• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1298685
審判番号 不服2013-6835  
総通号数 185 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-05-29 
種別 拒絶査定不服の審決 
審判請求日 2013-04-15 
確定日 2015-03-09 
事件の表示 特願2010-135412「データ完全性を確認するための方法およびシステム」拒絶査定不服審判事件〔平成22年 9月 9日出願公開、特開2010-200381〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯

本件審判請求に係る出願(以下、「本願」という。)は、2002年7月16日(パリ条約による優先権主張外国庁受理2001年7月16日(以下、「優先日」という。)、アメリカ合衆国)に国際出願された特願2003-514828号(以下、「原出願」という。)の一部を、平成22年6月14日に新たな特許出願としたものであって、同日付けで審査請求がなされ、平成24年5月15日付けで手続補正がなされ、同年8月21日付けで拒絶理由通知(同年8月27日発送)がなされ、同年11月27日付けで意見書が提出されたが、同年12月12日付けで拒絶査定(同年12月14日謄本送達)がなされたものである。
これに対して、「原査定を取り消す、本願は特許をすべきものであるとの審決を求める。」ことを請求の趣旨として、平成25年4月15日付けで本件審判請求がなされるとともに、同日付けで手続補正がなされたものである。
そして、平成25年5月27日付けで審査官により特許法第164条第3項に定める報告(前置報告)がなされ、同年10月4日付けで当審により特許法第134条第4項の規定に基づく審尋(同年10月7日発送)がなされたが、請求人からの応答がなかったものである。


第2 平成25年4月15日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]

平成25年4月15日付けの手続補正を却下する。

[理由]

1.補正の内容

平成25年4月15日付けの手続補正(以下、「本件補正」という。)の内容は、平成24年5月15日付けの手続補正により補正された特許請求の範囲の請求項1ないし請求項15の記載

「 【請求項1】
公開鍵暗号化方式において少なくとも2つの通信機器の間で送信されたデータの完全性を確認する方法であって、前記少なくとも2つの通信機器のうちの少なくとも1つは、メインプロセッサとセキュアモジュールとを含み、前記セキュアモジュールは、前記メインプロセッサの制御から独立しており、前記セキュアモジュールには、秘密鍵が格納されており、
前記方法は、
前記メインプロセッサおよび前記セキュアモジュールのそれぞれに対して利用可能とされるように、前記少なくとも2つの通信機器のうちの1つの上で、前記データをアセンブルする工程と、
前記データを表示することにより第1の出力を生成するように前記メインプロセッサを動作させる工程と、
前記データを表示することにより第2の出力を生成するように前記セキュアモジュールを動作させる工程であって、これにより、前記第1の出力と前記第2の出力との比較がなされることが可能である、工程と、
前記第1の出力および前記第2の出力を生成した後に、前記セキュアモジュールに関する手動制御を選択的に動作させることにより、前記秘密鍵を用いて、前記データに対する署名を生成することを前記セキュアモジュールに行わせる工程と
を含み、
前記第2の出力を生成する前記データの完全性を前記署名が示すような好適な比較結果が得られた後に、前記選択的な動作が開始されることが可能である、方法。
【請求項2】
前記少なくとも2つの通信機器のうちの前記少なくとも1つは、個人用機器である、請求項1に記載の方法。
【請求項3】
前記個人用機器は、携帯電話である、請求項2に記載の方法。
【請求項4】
前記個人用機器は、PDAである、請求項2に記載の方法。
【請求項5】
前記セキュアモジュールは、前記第2のデータの表示から所定の期間が経過した後は、署名の生成を阻止する、請求項1から4のいずれか1項に記載の方法。
【請求項6】
前記セキュアモジュールに対するアクセスは、確認管理部によって制御される、請求項1から5のいずれか1項に記載の方法。
【請求項7】
前記確認管理部は、パスワードを介してアクセスを制御する、請求項6に記載の方法。
【請求項8】
前記第1の出力および前記第2の出力のそれぞれは、比較するために共通のデータを表示する、請求項1から7のいずれか1項に記載の方法。
【請求項9】
前記セキュアモジュールは、前記メインプロセッサによって前記第1の出力上に表示されたデータの一部を前記第2の出力上に表示する、請求項8に記載の方法。
【請求項10】
公開鍵暗号化方式において、個人用機器と前記機器のユーザとの間でデータのセキュアな通信経路を確立する方法であって、前記機器は、メインプロセッサと、前記メインプロセッサとは独立して動作するセキュアモジュールとを含み、前記セキュアモジュールには、秘密鍵が格納されており、
前記方法は、
前記機器と前記ユーザとの間のインターフェイスを提供する工程であって、前記インターフェイスは、前記ユーザと前記機器とを相互作用させるための手段を提供するために、入力デバイスと出力デバイスとを含み、前記入力デバイスと前記出力デバイスとは、前記メインプロセッサによって制御可能である、工程と、
前記セキュアモジュールとこれに結合されたセキュア入力デバイスおよびセキュア出力デバイスとの間でセキュアな通信経路を提供する工程であって、前記セキュアな経路は、任意の他の通信経路から論理的に隔離されている、工程と、
前記出力デバイスおよび前記セキュア出力デバイス上に共通のデータを表示する工程であって、これにより、前記個人用機器の前記ユーザは、前記出力デバイスと前記セキュア出力デバイスとの比較に基づいて、前記データの完全性を決定することができる、工程と、
前記共通のデータの完全性を確認するために、前記秘密鍵を用いて、前記共通のデータに署名することを前記セキュアモジュールに行わせるように、前記セキュア入力デバイスを動作させる工程と
を含む、方法。
【請求項11】
公開鍵暗号化方式において、少なくとも2つの通信機器の間でのデータメッセージの完全性を確認するシステムであって、
前記少なくとも2つの通信機器のうちの少なくとも1つは、メインプロセッサとセキュアモジュールとを含み、
前記セキュアモジュールは、前記メインプロセッサの制御から独立しており、
前記セキュアモジュールには、秘密鍵が格納されており、
前記少なくとも2つの通信機器のうちの前記少なくとも1つは、前記メインプロセッサによって制御される、第1の出力を表示するための第1のディスプレイと、前記セキュアモジュールからの第2の出力を表示するための第2のディスプレイとを含み、
前記第1の出力と第2の出力とは比較されることが可能であり、
前記セキュアモジュールは、前記第1の出力と前記第2の出力との比較後に、前記秘密鍵を用いて、第2のディスプレイ上に表示されたデータに署名する署名生成器と、前記セキュアモジュールの動作を開始させる手動制御部とを有する、システム。
【請求項12】
前記少なくとも2つの通信機器のうちの前記少なくとも1つは、個人用機器である、請求項11に記載のシステム。
【請求項13】
前記個人用機器は、携帯電話またはPDAである、請求項11に記載のシステム。
【請求項14】
前記セキュアモジュールは、前記署名生成器の動作を阻止する確認管理部を含む、請求項11から13のいずれか1項に記載のシステム。
【請求項15】
前記セキュアモジュールは、前記データの表示から所定期間が経過した後に、前記署名生成器の動作を阻止する制御部を含む、請求項11から14のいずれか1項に記載のシステム。」(以下、この特許請求の範囲に記載された請求項各項を「補正前の請求項」という。)

を、

「 【請求項1】
公開鍵暗号化方式において少なくとも2つの通信機器の間で送信されたデータの完全性を確認する方法であって、前記少なくとも2つの通信機器のうちの少なくとも1つは、メインプロセッサとセキュアモジュールとを含み、前記セキュアモジュールは、前記メインプロセッサの制御から独立しており、前記セキュアモジュールには、秘密鍵が格納されており、
前記方法は、
前記メインプロセッサおよび前記セキュアモジュールのそれぞれに対して利用可能とされるように、前記少なくとも2つの通信機器のうちの1つの上で、前記データをアセンブルする工程と、
前記データを表示することにより第1の出力を生成するように前記メインプロセッサを動作させる工程と、
前記メインプロセッサから独立している信頼された経路を介して前記データを表示する信頼されたディスプレイに前記データを向けることによりり第2の出力を生成するように前記セキュアモジュールを動作させる工程であって、前記第1の出力と前記第2の出力との比較がなされることが可能である、工程と、
前記第1の出力および前記第2の出力を生成した後に、前記メインプロセッサから独立している信頼された経路を介して命令を開始するように前記セキュアモジュールに関する手動制御を選択的に動作させることにより、前記秘密鍵を用いて、前記データに対する署名を生成することを前記セキュアモジュールに行わせる工程と
を含み、
前記第2の出力を生成する前記データの完全性を前記署名が示すような好適な比較結果が得られた後に、前記選択的な動作が開始されることが可能である、方法。
【請求項2】
前記少なくとも2つの通信機器のうちの前記少なくとも1つは、個人用機器である、請求項1に記載の方法。
【請求項3】
前記個人用機器は、携帯電話である、請求項2に記載の方法。
【請求項4】
前記個人用機器は、PDAである、請求項2に記載の方法。
【請求項5】
前記セキュアモジュールは、前記第2のデータの表示から所定の期間が経過した後は、署名の生成を阻止する、請求項1から4のいずれか1項に記載の方法。
【請求項6】
前記セキュアモジュールに対するアクセスは、確認管理部によって制御される、請求項1から5のいずれか1項に記載の方法。
【請求項7】
前記確認管理部は、パスワードを介してアクセスを制御する、請求項6に記載の方法。
【請求項8】
前記第1の出力および前記第2の出力のそれぞれは、比較するために共通のデータを表示する、請求項1から7のいずれか1項に記載の方法。
【請求項9】
前記セキュアモジュールは、前記メインプロセッサによって前記第1の出力上に表示されたデータの一部を前記第2の出力上に表示する、請求項8に記載の方法。
【請求項10】
公開鍵暗号化方式において、個人用機器と前記機器のユーザとの間でデータのセキュアな通信経路を確立する方法であって、前記機器は、メインプロセッサと、前記メインプロセッサとは独立して動作するセキュアモジュールとを含み、前記セキュアモジュールには、秘密鍵が格納されており、
前記方法は、
前記機器と前記ユーザとの間のインターフェイスを提供する工程であって、前記インターフェイスは、前記ユーザと前記機器とを相互作用させるための手段を提供するために、入力デバイスと出力デバイスとを含み、前記入力デバイスと前記出力デバイスとは、前記メインプロセッサによって制御可能である、工程と、
前記セキュアモジュールとこれに結合されたセキュア入力デバイスおよびセキュア出力デバイスとの間でセキュアな信頼された通信経路を提供する工程であって、前記セキュアな経路は、任意の他の通信経路から論理的に隔離されている、工程と、
前記出力デバイスおよび前記セキュア出力デバイス上に共通のデータを表示する工程であって、前記個人用機器の前記ユーザは、前記出力デバイスと前記セキュア出力デバイスとの比較に基づいて、前記データの完全性を決定することができる、工程と、
前記共通のデータの完全性を確認するために、前記秘密鍵を用いて、前記共通のデータに署名することを前記セキュアモジュールに行わせるように、前記セキュア入力デバイスを動作させる工程と
を含む、方法。
【請求項11】
公開鍵暗号化方式において、少なくとも2つの通信機器の間でのデータメッセージの完全性を確認するシステムであって、
前記少なくとも2つの通信機器のうちの少なくとも1つは、メインプロセッサとセキュアモジュールとを含み、
前記セキュアモジュールは、前記メインプロセッサの制御から独立しており、
前記セキュアモジュールには、秘密鍵が格納されており、
前記少なくとも2つの通信機器のうちの前記少なくとも1つは、前記メインプロセッサによって制御される、第1の出力を表示するための第1のディスプレイと、前記セキュアモジュールからの第2の出力を表示するための第2の信頼されたディスプレイとを含み、前記第2の信頼されたディスプレイは、信頼された経路を介して前記セキュアモジュールに接続されており、
前記第1の出力と第2の出力とは比較されることが可能であり、
前記セキュアモジュールは、前記第1の出力と前記第2の出力との比較後に、前記秘密鍵を用いて、第2のディスプレイ上に表示されたデータに署名する署名生成器と、前記セキュアモジュールの動作を開始させるように信頼された経路を介して動作可能な手動制御部とを有する、システム。
【請求項12】
前記少なくとも2つの通信機器のうちの前記少なくとも1つは、個人用機器である、請求項11に記載のシステム。
【請求項13】
前記個人用機器は、携帯電話またはPDAである、請求項12に記載のシステム。
【請求項14】
前記セキュアモジュールは、前記署名生成器の動作を阻止する確認管理部を含む、請求項11から13のいずれか1項に記載のシステム。
【請求項15】
前記セキュアモジュールは、前記データの表示から所定期間が経過した後に、前記署名生成器の動作を阻止する制御部を含む、請求項11から14のいずれか1項に記載のシステム。」(以下、この特許請求の範囲に記載された請求項各項を「補正後の請求項」という。)
(なお、下線は、補正箇所を示すものとして、出願人が付与したものである。)

