• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1303283
審判番号 不服2013-23998  
総通号数 189 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-09-25 
種別 拒絶査定不服の審決 
審判請求日 2013-12-05 
確定日 2015-07-13 
事件の表示 特願2011-161346「暗号鍵の生成」拒絶査定不服審判事件〔平成23年12月15日出願公開、特開2011-254512〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯
特願2011-511982号が,2008年7月21日(パリ条約による優先権主張外国庁受理,2008年6月6日(以下,「優先日」という。),アメリカ合衆国)に国際出願され,該出願を原出願とする特許法第44条第1号の規定による新たな特許出願として,本件審判に係る出願(以下,「本願」という。)が,平成23年7月22日に出願され,平成23年8月5日付けで特許法第184条の4第1項の規定による翻訳文が提出され,平成23年8月5日付けで審査請求がなされると共に同日付けで手続補正がなされ,平成24年5月14日付けで手続補正がなされた。
そして,平成25年1月24日付けで拒絶理由通知(平成25年1月28日発送)がなされ,これに対して平成25年4月25日付けで意見書が提出されるとともに同日付けで手続補正がなされたが,平成25年8月1日付けで拒絶査定(平成25年8月5日謄本送達)がなされた。
これに対して,「原査定を取り消す,本願は特許をすべきものであるとの審決を求める」ことを請求の趣旨として平成25年12月5日付けで審判請求がなされると共に同日付けで手続補正がなされ,平成26年2月17日付けで審査官により特許法第164条第3項に定める報告がなされた。


第2.本願発明

本願の請求項1に係る発明(以下,「本願発明」という。)は,平成25年4月25日付け手続補正により補正された特許請求の範囲の請求項1に記載された事項により特定される,以下のとおりのものである。

「 ユーザ機器とネットワーク・エンティティ(204)との間の通信を保護するための暗号鍵(120)を生成するための方法であって,前記方法は前記ネットワーク・エンティティ(204)により開始される認証/暗号鍵配送プロトコルの一部として前記ユーザ機器により実行され,
前記認証/暗号鍵配送プロトコルを実行することによって前記ユーザ機器により算出された暗号鍵(110,112)の集合を備えるか又は前記集合から導出される第1パラメータ(106)と,トークン(116)を備えるか又は前記トークンから導出される第2パラメータとを含む少なくとも2つのパラメータ(106,108)を提供する工程(306)と,
前記提供されたパラメータ(106,108)に基づいて暗号鍵(120)を生成するために鍵導出関数を適用する工程(308)とを有し,
前記トークン(116)はシーケンス番号<SQN>と匿名鍵<AK>との排他的論理和を備える
ことを特徴とする方法。」


第3.先行技術文献記載事項

1.引用文献1
本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となった文献であって,原審の平成25年1月24日付けの拒絶理由通知において引用された,国際公開第2007/062882号(平成19年6月7日国際公開。以下,「引用文献1」という。)には,図面とともに,次の記載がある。
(当審注:下線は,参考のために当審で付与したものである。また,日本語訳は,引用文献1のファミリー文献である特表2009-517937号公報の記載を用いた。)

A.「3GPP has specified a protocol known as Authentication and Key Agreement (AKA) for performing authentication and session key distribution in Universal Mobile Telecommunications System (UMTS) networks. UMTS AKA is specified in 3GPP TS.33.102 and is a challenge-response based mechanism that uses symmetric cryptography. AKA is typically run in a UMTS Services Identity Module (USIM), which resides on a smart card like device (referred to as a Universal Integrated Circuit Card or UICC) that also provides tamper resistant storage of shared secrets. AKA is run at registration and re-registration of a User Equipment (UE - where a UE is defined as the combination of a Mobile Station (MS) and a USIM) with its home network. AKA may be employed in 2G networks (i.e. GSM), in which case the UICC will be provisioned with both the USIM and Subscriber Identity Module (SIM) applications. In addition, it is likely that next generation architectures (including the Long Term Evolution architecture currently being standardised) will use AKA or an AKA based security protocol.」(第1欄第20行?第2欄第1行)
(日本語訳:「【0003】
3GPPは,ユニバーサル移動通信システム(UMTS)ネットワークにおいて認証及びセッション鍵の配布を実行するAKA(Authentication and Key Agreement)として知られるプロトコルを規定した。UMTS AKAは3GPP TS.33.102において規定され,対称暗号法を使用するチャレンジレスポンス方式の機構である。通常,AKAはUSIM(UMTS Services Identity Module)において実行する。USIMは,共有秘密の改竄を防止するように格納するスマートカードに類似するデバイス(Universal Integrated Circuit Card又はUICCと呼ばれる)上に常駐する。AKAは,ユーザ機器(UE-この場合,UEは移動局(MS)とUSIMとの組み合わせとして定義される)をホームネットワークに登録及び再登録する際に実行される。AKAは2Gネットワーク(すなわちGSM)において採用されてもよく,その場合,UICCにはUSIM及びSIM(Subscriber Identity Module)アプリケーションの双方が提供される。更に,次世代アーキテクチャ(現在標準化が行われているLTE(Long Term Evolution)アーキテクチャを含む)はAKA又はAKAに基づくセキュリティプロトコルを使用する可能性が高い。」)


