• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
管理番号 1299871
審判番号 不服2013-548  
総通号数 186 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-06-26 
種別 拒絶査定不服の審決 
審判請求日 2013-01-11 
確定日 2015-04-08 
事件の表示 特願2008-526868「PSKベース認証実行方法及びこの方法を実行する端末機」拒絶査定不服審判事件〔平成19年 2月22日国際公開、WO2007/021094、平成21年 2月 5日国内公表、特表2009-505271〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯

本件審判請求に係る出願(以下、「本願」という。)は、2006年8月10日(パリ条約による優先権主張外国庁受理2005年8月19日(以下、「優先日」という。)、アメリカ合衆国)を国際出願日とする出願であって、平成20年2月20日付けで審査請求がなされ、平成23年2月23日付けで最初の拒絶理由通知(同年3月1日発送)がなされ、これに対して同年6月1日付けで意見書が提出されると共に手続補正書が提出され、同年12月16日付けで最後の拒絶理由通知(同年12月20日発送)がなされ、これに対して平成24年3月21日付けで意見書が提出されるとともに手続補正書が提出されたが、同年9月4日付けで当該平成24年3月21日付け手続補正書を却下するとともに拒絶査定(同年9月11日謄本送達)がなされた。

これに対して、「原査定を取消す、本願は特許すべきものとするとの審決を求める。」ことを請求の趣旨として、平成25年1月11日付けで審判請求がなされると共に、同日付けで手続補正がなされたものである。

そして、平成25年3月6日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ、同年5月16日付けで当審により特許法第134条第4項の規定に基づく審尋(同年5月21日発送)がなされ、同年8月14日付けで回答書の提出があったものである。


第2 平成25年1月11日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]
平成25年1月11日付けの手続補正を却下する。

[理由]

1.補正の内容

平成25年1月11日付けの手続補正(以下、「本件補正」という。)の内容は、平成23年6月1日付けの手続補正により補正された特許請求の範囲の請求項1乃至11の記載

「 【請求項1】
端末機においてPSK(Pre-Shared Key)ベースの認証を実行する方法であって、
認証サーバから予め設定されたチャレンジコードの入力を受ける段階と、
前記チャレンジコード及びN個のPSKに基づいて応答コードを生成する段階と、
前記応答コードを前記認証サーバに送信する段階とを有し、
前記Nは整数であることを特徴とするPSKベース認証実行方法。
【請求項2】
前記チャレンジコード及び前記N個のPSKに基づいて応答コードを生成する段階は、
前記チャレンジコードと第1ユーザIDの第1PSKとを所定の変換方法によって変換して、第1応答結果を生成する段階と、
第(n-1)応答結果と第nユーザIDの第nPSKとを前記所定の変換方法によって変換して第n応答結果を生成する段階と、
前記n(nは整数)が前記Nと同じである場合に、前記第n応答結果を前記応答コードとして生成する段階とを含むことを特徴とする請求項1に記載のPSKベース認証実行方法。
【請求項3】
前記nは、2からNまでの値を含み、
前記nのそれぞれの値に対して、前記第(n-1)応答結果と第nユーザIDの第nPSKと、を前記所定の変換方法によって変換して第n応答結果を生成する段階を繰り返して実行する段階をさらに含むことを特徴とする請求項2に記載のPSKベース認証実行方法。
【請求項4】
前記所定の変換方法は、ハッシュ関数を含むことを特徴とする請求項2に記載のPSKベース認証実行方法。
【請求項5】
認証サーバにおいてPSK(Pre-Shared Key)ベースの認証を実行する方法であって、
端末機に予め設定されたチャレンジコードを送信する段階と、
前記チャレンジコード及びN(Nは整数)個のPSKに基づいて第1応答コードを生成する段階と、
前記端末機から第2応答コードの入力を受ける段階と、
前記第1応答コードと前記第2応答コードを比較する段階と、
前記第1応答コードと前記第2応答コードが同じである場合に、前記端末機を認証する段階と、を有することを特徴とするPSKベース認証実行方法。
【請求項6】
前記チャレンジコード及び前記N個のPSKに基づいて第1応答コードを生成する段階は、前記チャレンジコードと第1ユーザIDの第1PSKとを所定の変換方法によって変換して第1応答結果を生成する段階と、
第(n-1)応答結果と第nユーザIDの第nPSKを前記所定の変換方法によって変換して第n応答結果を生成する段階と、
前記n(nは整数)が前記Nと同じである場合に、前記第n応答結果を前記第1応答コードとして生成する段階とを含むことを特徴とする請求項5に記載のPSKベース認証実行方法。
【請求項7】
前記nは、2からNまでの値を含み、
前記nのそれぞれの値に対して、前記第(n-1)応答結果と第nユーザIDの第nPSKを前記所定の変換方法によって変換して第n応答結果を生成する段階を繰り返して実行する段階をさらに含むことを特徴とする請求項6に記載のPSKベース認証実行方法。
【請求項8】
前記所定の変換方法は、ハッシュ関数を含むことを特徴とする請求項6に記載のPSKベース認証実行方法。
【請求項9】
PSK(Pre-Shared Key)ベースの認証を実行する端末機であって、
認証サーバから予め設定されたチャレンジコードの入力を受けるチャレンジコード入力部と、
前記チャレンジコード及びN個のPSKに基づいて応答コードを生成する生成部と、
前記応答コードを前記認証サーバに送信する応答コード送信部とを有し、
前記Nは整数であることを特徴とするPSKベース認証実行端末機。
【請求項10】
前記生成部は、前記チャレンジコードと第1ユーザIDの第1PSKと、を所定の変換方法によって変換して第1応答結果を生成する第1応答結果生成部と、
第(n-1)応答結果と第nユーザIDの第nPSKとを前記所定の変換方法によって変換して第n応答結果を生成する第n応答結果生成部と、
前記n(nは整数)が前記Nと同じである場合に、前記第n応答結果を前記応答コードとして生成する応答コード生成部とを含むことを特徴とする請求項9に記載のPSKベース認証実行端末機。
【請求項11】
前記nは、2からNまでの値を含み、
前記nのそれぞれの値に対して前記第(n-1)応答結果と第nユーザIDの第nPSKとを前記所定の変換方法によって変換して第n応答結果を生成することを繰り返し実行する反復部をさらに含むことを特徴とする請求項10に記載のPSKベース認証実行端末機。」(以下、この特許請求の範囲に記載された請求項を「補正前の請求項」という。)