に補正することを含むものである。

そして、本件補正は、補正前の請求項1に記載した発明を特定するために必要な事項である

「前記データを表示することにより第2の出力を生成するように前記セキュアモジュールを動作させる工程であって、これにより、前記第1の出力と前記第2の出力との比較がなされることが可能である、工程」を
「前記メインプロセッサから独立している信頼された経路を介して前記データを表示する信頼されたディスプレイに前記データを向けることによりり第2の出力を生成するように前記セキュアモジュールを動作させる工程であって、前記第1の出力と前記第2の出力との比較がなされることが可能である、工程」に限定するとともに、

「前記第1の出力および前記第2の出力を生成した後に、前記セキュアモジュールに関する手動制御を選択的に動作させることにより、前記秘密鍵を用いて、前記データに対する署名を生成することを前記セキュアモジュールに行わせる工程」を
「前記第1の出力および前記第2の出力を生成した後に、前記メインプロセッサから独立している信頼された経路を介して命令を開始するように前記セキュアモジュールに関する手動制御を選択的に動作させることにより、前記秘密鍵を用いて、前記データに対する署名を生成することを前記セキュアモジュールに行わせる工程」に限定し、

補正前の請求項10に記載した発明を特定するために必要な事項である

「セキュアな通信経路」を
「セキュアな信頼された通信経路」に限定し、

補正前の請求項11に記載した発明を特定するために必要な事項である

「前記少なくとも2つの通信機器のうちの前記少なくとも1つは、前記メインプロセッサによって制御される、第1の出力を表示するための第1のディスプレイと、前記セキュアモジュールからの第2の出力を表示するための第2のディスプレイとを含み」を
「前記少なくとも2つの通信機器のうちの前記少なくとも1つは、前記メインプロセッサによって制御される、第1の出力を表示するための第1のディスプレイと、前記セキュアモジュールからの第2の出力を表示するための第2の信頼されたディスプレイとを含み、前記第2の信頼されたディスプレイは、信頼された経路を介して前記セキュアモジュールに接続されており」に限定するとともに、

「前記セキュアモジュールは、前記第1の出力と前記第2の出力との比較後に、前記秘密鍵を用いて、第2のディスプレイ上に表示されたデータに署名する署名生成器と、前記セキュアモジュールの動作を開始させる手動制御部とを有する」を
「前記セキュアモジュールは、前記第1の出力と前記第2の出力との比較後に、前記秘密鍵を用いて、第2のディスプレイ上に表示されたデータに署名する署名生成器と、前記セキュアモジュールの動作を開始させるように信頼された経路を介して動作可能な手動制御部とを有する」に限定するものであって、

この限定によって、本件補正前後の当該請求項に係る発明の産業上の利用分野及び解決しようとする課題が格別変更されるものではない。

したがって、本件補正の目的は、請求項に記載した発明特定事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるもの(以下、「限定的減縮」という。)に該当し、平成14年法律第24号改正附則第2条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項第2号に掲げられる事項を目的とするものであると解することができる。

2.独立特許要件

以上のように、本件補正後の請求項1に記載された発明(以下、「本件補正発明」という。)は、補正前の請求項1に対して、限定的減縮を行ったものと認められる。そこで、本件補正発明が特許出願の際独立して特許を受けることができるものであるか(平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に適合するか)以下に検討する。

(1)補正後の発明

本件補正発明は、次の記載のとおりのものと認める。

「公開鍵暗号化方式において少なくとも2つの通信機器の間で送信されたデータの完全性を確認する方法であって、前記少なくとも2つの通信機器のうちの少なくとも1つは、メインプロセッサとセキュアモジュールとを含み、前記セキュアモジュールは、前記メインプロセッサの制御から独立しており、前記セキュアモジュールには、秘密鍵が格納されており、
前記方法は、
前記メインプロセッサおよび前記セキュアモジュールのそれぞれに対して利用可能とされるように、前記少なくとも2つの通信機器のうちの1つの上で、前記データをアセンブルする工程と、
前記データを表示することにより第1の出力を生成するように前記メインプロセッサを動作させる工程と、
前記メインプロセッサから独立している信頼された経路を介して前記データを表示する信頼されたディスプレイに前記データを向けることにより第2の出力を生成するように前記セキュアモジュールを動作させる工程であって、前記第1の出力と前記第2の出力との比較がなされることが可能である、工程と、
前記第1の出力および前記第2の出力を生成した後に、前記メインプロセッサから独立している信頼された経路を介して命令を開始するように前記セキュアモジュールに関する手動制御を選択的に動作させることにより、前記秘密鍵を用いて、前記データに対する署名を生成することを前記セキュアモジュールに行わせる工程と
を含み、
前記第2の出力を生成する前記データの完全性を前記署名が示すような好適な比較結果が得られた後に、前記選択的な動作が開始されることが可能である、方法。」

なお、補正後の請求項1における「前記メインプロセッサから独立している信頼された経路を介して前記データを表示する信頼されたディスプレイに前記データを向けることによりり第2の出力を生成するように前記セキュアモジュールを動作させる工程であって、前記第1の出力と前記第2の出力との比較がなされることが可能である、工程」は、「前記メインプロセッサから独立している信頼された経路を介して前記データを表示する信頼されたディスプレイに前記データを向けることにより第2の出力を生成するように前記セキュアモジュールを動作させる工程であって、前記第1の出力と前記第2の出力との比較がなされることが可能である、工程」の誤記であるものとして、上記本件補正発明を認定した。(当審注:下線は、参考のために当審で付与したものである。)

(2)引用文献に記載されている技術的事項及び引用発明の認定

(2-1)引用文献1

原出願の優先日前に頒布され、原審の拒絶の査定の理由である上記平成24年8月21日付けの拒絶理由通知において引用された刊行物である、国際公開99/61989号(1999年12月2日国際公開。以下、「引用文献1」という。)には、図面とともに、以下の技術的事項が記載されている。
(当審注:下線は、参考のために当審で付与したものである。なお、日本語訳として、引用文献1の翻訳文である特表2002-517036号公報(以下、「対応公報1」という。)の記載を用いた。)

A 「Figure 4 is a block diagram of a system 100 including a security co-processor 122 in accordance with the present invention. The security co-processor 122 includes a host interface 120 for interfacing with a host computer (computer) 114 which is, in turn, connected to a network 110. The host interface 120 includes a interface 134 which is described herein below in more detail.」(10頁1?5行)
(訳:図5は本発明にしたがう保全用補助プロセッサ122を含むシステム100のブロック図である。保全用補助プロセッサ122にはホストコンピュータ(コンピュータ)114とインターフェースをとるためのホストインターフェース122が含まれ、コンピュータ114はさらにネットワーク110に接続される。ホストインターフェース122には本明細書で以下にさらに詳細に説明されるインターフェース134が含まれる。)(対応公報1の段落【0033】)

B 「It should be understood that the location of the security co-processor 122 can vary and, without departing from the scope and spirit of the present invention, it can be fixed inside or outside the computer 114 or the keyboard 118, as long as the secure computing environment 104 is separate from the traditional computing environment 102. Preferably, the security co-processor 122 functions as an outboard processor separate from a processor inside the host computer 114.」(10頁6?11行)
(訳:保全用補助プロセッサ122はどこにあってもよく、また本発明の範囲及び精神を逸脱することなく、保全されたコンピュータ処理環境104が従来のコンピュータ処理環境102から隔離されている限り、コンピュータ114またはキーボード118の内部または外部に備えつけ得ることは当然である。保全用補助プロセッサ122はホストコンピュータ114内部のプロセッサから隔離されたアウトボードプロセッサとして機能することが好ましい。)(対応公報1の段落【0034】)

C 「The security co-processor 122 interfaces with a trusted display 128 and a trusted input 130. The security co-processor 122 further includes a smart card interface 124. The security co-processor 122 interfaces with smarts cards 126 which, as explained, are portable security devices for holding the sensitive data. The security co-processor 122 is preferably compatible with smart cards 126 conforming with the ISO7816 standard for smart card communications. It should be understood however, that compatibility of the security co-processor 122 with other types of smart cards 126 is within the scope and spirit of the present invention.」(10頁12?19行)
(訳:保全用補助プロセッサ122は信頼されるディスプレイ128及び信頼される入力装置130とのインターフェースがとられる。保全用補助プロセッサ122はスマートカードインターフェース124をさらに含む。保全用補助プロセッサ122は、既に説明したように、機密データを保持するための保全された携帯型装置であるスマートカード126とのインターフェースがとられる。保全用補助プロセッサ122は、スマートカード通信のためのISO7816規格に合致しているスマートカード126と互換であることが好ましい。しかし、その他のタイプのスマートカード126との保全用補助プロセッサ122の互換性も本発明の範囲及び精神の範囲内にあることは当然である。)(対応公報1の段落【0035】)

D 「In the secure computing environment 104 provided by the security co-processor 122, the sensitive data is encrypted and/or wrapped in cryptographically signed messages. The encrypted sensitive data and/or cryptographically signed messages are then passed to the traditional computing environment 102 of the computer 114 for completion of the electronic transactions processing. The computer 114 sends transaction information containing the cryptographically signed message to another computer linked to it through the network 110. Thus, in the system in accordance with the present invention, the sensitive data is never processed by the computer 114 in the traditional computing environment 102 and it is therefore not susceptible to attack.」(10頁26行?11頁3行)
(訳:保全用補助プロセッサ122により与えられる保全されたコンピュータ処理環境104において、機密データは暗号化され、及び/または暗号を用いて署名されたメッセージに隠される。暗号化された機密データ及び/または暗号を用いて署名されたメッセージは次いで、電子取引処理を完了させるために従来のコンピュータ処理環境102のコンピュータ114に渡される。コンピュータ114は暗号を用いて署名されたメッセージを含む取引情報をネットワーク110を介してコンピュータ114にリンクされた別のコンピュータに送信する。すなわち、本発明にしたがうシステムにおいて、機密データは従来のコンピュータ処理環境102のコンピュータ114では決して処理されず、よって攻撃を受けることはない。)(対応公報1の段落【0037】)

