• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 H04L
管理番号 1393948
総通号数 14 
発行国 JP 
公報種別 特許審決公報 
発行日 2023-02-24 
種別 拒絶査定不服の審決 
審判請求日 2022-09-02 
確定日 2023-02-07 
事件の表示 特願2020−521398「確立したセッション内で暗号および鍵を変更するための方法およびシステム(確立したセッション内での暗号および鍵の変更)」拒絶査定不服審判事件〔令和 1年 5月 9日国際公開、WO2019/086973、令和 3年 1月21日国内公表、特表2021−502014、請求項の数(17)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯
本願は、2018年(平成30年)9月26日(パリ条約による優先権主張外国庁受理2017年11月3日(以下、「優先日」という。) 米国)を国際出願日とする特許出願であって、その手続の経緯は以下のとおりである。

令和2年 5月 1日 :手続補正書の提出
令和2年 5月29日 :手続補正書の提出
令和3年12月21日付け:拒絶理由通知書
令和4年 4月 1日 :意見書、手続補正書の提出
令和4年 5月20日付け:拒絶査定(原査定)
令和4年 9月 2日 :審判請求書、手続補正書の提出

第2 原査定の概要
原査定(令和4年5月20日付け拒絶査定)の概要は次のとおりである。

本願請求項1ないし20に係る発明は、以下の引用文献1及び2に記載された発明に基いて、その発明の属する技術の分野における通常の知識を有する者(以下、「当業者」という。)が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

引用文献1 特開2016−29787号公報
引用文献2 特開2006−191207号公報

第3 本願発明
本願請求項1ないし17に係る発明(以下、それぞれ「本願発明1」ないし「本願発明17」という。)は、令和4年9月2日に提出された手続補正書で補正された特許請求の範囲の請求項1ないし17に記載された事項により特定される発明であり、このうち、本願発明1、本願発明5及び本願発明11は、以下のとおりの発明である。

(本願発明1)
「 暗号化されたリンクを提供するシステムであって、
暗号スイートの2つ以上のセットを含むメモリと、
前記メモリと通信しているプロセッサと
を備え、前記プロセッサは方法を実施するように構成され、前記方法は、
ハンドシェイクの間に、それぞれが異なるセキュリティ・レベルのデータ・セキュリティを提供する暗号スイートの少なくとも2つのセットであって、各セットがセキュリティ・レベルに応じた複数の暗号スイートを含む、前記暗号スイートの少なくとも2つのセットをサーバに送信することと、
前記暗号スイートの少なくとも2つのセットのそれぞれのセットについての選択暗号スイートを前記サーバから受信することと、
前記暗号スイートの少なくとも2つのセットの暗号スイートの第1のセットから第1の選択暗号スイートを選択することと、
前記第1の選択暗号スイートを使用し前記サーバとのセッションを確立して、前記セッションを暗号化することと、
前記セッションの間に、前記第1の選択暗号スイートを使用し前記サーバと通信して、前記セッションを暗号化することと、
前記セッションについての状態変更を検出することと、
前記暗号スイートの少なくとも2つのセットの暗号スイートの第2のセットから、第2の選択暗号スイートに変更することと、
前記セッションの間に、前記第2の選択暗号スイートを使用し前記サーバとの通信を継続し、前記セッションを暗号化することと
を含む、システム。」

(本願発明5)
「 ハンドシェイクの間に、それぞれが異なるセキュリティ・レベルのデータ・セキュリティを提供する暗号スイートの少なくとも2つのセットであって、各セットがセキュリティ・レベルに応じた複数の暗号スイートを含む、前記暗号スイートの少なくとも2つのセットをサーバに送信することと、
前記暗号スイートの少なくとも2つのセットのそれぞれのセットについての選択暗号スイートを前記サーバから受信することと、
前記暗号スイートの少なくとも2つのセットの暗号スイートの第1のセットから第1の選択暗号スイートを選択することと、
前記第1の選択暗号スイートを使用し前記サーバとのセッションを確立して、前記セッションを暗号化することと、
前記セッションの間に、前記第1の選択暗号スイートを使用し前記サーバと通信して、前記セッションを暗号化することと、
前記セッションについての状態変更を検出することと、
前記暗号スイートの少なくとも2つのセットの暗号スイートの第2のセットから、第2の選択暗号スイートに変更することと、
前記セッションの間に、前記第2の選択暗号スイートを使用し前記サーバとの通信を継続し、前記セッションを暗号化することと
を含む方法。」