を、

「 【請求項1】
端末機においてPSK(Pre-Shared Key)ベースの認証を実行する方法であって、
認証サーバから予め設定されたチャレンジコードの入力を受ける段階と、
前記チャレンジコードと第1ユーザIDの第1PSKと、を所定の変換方法によって変換して第1応答結果を生成する段階と、
第(n-1)応答結果と、第nユーザIDの第nPSKと、を前記所定の変換方法によって変換して第n応答結果を生成する動作を、nは、2からNになるまで繰り返す段階と、
第N応答結果を前記応答コードにして前記認証サーバに送信する段階と、を有することを特徴とするPSKベース認証実行方法。
【請求項2】
前記Nは、3以上の整数であることを特徴とする請求項1に記載のPSKベース認証実行方法。
【請求項3】
前記所定の変換方法は、ハッシュ関数を含むことを特徴とする請求項1に記載のPSKベース認証実行方法。
【請求項4】
認証サーバにおいてPSK(Pre-Shared Key)ベースの認証を実行する方法であって、
端末機に予め設定されたチャレンジコードを送信する段階と、
前記チャレンジコードと第1ユーザIDの第1PSKと、を所定の変換方法によって変換して第1応答結果を生成する段階と、
第(n-1)応答結果と、第nユーザIDの第nPSKと、を前記所定の変換方法によって変換して第n応答結果を生成する動作を、nは、2からNになるまで繰り返す段階と、
第N応答結果を前記第1応答コードに生成する段階と、
前記端末機から第2応答コードの入力を受ける段階と、
前記第1応答コードと前記第2応答コードを比較する段階と、
前記第1応答コードと前記第2応答コードが同じである場合に、前記端末機を認証する段階とを有することを特徴とするPSKベース認証実行方法。
【請求項5】
前記Nは、3以上の整数であることを特徴とする請求項4に記載のPSKベース認証実行方法。
【請求項6】
前記所定の変換方法は、ハッシュ関数を含むことを特徴とする請求項4に記載のPSKベース認証実行方法。
【請求項7】
PSK(Pre-Shared Key)ベースの認証を実行する端末機であって、
認証サーバから予め設定されたチャレンジコードの入力を受けるチャレンジコード入力部と、
前記チャレンジコードと第1ユーザIDの第1PSKと、を所定の変換方法によって変換して第1応答結果を生成する第1応答結果生成部と、
第(n-1)応答結果と、第nユーザIDの第nPSKと、を前記所定の変換方法によって変換して第n応答結果を生成する動作を、nは、2からNになるまで繰り返す第n応答結果生成部と、
第N応答結果を前記応答コードにして前記認証サーバに送信する応答コード送信部とを有することを特徴とするPSKベース認証実行端末機。
【請求項8】
前記Nは、3以上の整数であることを特徴とする請求項7に記載のPSKベース認証実行端末機。」(以下、この特許請求の範囲に記載された請求項を「補正後の請求項」という。)

に補正することを含むものである。

2.新規事項追加禁止要件及び目的要件

本件補正により、補正前の請求項1の「前記チャレンジコード及びN個のPSKに基づいて応答コードを生成する段階」は、補正後の請求項1の「前記チャレンジコードと第1ユーザIDの第1PSKと、を所定の変換方法によって変換して第1応答結果を生成する段階と、
第(n-1)応答結果と、第nユーザIDの第nPSKと、を前記所定の変換方法によって変換して第n応答結果を生成する動作を、nは、2からNになるまで繰り返す段階」に変更された。
また、この変更に伴い、補正前の請求項1の「前記応答コードを前記認証サーバに送信する段階」の送信対象が、「第N応答結果」へと変更された。
また、補正後の請求項2、5、及び8に係る本件補正は、補正前の請求項3、7、及び11に記載した発明を特定するために必要な事項である「前記nは、2からNまでの値を含み」を「前記Nは、3以上の整数であること」に限定し、
補正後の請求項4に係る本件補正は、補正前の請求項5に記載した発明を特定するために必要な事項である「前記チャレンジコード及びN(Nは整数)個のPSKに基づいて第1応答コードを生成する段階」を「前記チャレンジコードと第1ユーザIDの第1PSKと、を所定の変換方法によって変換して第1応答結果を生成する段階と、
第(n-1)応答結果と、第nユーザIDの第nPSKと、を前記所定の変換方法によって変換して第n応答結果を生成する動作を、nは、2からNになるまで繰り返す段階と、
第N応答結果を前記第1応答コードに生成する段階」に限定するものであり、
補正後の請求項7に係る本件補正は、補正前の請求項9に記載した発明を特定するために必要な事項である「前記チャレンジコード及びN個のPSKに基づいて応答コードを生成する生成部」を「前記チャレンジコードと第1ユーザIDの第1PSKと、を所定の変換方法によって変換して第1応答結果を生成する第1応答結果生成部と、
第(n-1)応答結果と、第nユーザIDの第nPSKと、を前記所定の変換方法によって変換して第n応答結果を生成する動作を、nは、2からNになるまで繰り返す第n応答結果生成部」に限定するとともに、この変更に伴い、補正前の請求項9の「前記応答コードを前記認証サーバに送信する応答コード送信部」の送信対象を、「第N応答結果」へと変更するものである。

