中継”する“中継局”として機能しているといえる。
そして、引用発明の「共通鍵を生成するための値K」と本願発明1の「前記サーバが更新した共通鍵」とは、“共通鍵のためのデータ”である点において共通する。
よって、引用発明の「モバイルデバイス270」と、本願発明1の「前記サーバが更新した共通鍵を中継する中継局」とは、「共通鍵のためのデータを中継する中継局」である点において共通する。

エ 引用発明の「タグ130は、モバイルデバイス270から共通鍵を生成するための値Kを受信し」において、「タグ130」は、「受信」により「共通鍵を生成するための値K」“の入力を受け付け”ているといえる。
よって、引用発明の「タグ130は、モバイルデバイス270から共通鍵を生成するための値Kを受信し」と、本願発明1の「前記第1の端末は、ユーザによる前記サーバが更新した共通鍵の入力を受け付け」とは、上記イ及びウを参酌すれば、「前記第1の端末は、共通鍵のためのデータの入力を受け付け」との点において共通する。

オ 上記アないしエを参酌すれば、引用発明の「モバイルリスニングデバイス120は、タグ130からNON-CON-ADVメッセージを受信し、NON-CON-ADVメッセージに含まれるタグ値を、サーバ140によって提供される共通鍵で復号する」と、本願発明1の「前記第2の端末は、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、前記サーバが更新した共通鍵を用いて復号する」とは、「前記第2の端末は、前記第1の端末から前記通信用データを受信し、前記通信用データに含まれる所定の情報を、前記サーバが更新した共通鍵を用いて復号する」との点において共通する。

カ 引用発明の「例示のシステム」は、「短距離無線機220」を使用する点において“無線通信システム”といい得るものであるから、後述する相違点を除いて、本願発明1の「無線通信システム」に相当する。

(2)一致点、相違点
上記(1)より、本願発明1と引用発明は、次の点において一致ないし相違する。

・一致点
「 所定のタイミングで共通鍵を更新するサーバと、
共通鍵を用いて暗号化された所定の情報を含む通信用データを近距離無線通信技術に基づいて第2の端末に送信する第1の端末と、
共通鍵のためのデータを中継する中継局と、
を備え、
前記第1の端末は、共通鍵のためのデータの入力を受け付け、
前記第2の端末は、前記第1の端末から前記通信用データを受信し、前記通信用データに含まれる所定の情報を、前記サーバが更新した共通鍵を用いて復号する、
ことを特徴とする無線通信システム。」

・相違点
(相違点1)
共通点である「通信用データ」が、本願発明1においては「パケット」であるのに対し、引用発明の「NON-CON-ADVメッセージ」は「パケット」であるとの具体的な特定がなされていない点。

(相違点2)
本願発明1の「中継局」は、「前記サーバが更新した共通鍵」を中継するものであるのに対し、引用発明の「モバイルデバイス270」は、「共通鍵を生成するための値K」を中継するものである点。

(相違点3)
本願発明1は、「前記中継局は、前記サーバから、受信したサーバが更新した共通鍵を表示し」との構成を備えるのに対し、引用発明の「モバイルデバイス270」は、「サーバ140」から「共通鍵」を受信するものでも、また、「サーバ140」から受信した「共通鍵を生成するための値K」を表示するものでもない点。

(相違点4)
本願発明1の「第1の端末」は、「ユーザによる前記サーバが更新した共通鍵の入力を受け付け」るものであるのに対し、引用発明の「タグ130」は、「共通鍵を生成するための値K」を「受信」により、すなわち、「ユーザ」の介在なく入力する点。