(本願発明11)
「 暗号化されたリンクを確立するデバイスが実行する方法であって、
ハンドシェイクの間に、クライアントから、それぞれが異なるセキュリティ・レベルのデータ・セキュリティを提供する暗号スイートの少なくとも2つのセットであって、各セットがセキュリティ・レベルに応じた複数の暗号スイートを含む、前記暗号スイートの少なくとも2つのセットを受信することと、
前記暗号スイートの少なくとも2つのセットのそれぞれのセットについて選択暗号スイートを選択することと、
前記選択暗号スイートを前記クライアントに送信することと、
第1の選択暗号スイートを使用し前記クライアントとのセッションを確立して、前記セッションを暗号化することであって、第1の選択暗号スイートが前記暗号スイートの少なくとも2つのセットの暗号スイートの第1のセットから選択される、暗号化することと、
前記セッションの間に、前記第1の選択暗号スイートを使用し前記クライアントと通信して、前記セッションを暗号化することと、
前記セッションについての状態変更を検出することと、
前記暗号スイートの少なくとも2つのセットの暗号スイートの第2のセットから、第2の選択暗号スイートに変更することと、
前記第1の選択暗号スイートおよび前記第2の選択暗号スイートの1つまたは複数との前記セッションを介して送信されたデータの一部の復号を試みることと、
前記セッションの間に、前記第2の選択暗号スイートを使用し前記クライアントとの通信を継続し、前記セッションを暗号化することと
を含む方法。」

なお、本願発明2ないし4は、本願発明1を減縮するものであり、本願発明6ないし10は、本願発明5を減縮するものであり、本願発明12ないし17は、本願発明11を減縮するものである。
また、本願発明5は、「サーバ」と通信を行うシステム(クライアント)の方法に係る発明であり、本願発明1は、本願発明5を「システム」として特定した発明であり、本願発明11は、本願発明5を、「クライアント」と通信を行うシステム(サーバ)の方法として特定した発明である。

第4 引用文献、引用発明等
1 引用文献1について
(1)引用文献1記載事項
原査定の拒絶の理由に引用された引用文献1には、図面とともに次の事項が記載されている。(下線は、強調のため当審が付与した。)

ア 「【0010】
SSL/TLSで暗号化通信を行う場合、最初に、クライアントとサーバとの間で、ClientHelloメッセージ、ServerHelloメッセージの交換が行われる。これにより、クライアントとサーバとの間で通信プロトコルや暗号化通信に利用するCipher Suite(暗号スイート)の取り決めが行われる。
Cipher Suiteは、各種アルゴリズムのセットである。このアルゴリズムのセットには、以下の情報が含まれる。すなわち、「暗号化通信プロトコル名」、「鍵交換アルゴリズム」、「サーバ認証アルゴリズム」、「暗号化アルゴリズム」および「MAC(Message Authentication Code)の計算に利用するハッシュアルゴリズム」が含まれる。」

イ 「【0017】
ここで、図2を用いて、Handshakeについてより詳細に説明する。
Handshakeでは、まず、クライアントがサーバに対し、接続要求としてClientHelloメッセージを送信する。ClientHelloメッセージには、クライアントが対応しているプロトコルバージョンやCipher Suiteの一覧の情報などが含まれる。また、Signature Algorithms extensionというオプション情報をClientHelloメッセージに含めることでクライアントが利用可能なハッシュアルゴリズム一覧をサーバに通知することも可能である。
【0018】
サーバは、ClientHelloメッセージの情報から、利用するプロトコルバージョンやCipher Suiteを、例えば、サーバのCipher Suiteの優先順位に基づいて決定する。そしてサーバは、クライアントに対し、ServerHelloメッセージを送信する。ServerHelloメッセージには、サーバが決定したプロトコルバージョンやCipher Suiteの情報などが含まれる。」

