• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 H04L
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 H04L
審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない。 H04L
管理番号 1307323
審判番号 不服2014-6136  
総通号数 192 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-12-25 
種別 拒絶査定不服の審決 
審判請求日 2014-04-03 
確定日 2015-11-04 
事件の表示 特願2010-285488「無線通信装置とサーバとの間でデータを安全に同期処理するシステム及び方法」拒絶査定不服審判事件〔平成23年 7月14日出願公開,特開2011-139458〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,平成22年12月22日(パリ条約による優先権主張2010年1月4日 インド)の出願であって,
平成22年12月22日付けで審査請求がなされ,平成24年11月16日付けで審査官により拒絶理由が通知され,これに対して平成25年5月20日付けで意見書が提出されると共に手続補正がなされたが,平成25年11月27日付けで審査官により拒絶査定がなされ(発送;平成25年12月3日),これに対して平成26年4月3日付けで審判請求がなされると共に手続補正がなされ,平成26年4月15日付けで特許請求の範囲の全文補正がなされ,平成26年7月30日付けで審査官により特許法第164条第3項の規定に基づく報告がなされたものである。

第2.平成26年4月15日付けの手続補正により補正された平成26年4月3日付けの手続補正の却下の決定

[補正却下の決定の結論]

平成26年4月15日付け手続補正により補正された平成26年4月3日付けの手続補正を却下する。

[理由]