これらの変更事項は、いずれも補正前の請求項2、3、6,7,10,11に記載されていた事項に該当することが明らかであって、いずれかの請求項の削除にも該当しないため、この補正は、本願の願書に最初に添付した明細書、特許請求の範囲又は図面(以下、「当初明細書等」という。)の記載の範囲内であって、補正前の請求項1-3,4-6,7-8の発明を特定するために必要な事項(以下、「発明特定事項」という。)を限定する補正を含むものと認められる。
また、この限定によって、本件補正前後の当該請求項に係る発明の産業上の利用分野及び解決しようとする課題が格別変更されるものではない。

したがって、本件補正の目的は、請求項に記載した発明特定事項を限定することを含むものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるもの(以下、「限定的減縮」という。)に該当し、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項第2号に掲げられる事項を目的とするものと解することができる。


3.独立特許要件

以上のように、本件補正後の請求項1に記載された発明(以下、「本件補正発明」という。)は、補正前の請求項1に対して、限定的減縮を行ったものと認められる。そこで、本件補正発明が特許出願の際独立して特許を受けることができるものであるか(平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に適合するか)以下に検討する。

(1)本件補正発明

本件補正発明は、前記「1.補正の内容」の補正後の請求項1として引用した、次の記載のものである。

「 端末機においてPSK(Pre-Shared Key)ベースの認証を実行する方法であって、
認証サーバから予め設定されたチャレンジコードの入力を受ける段階と、
前記チャレンジコードと第1ユーザIDの第1PSKと、を所定の変換方法によって変換して第1応答結果を生成する段階と、
第(n-1)応答結果と、第nユーザIDの第nPSKと、を前記所定の変換方法によって変換して第n応答結果を生成する動作を、nは、2からNになるまで繰り返す段階と、
第N応答結果を前記応答コードにして前記認証サーバに送信する段階と、を有することを特徴とするPSKベース認証実行方法。」

ただし、上記記載中には、一箇所前記されていないにもかかわらず、「前記」が付された記載が、「前記応答コード」としてなる部分が存在する。
当該「前記応答コード」の扱いとしては、本件補正の際、補正前の請求項1に元々、
「前記チャレンジコード及びN個のPSKに基づいて応答コードを生成する段階と、
前記応答コードを前記認証サーバに送信する段階とを有し、」
との特定内容を、補正後に平仄がとれるように記載できなかった瑕疵と思われる。
なぜなら、補正後の請求項1に対応してなされた本願明細書の【0041】には、
「ステップS424で、端末機は、nがNと同じである第n応答結果を応答コードとして生成する。
すなわち、n=Nは、すべてのユーザIDに対するPSKに対してハッシュ関数を適用することを意味している。これは、結果的には、最終応答結果を応答コードとして生成することを意味している。
ステップS430で、端末機は、応答コードを認証サーバに送信する。」とする記載がなされており、n=Nとなった、繰り返し処理の最終応答結果を、本願では「応答コード」と定義していることが読み取れるためである。
そこで、上記瑕疵部分は、明らかな誤記であり、正しくは「応答コード」(;「前記」を伴わない)として認定した。

(2)引用文献に記載されている技術的事項及び引用発明の認定

本願の優先日前に頒布され、原審の拒絶査定の理由である上記平成23年12月16日付けの拒絶理由通知において引用された文献である、特開2003-324429号公報(平成15年11月14日出願公開、以下、「引用文献」という。)には、関連する図面とともに、以下の技術的事項が記載されている。

(当審注:下線は、参考のために当審で付与したものである。)

A 「【0001】
【発明の属する技術分野】本発明は、コンピュータネットワークにおけるセキュリティを確保する技術に係り、特にディジタル情報の認証方法とそれを実行する認証装置に関する。」

B 「【0028】本発明が適用される認証システムは、少なくとも「認証装置」と「利用者装置」の2つの装置からなり、認証を行う際に「認証装置」と「利用者装置」との間は通信可能な状態でなければならない。例えば、「認証装置」と「利用者装置」が、インターネット或いはローカルエリアネットワークなどの通信網や電話回線網などの通信回線等を介して接続されているか、または直接接続されて通信可能な状態になければならない。
【0029】また、「利用者装置」としては、情報を記録できるコンピュータ装置を含む装置であれば良く、例えば、ノート型或いはハンドヘルド型のパーソナルコンピュータや、周知の携帯電話、ICカード、PDA(Personal Digital Assistance)等を用いることが可能である。」