ウ 「【0026】
図4は、暗号化通信を行うネットワーク構成の一例を示す図である。
複合機401とPC(Personal Computer)402は、ネットワーク403を介して相互に通信可能に接続される。複合機401は、サーバとしてPC402からのアクセス要求を受け付ける。アクセス要求は、例えば、Remote UI画面へのアクセス要求である。PC402からのアクセス要求があった場合、通信路を流れる情報(例えばログインのためのパスワードなどの認証情報)は、SSL/TLSによって暗号化される。
尚、本実施形態では、ネットワーク403を介して複合機401に通信可能に接続されるPC402が1台の場合の例を示す。しかしながら、複合機401およびPC402の数は、それぞれ1台に限定されない。」

エ 「【0034】
以下、図8のフローチャートを用いて、複合機401の処理の一例を説明する。ここでは、弱い暗号の利用を禁止するポリシーが複合機401に適用されている際に、次の制御を行う場合を説明する。すなわち、SSL/TLSによる暗号化通信で利用するCipher Suiteを制限し、ServerKeyExchangeで弱いハッシュが利用されることを禁止するための制御を説明する。尚、図8に記載のフローチャートは、例えば、記憶装置505に格納された制御プログラムをCPU503が実行することによって実現される。
【0035】
まず、ステップS801において、暗号化通信部602は、ネットワークI/F501を介して、ClientHelloメッセージを受信するまで待機する。以下の説明では、ClientHelloメッセージを、必要に応じてClientHelloと略称する。ClientHelloを受信すると、暗号化通信部602は、暗号化通信に利用してもよいCipher Suiteを暗号制御部606に問い合わせる。
【0036】
次に、ステップS802において、暗号制御部606は、設定値管理部604により管理されている前記設定値を参照することで、弱い暗号の利用を禁止する設定が有効であるか否かを判定する。
この判定の結果、弱い暗号の利用を禁止する設定が有効でない場合には、ステップS803を省略して後述するステップS804に進む。この場合、暗号制御部606はCipher Suiteを制限しない。
【0037】
一方、弱い暗号の利用を禁止する設定が有効である場合には、ステップS803に進む。ステップS803に進むと、暗号制御部606は、禁止処理を行う。本実施形態では、暗号制御部606は、SSL/TLSによる暗号化通信に利用可能なCipher Suiteを制限する処理を行う。そして、ステップS804に進む。
【0038】
ステップS804に進むと、暗号制御部606は、利用が許可されているCipher Suiteを取得する。
次に、ステップS805において、暗号制御部606は、複合機401に設定されているCipher Suiteの優先度順において、優先度の最も高いCipher Suiteを選択する。
次に、ステップS806において、暗号化通信部602は、ステップS805で選択されたCipher Suiteを用いて、SSL/TLSによる暗号化通信を実行する。」

オ 「【0056】
一方、MACの計算に利用するハッシュアルゴリズムがSHA2でない場合には、ステップS1112に進む。ステップS1112に進むと、暗号制御部606は、チェック対象のCipher Suiteの利用を禁止する。そして、図9のステップS905に進む。
図12(a)は、利用が禁止されるCipher Suiteの第1の例を示す。図12(a)において、「○」は、利用が可能なCipher Suiteであることを示す。一方、「×」は、利用が禁止されたCipher Suiteを示す。」

カ 「【図2】



キ 「【図4】



ク 「【図6】



ケ 「【図8】



コ 「【図12】(a)



(2)引用発明
前記(1)(特にアの【0001】)の記載から、引用文献1には、「SSL/TLSで暗号化通信を行う」“方法”が記載されているといえる。
また、前記(1)イの【0017】に記載の「ClientHelloメッセージには、クライアントが対応しているプロトコルバージョンやCipher Suiteの一覧の情報などが含まれる」、前記(1)エの【0037】に記載の「弱い暗号の利用を禁止する設定が有効である場合には、…(中略)…暗号制御部606は、SSL/TLSによる暗号化通信に利用可能なCipher Suiteを制限する処理を行う」、前記(1)オの【0056】に記載の「図12(a)は、利用が禁止されるCipher Suiteの第1の例を示す。図12(a)において、「○」は、利用が可能なCipher Suiteであることを示す。一方、「×」は、利用が禁止されたCipher Suiteを示す。」、前記(1)ケの記載を参酌すると、引用文献1には、“Cipher Suiteの一覧の情報は、弱い暗号の利用を禁止する設定が有効である場合に、利用が可能な複数のCipher Suiteと利用が禁止される複数のCipher Suiteを含む”ことが記載されているといえる。
したがって、前記(1)の特に下線部に着目すると、上記引用文献1には、次の発明(以下、「引用発明」という。)が記載されていると認められる。