B.「The keys, together with the RAND value, XRES and an authentication token (AUTN), are sent by the HSS to the SGSN.」(第2欄第33行?第3欄第2行)
(日本語訳:「HSSは,共有秘密及びランダム値に適切な関数を適用することにより,期待される結果XRESを更に生成する。鍵はRAND値,XRES及び認証トークン(AUTN)と共に,HSSによってSGSNへ送信される。」)


C.「3GPP Technical Specification TS 33.220 specifies the so-called Generic Bootstrapping Architecture (GBA). GBA provides a mechanism whereby a client terminal (UE) can be authenticated to a Network Authentication Function (NAF) - i.e. the service node or service provider - and secure session keys (Ks_NAF) obtained for use between the UE and the NAF, based upon keys CK and IK obtained during a re-run of the AKA procedure (this procedure should be distinguished from the initial AKA process run at registration or re-registration of the UE). A Bootstrapping Server Function (BSF) is introduced into the UE's home network, and the AKA re-run is between the UE and the BSF.

The simple network model for the GBA architecture is illustrated in the schematic diagram of Figure 2. When a UE knows that a bootstrapping procedure is required, it will first perform a bootstrapping authentication with the BSF using the http digest AKA procedure (RFC 3310). Keys CK and IK will be agreed upon between the UE and the BSF (again, these keys must be distinguished from the keys agreed at registration or re-registration and which are used to secure the radio link). The BSF also provides to the UE a unique bootstrapping transaction identifier (B-TID). When a UE and a NAF wishes to obtain session keys from the BSF, the UE delivers the B-TID to the NAF, which the NAF then forwards to the BSF. The B-TID contains an index which the BSF uses to identify the UE and obtain appropriate NAF specific keys (Ks_NAF). The NAF specific keys are then forwarded to the NAF. The lifetime of the key material is set according to the local policy of the BSF.」(第3欄第21行?第4欄第10行)
(日本語訳:「【0008】
3GPP技術仕様書TS33.220は,いわゆる汎用ブートストラッピングアーキテクチャ(GBA)を規定する。GBAは,AKA手順(この手順は,UEの登録時又は再登録時に実行される初期AKA処理とは区別される必要がある)の再実行中に取得される鍵CK及びIKに基づいて,クライアント端末(UE)がネットワーク認証機能(NAF),すなわちサービスノード又はサービスプロバイダと,UEとNAFとの間で使用するために取得されるセキュアセッション鍵(Ks_NAF)とに対して認証される機構を提供する。ブートストラッピングサーバ機能(BSF)はUEのホームネットワークに導入され,AKAの再実行はUEとBSFとの間で行なわれる。
【0009】
GBAアーキテクチャの単純なネットワークモデルを図2に概略的に示す。ブートストラッピング手順が必要であることをUEが知っている場合,最初に,UEはhttpダイジェストAKA手順(RFC3310)を使用してBSFと共にブートストラッピング認証を実行する。鍵CK及びIKはUEとBSFとの間で一致する(これらの鍵は,登録又は再登録の際に一致し且つ無線リンクをセキュリティ保護するために使用される鍵とは区別される必要がある)。更に,BSFは,特有のブートストラッピングトランザクション識別子(B-TID)をUEに提供する。UE及びNAFがBSFからセッション鍵を取得することを希望する場合,UEはB-TIDをNAFに配信し,NAFはそれをBSFに転送する。B-TIDは,BSFがUEを識別し且つ適切なNAF専用鍵(Ks_NAF)を取得するために使用する指標を含む。その後,NAF専用鍵はNAFに転送される。鍵材料の寿命は,BSFのローカルポリシーに従って設定される。」)


D.「The AKA and GBA protocols have been described above with reference to Figures 1 to 5, both in the context of 2G/3G core network access and IMS access domain. A mechanism that allows GBA to be implemented without requiring a re-run of AKA will now be described, first in the context of IMS and then in the context of a SAE/LTE enhanced 3G network.

As has already been described above with reference to Figure 4, a secure IPsec tunnel can be established between the User Equipment (UE) and the P-CSCF on the basis of the cipher and integrity keys CK, IK. Consider now the case where the S-CSCF derives further keys CK' and IK' as follows:
CK' = KDF(CK, P_CSCF_ID)
IK' = KDF(IK, P_CSCF_ID)
where KDF is a Key Derivation Function (for example as defined for GBA). Rather than providing CK and IK to the P-CSCF, the S-CSCF provides the derived keys CK' and IK' as the keys to use for the IPsec tunnel. However, the RAND value provided by the S-CSCF to the UE via the P-CSCF remains the RAND value used to generate the primary keys CK and IK. Thus, the UE is able to generate CK and IK and, using the function KDF, the derived keys CK' and IK'.