C 「【0030】この認証システムにおいて、「利用者装置」内に格納された複数の鍵を用いた共通鍵暗号方式で認証対象データを暗号化した暗号化データと、それらの鍵の鍵情報と、その鍵情報の証明書とを「認証装置」に提示し、「認証装置」でデータの内容と、鍵情報の正当性と、鍵情報の証明書とを検証することで認証処理を行う。」

D 「【0032】図2において、1は認証装置で、通信網に接続されている周知のコンピュータ装置からなり、入出力手段(通信手段)11と、データ格納手段12、ID検証手段13、共通鍵暗号処理手段14、検証手段15、チャレンジ生成手段16、暗号検証手段17から構成されている。これらの各構成部分はコンピュータ装置におけるハードウェアとソフトウエア(コンピュータプログラム)の双方によって構成されている。
【0033】入出力手段11は、外部装置との間のデータ通信機能を有し、任意のデータを認証装置1から外部装置へ出力すると共に、任意のデータを外部装置から認証装置1内へ入力する。」

E 「【0034】データ格納手段12は、周知の磁気ディスク装置や光ディスク装置などの情報記録媒体を有し、一部を利用者装置と共有するN個(Nは1以上の整数)の共通鍵暗号方式の鍵データである共通鍵K1,K2,…,KN(鍵の集合K:={Ki},(1<=i<=N)とする)121と、これらの共通鍵Kiを識別するための識別データである鍵IDi(以下、KIDiと称する)からなる共通鍵IDの集合データ(以下、KID_setと称する)122と、共通鍵IDの集合KID_setにおける複数の部分集合を要素に持つKIDリスト(以下、KID_invalid_listと称する)123と、後述する証明書License_ij(i,jは1以上の整数)を公開鍵暗号方式によって暗号化するときに用いた秘密鍵に対応するTTPの公開鍵Pk_TTP(124)とを保持している。」

F 「【0040】チャレンジ生成手段16は、乱数やランダムに抽出した文字データなどのランダムなデータ或いは予め設定されてる固定データからなるチャレンジを生成する機能を有する。」

G 「【0042】図3に示すように、利用者装置2は、通信網に接続されている周知のコンピュータ装置からなり、入出力手段(通信手段)21と、データ格納手段22、共通鍵暗号処理手段23、電子価値管理手段24、通信データ処理手段25から構成されている。これらの各構成部分はコンピュータ装置におけるハードウェアとソフトウエア(コンピュータプログラム)の双方によって構成されている。
【0043】入出力手段21は、任意のデータを利用者装置2から外部装置へ出力すると共に、任意のデータを外部装置から利用者装置2内へ入力する。」

H 「【0052】通信データ処理手段25は、入出力手段21を介して認証装置1からチャレンジを受信すると共に、認証装置1に対して送信するためのデータをデータ格納手段22から取得すると共に、電子価値データValueを含む所定のデータに対して後述する処理を施したデータを生成し、これらのデータを入出力手段21を介して認証装置1に送信する。」

I 「【0053】次に、上記構成よりなる認証システムの動作を図4を参照して説明する。
【0054】利用者装置2が認証装置1に対して通信可能に接続された状態で、認証装置1は、チャレンジ生成手段16によってチャレンジrを生成し(SB1)、入出力手段11を用いて利用者装置2へ送信する(SB2)。【0055】認証装置1からチャレンジrを受信した利用者装置2は、通信データ処理手段25によって、データ格納手段22から電子価値データValueを取得し、電子価値データValueと受信したチャレンジrとを連結したデータDATA(=Value+r)(第9データ)を生成する(SB3)と共に、データ格納手段22に格納されている鍵Kij(1<=j<=n)の1つ以上を用いてデータDATAを暗号化した1つの暗号データMAC(第10データ)、或いは暗号化に用いた各鍵Kij毎に個別の暗号データMAC_ijを生成すると共に、暗号処理の手順データDstepを生成する(SB4)。
【0056】このとき、通信データ処理手段25は、データDATAを暗号化する際に、次の3つの方法(a)(b)(c)のうちの何れかを用いることができる。【0057】(a) 暗号処理に用いるために選択した1つの鍵Kijを用いて、データDATAを暗号化した1つの暗号データMACを生成する。
【0058】(b) 暗号処理に用いるために選択した複数の鍵Kijのうちの1つを用いてデータDATAを暗号化した暗号データを生成し、さらにこの暗号データを他の鍵Kijを用いて暗号化することを繰り返して、1つの暗号データMACを生成する。このときの暗号化処理の繰り返し数は上記選択した複数の鍵Kijの数である。
【0059】(c) 暗号処理に用いるために選択した複数の鍵Kijのそれぞれを用いてデータDATAを暗号化し、各鍵Kij毎に個別の暗号データMAC_ij(1<=j<=n)を生成する。」

J 「【0061】次に、通信データ処理手段25は、KIDの組(i1,i2,…,in)と、KIDの組に対する証明書License_[i1,i2,…,in]と、データDATAと上記生成した暗号データの組「DATA+MAC」(第11データ)あるいは「DATA+MAC_i1+…+MAC_in」と、手順データDstepとを、入出力手段21を介して認証装置1に送信する(SB5?SB8)。」