(3)相違点についての判断
事案に鑑みて、先に相違点3について検討する。
まず、引用文献2に記載されているように、暗号鍵インジェクションシステムにおいて、ホストコンピュータ23が、ATM100と金融機関のホストコンピュータ28との間の取引動作に使用される暗号鍵を一定期間ごとに更新してATM100のPINパッド2に送信するとともに、同じ暗号鍵を金融機関のホストコンピュータ28に送信することは、本願出願時における周知技術と認められる。
また、引用文献3に記載されているように、パッケージメディアの再生システムにおいて、認証・課金センターが、鍵情報Aを、別の鍵情報Bを使って暗号化した後、これをユーザーの所有するポケットベル11に送信し、ユーザーが、ポケットベル11の表示部に文字表示される鍵情報を見て、キー操作で再生装置に入力し、鍵情報Aは、予め装置内に用意されている鍵情報Bを使って復号化され、この復号化された鍵情報Aによって、光ディスク10の記録情報に施された暗号化が解除(復号化)されて、情報の再生が可能となることは、本願出願時における周知技術と認められる。
ここで、仮に、引用発明に、引用文献2に記載の周知技術を適用して、「モバイルデバイス270」が「サーバ140」から、「共通鍵を生成するための値K」を受信することに替えて、「共通鍵」自体を受信するよう構成することが、当業者が容易に想到し得たものであるとしても、引用文献3に記載の周知技術において通信及び表示の対象とされる「鍵情報」は、「パッケージメディアの再生システム」において「光ディスク10の記録情報」を復号するためのものであって、端末間の通信に使用される共通鍵ではないため、引用文献3に記載の周知技術と、引用発明及び引用文献2に記載の周知技術とは、前提とする技術分野及び解決しようとする課題が異なり、よって、引用発明に引用文献2に記載の周知技術を適用した構成に、さらに、引用文献3に記載の周知技術を適用する動機付けは存在しない。むしろ、共通鍵を表示すると当該共通鍵が第三者に漏洩する可能性を増大させることとなることから、引用発明において、「モバイルデバイス270」が共通鍵を受信し、かつ、これを表示するように構成を変更することには技術的な阻害要因がある。加えて、端末間の通信に使用される共通鍵を表示することは、本願出願時における技術常識であったとも認められない。
したがって、引用発明に引用文献2に記載の周知技術を適用した上で、さらに、引用文献3に記載の周知技術を適用し、相違点3に係る本願発明1の「前記中継局は、前記サーバから、受信したサーバが更新した共通鍵を表示し」との構成を想到することは当業者といえども容易であるとはいえない。

また、相違点3に係る本願発明1の構成は、引用文献4ないし12のいずれにも記載されていない。
したがって、他の相違点について判断するまでもなく、本願発明1は、当業者であっても引用発明、引用文献2及び3に記載された周知技術、並びに引用文献4ないし12に記載された技術事項に基いて容易に発明をすることができたものであるとはいえない。

2 本願発明2ないし9について
本願発明2ないし9は、相違点3に係る本願発明1の構成を備えるものであるから、本願発明1と同じ理由により、当業者であっても、引用発明、引用文献2及び3に記載された周知技術、並びに引用文献4ないし12に記載された技術事項に基いて容易に発明をすることができたものであるとはいえない。

3 本願発明11について
本願発明11は、本願発明1に対応する方法の発明であり、相違点3に係る本願発明1の構成に対応する技術事項を備えるものであるから、本願発明1と同様の理由により、当業者であっても、引用発明、引用文献2及び3に記載された周知技術、並びに引用文献4ないし12に記載された技術事項に基いて容易に発明をすることができたものであるとはいえない。

4 請求項10、12及び13について
本願発明10、12及び13はそれぞれ、本願発明1を、「第1の端末」の発明、その方法の発明、そのプログラムの発明、として特定したものであり、いずれも相違点3に係る本願発明1の構成に対応する技術事項を備えるものであるから、本願発明1と同様の理由により、当業者であっても、引用発明、引用文献2及び3に記載された周知技術、並びに引用文献4ないし12に記載された技術事項に基いて容易に発明をすることができたものであるとはいえない。

第6 原査定について
本願発明1ないし13は、いずれも、相違点3に係る本願発明1の構成又はこれに対応する技術事項を有するものであり、当該構成又は技術事項は、原査定において引用された引用文献1ないし12のいずれにも記載されておらず、また、本願出願時における技術常識であったとも認められない。
よって、本願発明1ないし13は、当業者であっても、拒絶査定において引用された引用文献1ないし12に記載された発明に基いて、容易に発明をすることができたものとはいえない。
したがって、原査定の理由を維持することはできない。

第7 むすび
以上のとおり、原査定の理由によっては、本願を拒絶することはできない。
また、他に本願を拒絶すべき理由を発見しない。
よって、結論のとおり審決する。
 
審決日 2022-08-26 
出願番号 P2020-077077
審決分類 P 1 8・ 121- WY (H04L)
最終処分 01   成立
特許庁審判長 篠原 功一
特許庁審判官 児玉 崇晶
林 毅
発明の名称 無線通信システム、サーバ、端末、無線通信方法、および、プログラム  
代理人 内田 潔人  
代理人 加藤 朝道  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