The steps of the detailed process are illustrated in Figure 6:
・The UE sends a SIP register to the S-CSCF.
・The S-CSCF fetches an Authentication Vector, AV = (RAND, CK, IK, XRES, AUTN), from the HSS.
・The S-CSCF derives the two new keys CK' and IK' from CK and IK respectively using some KDF, e.g.,
CK' = KDF(CK, P_CSCF_ID)
IK' = KDF(IK, P_CSCF_ID)
・The S-CSCF creates a new special AV = (RAND, CK', IK', XRES, AUTN) to the P-CSCF.
・The P-CSCF receives AV and forwards RAND/AUTN to the UE (this step is marked with circle 1 in Figure 4)
・The UE receives the RAND/AUTN and runs this tuple through the ISIM. The result of this operation is that the UE gets back CK and IK from the ISIM. The UE now applies the same KDF as was used by the S-CSCF to compute CK' and IK'. This step is marked with circle 2 in the Figure.
・The UE and the P-CSCF establish an IPsec tunnel based on CK' and IK'.
・In the step marked with circle 3 in the Figure, the UE derives a service specific key Ks_NAF for the particular NAF it wishes to communicate with. This may be done by applying a KDF, potentially the same as the one previously used, to CK and IK and the NAF_ID. Alternatively, Ks_NAF could be derived by applying a KDF to keys CK" and IK" and the NAF_ID, where for example:
CK" = KDF(CK, , )
IK" = KDF(IK, , ).
The reason for deriving CK" and IK" is that a NAF may want to have separate integrity and ciphering keys for the security protocol used between the UE and itself. The NAF could then use CK" and IK" directly. The parameter is an ID that identifies the enhanced GBA system (e.g., the string "eGBA", or the string "eGBA@operator.com"), and is used in order to tie the generated keys to this particular key distribution system and to avoid potential key-collisions.
・The UE then contacts the NAF and provides the NAF with an identity that uniquely identifies the CK/IK that resulted from the IMS registration. This identity is (in GBA) called B-TID, and is provided to the UE from the BSF during the AKA procedure, i.e. it is provided by the S-CSCF during the IMS registration procedure (when AKA is run).
・The NAF contacts the S-CSCF and requests the Ks_NAF corresponding to the given B-TID.
・The S-CSCF derives the Ks_NAF from CK and IK in the same way the UE did. The S-CSCF returns the Ks_NAF to the NAF, e.g., Ks_NAF = KDF(CK", IK", NAF_ID, )
・The UE and the NAF can now establish a secure connection based on Ks_NAF.」(第13欄第7行?第15欄第5行)
(日本語訳:「【0037】
2G/3Gコアネットワークアクセス及びIMSアクセスドメインの双方の場合において,AKAプロトコル及びGBAプロコルを図1?図5を参照して上述した。最初にIMSの場合において,次にSAE/LTE高性能3Gネットワークの場合において,AKAの再実行を必要とせずにGBAを実現できる機構を以下に説明する。
【0038】
図4を参照して既に上述したように,セキュアIPsecトンネルは,暗号鍵CK及び秘匿鍵IKに基づいて,ユーザ機器(UE)とP-CSCFとの間に確立される。S-CSCFが更なる鍵CK’及びIK’を以下のように導出する場合を以下に考察する。
【0039】
CK’=KDF(CK,P_CSCF_ID)
IK'=KDF(IK,P_CSCF_ID)
式中,KDFは鍵導出関数(例えば,GBAに対して定義されるような関数)である。S-CSCFは,CK及びIKをP-CSCFに提供するのではなく,導出された鍵CK’及びIK’をIPsecトンネルに対して使用する鍵として提供する。しかしながら,S-CSCFによりP-CSCFを介してUEに提供されるRAND値は,1次鍵CK及びIKを生成するのに使用されたRAND値のままである。従って,UEは,関数KDFと導出された鍵CK’及びIK’とを使用してCK及びIKを生成できる。
【0040】
詳細な処理のステップを図6に示す。
・UEはSIP Register(SIPレジスタ)をS-CSCFへ送信する。
・S-CSCFは,認証ベクトルAV=(RAND,CK,IK,XRES,AUTN)をHSSから取り出す。
・S-CSCFは,例えば以下のような任意のKDFを使用して,2つの新規の鍵CK’及びIK’をそれぞれCK及びIKから導出する。
CK’=KDF(CK,P_CSCF_ID)
IK’=KDF(IK,P_CSCF_ID)
・S-CSCFは,P-CSCFに対する新規の特別なAV’=(RAND,CK’,IK’,XRES,AUTN)を作成する。
・P-CSCFはAV’を受信し,RAND/AUTNをUEに転送する(このステップを図6に丸1で示す)。
・UEはRAND/AUTNを受信し,このタプルをISIMを介して実行する。この動作の結果,UEはISIMからCK及びIKを取り戻す。ここで,UEは,CK’及びIK’を計算するために,S-CSCFにより使用されたのと同一のKDFを適用する。このステップを図中に丸2で示す。
・UE及びP-CSCFは,CK’及びIK’に基づいてIPsecトンネルを確立する。
・図中に丸3で示すステップにおいて,UEは,通信を希望する特定のNAFに対するサービス専用鍵Ks_NAFを導出する。これは,先に使用されたものと潜在的に同一のKDFをCK,IK及びNAF_IDに適用することにより実行されてもよい。あるいは,Ks_NAFは,例えば以下のように,KDFを鍵CK”及びIK”とNAF_IDとに適用することにより導出される:
CK"=KDF(CK,<some GBA ID>,<other param>)
IK"=KDF(IK,<some GBA ID>,<other param>)
CK”及びIK”を導出する理由は,NAFがUEとNAFとの間で使用されるセキュリティプロトコルに対する別個の秘匿鍵及び暗号化鍵を有することを希望する場合があるからである。その場合,NAFはCK”及びIK”を直接使用できる。<some GBA ID>パラメータは,高性能GBAシステムを識別するIDであり(例えば,文字列「eGBA」又は文字列「eGBA@operator.com」),生成された鍵をこの特定の鍵配布システムに結び付けるため及び潜在的な鍵の衝突を回避するために使用される。
・その後,UEはNAFに接触し,IMS登録の結果生じたCK/IKを一意に識別するアイデンティティをNAFに提供する。このアイデンティティは(GBAにおいては)B-TIDと呼ばれ,AKA手順中にBSFからUEに提供される。すなわち,このアイデンティティは,(AKAが実行される場合は)IMS登録手順中にS-CSCFにより提供される。
・NAFはS-CSCFに接触し,所定のB-TIDに対応するKs_NAFを要求する。
・S-CSCFは,UEが行なったのと同一の方法でCK及びIKからKs_NAFを導出する。S-CSCFは,Ks_NAFをNAFに返送する。例えば,Ks_NAF=KDF(CK",IK",NAF_ID,<other param>)である。
・この時点で,UE及びNAFは,Ks_NAFに基づいてセキュア接続を確立できる。」