ここで、上記引用文献に記載されている事項を検討する。

(ア)上記Aに記載されているとおり、引用文献の内容は、認証方法とそれを実行する装置に関するものである。
また、上記Bには「認証装置」と「利用者装置」とからなる認証システムであって、認証装置と利用者装置とは通信可能な状態とされる記載、及び、「利用者装置」が、パーソナルコンピュータ、携帯電話、PDAの態様を採り得る旨の記載がある。
更に上記Cには、認証処理が、「利用者装置」内に格納された複数の鍵を用いた「共通鍵暗号方式」を用いること、及び、「認証装置」は、「利用者装置」からの提示を受けて「認証処理を行う」旨の記載がある。
加えて上記Dには、「認証装置」が周知のコンピュータ装置からなる旨の記載がある。
以上のことから引用文献には、

「コンピュータ装置からなり認証処理を行う認証装置と、パーソナルコンピュータ、携帯電話、またはPDAを含む利用者装置との間で、共通鍵暗号方式の認証を通信を介して行う認証方法」

が記載されていると解される。

(イ)上記Fの「チャレンジ生成手段16は、・・・予め設定されてる固定データからなるチャレンジを生成する」との記載、上記Iの「利用者装置2が認証装置1に対して通信可能に接続された状態で、認証装置1は、チャレンジ生成手段16によってチャレンジrを生成し(SB1)、入出力手段11を用いて利用者装置2へ送信する(SB2)。」との記載からすると、「認証装置1は」「予め設定されてる固定データからなるチャレンジを生成」し、「入出力手段11を用いて利用者装置2へ送信する」処理を行うと解される。

また、上記Iの「認証装置1からチャレンジrを受信した利用者装置2は、通信データ処理手段25によって、データ格納手段22から電子価値データValueを取得し、電子価値データValueと受信したチャレンジrとを連結したデータDATA(=Value+r)(第9データ)を生成する(SB3)と共に、データ格納手段22に格納されている鍵Kij(1<=j<=n)の1つ以上を用いてデータDATAを暗号化した1つの暗号データMAC(第10データ)、或いは暗号化に用いた各鍵Kij毎に個別の暗号データMAC_ijを生成」との記載からすると、「利用者装置2」はチャレンジrを受信した後、「鍵Kij(1<=j<=n)の1つ以上を用いて」「電子価値データValueと受信したチャレンジrとを連結したデータDATA(=Value+r)(第9データ)」を「暗号化した1つの暗号データMAC(第10データ)」を「生成」することから、引用文献には、

「利用者装置は、前記認証装置から予め設定されてる固定データからなるチャレンジrを受信し、
電子価値データValueと受信した前記チャレンジrとを連結したデータDATAを、暗号処理に用いるために選択した複数の鍵Kijのうちの1つを用いて暗号化し、暗号データMACを生成する処理」を行うこと

が記載されていると解される。

(ウ)上記Iの「このとき、通信データ処理手段25は、データDATAを暗号化する際に、次の3つの方法(a)(b)(c)のうちの何れかを用いることができる。」との記載、「(b) 暗号処理に用いるために選択した複数の鍵Kijのうちの1つを用いてデータDATAを暗号化した暗号データを生成し、さらにこの暗号データを他の鍵Kijを用いて暗号化することを繰り返して、1つの暗号データMACを生成する。このときの暗号化処理の繰り返し数は上記選択した複数の鍵Kijの数である。」との記載からすると、「利用者装置2」で行われる暗号化処理の態様は、最初複数の鍵の1つを用いて暗号化を施し生成した暗号データを、他の鍵で更に暗号化する処理を繰り返し、1つの暗号データMACを生成する態様を含むと解される。
また、上記Hの「通信データ処理手段25は、入出力手段21を介して認証装置1からチャレンジを受信すると共に、認証装置1に対して送信するためのデータをデータ格納手段22から取得すると共に、電子価値データValueを含む所定のデータに対して後述する処理を施したデータを生成し、これらのデータを入出力手段21を介して認証装置1に送信する。」との記載、上記Jの「通信データ処理手段25は、・・・データDATAと上記生成した暗号データの組「DATA+MAC」・・・を、入出力手段21を介して認証装置1に送信する(SB5?SB8)。」との記載を総合的に勘案すると、引用文献には、

「利用者装置は、さらにこの暗号データを他の鍵Kijを用いて暗号化することを繰り返して、1つの暗号データMACを生成し、前記認証装置へと送信する」こと

が記載されていると解される。

以上、(ア)乃至(ウ)で指摘した事項から、引用文献には、次の発明(以下、「引用発明」という。)が記載されているものと認める。

「コンピュータ装置からなり認証処理を行う認証装置と、パーソナルコンピュータ、携帯電話、またはPDAを含む利用者装置との間で、共通鍵暗号方式の認証を通信網を介して行う認証方法であって、
前記利用者装置は、前記認証装置から予め設定されてる固定データからなるチャレンジrを受信し、
電子価値データValueと受信した前記チャレンジrとを連結したデータDATAを、暗号処理に用いるために選択した複数の鍵Kijのうちの1つを用いて暗号化し、暗号データMACを生成する処理を行い、
前記利用者装置は、さらにこの暗号データを他の鍵Kijを用いて暗号化することを繰り返して、1つの暗号データMACを生成し、前記認証装置へと送信する
利用者装置で実行される認証方法。」