1.補正の内容
平成26年4月15日付けの手続補正により補正された平成26年4月3日付けの手続補正(以下,「本件手続補正」という)により,平成25年5月20日付けの手続補正により補正された特許請求の範囲,
「 【請求項1】
無線通信装置とサーバとの間でデータを同期する際に用いる認証プロセスの方法であって,
前記認証プロセスが,
a)前記無線通信装置によって,クライアントハローメッセージを送信して前記サーバとの通信を開始するステップと,
b)前記サーバによって,クライアントハローメッセージを受信後に乱数及びモジュロ値を生成し,次に前記サーバによって,安全なチャネルを介して前記無線通信装置に生成した前記乱数及び前記モジュロ値を送信するステップと,
c)前記無線通信装置によって,前記乱数及び前記モジュロ値を取り出し,次に決定論的ランダムシーケンス生成アルゴリズム(DRSGアルゴリズム)に基づく所定の計算式に従って元となるランダムシーケンスを生成し,さらに前記無線通信装置で決定した任意の次数の回数だけランダムシーケンスを生成し,前記無線通信装置の事前共有秘密鍵を使用し,生成したランダムシーケンス及びそのシーケンスの次数を暗号化し,次にDRSGアルゴリズムによって生成されるセッション鍵を使用し,暗号化したシーケンスを暗号化し,前記無線通信装置によって,セッション鍵,生成したランダムシーケンス及びそのシーケンスの次数を含む暗号化メッセージを前記サーバに送信するステップと,
d)前記サーバによって,セッション鍵を事前共有秘密鍵によって復号し,そのセッション鍵を用いて受信した前記暗号化メッセージを復号化し,次に前記ランダムシーケンス及びそのシーケンスの次数を取り出し,次にサーバは,DRSGアルゴリズムを使用し,前記ステップb)で生成した乱数及びモジュロ値と,前記無線通信装置の他の情報とによって,新しいランダムシーケンスを計算し,前記サーバは,生成したシーケンス及びそのシーケンスの次数と前記無線通信装置から受信したシーケンス及びそのシーケンスの次数を照合するステップと,
e)前記サーバによって生成されるシーケンス及びそのシーケンスの次数が,前記無線通信装置によって生成されるシーケンス及びそのシーケンスの次数に等しい場合,前記サーバによって,前記サーバ及び前記無線通信装置により生成されるシーケンス及びそのシーケンスの次数を照合後に応答を前記無線通信装置に送信するステップと,
f)前記無線通信装置と前記サーバとの間の相互認証は,前記無線通信装置及び前記サーバで実施するステップと
を含む方法。
【請求項2】
前記サーバによって,携帯/装置番号,IMEI番号及び/又は個人データを登録してから前記無線通信装置と前記サーバとの間で安全に認証処理を開始する,請求項1に記載の方法。
【請求項3】
前記DRSGアルゴリズムは,
a)少なくとも2つの乱数を選択するステップと,
b)選択した乱数からシーケンスを生成するステップと,
c)次数の線形性を有する演算子又は前進差分演算子を生成したシーケンスに適用するステップと,
d)手順c)から適用される次数のランダムシーケンスを生成するステップと
を更に含む,請求項1に記載の方法。
【請求項4】
前記無線通信装置は,移動体送受話器,スマートフォン,PDA,携帯電話又は小型装置の群の1つから選択可能であり,前記無線通信装置は,2G,3G又は4Gネットワークで使用可能である,請求項1に記載の方法。
【請求項5】
前記無線通信装置は,前記通信ネットワークを介して前記サーバとの同期を試行してから,前記サーバとの同期が許可され,前記無線通信装置は,安全な同期プロトコルを使用し,安全な認証プロセスを実行するシステムであって,前記安全な認証プロセスは,
少なくとも1つの無線通信装置と,通信ネットワークを介して通信接続されるサーバとを備え,前記無線通信装置と前記通信ネットワークを介して前記サーバとの間でデータを同期する際に用いる認証プロセスを実行するシステムであって,その認証プロセスが,
a)前記無線通信装置によって,クライアントハローメッセージを送信して前記サーバとの通信を開始するステップと,
b)前記サーバによって,クライアントハローメッセージを受信後に乱数及びモジュロ値を生成し,次に前記サーバによって,安全なチャネルを介して前記無線通信装置に生成した前記乱数及び前記モジュロ値を送信するステップと,
c)前記無線通信装置によって,前記乱数及び前記モジュロ値を取り出し,次に決定論的ランダムシーケンス生成アルゴリズム(DRSGアルゴリズム)に基づく所定の計算式に従って元となるランダムシーケンスを生成し,さらに前記無線通信装置で決定した任意の次数の回数だけランダムシーケンスを生成し,前記無線通信装置の事前共有秘密鍵を使用し,生成したランダムシーケンス及びそのシーケンスの次数を暗号化し,次にDRSGアルゴリズムによって生成されるセッション鍵を使用し,暗号化したシーケンスを暗号化し,前記無線通信装置によって,セッション鍵,生成したランダムシーケンス及びそのシーケンスの次数を含む暗号化メッセージを前記サーバに送信するステップと,
d)前記サーバによって,セッション鍵を事前共有秘密鍵によって復号し,そのセッション鍵を用いて受信した前記暗号化メッセージを復号化し,次に前記ランダムシーケンス及びそのシーケンスの次数を取り出し,次に前記サーバは,DRSGアルゴリズムを使用し,前記ステップb)で生成した乱数及びモジュロ値と,前記無線通信装置の他の情報とによって,新しいランダムシーケンスを計算し,前記サーバは,生成したシーケンス及びそのシーケンスの次数と前記無線通信装置から受信したシーケンス及びそのシーケンスの次数を照合するステップと,
e)前記サーバによって生成されるシーケンス及びそのシーケンスの次数が,前記無線通信装置によって生成されるシーケンス及びそのシーケンスの次数に等しい場合,前記サーバによって,前記サーバ及び前記無線通信装置により生成されるシーケンス及びそのシーケンスの次数を照合後に応答を前記無線通信装置に送信するステップと,
f)前記無線通信装置と前記サーバとの間の相互認証は,前記無線通信装置及び前記サーバで実施するステップと
を備えたシステム。
【請求項6】
前記サーバは,装置番号,IMEI番号及び/又は個人データを登録してから前記無線通信装置と前記サーバとの間で安全に認証処理を開始する,請求項5に記載のシステム。
【請求項7】
前記DRSGアルゴリズムは,
a)少なくとも2つの乱数を選択するステップと,
b)選択した乱数からシーケンスを生成するステップと,
c)次数の線形性を有する演算子又は前進差分演算子を生成したシーケンスに適用するステップと,
d)手順c)から適用される次数のランダムシーケンスを生成するステップと
を更に含む請求項5に記載のシステム。
【請求項8】