2.引用文献2
本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となった文献であって,原審の平成25年1月24日付けの拒絶理由通知において引用された,特表2006-518121号公報(平成18年8月3日公表。以下,「引用文献2」という。)には,図面とともに,次の記載がある。
(当審注:下線は,参考のために当審で付与したものである。なお,「○+」は,丸の中にプラス記号を描いた,排他的論理和演算を示す記号のこととする。)

E.「【0086】
HSSコンピュータ108により,また択一的にはHSSコンピュータ108に対応付けられている認証センタコンピュータのコンピュータにより,連続したシーケンス番号SQN302が生成される(ステップ301)。
【0087】
さらに付加的なステップ(ステップ303)において乱数RAND304が形成される。
【0088】
さらに,以下に説明する複数の演算に対する入力パラメタとして,あらかじめ設定されるいわゆるAMF(Authentication Management Field)305が使用される。
【0089】
またHSSコンピュータ108(択一的な実施形態ではS-CSCFコンピュータ109)と移動無線端末装置103とだけにわかっている秘密の鍵K306が,以下に説明する演算の枠内で使用される。
【0090】
この関連において指摘すべきであるのは,以下で説明する認証ベクトルAVの形成が,S-CSCFコンピュータ109においてまたはホーム通信ネットワーク101の相当するネットワーク要素において行われ得ることであり,この場合に上に述べた量は,各計算ユニットにおいて利用可能である。
【0091】
秘密鍵K306と,AMF(Authentication Management Field)305と,シーケンス番号SQN302と,乱数RAND304とを使用し,例えば文献[3]および[4]に記載されている第1メッセージ認証関数f1 307により(307),MAC(Message Authentication Code)308が,つぎのルールにしたがって形成される。すなわち,
MAC = f1K(SQN|RAND|AMF) (1)
にしたがって形成される。
【0092】
シンボル「|」は,この説明の枠内ではこのシンボルの左ないしは右にある量の連結を(Konkatenation)表す。
【0093】
以下で使用するメッセージ認証関数f1およびf2ならびに鍵生成関数f3,f4,f5は,文献[3]および[4]に記載されている。
【0094】
第2メッセージ認証関数f2 309により,秘密鍵K306および乱数RAND304が使用されて,期待していた応答値XRES 310が形成される。すなわち,
XRES = f2K(RAND) (2)
である。
【0095】
第1鍵生成関数f3 311により,秘密鍵K306および乱数RAND304が使用されて,トランスファーキーCK312が以下のルールにしたがって形成される。すなわち,
CK = f3K(RAND) (3)
である。
【0096】
さらに第2鍵生成関数f4 313を使用し,また秘密鍵K306および乱数RAND304を使用して,インテグリティキーIK 314が以下のルールにしたがって形成される。すなわち,
IK = f4K(RAND) (4)
である。
【0097】
第3鍵生成関数f5 315により,ここでも秘密鍵K 306および乱数RAND304が使用されて,匿名鍵(Anonymitaetsschluessel)AK316が以下のルールにしたがって計算される。すなわち,
AK = f5K(RAND) (5)
である。
【0098】
さらにHSSコンピュータ108により,認証トークンAUTN320が以下のルールにしたがって形成される。すなわち,
【0099】
【数1】
AUTN = SQN○+AK|AMF|MAC (6)
である。
【0100】
上で説明した計算値,すなわち認証トークンAUTNと,期待していた応答値XRES310と,トランスファーキーCK312と,インテグリティキーIK314とはS-CSCFコンピュータ109に伝送される。
【0101】
本発明ではS-CSCFコンピュータ109において鍵導出関数f 317を使用してトランスファーキーCK312から,またつぎに説明する入力パラメタ318を使用して第1の導出鍵CK1 319を以下のように形成する。
【0102】