(3)対比

本件補正発明と引用発明とを対比する。

(3-1)引用発明の「コンピュータ装置からなり認証処理を行う認証装置」は、他に対してデータや「認証」のサービスを提供することが可能であることが明らかであるから、本件補正発明の「認証サーバ」に相当するものである。
そして、引用発明の「パーソナルコンピュータ、携帯電話、またはPDAを含む利用者装置」は、本願明細書【0014】に記載された「端末機」に関して定義された内容である「本明細書において、「端末機」とは、PDC(Personal Digital Cellular)フォン、・・・、PHS(Personal Handyphone System)フォン、・・・、スマートフォン、携帯電話などの通信機能が含まれた携帯用機器、PDA(Personal Digital Assistant)、ハンドヘルドPC、ノート型パソコン、ラップトップコンピュータ、・・・などを含むすべての種類のハンドヘルドベースの無線通信装置を意味する携帯用電気電子装置であって、・・・一定した演算動作を実行することができる端末機を通称する概念として解釈されることができる。」との内容の共通性を考えると、本件補正発明の「端末機」に相当するものである。

(3-2)引用発明の「共通鍵暗号方式の認証を通信網を介して行う認証方法」は、本願明細書【0018】に記載された「PSK」に関して定義された内容である「PSK(またはshared secret)とは、他のクレデンシャル(例えば、ユーザ名及びパスワード)よりも先に獲得されるVPN(Virtual Private network)サービスの文字列である。ウィンドウズ(登録商標)XPでは、認証のためのPSK(pre-shared key for authentication)と呼ばれているが、大部分の運営体制では、共有秘密キー(shared secret)として知られている。」が示す、共有秘密キーが表す公知の態様の一つに該当するものと解されるので、本件補正発明の「PSK(Pre-Shared Key)ベースの認証を実行する方法」に相当するといえる。

(3-3)引用発明の「鍵Kij」は、上記(イ)及び(ウ)で示すとおり、認証を行う装置と認証される装置との間で共有してデータを暗号化する際に使用する複数の鍵(=key)であるから、本件補正発明の「第nPSK」(nは、1からN)に相当する。

(3-4)引用発明の「利用者装置は、認証装置から予め設定されてる固定データからなるチャレンジrを受信し、」は、本件補正発明の「認証サーバから予め設定されたチャレンジコードの入力を受ける」に相当し、
また、
引用発明の「連結したデータDATA」の一部である「チャレンジr」が「暗号処理に用いるために選択した複数の鍵Kijのうちの1つを用いて暗号化し、暗号データMACを生成する処理を行い、」は、本件補正発明の「前記チャレンジコードと」「第1PSKと、を所定の変換方法によって変換して第1応答結果を生成する」に相当し、
更に、
引用発明の「さらにこの暗号データを他の鍵Kijを用いて暗号化することを繰り返して、1つの暗号データMACを生成し」は、本件補正発明の「第(n-1)応答結果と、」「第nPSKと、を前記所定の変換方法によって変換して第n応答結果を生成する動作を、nは、2からNになるまで繰り返す」に相当し、
加えて、
引用発明の「認証装置へと送信する」は、本件補正発明の「前記認証サーバに送信する」に相当する。

以上から、本件補正発明と引用発明とは、以下の点で一致し、また、以下の点で相違する。

(一致点)
「 端末機においてPSK(Pre-Shared Key)ベースの認証を実行する方法であって、
認証サーバから予め設定されたチャレンジコードの入力を受ける段階と、
チャレンジコードと第1PSKと、を所定の変換方法によって変換して第1応答結果を生成する段階と、
第(n-1)応答結果と第nPSKと、を前記所定の変換方法によって変換して第n応答結果を生成する動作を、nは、2からNになるまで繰り返す段階と、
前記認証サーバに送信する段階と、を有することを特徴とするPSKベース認証実行方法。」

(相違点1)
各段階で用いられる「PSK」に関して、本件補正発明では「第1ユーザIDの」「第1PSK」や、「第nユーザIDの」「第nPSK」といった、ユーザIDを使用した特定がなされているのに対して、引用発明では各「PSK」に対応する「鍵」として「鍵Kij」とする汎用表記での特定こそなされているものの、本件補正発明で用いられている「ユーザID」に該当する特定がなされていない点。

(相違点2)
最終段階で実行される「前記認証サーバに送信する」とされた送信対象に関し、本件補正発明では、「第N応答結果を(前記)応答コードにし」たものと特定しているのに対して、引用発明では、直前の「繰り返し」処理で「生成」した「1つの暗号データMAC」を送信対象としている点。