前記無線通信装置は,移動体送受話器,スマートフォン,PDA,携帯電話又は小型装置の群の1つから選択可能であり,前記無線通信装置は,2G,3G又は4Gネットワークで使用可能である請求項5に記載のシステム。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は,
「 【請求項1】
無線通信装置とサーバとの間でデータを同期する際に用いる認証プロセスの方法であって,
前記認証プロセスが,
a)前記無線通信装置によって,クライアントハローメッセージを送信して前記サーバとの通信を開始するステップと,
b)前記サーバによって,クライアントハローメッセージを受信後に乱数及びモジュロ値を生成し,次に前記サーバによって,安全なチャネルを介して前記無線通信装置に生成した前記乱数及び前記モジュロ値を送信するステップと,
c)前記無線通信装置によって,前記乱数及び前記モジュロ値を取り出し,次に決定論的ランダムシーケンス生成アルゴリズム(DRSGアルゴリズム)に基づく所定の計算式に従って元となるランダムシーケンスを生成し,さらに前記無線通信装置で決定した任意の次数の回数だけランダムシーケンスを生成し,前記無線通信装置の事前共有秘密鍵を使用し,生成したランダムシーケンス及びそのシーケンスの次数を暗号化し,次にDRSGアルゴリズムによって生成されるセッション鍵を使用し,暗号化したシーケンスを暗号化し,前記無線通信装置によって,セッション鍵,生成したランダムシーケンス及びそのシーケンスの次数を含む暗号化メッセージを前記サーバに送信するステップと,
d)前記サーバによって,セッション鍵を事前共有秘密鍵によって復号し,そのセッション鍵を用いて受信した前記暗号化メッセージを復号化し,次に前記ランダムシーケンス及びそのシーケンスの次数を取り出し,次にサーバは,DRSGアルゴリズムを使用し,前記ステップb)で生成した乱数及びモジュロ値と,前記無線通信装置の他の情報とによって,新しいランダムシーケンスを計算し,前記サーバは,生成したシーケンスと前記無線通信装置から受信したシーケンスとを照合するステップと,
e)前記サーバによって生成されるシーケンスと,前記無線通信装置によって生成されるシーケンスとが等しい場合,前記サーバが応答を前記無線通信装置に送信するステップと,
f)前記無線通信装置と前記サーバとの間の相互認証は,前記無線通信装置及び前記サーバで実施するステップと
を含む方法。
【請求項2】
前記サーバによって,携帯/装置番号,IMEI番号及び/又は個人データを登録してから前記無線通信装置と前記サーバとの間で安全に認証処理を開始する,請求項1に記載の方法。
【請求項3】
前記DRSGアルゴリズムは,
a)少なくとも2つの乱数を選択するステップと,
b)選択した乱数からシーケンスを生成するステップと,
c)次数の線形性を有する演算子又は前進差分演算子を生成したシーケンスに適用するステップと,
d)手順c)から適用される次数のランダムシーケンスを生成するステップと
を更に含む,請求項1に記載の方法。
【請求項4】
前記無線通信装置は,移動体送受話器,スマートフォン,PDA,携帯電話又は小型装置の群の1つから選択可能であり,前記無線通信装置は,2G,3G又は4Gネットワークで使用可能である,請求項1に記載の方法。
【請求項5】
前記無線通信装置は,前記通信ネットワークを介して前記サーバとの同期を試行してから,前記サーバとの同期が許可され,前記無線通信装置は,安全な同期プロトコルを使用し,安全な認証プロセスを実行するシステムであって,前記安全な認証プロセスは,
少なくとも1つの無線通信装置と,通信ネットワークを介して通信接続されるサーバとを備え,前記無線通信装置と前記通信ネットワークを介して前記サーバとの間でデータを同期する際に用いる認証プロセスを実行するシステムであって,その認証プロセスが,
a)前記無線通信装置によって,クライアントハローメッセージを送信して前記サーバとの通信を開始するステップと,
b)前記サーバによって,クライアントハローメッセージを受信後に乱数及びモジュロ値を生成し,次に前記サーバによって,安全なチャネルを介して前記無線通信装置に生成した前記乱数及び前記モジュロ値を送信するステップと,
c)前記無線通信装置によって,前記乱数及び前記モジュロ値を取り出し,次に決定論的ランダムシーケンス生成アルゴリズム(DRSGアルゴリズム)に基づく所定の計算式に従って元となるランダムシーケンスを生成し,さらに前記無線通信装置で決定した任意の次数の回数だけランダムシーケンスを生成し,前記無線通信装置の事前共有秘密鍵を使用し,生成したランダムシーケンス及びそのシーケンスの次数を暗号化し,次にDRSGアルゴリズムによって生成されるセッション鍵を使用し,暗号化したシーケンスを暗号化し,前記無線通信装置によって,セッション鍵,生成したランダムシーケンス及びそのシーケンスの次数を含む暗号化メッセージを前記サーバに送信するステップと,
d)前記サーバによって,セッション鍵を事前共有秘密鍵によって復号し,そのセッション鍵を用いて受信した前記暗号化メッセージを復号化し,次に前記ランダムシーケンス及びそのシーケンスの次数を取り出し,次にサーバは,DRSGアルゴリズムを使用し,前記ステップb)で生成した乱数及びモジュロ値と,前記無線通信装置の他の情報とによって,新しいランダムシーケンスを計算し,前記サーバは,生成したシーケンスと前記無線通信装置から受信したシーケンス及を照合するステップと,
e)前記サーバによって生成されるシーケンスと,前記無線通信装置によって生成されるシーケンスとが等しい場合,前記サーバが応答を前記無線通信装置に送信するステップと,
f)前記無線通信装置と前記サーバとの間の相互認証は,前記無線通信装置及び前記サーバで実施するステップと
を備えたシステム。
【請求項6】
前記サーバは,装置番号,IMEI番号及び/又は個人データを登録してから前記無線通信装置と前記サーバとの間で安全に認証処理を開始する,請求項5に記載のシステム。
【請求項7】
前記DRSGアルゴリズムは,
a)少なくとも2つの乱数を選択するステップと,
b)選択した乱数からシーケンスを生成するステップと,
c)次数の線形性を有する演算子又は前進差分演算子を生成したシーケンスに適用するステップと,
d)手順c)から適用される次数のランダムシーケンスを生成するステップと
を更に含む請求項5に記載のシステム。
【請求項8】
前記無線通信装置は,移動体送受話器,スマートフォン,PDA,携帯電話又は小型装置の群の1つから選択可能であり,前記無線通信装置は,2G,3G又は4Gネットワークで使用可能である請求項5に記載のシステム。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。