「 SSL/TLSで暗号化通信を行う方法であって、
SSL/TLSで暗号化通信を行う場合、最初に、クライアントとサーバとの間で、ClientHelloメッセージ、ServerHelloメッセージの交換が行われ、クライアントとサーバとの間で通信プロトコルや暗号化通信に利用するCipher Suite(暗号スイート)の取り決めが行われ、
Cipher Suiteは、各種アルゴリズムのセットであり、「暗号化通信プロトコル名」、「鍵交換アルゴリズム」、「サーバ認証アルゴリズム」、「暗号化アルゴリズム」および「MAC(Message Authentication Code)の計算に利用するハッシュアルゴリズム」が含まれ、
Handshakeでは、まず、クライアントがサーバに対し、接続要求としてClientHelloメッセージを送信し、ClientHelloメッセージには、クライアントが対応しているプロトコルバージョンやCipher Suiteの一覧の情報などが含まれ、サーバは、ClientHelloメッセージの情報から、利用するプロトコルバージョンやCipher Suiteを、例えば、サーバのCipher Suiteの優先順位に基づいて決定し、サーバは、クライアントに対し、ServerHelloメッセージを送信し、ServerHelloメッセージには、サーバが決定したプロトコルバージョンやCipher Suiteの情報などが含まれ、
暗号化通信を行うネットワーク構成の一例において、複合機401とPC402は、ネットワーク403を介して相互に通信可能に接続され、複合機401は、サーバとしてPC402からのアクセス要求を受け付け、通信路を流れる情報は、SSL/TLSによって暗号化され、
複合機401の処理として、SL/TLSによる暗号化通信で利用するCipher Suiteを制限する制御を行う場合、
暗号化通信部602は、ClientHelloメッセージ(必要に応じてClientHelloと略称する。)を受信すると、暗号化通信部602は、暗号化通信に利用してもよいCipher Suiteを暗号制御部606に問い合わせ、
暗号制御部606は、設定値管理部604により管理されている前記設定値を参照することで、弱い暗号の利用を禁止する設定が有効であるか否かを判定し、
弱い暗号の利用を禁止する設定が有効である場合には、暗号制御部606は、SSL/TLSによる暗号化通信に利用可能なCipher Suiteを制限する処理を行い、
暗号制御部606は、利用が許可されているCipher Suiteを取得し、複合機401に設定されているCipher Suiteの優先度順において、優先度の最も高いCipher Suiteを選択し、
暗号化通信部602は、選択されたCipher Suiteを用いて、SSL/TLSによる暗号化通信を実行し、
Cipher Suiteの一覧の情報は、弱い暗号の利用を禁止する設定が有効である場合に、利用が可能な複数のCipher Suiteと利用が禁止される複数のCipher Suiteを含む、
方法。」

2 引用文献2について
原査定の拒絶の理由に引用された引用文献2には、図面とともに次の事項が記載されている。

「【0008】
本発明に係る通信装置によれば、処理負荷が所定のレベルに達した場合に、通信機器ごと又は通信データごとに暗号化情報又は暗号化アルゴリズム情報を変更させることや、通信機器ごと又は通信データごとに暗号化情報又は暗号化アルゴリズム情報を変更させるので、通信データの中継を継続しつつ暗号化通信を長時間に亘って中断させることなく動的に設定変更をして処理負荷を低減させることができる。」