E 「The trusted display 128 is separate and can be significantly different from the display 116 of the computer 114. The trusted display 128 is a dedicated display used for displaying data representing true transaction information such as transaction amount(s). The trusted display 128 can be, for example, a small LCD display or alike. When the security co-processor 122 processes transactions, it also gains access to the true transaction value(s) or amount(s). Therefore, the security co-processor 122 can provide the true transaction amount(s) to the trusted display 128, and guarantee that the amount(s) displayed correctly represent the values of the electronic transactions in progress.」(11頁10?17行)
(訳:信頼されるディスプレイ128は隔離され、コンピュータ114のディスプレイ116とは大きく異なる。信頼されるディスプレイ128は、取引量のような真の取引情報を表しているデータの表示に用いられる専用ディスプレイである。信頼されるディスプレイは、例えば小型LCDディスプレイ等であってよい。保全用補助プロセッサ122が取引を処理するときに、保全用補助プロセッサ122は真の取引額または取引量にもアクセスする。したがって、保全用補助プロセッサ122は信頼されるディスプレイ128に真の取引量を与え、表示される量が進行中の電子取引の値を正しく表すことを保証できる。)(対応公報1の段落【0039】)

F 「The computer user can compare the transaction amount(s) displayed on the trusted display 128 with amount(s) displayed on the display 116 of the computer 114. For example, in an electronic transaction involving exchange of goods or transfer of money, a $5000 transaction may be shown as only a $500 transaction on the computer 114 display 116. When such a conflict is discovered, the computer user is thereby alerted to a possible tampering or attack.」(11頁18?23行)
(訳:コンピュータユーザは、信頼されるディスプレイ128に表示される取引量をコンピュータ114のディスプレイ116に表示される取引量と比較することができる。例えば、品物の交換または金銭の振替を含むある電子取引において、5000ドルの取引がコンピュータ114のディスプレイ116上ではわずか500ドルの取引として示されるかもしれない。このような不一致が発見されると、その不一致によりコンピュータユーザは不正が行われているかあるいは攻撃を受けている可能性があることを警告される。)(対応公報1の段落【0040】)

G 「In order to provide the above-mentioned distributed processing, the security coprocessor 122 includes the host interface 120 which preferably includes an interface 134. The interface 134 acts as a "firewall" between the security co-processor 122 and the computer 144. In this specification what is meant by firewall is restricting host access to data and allowing approved security operations to be performed in the security coprocessor 122. Therefore, the computer 114 does not have full access to data in the secure computing environment 104.」(12頁30行?13頁5行)
(訳:上述した分散処理を与えるため、保全用補助プロセッサ122にはインターフェース134を含むことが好ましいホストインターフェース120が含まれる。インターフェース134は保全用補助プロセッサ122とコンピュータ114との間の“ファイヤーウオール”としてはたらく。本明細書においてファイヤーウオールとは、データへのホストのアクセスを制限し、承認された保全される動作が保全用補助プロセッサ122で行われることを意味する。したがって、コンピュータ114は保全されたコンピュータ処理環境104にあるデータの全てにはアクセスしない。)(対応公報1の段落【0047】)

H 「Next, the computer 114 sends the digital identities 314 of the electronic transaction parties, typically in the form of digital certificates. The security co-processor 122 responds with an identities valid message 316. During processing of the digital identities data, the security co-processor 122 stores digital identities which have not been processed before. The computer 114 then sends a PIN request message 318 prompting the computer user to enter the PIN for unlocking the sensitive data in the smart card 126. In response, the security co-processor 122 enters into the secure mode, turns on the secure mode indicator (LED 132), and allows the computer user to safely enter the PIN. The security co-processor 122 also acknowledges the PIN request via message 320.」(14頁7?15行)
(訳:次いで、コンピュータ114は電子取引参加パーティのデジタル身元証明314を、一般にデジタル資格証明の形態で送信する。保全用補助プロセッサ122は身元証明有効メッセージ316で応答する。デジタル身元証明データの処理中に、保全用補助プロセッサ122は以前に処理されたことのないデジタル身元証明を格納する。コンピュータ114は次いでコンピュータユーザを促してスマートカード126にある機密データを開くためのPINを入力させる、PINリクエストメッセージ318を送信する。保全用補助プロセッサ122はこれに応答して保全モードに入り、保全モードインジケータ(LED132)を点灯して、コンピュータユーザが安全にPINを入力できるようにする。保全用補助プロセッサ122はまた、メッセージ320によりPINリクエスト受領を通知する。)(対応公報1の段落【0053】)

J 「A purchase request message 322 from the computer 114 prompts the security coprocessor 122 to process the PIN and the sensitive data via the purchase application, including providing encryption of the sensitive data and authentication of the purchase request. The security co-processor 122 then hands to the computer 114 a purchase response message 324 which contains the encrypted data and authenticated purchase request message. The computer 114 can then forward the purchase response message 324 via the network 110 to any one of the electronic transaction parties.」(14頁16?22行)
(訳:コンピュータ114からの購買リクエストメッセージ322が保全用補助プロセッサ122を促して、機密データの暗号化及び購買リクエストの認証の提供を含む購買アプリケーションにより、PIN及び機密データを処理させる。保全用補助プロセッサ122は次いで、暗号化されたデータ及び認証された購買リクエストメッセージを含む購買応答メッセージ324をコンピュータ114に渡す。コンピュータ114は次いで、ネットワーク110を介して電子取引参加パーティのいずれか1つに購買応答メッセージ324を転送できる。)(対応公報1の段落【0054】)

K 「Thus, in operation, the system in accordance with the present invention (as described in conjunction with Figure 4 above) reads from the smart card the account number, the digital certificate and, optionally, the private-key into the security co-processor (122), and then it prompts the smart card owner to enter the PIN via the trusted input device (130). The interface (134) operates to protects the sensitive data from being obtained by the computer (114) without first being encrypted. Hence, all of the secure processing of the electronic transaction application is then performed in the secure computing environment (104) in order to preserve the integrity of the sensitive data. The sensitive data is encrypted using preferably a symmetric or asymmetric encryption algorithm and then it is combined with other parts of the message such as the transaction amount. The message is then electronically signed.」(16頁16?26行)
(訳:すなわち、実施時に、(図5に関連して上で説明した)本発明にしたがうシステムはスマートカードからアカウントナンバー、デジタル資格証明、及び必要に応じて非公開キーを保全用補助プロセッサ(122)に読み込み、次いでシステムはスマートカード所有者を促して信頼される入力装置(130)によりPINを入力させる。インターフェース(134)は機密データがまず暗号化されずにコンピュータ(114)に取得されることを防護するように動作する。よって、電子取引アプリケーションの保全される処理の全てが、機密データの保全性を維持するために、保全されたコンピュータ処理環境(104)で次に行われる。機密データは好ましくは対称または非対称暗号アルゴリズムを用いて暗号化され、次いで取引量のようなメッセージの他の部分と結合される。次いでこのメッセージは電子的に署名される。)(対応公報1の段落【0065】)

L 「Figure 7 is a flow diagram of the digital signing process for authenticating electronic transactions in the system with the security co-processor. First, a secure hash of the sensitive data is performed, via step 550. For reasons rooted in common security industry practice, private-keys should never come off the smart cards. This is why the hash output is handed to the smart card, via step 552, to be encrypted with the private-key in the smart card, via step 554.」(16頁27行?17頁1行)
(訳:図8は保全用補助プロセッサをもつシステムにおける電子取引を認証するためのデジタル署名プロセスのフローチャートである。まず、機密データの保全ハッシュがステップ550で行われる。一般の保全業界の実践に基づく理由により、非公開キーはスマートカードから絶対に離れるべきではない。これがステップ552でハッシュデータがスマートカードに渡され、ステップ554で非公開キーによりスマートカード内で暗号化される理由である。)(対応公報1の段落【0066】)

M 「The private-key is a long string of bits (typically 1024 bits) which is typically embedded in the smart card in a trusted secure environment of the issuer (e.g., American Express). Therefore, if the issuer provides a smart card with such a private-key and it takes the PIN to unlock the private-key, then it would not be possible for someone to impersonate the smart card holder. As a result, electronic transactions performed by the smart card holder will be provable and the smart card holder cannot repudiate them (i.e., participation of the smart card holder in the electronic transaction is verifiable and the smart card holder cannot refuse to comply after the electronic transaction is completed).」(16頁2?9行)
(訳:非公開キーは、一般に発行者(例:アメリカンエキスプレス(American Express))の信頼される保全された環境でスマートカードに埋め込まれる長いビット列(一般に1024ビット)である。したがって、発行者がそのような非公開キーをもつスマートカードを提供し、その非公開キーを開くにはPINが必要であるならば、誰かがスマートカード保持者になりすますことは不可能である。この結果、スマートカード保持者により行われる電子取引は立証可能であり、スマートカード保持者は電子取引の履行を拒むことができない(すなわち、電子取引へのスマートカード保持者の参加は証明可能であり、スマートカード保持者は電子取引が完了した後に取引に応じることを拒否できない)。)(対応公報1の段落【0067】)

N 「Messages signed with the private-key are then handed over to the computer (114) (Figure 4) for transmission through the network (110). At the other end, a bank or other transaction partner(s) have their own security mechanism for decrypting the message.」(16頁10?12行)
(訳:非公開キーで署名されたメッセージは次いでネットワーク(110)を介する送信のためコンピュータ(114)に渡される(図5)。ネットワークの向こう側では、銀行またはその他の1人または複数の取引相手がそのメッセージを解読するためのそれぞれ自身の保全された機構を有する。)(対応公報1の段落【0068】)

ここで、上記引用文献1に記載されている事項を検討する。

(ア)上記Aの「a system 100 including a security co-processor 122・・・The security co-processor 122 includes a host interface 120 for interfacing with a host computer (computer) 114 which is, in turn, connected to a network 110. The host interface 120 includes a interface 134」(保全用補助プロセッサ122を含むシステム100・・・保全用補助プロセッサ122にはホストコンピュータ(コンピュータ)114とインターフェースをとるためのホストインターフェース122が含まれ、コンピュータ114はさらにネットワーク110に接続される。ホストインターフェース122には・・・インターフェース134が含まれる)との記載からすると、引用文献1には、
“保全用補助プロセッサを含むシステムにおいて、前記保全用補助プロセッサにはコンピュータとインターフェースをとるためのホストインターフェースが含まれ、前記コンピュータはさらにネットワークに接続され、前記ホストインターフェースにはインターフェースが含まれ”る態様
が記載されている。

(イ)上記Bの「the security co-processor 122・・・it can be fixed inside or outside the computer 114 or the keyboard 118, as long as the secure computing environment 104 is separate from the traditional computing environment 102.・・・the security co-processor 122 functions as an outboard processor separate from a processor inside the host computer 114.」(保全用補助プロセッサ122は・・・保全されたコンピュータ処理環境104が従来のコンピュータ処理環境102から隔離されている限り、コンピュータ114またはキーボード118の内部または外部に備えつけ得ることは当然である。保全用補助プロセッサ122はホストコンピュータ114内部のプロセッサから隔離されたアウトボードプロセッサとして機能する)との記載、上記Cの「The security co-processor 122 interfaces with a trusted display 128 and a trusted input 130. The security co-processor 122 further includes a smart card interface 124. The security co-processor 122 interfaces with smarts cards 126 which・・・are portable security devices for holding the sensitive data」(保全用補助プロセッサ122は信頼されるディスプレイ128及び信頼される入力装置130とのインターフェースがとられる。保全用補助プロセッサ122はスマートカードインターフェース124をさらに含む。保全用補助プロセッサ122は・・・機密データを保持するための保全された携帯型装置であるスマートカード126とのインターフェースがとられる)との記載からすると、引用文献1には、
“保全用補助プロセッサは、保全されたコンピュータ処理環境が従来のコンピュータ処理環境から隔離されている限り、コンピュータまたはキーボードの内部または外部に備えつけ得、前記コンピュータ内部のプロセッサから隔離されたアウトボードプロセッサとして機能し、信頼されるディスプレイ及び信頼される入力装置とのインターフェースがとられ、スマートカードインターフェースをさらに含み、機密データを保持するための保全された携帯型装置であるスマートカードとのインターフェースがとられ”る態様
が記載されている。