2.補正の適否
本件手続補正が,特許法第17条の2第3項の規定を満たすものであるか否か,即ち,本件手続補正が,平成22年12月22日付けで提出された願書に最初に添付された明細書,特許請求の範囲,及び,図面(以下,これを「当初明細書等」という)に記載した事項の範囲内でなされたものであるかについて,以下に検討する。

(1)本件手続補正によって,補正前の請求項1,及び,請求項5に記載された,
「前記サーバは,生成したシーケンス及びそのシーケンスの次数と前記無線通信装置から受信したシーケンス及びそのシーケンスの次数を照合するステップ」,
及び,同じく,補正前の請求項1,及び,請求項5に記載された,
「前記サーバによって生成されるシーケンス及びそのシーケンスの次数が,前記無線通信装置によって生成されるシーケンス及びそのシーケンスの次数に等しい場合,前記サーバが応答を前記無線通信装置に送信するステップ」,
が,補正後の請求項1,請求項5において,
「前記サーバは,生成したシーケンスと前記無線通信装置から受信したシーケンスとを照合するステップ」,
(当審注;補正後の請求項5における,
「前記サーバは,生成したシーケンスと前記無線通信装置から受信したシーケンス及を照合するステップ」は,
「「前記サーバは,生成したシーケンスと前記無線通信装置から受信したシーケンスとを照合するステップ」の誤記である<下線は当審にて付与したものである。以下,同じ。>)
「前記サーバによって生成されるシーケンスと,前記無線通信装置によって生成されるシーケンスとが等しい場合,前記サーバが応答を前記無線通信装置に送信するステップ」,
と補正されている。
即ち,本件手続補正による補正内容は,
補正前の請求項1,及び,請求項5に係る発明における,
“サーバが,自らが生成したシーケンス及びそのシーケンスの次数を,無線通信装置から受信したシーケンス及びそのシーケンスの次数とを比較し,サーバ側で計算したシーケンス及びそのシーケンスの次数と,無線通信装置側のシーケンス及びそのシーケンスの次数とが等しい場合,サーバが応答を無線通信装置に送信する”という,「シーケンス」と「そのシーケンスの次数」との両方を用いて照合するという一連の処理を,
“サーバが,自らが生成したシーケンスと,無線通信装置から受信したシーケンスとを比較し,サーバが生成したシーケンスと,無線通信装置から受信したシーケンスとが等しい場合,サーバが応答を無線通信装置に送信する”という
,「シーケンス」のみを用いて照合するという一連の処理に変更するというものである。
一方,当初明細書等には,その段落【0028】に,
「d)サーバによって,受信した暗号化メッセージを復号化し,次にランダムシーケンス及びそのシーケンスの次数を取り出し,次にサーバは,DRSGアルゴリズムを使用し,無線通信装置の他の情報によって,新しいランダムシーケンスを計算し,サーバは,生成したシーケンス及びそのシーケンスの次数と無線通信装置から受信したシーケンス及びそのシーケンスの次数を照合するステップと,
e)サーバによって,無線通信装置とサーバとの間の同期プロセスを受け付け,サーバによって生成されるシーケンス及びそのシーケンスの次数が,無線通信装置によって生成されるシーケンス及びそのシーケンスの次数に等しい場合,サーバによって,サーバ及び無線通信装置により生成されるシーケンス及びそのシーケンスの次数を照合後に,応答を無線通信装置に送信するステップ」
と記載され,また,上記引用記載の他,当初明細書等には,
「【0037】
第4のステップでは,サーバ110は受信した暗号化メッセージを復号化し,次にシーケンスの次数k回のランダムシーケンスSkを取り出し,DRSGアルゴリズムを使用し,無線通信装置120の同じシード値とクライアントの個人情報により,次数「k」の新しいランダムシーケンス「t_(k)」を生成し,次にサーバ110は,生成したシーケンス「t_(k)」と無線通信装置120から受信したシーケンス「S_(k)」{Sk=t_(k)}及びそのシーケンスの次数を照合する。
【0038】
第5のステップでは,サーバ110は,無線通信装置120とサーバ110との間の同期プロセスを受け付け,生成したシーケンス「t_(k)」が受信したシーケンス「S_(k)」{S_(k)=t_(k)}に等しい場合,照合{S_(k)=t_(k)}後,無線通信装置120に応答を送信する。」
と記載されていて,上記引用の段落【0038】に,
「生成したシーケンス「t_(k)」が受信したシーケンス「S_(k)」{S_(k)=t_(k)}に等しい場合,照合{S_(k)=t_(k)}後,無線通信装置120に応答を送信する」,
という記載が存在し,「シーケンス」の「照合」に関しては,他に,当初明細書等の段落【0020】に,
「無線通信装置は,このプロセスからシーケンスを計算したのちに,無線通信装置の個人データによってシーケンスを照合するサーバにシーケンスを送信する。」
という記載が存在するものの,
上記引用の段落【0038】に記載された事項の前段の処理として,上記引用の段落【0037】の記載内容に,
「次にサーバ110は,生成したシーケンス「t_(k)」と無線通信装置120から受信したシーケンス「S_(k)」{S_(k)=t_(k)}及びそのシーケンスの次数を照合する」,
とあり,上記引用の段落【0028】の記載内容に,
「サーバは,生成したシーケンス及びそのシーケンスの次数と無線通信装置から受信したシーケンス及びそのシーケンスの次数を照合するステップ」,
「サーバによって生成されるシーケンス及びそのシーケンスの次数が,無線通信装置によって生成されるシーケンス及びそのシーケンスの次数に等しい場合,サーバによって,サーバ及び無線通信装置により生成されるシーケンス及びそのシーケンスの次数を照合後に,応答を無線通信装置に送信する」,
とあるように,当初明細書等には,
“サーバが生成した「シーケンス」と「そのシーケンスの次数」と,無線装置から受信した「シーケンス」と「そのシーケンスの次数」とを照合し,それらが等しい場合に応答をサーバから無線通信装置に送信する”
という構成か,
“サーバが生成した「シーケンス」と「そのシーケンスの次数」と,無線通信装置から受信した「シーケンス」と「そのシーケンスの次数」とを照合し,サーバが生成した「シーケンス」と,無線通信装置から受信した「シーケンス」とが等しい場合,サーバから無線通信装置に,応答を送信する”
という構成を読み取ることは,一応,可能であるが,これらの構成は何れも,
“照合するときは,「シーケンス」と,「そのシーケンスの次数」を用いる”
というものであって, 補正後の請求項1,及び,請求項5に係る発明のように,
“サーバが,自らが生成したシーケンスと,無線通信装置から受信したシーケンスとを比較し,サーバが生成したシーケンスと,無線通信装置から受信したシーケンスとが等しい場合,サーバが応答を無線通信装置に送信する”
即ち,
“照合に,“サーバが生成した「シーケンス」と,無線通信装置から受信した「シーケンス」のみを用い,「そのシーケンスの次数」を用いない”
という構成は,当初明細書等に記載されておらず,上記引用の記載内容,及び,当初明細書等の他の記載内容を見ても,上記指摘の,補正後の請求項1,及び,請求項5に係る発明における構成が示唆されているとは認められない。
よって,上記指摘の補正後の請求項1,及び,請求項5に記載の構成は,当初明細書等に記載されたものではない。