「【0014】
セキュリティ処理部21は、暗号化処理を行うに際して、ROM13に記憶された処理プログラム及び暗号化アルゴリズム情報を読み出すと共に、当該暗号化アルゴリズムで使用する暗号鍵情報を読み出し、当該暗号化アルゴリズムに従って暗号鍵情報を使用した暗号化処理を行う。ここで、ROM13には、セキュリティ処理部21での処理負荷及び暗号化強度が異なる複数の暗号鍵情報、複数の暗号化アルゴリズム情報が記憶されている。このROM13に記憶される複数の暗号鍵情報としては、暗号鍵のデータ長がそれぞれ異なるものであり、複数の暗号化アルゴリズム情報としては、DES(Data Encryption Standard)、当該DESよりも暗号化強度が高い3DES、AES(Advanced Encryption Standard)等の暗号化処理の処理量が異なるものが挙げられる。」

「【0017】
このように構成された通信装置1は、通信インターフェース11に接続された端末装置2間の通信について、セキュリティ処理を施した上で中継して端末装置2間のセキュア通信を実現すると同時に、CPU12に処理負荷がかかりすぎる状態になった際には、自ら動的に暗号化処理等のセキュリティ強度を低下させたり、セキュリティ処理自体を停止するなどの制御を行って、CPU12の処理負荷の調整を行う。これにより、通信装置1のデータ通信の遅延を抑制する。」

第5 対比、判断
1 本願発明5について
事案に鑑みて先に本願発明5について検討する。

(1)対比
本願発明5と引用発明とを対比する。

ア 引用発明の「Handshake」及び「Cipher Suite(暗号スイート)」はそれぞれ本願発明5の「ハンドシェイク」及び「暗号スイート」に相当する。

イ 引用発明において、「Handshake」の間に、「クライアント」が「サーバ」に対し、「ClientHelloメッセージ」を送信し、「ClientHelloメッセージ」には、「クライアントが対応しているプロトコルバージョンやCipher Suiteの一覧の情報など」が含まれおり、ここで、「Cipher Suiteの一覧の情報」は、「弱い暗号の利用を禁止する設定が有効である場合に、利用が可能な複数のCipher Suiteと利用が禁止される複数のCipher Suite」を含むものである。
そして、「弱い暗号の利用を禁止する設定が有効である場合」に「利用が可能な複数のCipher Suite」は、セキュリティ・レベルが高い「Cipher Suite」の第1のセットといえ、また、「弱い暗号の利用を禁止する設定が有効である場合」に「利用が禁止される複数のCipher Suite」は、セキュリティ・レベルが低い「Cipher Suite」の第2のセットといえ、第1のセットと第2のセットは、それぞれが異なるセキュリティ・レベルのセキュリティを提供するものといえる。
よって、前記アを参酌すると、引用発明において、「Handshake」の間に、「クライアント」が「サーバ」に対し、「ClientHelloメッセージ」を送信することと、本願発明5の「ハンドシェイクの間に、それぞれが異なるセキュリティ・レベルのデータ・セキュリティを提供する暗号スイートの少なくとも2つのセットであって、各セットがセキュリティ・レベルに応じた複数の暗号スイートを含む、前記暗号スイートの少なくとも2つのセットをサーバに送信すること」とは、「ハンドシェイクの間に、それぞれが異なるセキュリティ・レベルのセキュリティを提供する暗号スイートの少なくとも2つのセットであって、各セットがセキュリティ・レベルに応じた複数の暗号スイートを含む、前記暗号スイートの少なくとも2つのセットをサーバに送信すること」である点において共通する。

ウ 引用発明において、「サーバは、ClientHelloメッセージの情報から、利用するプロトコルバージョンやCipher Suiteを、例えば、サーバのCipher Suiteの優先順位に基づいて決定し、サーバは、クライアントに対し、ServerHelloメッセージを送信」すること、及び、「ServerHelloメッセージには、サーバが決定したプロトコルバージョンやCipher Suiteの情報などが含まれ」ること、並びに、「暗号化通信を行うネットワーク構成の一例」において、「サーバ」としての「複合機401」が「利用が許可されているCipher Suiteを取得し、複合機401に設定されているCipher Suiteの優先度順において、優先度の最も高いCipher Suiteを選択」した後に、「暗号化通信部602は、選択されたCipher Suiteを用いて、SSL/TLSによる暗号化通信を実行」することを参酌すれば、「クライアント」としての「PC402」は、「サーバ」としての「複合機401」によって「利用が許可されているCipher Suite」すなわちセキュリティ・レベルが高い「Cipher Suite」の第1セットの中から選択及び決定された「Cipher Suite」を「サーバ」としての「複合機401」から受信しているといえる。