本発明の第1実施例では鍵導出関数f 317として擬似乱数関数PRFを使用する。これは例えばHMAC-SHA1方式に基づく。鍵導出関数f317は実質的に文献[6]の5.5節に詳述された鍵導出法にしたがって構成される。
【0103】
これにより,第1導出鍵CK1は,つぎのルールにしたがって形成される。すなわち,
CK1 = fK(CK|Par1|random) (7)
にしたがって形成され,ここで入力パラメタPar1はオプションであり,randomは,有利な乱数素材,例えば,つぎのルールにしたがって形成される。すなわち,
random = RAND|AUTN|XRES (8)
であり,RAND|AUTNは,文献[1]による認証方式の間に,以下に説明する認証要求メッセージ204として移動無線装置103に伝送される。」


第4.引用発明の認定

1.引用文献1に記載されている事項について検討する。

(1) 上記D.には,「the UE derives a service specific key Ks_NAF for the particular NAF it wishes to communicate with.(UEは,通信を希望する特定のNAFに対するサービス専用鍵Ks_NAFを導出する)」,及び「The UE and the NAF can now establish a secure connection based on Ks_NAF.(この時点で,UE及びNAFは,Ks_NAFに基づいてセキュア接続を確立できる)」と記載されている。さらに,上記A.に「a User Equipment (UE - where a UE is defined as the combination of a Mobile Station (MS) and a USIM)(ユーザ機器(UE-この場合,UEは移動局(MS)とUSIMとの組み合わせとして定義される))」と記載されていることから,上記D.記載の「UE」は「ユーザ機器」のことであるといえるし,上記C.に「a Network Authentication Function (NAF)(ネットワーク認証機能(NAF))」と記載されていることから,上記D.記載の「NAF」は「ネットワーク認証機能」のことであるといえる。
そして,上記D.からは,「ネットワーク認証機能(NAF)」,「ホーム加入者サーバ(HSS)」,「サービングコールセッション制御機能(S-CSCF)」,及び「プロキシコールセッション制御機能(P-CSCF)」を含むネットワーク側の各構成が協働して,ユーザ機器との間で,プロトコルを実行することが読み取れるから,上記「ネットワーク認証機能」は,「ネットワーク・エンティティ」の一部を構成するといえる。
さらに,上記D.の記載によると,ユーザ機器とネットワーク認証機能は,サービス専用鍵Ks_NAFに基づいてセキュア接続を確立できるのであるから,「サービス専用鍵Ks_NAF」は「暗号鍵」といえるものである。
してみると,上記D.には,「ユーザ機器とネットワーク・エンティティとの間のセキュア接続を確立するための暗号鍵を導出する方法」が記載されているといえる。

(2)
ア.上記D.には,「A mechanism that allows GBA to be implemented・・・(中略)・・・will now be described(GBAを実現できる機構を以下に説明する)」と記載され,当該記載における「GBA」について,上記C.には,「GBA provides a mechanism whereby a client terminal (UE) can be authenticated to a Network Authentication Function (NAF) - i.e. the service node or service provider - and secure session keys (Ks_NAF) obtained for use between the UE and the NAF(GBAは・・・(中略)・・・クライアント端末(UE)がネットワーク認証機能(NAF),すなわちサービスノード又はサービスプロバイダと,UEとNAFとの間で使用するために取得されるセキュアセッション鍵(Ks_NAF)とに対して認証される機構を提供する)」と記載されていることから,上記D.には,認証/暗号鍵配送プロトコルについて記載されているといえる。
してみると,上記(1)において示した「暗号鍵を導出する方法」は,上記D.に記載された認証/暗号鍵配送プロトコルの一部として行われているといえる。