(2)補正後の請求項1,及び,請求項5に,
「前記無線通信装置によって,セッション鍵,生成したランダムシーケンス及びそのシーケンスの次数を含む暗号化メッセージを前記サーバに送信するステップ」,
及び,
「前記サーバによって,セッション鍵を事前共有秘密鍵によって復号し」,
という記載が存在するが,上記引用の記載と同等の記載は,当初明細書等には存在しない。
そこで,上記引用の記載内容が,当初明細書等の記載内容から読み取れるかについて,以下に検討する。
当初明細書等には,「セッション鍵」に関連して,当初明細書等の段落【0028】に,
「c)無線通信装置によって,乱数及びモジュロ値を取り出し,次にDRSGアルゴリズムを使用してランダムシーケンスを生成し,無線通信装置の事前共有秘密鍵を使用し,生成したランダムシーケンス及びそのシーケンスの次数を暗号化し,次に無線通信装置によって,DRSGアルゴリズムにより生成されるセッション鍵を使用し,暗号化したシーケンスを暗号化し,生成したランダムシーケンス及びそのシーケンスの次数を含む暗号化メッセージをサーバに送信するステップ」,
と記載され,当初明細書等の段落【0036】に,
「無線通信装置120は,生成したシーケンス「s」に前進差分演算子又は線形演算子をk回(シーケンスの次数)適用し,次に無線通信装置120は,無線通信装置120の事前共有秘密鍵「k」を使用し,シーケンスの次数k回の生成したランダムシーケンスSkを暗号化し,次にDRSGアルゴリズムによって生成されるセッション鍵「k_(1)」を使用し,暗号化したシーケンスを暗号化し,最後に,無線通信装置120は,シーケンスの次数k回の生成したランダムシーケンスSkを含む暗号化メッセージをサーバ110に送信する」,
と記載され,上記(1)において引用した当初明細書等の段落【0037】に,
「第4のステップでは、サーバ110は受信した暗号化メッセージを復号化し」,
という記載が存在し,当初明細書等の段落【0062】に,
「本発明の利点
上に記載する本発明に従い,安価に,多倍精度整数を使用せずに,決定論的な乱数発生器(DRNG)を使用し,線形演算子によって,少なくとも1つの無線通信装置とサーバとの間で安全に同期処理するシステム及び方法では,情報セキュリティ及び移動体通信に多くの用途を見出すことができる。以下に,本発明を適用できる特定領域をいくつか示す。
1.セッション鍵生成」,
と記載されているが,上記引用の当初明細書等に記載された「セッション鍵」に関連する,何れの記載内容からも,
補正後の請求項1,及び,請求項5に記載されているように,
“セッション鍵を含む暗号化メッセージをサーバに送信する”こと,
及び,
“サーバによって,セッション鍵を事前共有秘密鍵によって復号”すること,
が読み取れるとは認められず,更に,上記引用の当初明細書等の記載内容以外の,当初明細書等の記載内容を参酌しても,上記指摘の事項が,当初明細書等の記載内容から読み取れるとは認められない。
よって,補正後の請求項1,及び,請求項5に記載された,
「前記無線通信装置によって,セッション鍵,生成したランダムシーケンス及びそのシーケンスの次数を含む暗号化メッセージを前記サーバに送信するステップ」,
及び,
「前記サーバによって,セッション鍵を事前共有秘密鍵によって復号し」,
は,当初明細書等に記載されたものではない。