(4)当審の判断

上記相違点1及び2について検討する。

(4-1)相違点1についての検討
本件補正発明の特定事項とされている「PSK」に関係する「ユーザID」なるものが、どのように扱われるものなのかについて、本件明細書を参酌すると、以下の記述が確認される。
「【0035】
ステップS410で、端末機は、認証サーバから予め設定されたチャレンジコードの入力を受ける。
・・・中略・・・
【0036】
ステップS421で、端末機は、チャレンジコード及び第1ユーザIDの第1PSKを所定の変換方法によって変換して第1応答結果を生成する。このとき、変換方法は、予め設定されたハッシュ関数(hash function)を含むことができる。
・・・中略・・・
Rn=hash(Rn-1、Kn)
【0040】
ステップS423で、端末機は、nがNと同じである場合にはステップS424実行し、nとNが相違する場合にはステップS422を実行する。この場合、nは、2からNまでの数値を含む。ステップS423は、nが含む数値それぞれに対してステップS422を繰り返し実行するための段階であることを意味する。
【0041】
ステップS424で、端末機は、nがNと同じである第n応答結果を応答コードとして生成する。
すなわち、n=Nは、すべてのユーザIDに対するPSKに対してハッシュ関数を適用することを意味している。これは、結果的には、最終応答結果を応答コードとして生成することを意味している。
ステップS430で、端末機は、応答コードを認証サーバに送信する。」
これによると、応答結果の生成に際し、一例として代表的なハッシュ関数を用いるとした場合、関数の引数はチャレンジコード(ch)とPSK(Kn);ただしnは1を含みNまでの数値を採り得る の2つのみでよく、暗号化処理を行う関数内に、ユーザIDは直接用いられてはいないことが解る。また、ユーザIDに割り当てられている1からNと、PSKに割り当てられている1からNとが数的に互いに等しいことに着目するとともに、本件明細書の【0014】に記載された「また、ここで、「端末機を認証する」または「端末機の認証を実行する」という用語の意味は、上述したような端末機を用いて認証しようとする複数のユーザIDを認証するという意味と同じである。」の内容とを総合的に勘案すると、本願で言うユーザIDとは、認証を受けようとする端末機に割り当てられた複数のPSK(K1、・・、KN)間の個々のPSKに対して対応関係を有するとともに、IDなる用語の本来的な意味である”識別”を考慮すると、認証を受ける端末機内に存する複数個のPSKを識別するために使用されるものに他ならない。

一方で、引用発明の複数個使用される「鍵」について、これらの鍵を相互に識別するために対応付けられるものとして、上記Fに記載された「データ格納手段22は、前述した認証装置1が保持する鍵の集合Kから任意に選択されたn個(nは1以上N以下の整数であって、Nより十分小さな値)の鍵Ki1,Ki2,…,Kinと、これらの鍵に対応するKIDの組(i1,i2,…,in)と、このKIDの組に対して信頼できる第3者によって作成された証明書License_[i1,i2,…,in]と、この認証システムにおいて認証対象となる電子価値データValueとを保持している。」とされた、「KIDの組」の存在が確認できる。
加えて、認証処理に連関する認証装置側に関する記述ではあるものの、上記Dには、共通した用語KIDを用いつつ、「これらの共通鍵Kiを識別するための識別データである鍵IDi(以下、KIDiと称する)からなる共通鍵IDの集合データ(以下、KID_setと称する)122と、」と記載した箇所もある。

これらを総合的に勘案すると、引用文献中に存在が確認できる、当該「KID」は、変換に使用する複数個の鍵Kに対応する個数存在し、個別の鍵同士を識別するために設けられたものであるといえる。

してみると、引用発明における繰り返しの変換処理に用いられる複数の「鍵」にしても、個々の鍵同士を識別するために用いる「KID」が、本件補正発明と同様に存在する状況にあると見てとれる。すなわち、当該相違点は、引用発明においても機能的に一致した別様の相当物が存在していることになり、相当関係にあるKIDを鍵を識別するためのユーザIDとすることは、当業者が容易に想到し得たことである。

よって、当該相違点1は格別なものではない。

(4-2)相違点2についての検討
本件補正発明における「第N応答結果」と、「(前記)応答コード」との関係については、上記「3.独立特許要件」の「(1)本件補正発明」のただし書きでの検討のとおり、両者は内容として等しい関係にあると確認できる。
してみると、当該相違点は、直前の繰り返し処理の最終結果を送信対象として扱っているため、実質一致した関係になり、単なる表記上の違いでしかない。
よって、当該相違点2は格別なものではない。

(4-3)小括
上記(4-1)及び(4-2)で検討したごとく、各相違点は格別のものではなく、そして、これら相違点を総合的に勘案しても、本件補正発明の奏する作用効果は、上記引用発明の奏する作用効果から予測される範囲内のものにすぎず、格別顕著なものということはできない。

したがって、本件補正発明は、上記引用発明に基づいて、当業者が容易に発明をすることができたものであり、特許法第29条第2項の規定により、特許出願の際独立して特許を受けることができない。

4.むすび

以上のように、上記「3.独立特許要件」で指摘したとおり、補正後の請求項1に記載された発明は、特許出願の際独立して特許を受けることができるものではないから、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、上記補正却下の決定の結論のとおり決定する。


第3 本件審判請求の成否について

1.本願発明の認定

平成25年1月11日付けの手続補正は上記のとおり却下されたので、本件補正後の請求項1に対応する本件補正前の請求項に係る発明(以下、「本願発明」という。)は、平成23年6月1日付け手続補正書の特許請求の範囲の請求項1に記載された事項により特定される、以下のとおりのものである。

「 端末機においてPSK(Pre-Shared Key)ベースの認証を実行する方法であって、
認証サーバから予め設定されたチャレンジコードの入力を受ける段階と、
前記チャレンジコード及びN個のPSKに基づいて応答コードを生成する段階と、
前記応答コードを前記認証サーバに送信する段階とを有し、
前記Nは整数であることを特徴とするPSKベース認証実行方法。」