イ.また,上記D.において,上記認証/暗号鍵配送プロトコルについての具体的な説明は,「The steps of the detailed process are illustrated in Figure 6: ・The UE sends a SIP register to the S-CSCF. ・The S-CSCF fetches an Authentication Vector, AV = (RAND, CK, IK, XRES, AUTN), from the HSS.・・・(後略)・・・(詳細な処理のステップを図6に示す。・UEはSIP Register(SIPレジスタ)をS-CSCFへ送信する。・S-CSCFは,認証ベクトルAV=(RAND,CK,IK,XRES,AUTN)をHSSから取り出す。・・・(後略)・・・)」との記載から始められていることから,上記認証/暗号鍵配送プロトコルは,「SIP Register(SIPレジスタ)」を受信した「S-CSCF」によって開始されているといえる。
そして,上記(1)に示したように,上記D.からは,「ネットワーク認証機能(NAF)」,「ホーム加入者サーバ(HSS)」,「サービングコールセッション制御機能(S-CSCF)」,及び「プロキシコールセッション制御機能(P-CSCF)」を含むネットワーク側の各構成が協働して,ユーザ機器との間で,プロトコルを実行することが読み取れるから,上記「S-CSCF」は,「ネットワーク・エンティティ」の一部を構成するといえる。

ウ.さらに,上記D.には「the UE derives a service specific key Ks_NAF for the particular NAF it wishes to communicate with.(UEは,通信を希望する特定のNAFに対するサービス専用鍵Ks_NAFを導出する)」と記載されているから,上記「暗号鍵を導出する方法」は,ユーザ機器において実行されるといえる。

エ.上記ア.ないしウ.に示したことから,上記D.には,上記「暗号鍵を導出する方法」は,「ネットワーク・エンティティにより開始される認証/暗号鍵配送プロトコルの一部としてユーザ機器により実行され」ることが,記載されているといえる。

(3)
ア.上記D.には,「the UE derives a service specific key Ks_NAF for the particular NAF it wishes to communicate with. ・・・(中略)・・・ Ks_NAF could be derived by applying a KDF to keys CK" and IK" and the NAF_ID, where for example:
CK" = KDF(CK, , )
IK" = KDF(IK, , ).
(UEは,通信を希望する特定のNAFに対するサービス専用鍵Ks_NAFを導出する。・・・(中略)・・・Ks_NAFは,例えば以下のように,KDFを鍵CK”及びIK”とNAF_IDとに適用することにより導出される:
CK"=KDF(CK,<some GBA ID>,<other param>)
IK"=KDF(IK,<some GBA ID>,<other param>))」と記載されている。
そして,上記D.には,「The UE receives the RAND/AUTN and runs this tuple through the ISIM. The result of this operation is that the UE gets back CK and IK from the ISIM. (UEはRAND/AUTNを受信し,このタプルをISIMを介して実行する。この動作の結果,UEはISIMからCK及びIKを取り戻す。)」と記載されており,当該「the UE gets back CK and IK from the ISIM(UEはISIMからCK及びIKを取り戻す)」処理は,上記(2)で記載した認証/暗号鍵配送プロトコルの一部として行われているといえるから,「CK」及び「IK」は,認証/暗号鍵配送プロトコルを実行することによってユーザ機器により算出されるものといえる。

イ.また,上記D.には,「The S-CSCF derives the Ks_NAF from CK and IK in the same way the UE did. ・・・(中略)・・・ e.g., Ks_NAF = KDF(CK", IK", NAF_ID, ) (S-CSCFは,UEが行なったのと同一の方法でCK及びIKからKs_NAFを導出する。・・・(中略)・・・例えば,Ks_NAF=KDF(CK",IK",NAF_ID,<other param>)である。)」と記載されているから,上記D.からは,ユーザ機器(UE)においても「Ks_NAF=KDF(CK",IK",NAF_ID,<other param>)」との式に基づいて,サービス専用鍵(Ks_NAF)を導出していることが読み取れる。そして,「サービス専用鍵Ks_NAF」が「暗号鍵」といえるものであることは,上記(1)で示したとおりである。

ウ.さらに,上記D.に「KDF is a Key Derivation Function (for example as defined for GBA)(KDFは鍵導出関数(例えば,GBAに対して定義されるような関数)である。)」と記載されているから,上記「KDF」は「鍵導出関数」であるといえる。加えて,暗号鍵CKと秘匿鍵IKは,いずれもその上位概念においては「暗号鍵」と呼べるものであることは当業者にとって自明である。