なお,上記(2)において検討した補正後の請求項1,及び,請求項5における記載内容は,平成25年5月20日付けの手続補正によって,請求項1,及び,請求項5に加えられたものであって,当該記載内容が,当初明細書等に記載されたものではない点については,平成25年11月27日付けの拒絶査定の備考におけるなお書きにおいて指摘された事項である。
この点に関して,審判請求人は,平成26年4月3日付けの審判請求書(以下,「これを「審判請求書」という)において,
『セッション鍵を用いた通信方法は公知であり,セッション鍵を交換・共有することは周知の事実であるから,これを念のために記載した平成25年5月20日付け手続補正書の補正は特許法第17条の2第3項に規定された要件を満たすものと思料する。
例えば,インターネット上の「IT用語辞典 e-Words」の「セッション鍵」の項目(http://e-words.jp/w/E382BBE38383E382B7E383A7E383B3E98DB5.html)には,次のように記載されている。
「セッション鍵を用いた通信の暗号化は多くの場合,公開鍵暗号と共通鍵暗号が組み合わせて用いられ(ハイブリッド暗号と呼ばれる),通信の開始時に公開鍵暗号で暗号化したセッション鍵を交換・共有し,送受信するデータ本体の暗号化にはセッション鍵を用いる。一連の通信の終了後にセッション鍵は破棄され,次回の通信にはまた別のセッション鍵が生成・利用される。これにより安全性と処理効率を高い水準で両立させることができる。」』,
旨主張しているが,上記引用の「IT用語辞典 e-Words」の「セッション鍵」の項目には,
「通信の開始時に公開鍵暗号で暗号化したセッション鍵を交換・共有し,送受信するデータ本体の暗号化にはセッション鍵を用いる。」
と記載され,これに対して補正後の請求項1及び請求項5に記載の発明では,セッション鍵は,暗号化メッセージに含まれて送信され,事前共有秘密鍵によって復号されるのであるから,「通信の開始時に公開鍵で暗号化したセッション鍵を交換・共有」するものではない。したがって,出願人の提示する「IT用語辞典 e-Words」の「セッション鍵」の項目は,補正後の請求項1及び請求項5に記載の事項を,周知技術として開示するものではない。

以上(1),及び,(2)において検討したとおりであるから,本件手続補正は,当初明細書等の記載の範囲内でなされたものではない。

3.補正却下むすび
したがって,本件手続補正は,特許法第17条の2第3項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.本願発明について
平成26年4月15日付け手続補正により補正された平成26年4月3日付けの手続補正は,上記のとおり却下されたので,本願の請求項1乃至請求項8に係る発明は,平成25年5月20日付けの手続補正により補正された,上記「第2.平成26年4月15日付けの手続補正により補正された平成26年4月3日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項(以下,これを「本願の請求項」という)1乃至8として引用した記載によって特定されるものである。

第4.原審の拒絶理由
原審による平成24年11月16日付けの拒絶理由(以下,これを「原審拒絶理由」という)は,概略,以下のとおりである。

『 理 由

A.この出願は、発明の詳細な説明の記載が下記の点で、特許法第36条第4項第1号に規定する要件を満たしていない。



(a)省略

(b)省略

(c)請求項1には「次にDRSGアルゴリズムによって生成されるセッション鍵を使用し,暗号化したシーケンスを暗号化し」と記載されているところ,明細書35段落には「次にDRSGアルゴリズムによって生成されるセッション鍵「k_(1)」を使用し,暗号化したシーケンスを暗号化し」と記載されている。
この発明の詳細な説明の記載を参照しても,DRSGアルゴリズムにより,具体的にどのようにしてセッション鍵「k_(1)」を生成するのかという点は,記載されていない。
そうすると,本願明細書の発明の詳細な説明には,無線通信装置が「DRSGアルゴリズムによって生成されるセッション鍵を使用し,暗号化したシーケンスを暗号化」する点について,当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。