(ウ)上記Dの「In the secure computing environment 104 provided by the security co-processor 122, the sensitive data is・・・wrapped in cryptographically signed messages.・・・cryptographically signed messages are・・・passed to the traditional computing environment 102 of the computer 114・・・The computer 114 sends transaction information containing the cryptographically signed message to another computer linked to it through the network 110」(保全用補助プロセッサ122により与えられる保全されたコンピュータ処理環境104において、機密データは・・・暗号を用いて署名されたメッセージに隠される。・・・暗号を用いて署名されたメッセージは・・・従来のコンピュータ処理環境102のコンピュータ114に渡される。コンピュータ114は暗号を用いて署名されたメッセージを含む取引情報をネットワーク110を介してコンピュータ114にリンクされた別のコンピュータに送信する)との記載からすると、引用文献1には、
“保全用補助プロセッサにより与えられる保全されたコンピュータ処理環境において、機密データは暗号を用いて署名されたメッセージに隠され、前記暗号を用いて署名されたメッセージは、従来のコンピュータ処理環境のコンピュータに渡され、前記コンピュータは前記暗号を用いて署名されたメッセージを含む取引情報をネットワークを介して前記コンピュータにリンクされた別のコンピュータに送信”する態様
が記載されている。

(エ)上記Eの「The trusted display 128 is separate and can be significantly different from the display 116 of the computer 114. The trusted display 128 is a dedicated display used for displaying data representing true transaction information such as transaction amount(s).・・・When the security co-processor 122 processes transactions, it also gains access to the true transaction value(s) or amount(s).・・・the security co-processor 122 can provide the true transaction amount(s) to the trusted display 128」(信頼されるディスプレイ128は隔離され、コンピュータ114のディスプレイ116とは大きく異なる。信頼されるディスプレイ128は、取引量のような真の取引情報を表しているデータの表示に用いられる専用ディスプレイである。・・・保全用補助プロセッサ122が取引を処理するときに、保全用補助プロセッサ122は真の取引額または取引量にもアクセスする。・・・保全用補助プロセッサ122は信頼されるディスプレイ128に真の取引量を与え)との記載、上記Fの「The computer user can compare the transaction amount(s) displayed on the trusted display 128 with amount(s) displayed on the display 116 of the computer 114」(コンピュータユーザは、信頼されるディスプレイ128に表示される取引量をコンピュータ114のディスプレイ116に表示される取引量と比較することができる)との記載からすると、引用文献1には、
“信頼されるディスプレイは、隔離され、コンピュータのディスプレイとは大きく異なり、取引量のような真の取引情報を表しているデータの表示に用いられる専用ディスプレイであり、保全用補助プロセッサが、取引を処理するときに、真の取引額または取引量にもアクセスし、前記信頼されるディスプレイに当該真の取引量を与え、コンピュータユーザは、前記信頼されるディスプレイに表示される前記真の取引量を前記コンピュータのディスプレイに表示される取引量と比較することができ”る態様
が記載されている。

(オ)上記Gの「the security coprocessor 122 includes the host interface 120 which preferably includes an interface 134. The interface 134 acts as a "firewall" between the security co-processor 122 and the computer 144.・・・what is meant by firewall is restricting host access to data and allowing approved security operations to be performed in the security coprocessor 122」(保全用補助プロセッサ122にはインターフェース134を含むことが好ましいホストインターフェース120が含まれる。インターフェース134は保全用補助プロセッサ122とコンピュータ114との間の“ファイヤーウオール”としてはたらく。・・・ファイヤーウオールとは、データへのホストのアクセスを制限し、承認された保全される動作が保全用補助プロセッサ122で行われることを意味する)との記載からすると、引用文献1には、
“保全用補助プロセッサには、インターフェースを含むことが好ましいホストインターフェースが含まれ、前記インターフェースは前記保全用補助プロセッサとコンピュータとの間の“ファイヤーウオール”としてはたらき、ここで当該ファイヤーウオールとは、データへのホストのアクセスを制限し、承認された保全される動作が保全用補助プロセッサで行われることを意味“する態様
が記載されている。

(カ)上記Hの「The computer 114・・・sends a PIN request message 318 prompting the computer user to enter the PIN for unlocking the sensitive data in the smart card 126. In response, the security co-processor 122 enters into the secure mode, turns on the secure mode indicator (LED 132), and allows the computer user to safely enter the PIN. The security co-processor 122・・・acknowledges the PIN request via message 320.」(コンピュータ114は・・・コンピュータユーザを促してスマートカード126にある機密データを開くためのPINを入力させる、PINリクエストメッセージ318を送信する。保全用補助プロセッサ122はこれに応答して保全モードに入り、保全モードインジケータ(LED132)を点灯して、コンピュータユーザが安全にPINを入力できるようにする。保全用補助プロセッサ122は・・・メッセージ320によりPINリクエスト受領を通知する)との記載からすると、引用文献1には、
“コンピュータはコンピュータユーザを促してスマートカードにある機密データを開くためのPINを入力させる、PINリクエストメッセージを送信し、保全用補助プロセッサはこれに応答して保全モードに入り、保全モードインジケータ(LED)を点灯して、前記コンピュータユーザが安全に当該PINを入力できるようにし、メッセージによりPINリクエスト受領を通知”する態様
が記載されている。

(キ)上記Jの「A purchase request message 322 from the computer 114 prompts the security coprocessor 122 to process・・・the sensitive data via the purchase application, including providing encryption of the sensitive data and authentication of the purchase request. The security co-processor 122 then hands to the computer 114 a purchase response message 324 which contains the encrypted data and authenticated purchase request message. The computer 114 can then forward the purchase response message 324 via the network 110 to any one of the electronic transaction parties」(コンピュータ114からの購買リクエストメッセージ322が保全用補助プロセッサ122を促して、機密データの暗号化及び購買リクエストの認証の提供を含む購買アプリケーションにより、・・・機密データを処理させる。保全用補助プロセッサ122は次いで、暗号化されたデータ及び認証された購買リクエストメッセージを含む購買応答メッセージ324をコンピュータ114に渡す。コンピュータ114は次いで、ネットワーク110を介して電子取引参加パーティのいずれか1つに購買応答メッセージ324を転送できる)との記載からすると、引用文献1には、
“コンピュータからの購買リクエストメッセージが保全用補助プロセッサを促して、機密データの暗号化及び購買リクエストの認証の提供を含む購買アプリケーションにより、前記機密データを処理させ、前記保全用補助プロセッサは次いで、暗号化されたデータ及び認証された購買リクエストメッセージを含む購買応答メッセージを前記コンピュータに渡し、前記コンピュータは次いで、ネットワークを介して電子取引参加パーティのいずれか1つに前記購買応答メッセージを転送でき”る態様
が記載されている。

(ク)上記Kの「it prompts the smart card owner to enter the PIN via the trusted input device (130).・・・The sensitive data is encrypted using preferably a symmetric or asymmetric encryption algorithm and then it is combined with other parts of the message such as the transaction amount. The message is then electronically signed.」(システムはスマートカード所有者を促して信頼される入力装置(130)によりPINを入力させる。・・・機密データは好ましくは対称または非対称暗号アルゴリズムを用いて暗号化され、次いで取引量のようなメッセージの他の部分と結合される。次いでこのメッセージは電子的に署名される)との記載からすると、引用文献1には、
“システムはスマートカード所有者を促して信頼される入力装置によりPINを入力させ、機密データは好ましくは対称または非対称暗号アルゴリズムを用いて暗号化され、次いで取引量のようなメッセージの他の部分と結合され、次いでこのメッセージは電子的に署名され”る態様
が記載されている。

(ケ)上記Lの「the digital signing process for authenticating electronic transactions in the system with the security co-processor. First, a secure hash of the sensitive data is performed・・・private-keys should never come off the smart cards.・・・the hash output is handed to the smart card・・・to be encrypted with the private-key in the smart card」(保全用補助プロセッサをもつシステムにおける電子取引を認証するためのデジタル署名プロセス・・・まず、機密データの保全ハッシュが・・・行われる。・・・非公開キーはスマートカードから絶対に離れるべきではない。・・・ハッシュデータがスマートカードに渡され・・・非公開キーによりスマートカード内で暗号化される)との記載、上記Mの「The private-key is a long string of bits・・・which is typically embedded in the smart card in a trusted secure environment of the issuer・・・if・・・it takes the PIN to unlock the private-key, then it would not be possible for someone to impersonate the smart card holder」(非公開キーは、一般に発行者・・・の信頼される保全された環境でスマートカードに埋め込まれる長いビット列・・・である。・・・その非公開キーを開くにはPINが必要であるならば、誰かがスマートカード保持者になりすますことは不可能である)との記載、上記Nの「Messages signed with the private-key are then handed over to the computer (114)・・・for transmission through the network (110). At the other end, a bank or other transaction partner(s) have their own security mechanism for decrypting the message」(非公開キーで署名されたメッセージは次いでネットワーク(110)を介する送信のためコンピュータ(114)に渡される・・・ネットワークの向こう側では、銀行またはその他の1人または複数の取引相手がそのメッセージを解読するためのそれぞれ自身の保全された機構を有する)との記載からすると、引用文献1には、
“保全用補助プロセッサをもつシステムにおける電子取引を認証するためのデジタル署名プロセスは、まず、機密データの保全ハッシュが行われ、非公開キーはスマートカードから絶対に離れるべきではないことから、ハッシュデータが前記スマートカードに渡され、前記非公開キーにより前記スマートカード内で暗号化され、 前記非公開キーは一般に発行者の信頼される保全された環境で前記スマートカードに埋め込まれる長いビット列であり、その非公開キーを開くにはPINが必要であるならば、誰かが前記スマートカード保持者になりすますことは不可能であり、前記非公開キーで署名されたメッセージは次いでネットワークを介する送信のためコンピュータに渡され、前記ネットワークの向こう側では、銀行またはその他の1人または複数の取引相手がそのメッセージを解読するためのそれぞれ自身の保全された機構を有する”態様
が記載されている。