エ.上記ア.ないしウ.に示したことから,上記D.には,「ユーザ機器により算出された暗号鍵であるCKとIKを含む集合から導出されたCK"及びIK"と,<other param>を含む,少なくとも2つのパラメータに暗号鍵を導出する鍵導出関数を適用する」ことが記載されているといえる。

2.上記1.の(1)ないし(3)に示したことから,引用文献1には,次の発明(以下,「引用発明」という。)が記載されていると認められる。

「ユーザ機器とネットワーク・エンティティとの間のセキュア接続を確立するための暗号鍵を導出する方法であって,
前記方法は,ネットワーク・エンティティにより開始される認証/暗号鍵配送プロトコルの一部としてユーザ機器により実行され,
前記認証/暗号鍵配送プロトコルを実行することによってユーザ機器により算出された暗号鍵であるCKとIKを含む集合から導出されたCK"及びIK"と,<other param>を含む,少なくとも2つのパラメータに暗号鍵を導出する鍵導出関数を適用する
ことを特徴とする方法。」


第5.対比

1.引用発明と本願発明を対比する。

(1) 引用発明における「セキュア接続を確立する」ことは,本願発明の「通信を保護する」ことに相当する。
してみると,引用発明の「ユーザ機器とネットワーク・エンティティとの間のセキュア接続を確立するための暗号鍵を導出する方法」は,本願発明の「ユーザ機器とネットワーク・エンティティとの間の通信を保護するための暗号鍵を生成するための方法」に相当するといえる。

(2) 引用発明の「前記方法は,ネットワーク・エンティティにより開始される認証/暗号鍵配送プロトコルの一部としてユーザ機器により実行され」ることは,本願発明の「前記方法は前記ネットワーク・エンティティにより開始される認証/暗号鍵配送プロトコルの一部として前記ユーザ機器により実行され」ることに相当するといえる。

(3)
ア.引用発明の「CK"」及び「IK"」と,本願発明の「第1パラメータ」とは,共に,ユーザ機器により算出された暗号鍵の集合から導出されたものといえるから,引用発明の「前記認証/暗号鍵配送プロトコルを実行することによってユーザ機器により算出された暗号鍵であるCKとIKを含む集合から導出されたCK"及びIK"」は,本願発明の,「前記集合」すなわち「前記認証/暗号鍵配送プロトコルを実行することによって前記ユーザ機器により算出された暗号鍵(110,112)の集合」から「導出される第1パラメータ」に相当する。

イ.引用発明の「<other param>」と,本願発明「第2パラメータ」とは,共に,「第1パラメータ」と共に,暗号鍵を生成するために鍵導出関数が適用されるパラメータである点で共通する。

ウ.引用発明は,「CK"及びIK"と,<other param>を含む,少なくとも2つのパラメータに暗号鍵を導出する鍵導出関数を適用する」構成であるから,少なくとも,「CK"及びIK"と,<other param>を含む,少なくとも2つのパラメータ」を「提供する工程」を備えているといえる。

エ.引用発明の「暗号鍵を導出する鍵導出関数を適用する」ことは,本願発明の「暗号鍵を生成するために鍵導出関数を適用する」ことに相当する。

オ.上記ア.?エ.において示したことから,引用発明と,本願発明とは,「前記認証/暗号鍵配送プロトコルを実行することによって前記ユーザ機器により算出された暗号鍵の集合を備えるか又は前記集合から導出される第1パラメータと,第2パラメータとを含む少なくとも2つのパラメータを提供する工程と,前記提供されたパラメータに基づいて暗号鍵を生成するために鍵導出関数を適用する工程」を有する点で一致する。

2.上記1.において示したことから,本願発明と引用発明の一致点及び相違点は,次のとおりである。

[一致点]
「ユーザ機器とネットワーク・エンティティとの間の通信を保護するための暗号鍵を生成するための方法であって,前記方法は前記ネットワーク・エンティティにより開始される認証/暗号鍵配送プロトコルの一部として前記ユーザ機器により実行され,
前記認証/暗号鍵配送プロトコルを実行することによって前記ユーザ機器により算出された暗号鍵の集合を備えるか又は前記集合から導出される第1パラメータと,第2パラメータとを含む少なくとも2つのパラメータを提供する工程と,
前記提供されたパラメータに基づいて暗号鍵を生成するために鍵導出関数を適用する工程とを有する,
ことを特徴とする方法。」

[相違点]
本願発明の「第2パラメータ」は,「トークンを備えるか又は前記トークンから導出される」ものであって,さらに「前記トークンはシーケンス番号<SQN>と匿名鍵<AK>との排他的論理和を備える」のに対して,引用発明の「<other param>」は,そのようなものでない点。