(d)請求項1には「前記サーバによって,受信した前記暗号化メッセージを復号化し」と記載されているところ,明細書37段落には「第4のステップでは,サーバ110は受信した暗号化メッセージを復号化し」と記載されている。
(c)にて述べたように,メッセージは「次にDRSGアルゴリズムによって生成されるセッション鍵を使用し」て暗号化されたものであって,DRSGアルゴリズムによるセッション鍵の生成は,どのように行われるものか不明なものである。そうすると,そのような不明な鍵により暗号化されたメッセージを,どのように復号することで,新しい乱数t_(1)及びt_(2)を復号化するのか,発明の詳細な説明の記載を参照しても不明である。
そうすると,本願明細書の発明の詳細な説明には「サーバによって,受信した前記暗号化メッセージを復号化」する点について,当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。

(e)省略

(f)請求項1には「前記サーバは,生成したシーケンス及びそのシーケンスの次数と前記無線通信装置から受信したシーケンス及びそのシーケンスの次数を照合する」と記載されているところ,明細書37段落には「第4のステップでは,サーバ110は受信した暗号化メッセージを復号化し,次にシーケンスの次数k回のランダムシーケンスSkを取り出し,DRSGアルゴリズムを使用し,無線通信装置120の同じシード値とクライアントの個人情報により,次数「k」の新しいランダムシーケンス「t_(k)」を生成し,次にサーバ110は,生成したシーケンス「t_(k)」と無線通信装置120から受信したシーケンス「S_(k)」{S_(k)=t_(k)}及びそのシーケンスの次数を照合する。」と記載されている。
サーバがシーケンスの次数を照合するに際しては,無線通信装置から受信したシーケンスの次数と照合するためのシーケンスの次数を決定する必要があるところ,この発明の詳細な説明の記載を参照しても,その決定をどのようにして行うのかという点は,記載されていない。
そうすると,本願明細書の発明の詳細な説明には「サーバは,生成したシーケンス及びそのシーケンスの次数と無線通信装置から受信したシーケンス及びそのシーケンスの次数を照合する」点について、当業者が実施をすることができる程
度に明確かつ十分に記載がなされていない。

(g)請求項1を引用する請求項2-4,請求項5-8に記載の事項についても,(a)-(f)にて述べたと同様のことから,本願明細書の発明の詳細な説明には,当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。

(h)請求項3,7には「次数の線形演算子又は前進差分演算子を生成したシーケンスに適用する」と記載されているところ,「前進差分演算子」については,明細書46段落に「前進差分演算子でα_(i)及びβ_(i)の固定値を設定する選択肢がある。」と記載されているものの,「線形演算子」については,それが具体的に如何なるものであるのか,記載されていない。
してみれば,本願明細書の発明の詳細な説明には「次数の線形演算子・・・を生成したシーケンスに適用する」点について,当業者が実施をすることができる程度に明確かつ十分に記載がなされていない。

よって,この出願の発明の詳細な説明は,当業者が請求項1-8に係る発明を実施することができる程度に明確かつ十分に記載されたものでない。

B.この出願は,特許請求の範囲の記載が下記の点で,特許法第36条第6項第2号に規定する要件を満たしていない。


(a)省略

(b)請求項3,7には「次数の線形演算子又は前進差分演算子を生成したシーケンスに適用する」と記載されている。しかしながら「線形演算子」とは如何なるものであるのか,発明の詳細な説明の記載を参照しても不明である。』