以上、(ア)ないし(ケ)で指摘した事項を踏まえると、引用文献1には、次の発明(以下、「引用発明」という。)が記載されているものと認められる。

「保全用補助プロセッサを含むシステムにおいて、前記保全用補助プロセッサにはコンピュータとインターフェースをとるためのホストインターフェースが含まれ、前記コンピュータはさらにネットワークに接続され、前記ホストインターフェースにはインターフェースが含まれ、
前記保全用補助プロセッサは、保全されたコンピュータ処理環境が従来のコンピュータ処理環境から隔離されている限り、前記コンピュータまたはキーボードの内部または外部に備えつけ得、前記コンピュータ内部のプロセッサから隔離されたアウトボードプロセッサとして機能し、信頼されるディスプレイ及び信頼される入力装置とのインターフェースがとられ、スマートカードインターフェースをさらに含み、機密データを保持するための保全された携帯型装置であるスマートカードとのインターフェースがとられ、
前記保全用補助プロセッサにより与えられる前記保全されたコンピュータ処理環境において、機密データは暗号を用いて署名されたメッセージに隠され、前記暗号を用いて署名されたメッセージは、前記従来のコンピュータ処理環境のコンピュータに渡され、前記コンピュータは前記暗号を用いて署名されたメッセージを含む取引情報を前記ネットワークを介して前記コンピュータにリンクされた別のコンピュータに送信し、
前記信頼されるディスプレイは、隔離され、前記コンピュータのディスプレイとは大きく異なり、取引量のような真の取引情報を表しているデータの表示に用いられる専用ディスプレイであり、前記保全用補助プロセッサが、取引を処理するときに、真の取引額または取引量にもアクセスし、前記信頼されるディスプレイに当該真の取引量を与え、コンピュータユーザは、前記信頼されるディスプレイに表示される前記真の取引量を前記コンピュータのディスプレイに表示される取引量と比較することができ、
前記保全用補助プロセッサには、インターフェースを含むことが好ましい前記ホストインターフェースが含まれ、前記インターフェースは前記保全用補助プロセッサと前記コンピュータとの間の“ファイヤーウオール”としてはたらき、ここで当該ファイヤーウオールとは、データへのホストのアクセスを制限し、承認された保全される動作が保全用補助プロセッサで行われることを意味し、
前記コンピュータは前記コンピュータユーザを促して前記スマートカードにある機密データを開くためのPINを入力させる、PINリクエストメッセージを送信し、前記保全用補助プロセッサはこれに応答して保全モードに入り、保全モードインジケータ(LED)を点灯して、前記コンピュータユーザが安全に当該PINを入力できるようにし、メッセージによりPINリクエスト受領を通知し、
前記コンピュータからの購買リクエストメッセージが前記保全用補助プロセッサを促して、機密データの暗号化及び購買リクエストの認証の提供を含む購買アプリケーションにより、前記機密データを処理させ、前記保全用補助プロセッサは次いで、暗号化されたデータ及び認証された前記購買リクエストメッセージを含む購買応答メッセージを前記コンピュータに渡し、前記コンピュータは次いで、前記ネットワークを介して電子取引参加パーティのいずれか1つに前記購買応答メッセージを転送でき、
前記システムは前記スマートカード所有者を促して信頼される入力装置によりPINを入力させ、機密データは好ましくは対称または非対称暗号アルゴリズムを用いて暗号化され、次いで取引量のようなメッセージの他の部分と結合され、次いでこのメッセージは電子的に署名され、
前記保全用補助プロセッサをもつ前記システムにおける電子取引を認証するためのデジタル署名プロセスは、まず、機密データの保全ハッシュが行われ、非公開キーは前記スマートカードから絶対に離れるべきではないことから、ハッシュデータが前記スマートカードに渡され、前記非公開キーにより前記スマートカード内で暗号化され、前記非公開キーは一般に発行者の信頼される保全された環境で前記スマートカードに埋め込まれる長いビット列であり、その非公開キーを開くにはPINが必要であるならば、誰かが前記スマートカード保持者になりすますことは不可能であり、前記非公開キーで署名されたメッセージは次いで前記ネットワークを介する送信のため前記コンピュータに渡され、前記ネットワークの向こう側では、銀行またはその他の1人または複数の取引相手がそのメッセージを解読するためのそれぞれ自身の保全された機構を有する、
ことを特徴とする、方法。」

(2-2)引用文献2

原出願の優先日前に頒布され、原審の拒絶の査定の理由である上記平成24年8月21日付けの拒絶理由通知において引用された文献である、“Davies, D. W. and Price, W. L.,ネットワーク・セキュリティ,日経マグロウヒル社,1985年12月5日,p.283-287”(以下、「引用文献2」という。)には、図とともに、以下の技術的事項が記載されている。
(当審注:下線は、参考のために当審で付与したものである。)

P 「10.6 署名入り通信文による支払い
・・・(中略)・・・
電子小切手実現の要件は技術的には、鍵登録所によって公開鍵を認証するディジタル署名機能とほとんど変わらない。鍵の階層が提案され、そこでは登録所が銀行の公開鍵を認証し、銀行は顧客の公開鍵を認証する。小切手自体以外のデータを最小限に抑えて小切手の有効性を検証するためには、図10.17に示す全項目が必要である。これら項目は3つの部分に分かれる。第1の部分はその効果において、銀行の公開鍵を認証する鍵登録所による証明である。さらに有効期限も含まれ、その結果、期限切れなのに古い署名が使用されていないかと銀行は気にしないでもすむ。署名と鍵登録所の公開鍵を使えば、誰でも銀行の公開鍵を検証でき、これらは偽造を見破るために多くの場所で利用できる。鍵登録所は、例えば各国の中央銀行でいいだろう。
電子小切手の第2の部分は顧客識別子と公開鍵を持ち銀行が署名しているので、第1の部分で述べた公開鍵を使って検証できる。ここでも無期限使用を防ぐため有効期限が必要である。上記2つの部分は、有効期限内に顧客が振り出したどの小切手にも定数として存在する。その後に支払い情報が続き、第3の部分を形成している。
通し番号を付けることは各小切手が各々別個であることを保証し、重複を検出する手段となる。後述するが、取引タイプはこの形式を他の目的にも使うために設けられている。受取人は支払い金額と通貨及び支払いの内容を記述しており、「支払いの説明」フィールドにより、関係者は記録内で支払い目的と関連付けるのが容易になる。
・・・(中略)・・・
顧客による最終署名は小切手上のすべての可変情報をカバーする。この署名を形成するために、顧客は秘密鍵を必要とし、これが漏れないよう保護しなければならない。
銀行の法人顧客は物理的に強固な施設内に秘密鍵を保護する。物理的錠、パスワードおよびトークンなど、それを使用できる人の範囲を厳しく制限して、署名へのアクセスを制御できる。銀行の個人顧客は、例えばインテリジェント・トークンや「スマート・カード」内に自分の鍵をより便利に保持できる。紛失したトークンの悪用に対する保護には従来型のPINが必要だが、危険にさらされる金額を考えると、ディジタル署名を悪用から護るためには、恐らく動的署名やその他の個人特性を使うことが正当化できるだろう。電子小切手を生成し、トークンの助けを借りて署名して受取人へ送信するには端末が必要である。この端末はトークンとPINキーボード、または動的署名用のパッドとを接続できるインターフェースを持つインテリジェント端末ならどれでもよい。いずれもトークンを保護するために使われる。劇場の切符発行機の例のように、サービスを受ける端末とその支払い用の端末は同一の場合が多い。」(283頁10行?284頁24行)

Q 「電子小切手によるPOS決済
・・・(中略)・・・
図10.18は以上が共用ATMネットワークでどのように働くかを示す。顧客の支払い要求は通信文となり、トークンに提示される。トークン内で署名されてATMへ戻される。そして無効な通信文がシステムへ渡るのを防ぐために、ATMが署名をチェックする。正しければ、この「電子小切手」は支払い銀行Aを経由してカード発行銀行Bへ届く。ここで署名をチェックして、顧客の口座を調べ、すべてが合格ならそこで引落しされる。Bが署名した支払い通信文がAに送られる。その通信文と署名がチェックされ、すべてが合格なら現金を払い出すための許可がATMへ行く。署名入り通信文は監査証跡を形成する。全通信文はよく似た情報を運ぶが、その目的は異なる。これら通信文を区別するのと、より広範な用途に使えるように、図10.17の形式には取引タイプ欄があり、それにより顧客小切手、ATM支払い要求、銀行間決済、支払い通知などを表す。」(285頁9行?286頁1行)

R 「インテリジェント・トークンの開発
現在の形式での「スマート・カード」は入力と出力については別々の端末に依存しており、これにはセキュリティ上幾つかの危険が存在する。PINはキーボードからカードに入るが、敵がPINの値を知るために利用するかも知れない。「小切手」は端末からカードに入り、カードの所有者は何が署名されているかを安全に確かめることはできない。オンライン決済では、センターから返ってくる通信文は端末に表示され、偽造も可能である。例えば、実際はそうでないのに、取引が取り消されたとか、返金がなされた、あるいは支払いが拒否されたなどと表示できる。
このような重大な危険を防ぐためには、署名の手順すべてを秘密鍵所持者の管理下に置くべきである。PINを「よそ者」の装置に委ねなくてもすむようにPINキーボードをトークンの一部にする必要がある。支払いをする時、最も重要なデータすなわち金額と通貨は信用できる表示装置により支払人に表示しなければならず、この目的のためにも表示装置はトークン上に備える。この表示装置は取引銀行が署名している支払い取り消しや返金の通知など、トークンが受信する通信文すべてを表示する。トークン内にこういった極めて重要な機能を持たせることによってのみ、セキュリティを最大化できる。図10.18はこの種のトークンを使ったネットワークを示す。
・・・(中略)・・・
POS端末やATMあるいはホーム・バンキング用の家庭用コンピュータまたはビデオテックス端末へつながるようなトークンはポケット端末になる。通信文の認証用鍵を保持する「封印した」装置なしには、ホーム・バンキングは安全とは思えない。接続の面倒を避けるために結合は光学的または磁気的方式が良い。もし物理的攻撃またはPIN探索を検出した場合、秘密鍵を消去して安全を守るために、電池を持たせるべきである。物理的セキュリティの範囲は必然的に小さな装置内に限定されることになる。取引の通信文に日付と時刻スタンプを付けると、所有者がトークンの紛失を届け出た後の悪用を突き止めるのに有益である。
キーボードと表示装置付きの署名トークンが標準銀行カードより部厚くなる必要はない。銀行カードと同じ厚さの電卓は市場に出回っている。しかし、しばらくの間はRSAチップ、電池および秘密鍵用の物理的保護機構を収納するため、トークンは銀行カードより厚くなるかもしれない。顧客はサイズが大きくなった分を補うだけの便利さを期待するだろう。単一の口座に限定した形でなら、トークンはPOS支払いと引き落とし取引、ATMやホーム・バンキングのために既に役立っている。原理的にみて、署名トークンは複数口座で運用できるが、そのためには口座別に秘密鍵を持ち、トークンを接続する端末か、端末のキーボードから、使用すべき口座を選択する手掛りを得ることになろう。こうして、現在私達が持っているカードの全部または大部分を1個のトークンで代えられるわけだ。個々の署名に個別の有効期限を持たせることもできる。秘密鍵を変更すべきでないと仮定して、署名は郵便を使ったり、ATMや銀行の支店で更新できる。大きな問題は競争下にある金融機関がこれほどまでに協調しようとするかどうかである。だが、利用度の高い署名入りトークンのコストは決済機構の運営における節約でまかなえる。」(286頁5行?287頁18行)

そして、上記Pの「署名を形成するために、顧客は秘密鍵を必要とし、これが漏れないよう保護しなければならない・・・銀行の個人顧客は、例えばインテリジェント・トークンや「スマート・カード」内に自分の鍵をより便利に保持できる」との記載、上記Qの「顧客の支払い要求は通信文となり、トークンに提示される。トークン内で署名されてATMへ戻される」との記載、上記Rの「カードの所有者は何が署名されているかを安全に確かめることはできない・・・このような重大な危険を防ぐため・・・支払いをする時、最も重要なデータすなわち金額と通貨は信用できる表示装置により支払人に表示しなければならず、この目的のためにも表示装置はトークン上に備える」との記載からすると、引用文献2には、
“秘密鍵を格納し、その秘密鍵を用いてデータに対する署名を生成するセキュアモジュール(インテリジェント・トークン)を、そのデータを表示することにより出力を生成するように動作させ、これにより、何が署名されているかを安全に確かめることができるようにする”技術
が記載されていると解される。

(2-3)引用文献3

原出願の優先日前に頒布され、原審の拒絶の査定の理由である上記平成24年8月21日付けの拒絶理由通知において引用された刊行物である、国際公開00/73879号(2000年12月7日国際公開。以下、「引用文献3」という。)には、図面とともに、以下の技術的事項が記載されている。
(当審注:下線は、参考のために当審で付与したものである。なお、日本語訳として、引用文献3の翻訳文である特表2003-501915号公報(以下、「対応公報2」という。)の記載を用いた。)