第6.判断

1.相違点について
(1) 上記E.(引用文献2)には,「これにより,第1導出鍵CK1は,つぎのルールにしたがって形成される。すなわち,
CK1 = fK(CK|Par1|random) (7)
にしたがって形成され,ここで入力パラメタPar1はオプションであり,randomは,有利な乱数素材,例えば,つぎのルールにしたがって形成される。すなわち,
random = RAND|AUTN|XRES (8)
であり」と記載されている。
さらに,上記E.(引用文献2)には,「【0098】 さらにHSSコンピュータ108により,認証トークンAUTN320が以下のルールにしたがって形成される。すなわち,
【0099】【数1】
AUTN = SQN○+AK|AMF|MAC (6)
である。」と記載されているから,認証トークン(AUTN)が,シーケンス番号(SQN)と匿名鍵(AK)の排他的論理和を備えることが記載されているといえる。
してみると,引用文献2には,シーケンス番号(SQN)と匿名鍵(AK)の排他的論理和を備える認証トークン(AUTN)と他の値を連結(conkatenation)することで導出した「random」と,暗号鍵CKに鍵導出関数を適用することで導出鍵を生成することが記載されているといえる。

(2) 上記D.には,「The P-CSCF receives AV and forwards RAND/AUTN to the UE ・・・(中略)・・・The UE receives the RAND/AUTN and runs this tuple through the ISIM.(・P-CSCFはAV’を受信し,RAND/AUTNをUEに転送する・・・(中略)・・・。・UEはRAND/AUTNを受信し,このタプルをISIMを介して実行する。)」と記載されているから,引用文献1には,トークン(AUTN)が,P-CSCFとユーザ機器(UE)との間で共有されていること,すなわち,ユーザ機器において,トークン(AUTN)が利用可能であることが記載されているといえる。そして,上記B.には,「an authentication token (AUTN)(認証トークン(AUTN))」と記載されていることから,引用文献1記載の上記トークン(AUTN)は,「認証トークン(AUTN)」といえるものである。
そして,引用文献1記載の「認証トークン(AUTN)」と,引用文献2記載の「認証トークン(AUTN)」とは,いずれも認証トークンである点で一致するといえる。

(3) 上記D.に記載された「<other param>」は,その具体的な意味が引用文献1において定義されたものではないが,「param」が「parameter(パラメータ)」の意味であることは,当業者にとって自明であるから,「<other param>」は,その字義のとおりに解すると,単に,他のパラメータの意味であるといえる。すると,引用発明において,各パラメータに基づいて暗号鍵を生成するために鍵導出関数を適用する際に,「<other param>」として,ユーザ機器が利用可能な具体的な値を,当該パラメータとして適用することは,当業者が当然なし得ることといえる。

(4) 上記(1)に示したように,「認証トークン(AUTN)」が,シーケンス番号(SQN)と匿名鍵(AK)の排他的論理和を備えることと,少なくとも「認証トークン(AUTN)」を含むパラメータと暗号鍵に鍵導出関数を適用することは,引用文献2にみられるように公知である。また,上記(2)に示したように,引用文献1に記載された「認証トークン(AUTN)」は,引用文献2に記載された「認証トークン(AUTN)」と一致するものであって,当該「認証トークン(AUTN)」をユーザ機器が利用可能であることが,引用文献1に記載されている。さらに,上記(3)に示したように,ユーザ機器が利用可能な具体的な値を,引用発明の「<other param>」に適用することは,当業者が当然なし得ることである。
してみると,シーケンス番号(SQN)と匿名鍵(AK)の排他的論理和を備える「認証トークン(AUTN)」を含むパラメータと暗号鍵に鍵導出関数を適用することが公知であるから,当該公知の「認証トークン(AUTN)」と一致する引用文献1記載の「認証トークン(AUTN)」を,引用発明の「<other param>」に適用して,上記相違点に係る構成とすることは,当業者が容易になし得ることである。


2.小括
上記で検討したごとく,相違点は格別のものではなく,そして,本願発明の奏する作用効果は,上記引用発明,及び引用文献2に記載の発明の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。
したがって,本願発明は,上記引用発明,及び引用文献2に記載の発明に基づいて,当業者が容易に発明をすることができたものである。


第7.むすび

以上のとおり,本願発明は,特許法第29条第2項の規定により特許を受けることができないから,他の請求項に係る発明について検討するまでもなく,本願は拒絶されるべきものである。
よって,上記結論のとおり審決する。
 
審理終結日 2015-01-26 
結審通知日 2015-01-30 
審決日 2015-02-27 
出願番号 特願2011-161346(P2011-161346)
審決分類 P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 青木 重徳  
特許庁審判長 石井 茂和
特許庁審判官 辻本 泰隆
小林 大介
発明の名称 暗号鍵の生成  
代理人 木村 秀二  
代理人 大塚 康徳  
代理人 大戸 隆広  
代理人 高柳 司郎  
代理人 下山 治  
代理人 大塚 康弘  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