ここで、引用発明において、選択及び決定された「Cipher Suite」は、本願発明5の「セットについての選択暗号スイート」に相当する。
よって、引用発明において、「クライアント」としての「PC402」が、セキュリティ・レベルが高い「Cipher Suite」の第1セットの中から選択及び決定された「Cipher Suite」を「サーバ」としての「複合機401」から受信することと、本願発明5の「前記暗号スイートの少なくとも2つのセットのそれぞれのセットについての選択暗号スイートを前記サーバから受信すること」とは、「前記暗号スイートの少なくとも2つのセットのセットについての選択暗号スイートを前記サーバから受信すること」である点において共通する。

エ 前記ウを参酌すれば、「クライアント」としての「PC402」は、「サーバ」としての「複合機401」から受信した「Cipher Suite」を選択して「サーバ」としての「複合機401」と通信を行うものと認められる。
そして、引用発明において、セキュリティ・レベルが高い「Cipher Suite」の第1セットは、本願発明5の「前記暗号スイートの少なくとも2つのセットの暗号スイートの第1のセット」に相当する。
また、「SSL/TLSで暗号化通信を行う」にあたり「Cipher Suite」を使用して暗号化された“セッション”を確立すること、及び“セッションを暗号化すること”は本願優先日前の技術常識である。
よって、引用発明は、本願発明5の「前記暗号スイートの少なくとも2つのセットの暗号スイートの第1のセットから第1の選択暗号スイートを選択すること」、「前記第1の選択暗号スイートを使用し前記サーバとのセッションを確立して、前記セッションを暗号化すること」及び「前記セッションの間に、前記第1の選択暗号スイートを使用し前記サーバと通信して、前記セッションを暗号化すること」に相当する構成を備えているといえる。

オ 引用発明の「SSL/TLSで暗号化通信を行う方法」は、後述する相違点を除いて、本願発明5の「方法」に相当する。

(2)一致点、相違点
したがって、本願発明5と引用発明は、次の点において一致ないし相違する。

○一致点
「 ハンドシェイクの間に、それぞれが異なるセキュリティ・レベルのセキュリティを提供する暗号スイートの少なくとも2つのセットであって、各セットがセキュリティ・レベルに応じた複数の暗号スイートを含む、前記暗号スイートの少なくとも2つのセットをサーバに送信することと、
前記暗号スイートの少なくとも2つのセットのセットについての選択暗号スイートを前記サーバから受信することと、
前記暗号スイートの少なくとも2つのセットの暗号スイートの第1のセットから第1の選択暗号スイートを選択することと、
前記第1の選択暗号スイートを使用し前記サーバとのセッションを確立して、前記セッションを暗号化することと、
前記セッションの間に、前記第1の選択暗号スイートを使用し前記サーバと通信して、前記セッションを暗号化することと、
を含む方法。」

○相違点
(相違点1)
「暗号スイートの少なくとも2つのセット」が、本願発明5においては、「それぞれが異なるセキュリティ・レベルのデータ・セキュリティを提供する」ものであるのに対し、引用発明における「利用が可能な複数のCipher Suiteと利用が禁止される複数のCipher Suite」が「異なるセキュリティ・レベル」の「セキュリティ」を提供するものとはいえても、「データ・セキュリティ」を提供するものであるとまではいえない点。

(相違点2)
本願発明5は、「前記暗号スイートの少なくとも2つのセットのそれぞれのセットについての選択暗号スイートを前記サーバから受信すること」すなわち、「少なくとも2つのセット」のそれぞれに対応する「少なくとも2つ」の「選択暗号スイート」を受信するのに対し、引用発明においては、セキュリティ・レベルが高い「Cipher Suite」の第1のセットから選択及び決定された「Cipher Suite」を受信する点。

(相違点3)
本願発明5は、
「 前記セッションについての状態変更を検出することと、
前記暗号スイートの少なくとも2つのセットの暗号スイートの第2のセットから、第2の選択暗号スイートに変更することと、
前記セッションの間に、前記第2の選択暗号スイートを使用し前記サーバとの通信を継続し、前記セッションを暗号化することと」
との構成を含むのに対し、引用発明は、当該構成を具体的に特定するものではない点。