S 「During known signing processes, a user will typically interpret a document as it has been rendered on the computer's monitor at normal magnification and resolution. In existing applications, the user's smartcard signs data in a format that is the representation of the document by the application used to create and/or manipulate the document. The present inventors believe, however, that there is potential for software to send data to the smartcard that has a different meaning from that understood by the user when viewing the screen. This possibility may be sufficient reason to introduce doubt into the validity of conventional methods of digitally signing electronic representations of documents that are to be interpreted by people.」(4頁13?21行)
(訳:既知の署名プロセス中、ユーザは通常、文書がコンピュータのモニタに通常の倍率及び解像度でレンダリングされる際に、その文書を解釈する。既存のアプリケーションにおいて、ユーザのスマートカードは、文書を作成または操作あるいはその両方を行うために使用されるアプリケーションが文書を表現する形式でデータに署名する。しかし、本発明者らは、ソフトウェアには、ユーザが画面を閲覧しているときに、ユーザが知っているものとは異なる意味を持つスマートカードへデータを送信してしまう可能性があると考える。この可能性は、人々に解釈される文書の電子的表現物にデジタル署名する従来の方法の有効性に疑念を導入するのに十分な理由でありうる。)(対応公報2の段落【0012】)

T 「According to Figure 3, the trusted display processor 260 comprises: a microcontroller 300;
non-volatile memory 305, for example flash memory, containing respective control program instructions (i.e. firmware) for controlling the operation of the microcontroller 300 (alternatively, the trusted display processor 260 could be embodied in an ASIC, which would typically provide greater performance and cost efficiency in mass production, but would generally be more expensive to develop and less flexible);
an interface 310 for connecting the trusted display processor 260 to the PCI bus for receiving image data (i.e. graphics primitives) from the CPU 200 and also trusted image data from the smartcard 122, as will be described;
frame buffer memory 315, which comprises sufficient VRAM (video RAM) in which to store at least one full image frame (a typical frame buffer memory 315 is 1-2 Mbytes in size, for screen resolutions of 1280x768 supporting up to 16.7 million colours);
a video DAC (digital to analogue converter) 320 for converting pixmap data into analogue signals for driving the (analogue) VDU 105, which connects to the video DAC 320 via a video interface 325;
an interface 330 for receiving signals directly from the trusted switch 135;
volatile memory 335, for example DRAM (dynamic RAM) or more expensive SRAM (static RAM), for storing state information, particularly received cryptographic keys, and for providing a work area for the microcontroller 300;
・・・(後略)」(10頁28行?11頁12行)
(訳:図3によれば、高信用プロセッサ260は、
マイクロコントローラ300と、
マイクロコントローラ300の動作を制御するための各々の制御プログラム命令(ファームウェア)を含む不揮発性メモリ305、例えばフラッシュメモリと(別の方法としては、高信用表示プロセッサ260をASIC(特定用途向けIC)で実施することも可能であり、この場合、通常大量生産よって高いパフォーマンスとコスト効率を提供するが、開発はさらに高価であり柔軟性は低い)、
高信用プロセッサ260をPCIバスへ接続し、後述するように、CPU200から画像データ(すなわちグラフィックスプリミティブ)を受信すると共に、スマートカード122から高信用画像データも受信するためのインタフェース310と、
少なくとも1つの完全な画像フレーム(最大1670万色をサポートする1280×768のスクリーン解像度の場合、典型的なフレームバッファメモリ315の大きさは1?2メガバイトである)の格納に十分なVRAM(ビデオRAM)を有するフレームバッファメモリ315と、
ピクスマップデータを、ビデオインタフェース325を介してビデオDACへ接続されてる(アナログ)VDUを動作させるためのアナログ信号へ変換するためのビデオDAC(デジタル/アナログコンバータ)320と、
高信用スイッチ135から信号を直接受信するためのインタフェース330と、
状態情報、特に受信した暗号鍵を格納すると共に、マイクロコントローラ300に作業エリアを提供するための不揮発性メモリ335(例えばDRAM(ダイナミックRAM)またはもっと高価なSRAM(スタティックRAM))と、
・・・(中略)・・・
から構成される。)(対応公報2の段落【0037】)

U 「It will be apparent from Figure 3 that the frame buffer memory 315 is only accessible by the trusted display processor 260 itself, and not by the CPU 200. This is an important feature of the preferred embodiment, since it is imperative that the CPU 200, or, more importantly, subversive application programs or viruses, cannot modify the pixmap during a trusted operation. Of course, it would be feasible to provide the same level of security even if the CPU 200 could directly access the frame buffer memory 315, as long as the trusted display processor 260 were arranged to have ultimate control over when the CPU 200 could access the frame buffer memory 315. Obviously, this latter scheme would be more difficult to implement.」(12頁14?22行)
(訳:図3から明らかなように、フレームバッファメモリ315は高信用表示プロセッサ260自身によってのみアクセス可能になっており、CPU200からはアクセスできない。CPU200、もっと重大なものとしては破壊的なアプリケーションプログラムやウィルスが、高信用動作中にピクスマップを変更できないことが不可欠であるため、このことは好ましい実施形態の重要な特徴である。もちろん、CPU200がフレームバッファメモリ315に直接アクセス可能である場合であっても、CPU200がフレームバッファメモリ315にアクセスする可能性があるときに、高信用表示プロセッサ260が絶対的な制御を有するように構成されるならば、同じレベルのセキュリティを提供することは可能であろう。明らかに、後者の方式の方が実施するのは難しいと思われる。)(対応公報2の段落【0042】)

V 「A preferred process for signing a document using the arrangement shown in Figures 1 to 5 will now be described with reference to the flow diagram in Figure 6.
Initially, in step 600, the user controls the application process 500 to initiate a 'signature request' for digitally signing a document. The application process 500 may be realised as a dedicated software program or may be an addition, for example a macro, to a standard word processing package such as Microsoft's Word. In either case, neither the signature request nor the application process 500 need to be secure. When the user initiates the signature request, he also specifies the document to be signed, if it is not one which is already filling the whole screen. For example, the document may be displayed across a part of the full screen area or in a particular window. Selection of a particular area on screen is a simple task, which may be achieved in several ways (using a WIMP environment), for example by drawing a user-defined box bounding the area or by simply specifying co-ordinates.」(12頁14?22行)
(訳:次に、図1?5に示す構成を用いて文書に署名するための好ましいプロセスについて、図6の流れ図を参照して説明する。
まず、ステップ600において、ユーザはアプリケーションプロセス500を制御して、文書にデジタル署名するための「署名要求」を起動する。アプリケーションプロセス500は、専用ソフトウェアプログラム、あるいはMicrosoft Word等の標準的なワードプロセッサのパッケージへの追加、例えばマクロ等、によって実現することができる。いずれの場合であっても、署名要求またはアプリケーションプロセス500はどちらも安全である必要はない。ユーザが署名要求を開始するとき、画面全体がすでに署名された文書で満たされていないならば、ユーザは署名したい文書の指定も行う。例えば、この署名したい文書は、画面全体の領域の一部に表示される場合もあれば、特定のウィンドウに表示される場合もある。画面上の特定エリアの選択は単純なタスクであり、(WIMP環境を用いた)いくつかの方法、例えばある領域を画定するユーザ定義のボックスを描画すること、あるいは単に座標を指定することによって、達成することができる。)(対応公報2の段落【0053】)

W 「Returning to Figure 6, in step 622, when the control process 520 receives the seal data SEAL 540, it forwards the data to the generate pixmap process 527, and instructs the generate pixmap process 527 to generate a seal image and use it to highlight the document to be signed, as will be described below with reference to Figure iOd. Then, in step 624, the control process 520 instructs the generate pixmap process 527 to display a message to the user asking whether they wish to continue with the signing operation. This message is accompanied by a ten second countdown timer COUNT. If the countdown timer expires, in step 626, as a result of not receiving a response from the user, the control process cancels the signing operation, in step 628, and returns an exception signal to the application process 500. In response, the application process 500 displays an appropriate user message in step 629. If, in step 630, the user responds positively by actuating the trusted switch 135 within the ten second time limit, the process continues. The authorisation to continue could alternatively be supplied over an unreliable channel, rather than by using a trusted switch 135, or even using appropriate software routines, providing a reasonable level of authentication is used. Alternatively, it may be decided that the mere presence of an authentic smartcard may be sufficient authorisation for the signing to occur. Such an alternatives are a matter of security policy.
Next, in step 632, the control process 520 instructs the signature request process 523 to request the signing of the document image; the signature request process 523 calls the read pixmap process 526 to request return of a digest of the pixmap data of the document to be signed; and the read pixmap process 526 reads the respective pixmap data, uses a hash algorithm to generate a digest DP,X of the pixmap data and returns the digest to the signature request process 523. Additionally, the read pixmap process 526 generates 'display format data' FD, which includes information necessary to reconstruct the image from the pixmap data into a text-based document at a later time (FD is not essential, since the document text may not need to be reconstructed), and returns this also to the signature request process 523. For example, the display format data FD may include the number of pixels on the screen surface and their distribution, such as '1024 by 768', and the font type and size used for the text (if the document is text-based) in the document (at least some of this information may instead, or in addition, be contained in a document 'summary', as will be described below). In steps 634 and 636, the signature request process 523 interacts with the display processor process 542 of the smartcard 122 using well-known challenge/response processes to generate an individual signature of the document, as will now be described in detail with reference to the flow diagram in Figure 8.」(18頁18行?19頁16行)
(訳:図6に戻り、ステップ622において、制御プロセス520はシールデータSEAL540を受信すると、このデータをピクスマップ生成プロセス527へ転送し、図10dを参照して後述するように、シール画像を生成し、これを用いて署名する文書をハイライトするように、ピクスマップ生成プロセス527へ命令する。次に、ステップ624において、制御プロセス520は、署名動作を続けたいか否かをユーザに尋ねるメッセージを表示するように、ピクスマップ生成プロセスへ命令する。このメッセージには、10秒のカウントダウンタイマCOUNTが付加される。ステップ626において、ユーザから応答を受信しなかった結果カウントダウンタイマが切れると、ステップ628において、制御プロセスは署名動作をキャンセルし、例外信号をアプリケーションプロセス500へ戻す。これに応答して、アプリケーションプロセス500は、ステップ629において、適切なユーザメッセージを表示する。ステップ630において、ユーザが、10秒の時間期限内に高信用スイッチ135を起動することによって明示的に応答した場合、プロセスは継続する。継続の許可は、代替として、適当なレベルの認証が用いられるなれば、高信用スイッチ135を用いることによる方法だけではなく、信用度の低い通信路を介して、さらには適切なソフトウェアルーチンを用いることによっても提供することができる。あるいは、信用のおけるスマートカードが単に存在することで、署名を行うための十分な認証と成り得ると判断されるかもしれない。このような代替は、セキュリティポリシーの問題である。
次に、ステップ632において、制御プロセス520は、文書画像の署名を要求するように署名要求プロセス523へ命令し、署名要求プロセス523がピクスマッププロセス526を呼び出して、署名する文書のピクスマップデータのダイジェストを返すよう要求し、ピクスマップ読み出しプロセス526は各ピクスマップデータを読み出し、ハッシュアルゴリズムを用いてピクスマップデータのダイジェストD_(PIX)を生成し、このダイジェストを署名要求プロセス523へ返す。さらに、ピクスマップ読み出しプロセス526は「表示フォーマットデータ」FDを生成する。FDには、後にピクスマップデータからテキストベースの文書を再構築するために必要とされる情報が含まれ(文書テキストを再構築する必要がない場合もあるため、FDは必須ではない)、これを同様に署名要求プロセス523へ返す。例えば、この表示フォーマットデータFDには、「1024×768」等の画面上のピクセル数及びその割り当て、文書のテキストに用いられるフォントタイプ及びサイズ(文書がテキストベースの場合)等が含まれる(後述するように、少なくともこの情報のいくつかは、置換または追加として、文書の「要約」に含まれる可能性がある)。ステップ634及び636において、署名要求プロセス523は、周知の呼び掛け/応答プロセスを用いてスマートカード122の表示プロセッサプロセス542と対話し、文書の個々の署名を生成する。これについて、次に図8の流れ図を参照して詳細に説明する。)(対応公報2の段落【0060】及び【0061】)