2.引用文献に記載されている技術的事項及び引用発明の認定

原査定の拒絶の理由に引用された、引用発明は、前記「第2 平成25年1月11日付けの手続補正についての補正却下の決定」の「3.独立特許要件」の「(2)引用文献に記載されている技術的事項及び引用発明の認定」に記載したとおりである。

3.対比・判断

本願発明は、前記「第2 平成25年1月11日付けの手続補正についての補正却下の決定」の「3.独立特許要件」で検討した本件補正発明の「第1応答結果を生成する段階」及び「繰り返す段階」の2工程にて「応答コード」を生成するとした構成を、必要とする材料である「チャレンジコード」及び「N個のPSK」だけを特定し、具体の生成工程を省略したものである。

そうすると、本願発明の発明特定事項を全て含む本件補正発明が、前記「第2 平成25年1月11日付けの手続補正についての補正却下の決定」の「3.独立特許要件」の「(2)引用文献に記載されている技術的事項及び引用発明の認定」乃至「(4)当審の判断」に記載したとおり、引用発明に基づいて当業者が容易に発明をすることができたものであるから、上記特定の限定を省いた本願発明も同様の理由により、引用発明に基づいて、当業者が容易に発明をすることができたものである。

4.請求人の主張等について

なお、請求人は、上記平成25年8月14日付け回答書において、

『二.前置報告書に対する意見
(A)上記のご判断に対して、補正の機会を与えていただけますならば、審判請求人は次のような補正をしたいと思います。
すなわち、平成24年3月21日提出手続補正書の請求項2,5及び8を削除し、請求項1,4及び7に明細書段落[0024],[0027],[0028]及び[0031]の記載内容を付加する補正を行なうことにより対応したいと思います。その補正案を別紙に記載します。 』

と断りつつ、以下の主張をしている。

『(C)補正の機会が得られた場合の本願発明の特徴
(1)審査官殿は、前置報告書の第3頁、第20行?第24行において、引用文献1の応答結果が、本願発明の応答結果と同様なものであると述べておられます。(2)すなわち、引用文献1の応答結果は、データDATAと暗号データMACを含み、データDATAは、利用者装置が、データ格納手段から電子価値データValueを取得し、電子価値データValueと受信したチャレンジrとを連結して生成するものであり、暗号データMACは、データ格納手段に格納されている鍵Kijの1つ以上を用いてデータDATAを暗号化して生成するもの(引用文献1の段落[0055])であると指摘されています。
(3)これに対して、補正の機会が与えられた場合の補正後の本願発明の特定事項は、「前記第N応答結果は結合ユーザIDおよび結合PSKを含む結合クレデンシャルであり、前記結合ユーザIDは、複数個のユーザIDを連続した文字列として並べて、区分子によって区分したものであり、前記結合PSKは、1つの文字列を成している複数個のPSKを連結して、1つの文字列としたものである」(本願発明の段落[0024],[0027],[0028]及び[0031])であり、「利用者装置が認証装置に送信する認証ステップが、1ステップで済む」(明細書段落[0012],[0013],[0032],[0034]?[0045],[0062]?[0065],図4,図5及び図8)という効果を奏するものであります。
(5)これに対して、引用文献1は、利用者装置が認証装置に送信する認証ステップとして、データDATAと暗号データMACを送信するステップ、KIDの組を送信するステップ、証明書を送信するステップ、手順データを送信するステップの合計4ステップを必要とする(引用文献1の段落[0044],[0057]?[0061]及び図4)ものであって、補正の機会が与えられた場合の補正後の本願発明の特定事項については、記載も示唆もなく、引用文献1から本願発明を想到することは極めて困難であると思料します。
三.結び
上記に述べましたとおり補正の機会が与えられましたならば、補正後の本願発明は、特許法第36条第6項第2号、同法第29条第2項による拒絶理由を解消するものになるものと思料しますので、よろしくご審理の程お願い申し上げる次第であります。』

しかしながら、請求人が提示する補正案は、その特定事項の内、「結合クレデンシャル」とする応答結果構造を特定しようとする箇所が、冒頭「 第1 手続の経緯」に記した手続の「平成23年2月23日付けで最初の拒絶理由通知(同年3月1日発送)」に対してした、同年6月1日付けで提出した意見書による陳述内容、及び、共に提出した手続補正の過程で、審査対象から除外した発明群のみが備える発明特定事項を、審判請求と同時にした補正後の請求項に付加させる内容としたものであって、当初明細書等の記載の範囲内ではなく、かつ、特許法第17条の2第4項の規定にも違反するものと言わざるを得ない。

してみると、上記回答書における請求人の主張は、明らかに不適法な補正を前提とした主張と言えるので、採用することができない。


5.むすび

以上のとおり、本願の請求項1に係る発明は、特許法第29条第2項の規定により特許を受けることができないものであるから、その余の請求項に係る発明について検討するまでもなく、本願は拒絶すべきものである。

よって、結論のとおり審決する。
 
審理終結日 2014-11-05 
結審通知日 2014-11-11 
審決日 2014-11-25 
出願番号 特願2008-526868(P2008-526868)
審決分類 P 1 8・ 121- Z (G06F)
P 1 8・ 575- Z (G06F)
最終処分 不成立  
前審関与審査官 田中 慎太郎  
特許庁審判長 辻本 泰隆
特許庁審判官 西村 泰英
田中 秀人
発明の名称 PSKベース認証実行方法及びこの方法を実行する端末機  
代理人 特許業務法人共生国際特許事務所  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