(3)相違点についての判断
事案に鑑みて先に相違点2について検討する。
引用文献2に記載されているように、「ROM13には、セキュリティ処理部21での処理負荷及び暗号化強度が異なる複数の暗号鍵情報、複数の暗号化アルゴリズム情報が記憶されている」ことを前提に、「処理負荷が所定のレベルに達した場合に、通信機器ごと又は通信データごとに暗号化情報又は暗号化アルゴリズム情報を変更させる」処理、又は「CPU12に処理負荷がかかりすぎる状態になった際には、自ら動的に暗号化処理等のセキュリティ強度を低下させたり」する処理を行うことにより「動的に設定変更をして処理負荷を低減させる」ことは、本願優先日前の周知技術といえる。
しかしながら、引用文献2には、「複数の暗号鍵情報、複数の暗号化アルゴリズム情報」が「少なくとも2つのセット」で構成されていることを前提に、当該「少なくとも2つのセット」のそれぞれの「セット」について、選択した暗号鍵情報及び/又は暗号化アルゴリズム情報を送受信することは記載されていない。
したがって、仮に、引用発明に引用文献2に記載された周知技術を適用することができるとしても、相違点2に係る本願発明5の構成には到達しないし、到達することが本願優先日前の技術常識から自明ともいえない。
したがって、他の相違点について判断するまでもなく、本願発明5は、当業者が引用発明及び引用文献2に記載された周知技術に基いて容易に発明をすることができたものであるとはいえない。

2 本願発明6ないし10について
本願発明6ないし10は、本願発明5と同一の構成を備えるものであるから、本願発明5と同じ理由により、当業者が引用発明及び引用文献2に記載された周知技術に基いて容易に発明をすることができたものであるとはいえない。

3 本願発明1について
本願発明1は、本願発明5に対応する「システム」の発明であり、相違点2に係る本願発明5の構成を備えるものであるから、本願発明1と同様の理由により、当業者が引用発明及び引用文献2に記載された周知技術に基いて容易に発明をすることができたものであるとはいえない。

4 本願発明2ないし4について
本願発明2ないし4は、本願発明1と同一の構成を備えるものであるから、本願発明1と同じ理由により、当業者が引用発明及び引用文献2に記載された周知技術に基いて容易に発明をすることができたものであるとはいえない。

5 本願発明11について
本願発明11は、本願発明5を、「クライアント」と通信を行うシステム(サーバ)の方法として特定した発明であって、相違点2に係る本願発明5の構成に対応する「前記暗号スイートの少なくとも2つのセットのそれぞれのセットについて選択暗号スイートを選択すること」及び「前記選択暗号スイートを前記クライアントに送信すること」という構成を含むものである。
よって、本願発明11も、本願発明5と同じ理由により、当業者が引用発明及び引用文献2に記載された周知技術に基いて容易に発明をすることができたものであるとはいえない。

6 本願発明12ないし17について
本願発明12ないし17は、本願発明11と同一の構成を備えるものであるから、本願発明11と同じ理由により、当業者が引用発明及び引用文献2に記載された周知技術に基いて容易に発明をすることができたものであるとはいえない。

第6 原査定について
本願発明1ないし17は、相違点2に係る本願発明5の構成又は当該構成に対応する構成を有するものであるから、当業者が、拒絶査定において引用された引用文献1及び2に記載された発明に基いて、容易に発明をすることができたものとはいえない。
したがって、原査定の理由1を維持することはできない。

第7 むすび
以上のとおり、原査定の理由によっては、本願を拒絶することはできない。
また、他に本願を拒絶すべき理由を発見しない。
よって、結論のとおり審決する。
 
審決日 2023-01-26 
出願番号 P2020-521398
審決分類 P 1 8・ 121- WY (H04L)
最終処分 01   成立
特許庁審判長 篠原 功一
特許庁審判官 児玉 崇晶
林 毅
発明の名称 確立したセッション内で暗号および鍵を変更するための方法およびシステム(確立したセッション内での暗号および鍵の変更)  
復代理人 弁理士法人MIP  
代理人 太佐 種一  
代理人 片岡 忠彦  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