そして、上記SないしWの記載からすると、引用文献3には、
“スマートカードがデータに署名するものにおいて、画面を閲覧しているときにユーザが理解するものとは異なる意味を持つデータをスマートカードへ送信する可能性があるという課題を解決するため、高信用表示プロセッサ260が、少なくとも1つの完全な画像フレームの格納に十分なVRAMを有するフレームバッファメモリ315と、ピクスマップデータを、ビデオインタフェース325を介してビデオDACへ接続されてるアナログVDUを動作させるためのアナログ信号へ変換するためのビデオDAC320と、高信用スイッチ135から信号を直接受信するためのインタフェース330とを備え、フレームバッファメモリ315は高信用表示プロセッサ260自身によってのみアクセス可能になっており、CPU200からはアクセスできず、高信用表示プロセッサ260は、署名したい文書を画面に表示し、署名動作を続けたいか否かをユーザに尋ねるメッセージを表示し、ユーザが、10秒の時間期限内に高信用スイッチ135を起動することによって明示的に応答した場合、プロセスは継続して、周知の呼び掛け/応答プロセスを用いてスマートカード122の表示プロセッサプロセス542と対話し、文書の個々の署名を生成する”技術
が記載されていると解される。

(3)本件補正発明と引用発明との対比

本件補正発明と引用発明とを対比する。

(3-1)引用発明の「コンピュータ」及び「別のコンピュータ」は、本件補正発明の「少なくとも2つの通信機器」に相当する。
引用発明の“保全用補助プロセッサをもつシステムにおける電子取引を認証するためのデジタル署名プロセスは、まず、機密データの保全ハッシュが行われ、非公開キーはスマートカードから絶対に離れるべきではないことから、ハッシュデータが前記スマートカードに渡され、前記非公開キーにより前記スマートカード内で暗号化され、前記非公開キーは一般に発行者の信頼される保全された環境で前記スマートカードに埋め込まれる長いビット列であり、その非公開キーを開くにはPINが必要であるならば、誰かが前記スマートカード保持者になりすますことは不可能であり、前記非公開キーで署名されたメッセージは次いでネットワークを介する送信のため前記コンピュータに渡され、前記ネットワークの向こう側では、銀行またはその他の1人または複数の取引相手がそのメッセージを解読するためのそれぞれ自身の保全された機構を有する”との記載からすると、引用発明も、公開鍵暗号化方式を用いてデータを送信していることは自明の事項である。
引用発明の“保全用補助プロセッサにより与えられる保全されたコンピュータ処理環境において、機密データは暗号を用いて署名されたメッセージに隠され、前記暗号を用いて署名されたメッセージは、従来のコンピュータ処理環境のコンピュータに渡され、前記コンピュータは前記暗号を用いて署名されたメッセージを含む取引情報をネットワークを介して前記コンピュータにリンクされた別のコンピュータに送信”、“信頼されるディスプレイは、隔離され、コンピュータのディスプレイとは大きく異なり、取引量のような真の取引情報を表しているデータの表示に用いられる専用ディスプレイであり、保全用補助プロセッサが、取引を処理するときに、真の取引額または取引量にもアクセスし、前記信頼されるディスプレイに当該真の取引量を与え、コンピュータユーザは、前記信頼されるディスプレイに表示される前記真の取引量を前記コンピュータのディスプレイに表示される取引量と比較する”との記載からすると、引用発明は、コンピュータと別のコンピュータの間で「暗号を用いて署名されたメッセージ」を送信するものであるが、当該メッセージに隠された機密データである取引情報を、ディスプレイに表示して比較するものであるから、メッセージに含まれる機密データの完全性を確認するものといえる。
そして、本件補正発明の「データ」も、公開鍵暗号化方式において送信されるものであることから、“機密データ”といえるものである。
そうすると、本件補正発明と引用発明とは、“公開鍵暗号化方式において少なくとも2つの通信機器の間で送信された機密データの完全性を確認する方法”の発明である点で共通する。

(3-2)引用発明の“保全用補助プロセッサは、保全されたコンピュータ処理環境が従来のコンピュータ処理環境から隔離されている限り、コンピュータまたはキーボードの内部または外部に備えつけ得、前記コンピュータ内部のプロセッサから隔離されたアウトボードプロセッサとして機能し、スマートカードインターフェースをさらに含み、機密データを保持するための保全された携帯型装置であるスマートカードとのインターフェースがとられる”との記載において、引用発明の「コンピュータ内部のプロセッサ」は、本件補正発明の「メインプロセッサ」に相当し、引用発明の「保全用補助プロセッサ」及び「機密データを保持するための保全された携帯型装置であるスマートカード」を併せたものは、セキュアデバイスである点で、本件補正発明の「セキュアモジュール」に対応する。
そうすると、本件補正発明と引用発明とは、“少なくとも2つの通信機器のうちの少なくとも1つは、メインプロセッサとセキュアデバイスとを含”む点で共通する。

(3-3)引用発明において、“保全用補助プロセッサには、インターフェースを含むことが好ましいホストインターフェースが含まれ、前記インターフェースは前記保全用補助プロセッサとコンピュータとの間の“ファイヤーウオール”としてはたらき、ここで当該ファイヤーウオールとは、データへのホストのアクセスを制限し、承認された保全される動作が保全用補助プロセッサで行われることを意味している”ことから、本件補正発明と引用発明とは、“セキュアデバイスは、メインプロセッサの制御から独立して”いる点で共通する。

(3-4)引用発明において、“非公開キーは一般に発行者の信頼される保全された環境でスマートカードに埋め込まれる長いビット列である”ことから、本件補正発明と引用発明とは、“セキュアデバイスには、秘密鍵が格納されて”いる点で共通する。

(3-5)引用発明において、“コンピュータからの購買リクエストメッセージが保全用補助プロセッサを促して、機密データの暗号化及び購買リクエストの認証の提供を含む購買アプリケーションにより、前記機密データを処理させ、前記保全用補助プロセッサは次いで、暗号化されたデータ及び認証された前記購買リクエストメッセージを含む購買応答メッセージを前記コンピュータに渡している”ことから、本件補正発明と引用発明とは、“メインプロセッサおよびセキュアデバイスのそれぞれに対して利用可能とされるように、少なくとも2つの通信機器のうちの1つの上で、機密データをアセンブルする工程”を有する点で共通する。

(3-6)引用発明のコンピュータがディスプレイに表示を行う際に、当該コンピュータ内部のプロセッサが動作してディスプレイへの出力を生成することは自明の事項である。また、引用発明の「(コンピュータのディスプレイに表示される)取引量」は、本件補正発明の「第1の出力」に対応するといえる。
そうすると、引用発明の“コンピュータユーザは、前記信頼されるディスプレイに表示される前記真の取引量をコンピュータのディスプレイに表示される取引量と比較することができる”との記載から、引用発明と本件補正発明とは、“機密データを表示することにより第1の出力を生成するようにメインプロセッサを動作させる工程”を有する点で共通する。

(3-7)引用発明の「(信頼されるディスプレイに表示される)真の取引量」は、本件補正発明の「第2の出力」に対応する。
そして、引用発明において、「保全用補助プロセッサは、保全されたコンピュータ処理環境が従来のコンピュータ処理環境から隔離されている」ことから、引用発明の保全用補助プロセッサは、コンピュータ(内部のプロセッサ)から独立している信頼された経路を介して機密データを表示する信頼されたディスプレイに機密データを向けることにより第2の出力を生成するように動作しているといえる。
そうすると、引用発明の“保全用補助プロセッサが、取引を処理するときに、真の取引額または取引量にもアクセスし、信頼されるディスプレイに当該真の取引量を与え、コンピュータユーザは、前記信頼されるディスプレイに表示される前記真の取引量をコンピュータのディスプレイに表示される取引量と比較することができる”との記載から、本件補正発明と引用発明とは、“メインプロセッサから独立している信頼された経路を介して機密データを表示する信頼されたディスプレイに前記機密データを向けることにより第2の出力を生成するようにセキュアデバイスを動作させる工程であって、前記第1の出力と前記第2の出力との比較がなされることが可能である、工程”を有する点で共通する。

(3-8)引用発明において、“保全用補助プロセッサにより与えられる保全されたコンピュータ処理環境において、機密データは暗号を用いて署名されたメッセージに隠される”こと、“コンピュータからの購買リクエストメッセージが保全用補助プロセッサを促して、機密データの暗号化及び購買リクエストの認証の提供を含む購買アプリケーションにより、前記機密データを処理させ、前記保全用補助プロセッサは次いで、暗号化されたデータ及び認証された前記購買リクエストメッセージを含む購買応答メッセージを前記コンピュータに渡している”こと、“機密データは好ましくは対称または非対称暗号アルゴリズムを用いて暗号化され、次いで取引量のようなメッセージの他の部分と結合され、次いでこのメッセージは電子的に署名される”こと、“保全用補助プロセッサをもつシステムにおける電子取引を認証するためのデジタル署名プロセスは、まず、機密データの保全ハッシュが行われ、非公開キーはスマートカードから絶対に離れるべきではないことから、ハッシュデータが前記スマートカードに渡され、前記非公開キーにより前記スマートカード内で暗号化される”ことから、本件補正発明と引用発明とは、“秘密鍵を用いて、機密データに対する署名を生成することをセキュアデバイスに行わせる工程”を有する点で共通する。

以上から、本件補正発明と引用発明とは、以下の点で一致し、また、以下の点で相違する。

(一致点)

「公開鍵暗号化方式において少なくとも2つの通信機器の間で送信された機密データの完全性を確認する方法であって、前記少なくとも2つの通信機器のうちの少なくとも1つは、メインプロセッサとセキュアデバイスとを含み、前記セキュアデバイスは、前記メインプロセッサの制御から独立しており、前記セキュアデバイスには、秘密鍵が格納されており、
前記方法は、
前記メインプロセッサおよび前記セキュアデバイスのそれぞれに対して利用可能とされるように、前記少なくとも2つの通信機器のうちの1つの上で、機密データをアセンブルする工程と、
前記機密データを表示することにより第1の出力を生成するように前記メインプロセッサを動作させる工程と、
前記メインプロセッサから独立している信頼された経路を介して前記機密データを表示する信頼されたディスプレイに前記機密データを向けることにより第2の出力を生成するように前記セキュアデバイスを動作させる工程であって、前記第1の出力と前記第2の出力との比較がなされることが可能である、工程と、
前記秘密鍵を用いて、前記機密データに対する署名を生成することを前記セキュアデバイスに行わせる工程と
を含む、方法。」

(相違点1)

完全性を確認する機密データに関して、本件補正発明が、「データ」であるのに対して、引用発明は、暗号を用いて署名されたメッセージに隠された機密データである点。

(相違点2)

セキュアデバイスに関して、本件補正発明では「セキュアモジュール」であるのに対して、引用発明では「保全用補助プロセッサ」及び「機密データを保持するための保全された携帯型装置であるスマートカード」からなるものである点。

(相違点3)

“秘密鍵を用いて、データに対する署名を生成することをセキュアデバイスに行わせる工程”に関して、本件補正発明が、「前記第1の出力および前記第2の出力を生成した後に、前記メインプロセッサから独立している信頼された経路を介して命令を開始するように前記セキュアモジュールに関する手動制御を選択的に動作させることにより、前記秘密鍵を用いて、前記データに対する署名を生成することを前記セキュアモジュールに行わせる工程」であるのに対して、引用発明は、それらの如く構成しているか明らかではない点。

(相違点4)

本件補正発明が、「前記第2の出力を生成する前記データの完全性を前記署名が示すような好適な比較結果が得られた後に、前記選択的な動作が開始されることが可能である」のに対し、引用発明は、それらの如く構成しているか明らかではない点。

(4)当審の判断

上記相違点1ないし相違点4について検討する。

(4-1)相違点1について

本件補正発明の「データ」がどのようなものか明確ではないが、本願明細書の段落【0027】には、

「署名を生成するか否かを決定するためにデータメッセージの完全性を確認する方法を、用いられる工程が図解されたフローチャートである図3を参照して記載する、すなわち、
工程100:セキュアモジュール18が、デバイスメインプロセッサ16からデータを受信する。このデータは、署名されるべきデータメッセージの一部を含み、個人用機器12でアセンブルされるか、あるいは外部コンピューター14によって外部でアセンブルされ、それから個人用機器に伝達される;
工程110:セキュアモジュール18が、セキュアディスプレイ24にデータメッセージを表示し、指示を待つ;
工程120:メインプロセッサ16からのデータメッセージが、デバイスディスプレイ20および/または外部ディスプレイ32に表示される;
工程130:使用者が、デバイスディスプレイ20のデータメッセージとセキュアディスプレイ24のデータメッセージとを比較する;
・・・(後略)」
(当審注:下線は、参考のために当審で付与したものである。)

と記載されており、当該記載によると、本願明細書においては、2つの通信機器の間で送信される「データ」(引用発明の「暗号を用いて署名されたメッセージ」に対応)と、比較のためにディスプレイに表示される「データメッセージ」(引用発明の「機密データ」に対応)が区別されて記載されている。

また、本件補正発明の「データ」は、公開鍵暗号化方式において少なくとも2つの通信機器の間で送信されるものであるから、送信時に、暗号を用いて署名されるものであることは、当業者にとって、自明の事項である。

そうすると、本件補正発明においても、完全性を確認する機密データは、暗号を用いて署名され、2つの通信機器の間で送信されるデータに含まれるものといえるから、上記相違点1は実質的な相違点とはいえない。

(4-2)相違点2について

上記引用文献2(上記PないしR参照)に記載されるように、“秘密鍵を格納し、その秘密鍵を用いてデータに対する署名を生成するセキュアモジュール(インテリジェント・トークン)を、そのデータを表示することにより出力を生成するように動作させ、これにより、何が署名されているかを安全に確かめることができるようにする”技術は、本願の原出願の優先日において、周知技術であった。
そして、この引用文献2に記載の技術は、ユーザが、署名対象のデータを安全に視認できるようにするものである点で引用発明と共通する。

してみると、引用発明においても、「保全用補助プロセッサ」及び「機密データを保持するための保全された携帯型装置であるスマートカード」により構成しているセキュアデバイスを、引用文献2に記載のインテリジェント・トークンの如き「セキュアモジュール」とすること、すなわち、上記相違点1に係る構成とすることは、当業者が容易に想到し得たことである。

よって、相違点2は格別なものではない。

(4-3)相違点3及び相違点4について

上記「(2-3)引用文献3」で検討したように、引用文献3(上記SないしW参照)には、“スマートカードがデータに署名するものにおいて、画面を閲覧しているときにユーザが理解するものとは異なる意味を持つデータをスマートカードへ送信する可能性があるという課題を解決するため、高信用表示プロセッサ260が、少なくとも1つの完全な画像フレームの格納に十分なVRAMを有するフレームバッファメモリ315と、ピクスマップデータを、ビデオインタフェース325を介してビデオDACへ接続されてるアナログVDUを動作させるためのアナログ信号へ変換するためのビデオDAC320と、高信用スイッチ135から信号を直接受信するためのインタフェース330とを備え、フレームバッファメモリ315は高信用表示プロセッサ260自身によってのみアクセス可能になっており、CPU200からはアクセスできず、高信用表示プロセッサ260は、署名したい文書を画面に表示し、署名動作を続けたいか否かをユーザに尋ねるメッセージを表示し、ユーザが、10秒の時間期限内に高信用スイッチ135を起動することによって明示的に応答した場合、プロセスは継続して、周知の呼び掛け/応答プロセスを用いてスマートカード122の表示プロセッサプロセス542と対話し、文書の個々の署名を生成する”技術が記載されている。そして、この引用文献3に記載の技術は、データを表示することにより生成された出力(署名したい文書)を生成した後に、セキュアデバイス(高信用表示プロセッサ及びスマートカード)に関する手動制御(高信頼性スイッチ)を選択的に動作させることにより、秘密鍵を用いて、データに対する署名を生成することをセキュアデバイスに行わせる工程を含み、出力を生成するデータの完全性を署名が示すような好適な結果が得られた後に、選択的な動作が開始されることが可能であるものといえる。

引用発明において、第1出力と第2出力とが不一致であればデータに署名をすべきではないことは自明であり、その一致/不一致を判断するのはユーザであるから、ユーザの視認による比較結果に応じてセキュアデバイスがユーザから選択的な手動制御を受け付けることは、当然になすべきことである。
そして、引用文献3に記載の技術は、ユーザが、署名対象のデータを安全に視認できるようにするものである点で引用発明と共通するから、引用発明において、ユーザの視認による比較結果に応じてセキュアデバイスがユーザから選択的な手動制御を受け付けることが当然になすべきことであることを考慮すれば、この引用文献3に記載の技術を参酌し、本件補正発明の如く構成することに何らの困難性も存在しないというべきである。

してみると、引用発明においても、上記周知技術を参酌することにより、“秘密鍵を用いて、データに対する署名を生成することをセキュアデバイスに行わせる工程”を、「前記第1の出力および前記第2の出力を生成した後に、前記メインプロセッサから独立している信頼された経路を介して命令を開始するように前記セキュアモジュールに関する手動制御を選択的に動作させることにより、前記秘密鍵を用いて、前記データに対する署名を生成することを前記セキュアモジュールに行わせる」ように構成し、また、「前記第2の出力を生成する前記データの完全性を前記署名が示すような好適な比較結果が得られた後に、前記選択的な動作が開始されることが可能である」ようにすること、すなわち、上記相違点3及び相違点4に係る構成とすることは、当業者が容易に想到し得たことである。

よって、相違点3及び相違点4は格別なものではない。

(4-4)小括

上記で検討したごとく、相違点1ないし相違点4は格別のものではなく、そして、これらの相違点を総合的に勘案しても、本件補正発明の奏する作用効果は、上記引用発明及び周知技術の奏する作用効果から予測される範囲内のものにすぎず、格別顕著なものということはできない。

したがって、本件補正発明は、上記引用発明及び周知技術に基づいて、当業者が容易に発明をすることができたものであり、特許法第29条第2項の規定により、特許出願の際独立して特許を受けることができない。

3.むすび

以上のように、上記「2.独立特許要件」で指摘したとおり、補正後の請求項1に記載された発明は、特許出願の際独立して特許を受けることができるものではないから、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、補正却下の決定の結論のとおり決定する。


第3 本件審判請求の成否について

1.本願発明の認定

平成25年4月15日付けの手続補正は上記のとおり却下されたので、本願の請求項1に係る発明(以下、「本願発明」という。)は、平成24年5月15日付け手続補正書の特許請求の範囲の請求項1に記載された事項により特定される、以下のとおりのものである。

「公開鍵暗号化方式において少なくとも2つの通信機器の間で送信されたデータの完全性を確認する方法であって、前記少なくとも2つの通信機器のうちの少なくとも1つは、メインプロセッサとセキュアモジュールとを含み、前記セキュアモジュールは、前記メインプロセッサの制御から独立しており、前記セキュアモジュールには、秘密鍵が格納されており、
前記方法は、
前記メインプロセッサおよび前記セキュアモジュールのそれぞれに対して利用可能とされるように、前記少なくとも2つの通信機器のうちの1つの上で、前記データをアセンブルする工程と、
前記データを表示することにより第1の出力を生成するように前記メインプロセッサを動作させる工程と、
前記データを表示することにより第2の出力を生成するように前記セキュアモジュールを動作させる工程であって、これにより、前記第1の出力と前記第2の出力との比較がなされることが可能である、工程と、
前記第1の出力および前記第2の出力を生成した後に、前記セキュアモジュールに関する手動制御を選択的に動作させることにより、前記秘密鍵を用いて、前記データに対する署名を生成することを前記セキュアモジュールに行わせる工程と
を含み、
前記第2の出力を生成する前記データの完全性を前記署名が示すような好適な比較結果が得られた後に、前記選択的な動作が開始されることが可能である、方法。」

2.引用文献に記載されている技術的事項及び引用発明の認定

原査定の拒絶の理由に引用された、引用文献およびその記載事項は、前記「第2 平成25年4月15日付けの手続補正についての補正却下の決定」の「2.独立特許要件」の「(2)引用文献に記載されている技術的事項及び引用発明の認定」に記載したとおりである。

3.対比・判断

本願発明は、前記「第2 平成25年4月15日付けの手続補正についての補正却下の決定」の「2.独立特許要件」で検討した本件補正発明における「前記メインプロセッサから独立している信頼された経路を介して前記データを表示する信頼されたディスプレイに前記データを向けることにより第2の出力を生成するように前記セキュアモジュールを動作させる工程であって、前記第1の出力と前記第2の出力との比較がなされることが可能である、工程」及び「前記第1の出力および前記第2の出力を生成した後に、前記メインプロセッサから独立している信頼された経路を介して命令を開始するように前記セキュアモジュールに関する手動制御を選択的に動作させることにより、前記秘密鍵を用いて、前記データに対する署名を生成することを前記セキュアモジュールに行わせる工程」の下線部の限定を省き、それぞれ、「前記データを表示することにより第2の出力を生成するように前記セキュアモジュールを動作させる工程であって、前記第1の出力と前記第2の出力との比較がなされることが可能である、工程」及び「前記第1の出力および前記第2の出力を生成した後に、前記セキュアモジュールに関する手動制御を選択的に動作させることにより、前記秘密鍵を用いて、前記データに対する署名を生成することを前記セキュアモジュールに行わせる工程」としたものである。

そうすると、本願発明の発明特定事項を全て含む本件補正発明が、上記「第2 平成25年4月15日付けの手続補正についての補正却下の決定」の「2.独立特許要件」の「(2)引用文献に記載されている技術的事項及び引用発明の認定」ないし「(5)当審の判断」に記載したとおり、引用発明及び周知技術に基づいて当業者が容易に発明をすることができたものであるから、上記特定の限定を省いた本願発明も同様の理由により、引用発明及び周知技術に基づいて、当業者が容易に発明をすることができたものである。

4.むすび

以上のとおり、本願の請求項1に係る発明は、特許法第29条第2項の規定により特許を受けることができないものであるから、その余の請求項に係る発明について検討するまでもなく、本願は拒絶すべきものである。

よって、結論のとおり審決する。
 
審理終結日 2014-10-14 
結審通知日 2014-10-15 
審決日 2014-10-28 
出願番号 特願2010-135412(P2010-135412)
審決分類 P 1 8・ 121- Z (H04L)
P 1 8・ 575- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 石井 茂和
特許庁審判官 小林 大介
田中 秀人
発明の名称 データ完全性を確認するための方法およびシステム  
代理人 大塩 竹志  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