第5.原審拒絶理由についての当審の判断
1.理由A(36条4項1号)の(c)について
本願の請求項1に記載された,
「次にDRSGアルゴリズムによって生成されるセッション鍵」に関して,
本願明細書の発明の詳細な説明には,段落【0028】に,
「次に無線通信装置によって,DRSGアルゴリズムにより生成されるセッション鍵を使用し」,
と記載され,段落【0036】に,
「次にDRSGアルゴリズムによって生成されるセッション鍵「k_(1)」を使用し,暗号化したシーケンスを暗号化し」,
と記載されているが,「DRSGアルゴリズム」を用いて「セッション鍵」を生成する点については,本願明細書の発明の詳細な説明に,上記引用の段落【0028】,及び,段落【0036】の記載があるのみであって,本願明細書の発明の詳細な説明,及び,図面に記載された内容からは,「DRSGアルゴリズム」から,どのようにして,如何なる形式の「セッション鍵」を生成しているのか,全く,不明である。
この点について,審判請求人は,平成25年5月20日付けの意見書(以下,これを「意見書」という)において,
『(3)(c)について
審査官は「DRSGアルゴリズムにより,具体的にどのようにしてセッション鍵「k_(1)」を生成するのかという点は,記載されていない。」と指摘されている。
この点,0046段落において,元のシーケンスSに差分演算子をk回適用してS_(k)を得ること,0036段落において,「無線通信装置120の事前共有秘密鍵「k」を使用し,シーケンスの次数k回の生成したランダムシーケンスS_(k)を暗号化し,次にDRSGアルゴリズムによって生成されるセッション鍵「k_(1)」を使用し,暗号化したシーケンスを暗号化し,最後に,無線通信装置120は,シーケンスの次数k回の生成したランダムシーケンスS_(k)を含む暗号化メッセージをサーバ110に送信する。」ことを記載している。
ここで重要な点は,DRSGアルゴリズムでは,ランダムシーケンスの生成する際に,ワンタイムセッションキー(例えばセッション鍵k_(1))を生成することである。このワンタイムセッションキーを用いて暗号化されたランダムシーケンスをさらに暗号化する。ワンタイムセッションキーは事前共有秘密鍵によって暗号化されてサーバーと交換される。
このような技術は公知であって,例えば文献1(インターネットURL:http://mat.iitm.ac.in/home/gsryedida/public_html/caimna/interpolation/d-oper.html)や,文献2(インターネットURL:ftp://ftp.cs.sjtu.edu.cn:990/liu-sl/book-Introduction_to_Modern_Cryptography.pdf)に開示されている。』
と主張しているが,上記引用の意見書において引用された,本願明細書の発明の詳細な説明の記載内容には,「セッション鍵k_(1)」を「DRSGアルゴリズム」によって生成する過程は,一切記載されていない。
また,公知技術事項を示すことを目的として提示されたURLは,前半のURLは,「The requested URL /home/gsryedida/public_html/caimna/interpolation/d-oper.html was not found on this server.」であり,後半のそれは,「The following error was encountered while trying to retrieve the URL: ftp://ftp.cs.sjtu.edu.cn:990/liu-sl/book-Introduction_to_Modern_Cryptography.pdf
アクセスを拒否されました。
Access control configuration prevents your request from being allowed at this time. Please contact your service provider if you feel this is incorrect.
Your cache administrator is root.」と,何れもアクセス不能であって,採用できない。
審判請求人は,上記指摘の点について,審判請求書において,
「まず,拒絶理由通知書の理由A(c)(d)について,原査定で指摘されたように,意見書及び手続補正書におけるリンクが途切れており参照出来ない状態になっている。本審判請求書に添付して,DRSGアルゴリズムに係る論文(甲1)を提出する。本論文の発表は2006年10月30日である。また,参考として同アルゴリズム関する説明文書(http://mat.iitm.ac.in/home/sryedida/public_html/caimna/interpolation/d-oper.html)(甲2)を提出する。ここで述べられた手法によって,DRSGアルゴリズムを用いてセッション鍵k1を生成することは当業者において容易であると思料する。なお,生成方法についてご不明である場合には審尋等により照会いただければ詳細を提出する所存である。」
と主張すると共に,甲1として,
「Jonathan Katz and Yehuda Lindell“Introduction to Modern Cryptography” October 30, 2006」,
を,甲2として,上記引用の審判請求書における(甲2)のURLから取得したと推察される,
「Difference Operators」というタイトルの文献を引用している。
しかしながら,審判請求書においては,甲1の何処に「DRSGアルゴリズム」が開示されているか示されておらず,また,甲1の目次を参照しても「DRSGアルゴリズム」の記載箇所を特定することができなかった。
甲2については,シーケンスな数値の生成に関連した演算が開示されていることまでは読み取れるとしても,「セッション鍵」との関連は全く示されていない。
更に甲2には,公開日を示す日付について,提出された文献の右肩に,「2014/04/03 12:06」と記載されていて,これが,公開した日付,或いは,甲2を取得した日付であるとすれば,甲2が,本願の第1国出願前に既に公知であったとは認められず,該数字が,日付でないとすると,甲2は,公開された文献であるかは特定できない。
仮に,甲1,及び,甲2において「DRSGアルゴリズム」の周知性が示されていたとしても,「DRSGアルゴリズム」は,本願明細書の発明の詳細な説明,及び,図面の記載内容から,“ランダムシーケンス番号”を生成することに関連するものであることまでは読み取れるとしても,「DRSGアルゴリズム」による「セッション鍵」の生成に関しては,上記指摘のとおり,不明であるので,審判請求人の,意見書,及び,審判請求書における主張は,採用できない。

よって,本願の請求項1に記載された,
「次にDRSGアルゴリズムによって生成されるセッション鍵」,
は,依然として,本願明細書の発明の詳細な説明,及び,図面の記載内容からは,どのように実現しているか,不明である。

2.理由A(36条4項1号)の(d)について
本願の請求項1に記載された,
「前記サーバによって,セッション鍵を事前共有秘密鍵によって復号し,そのセッション鍵を用いて受信した前記暗号化メッセージを復号化し」に関して,
「セッション鍵を事前共有秘密鍵によって復号」する点については,上記「第2.平成26年4月15日付けの手続補正により補正された平成26年4月3日付けの手続補正の却下の決定」の「2.補正の適否」における(2)において指摘したとおり,本願明細書の発明の詳細な説明には記載されていない。
そして,「メッセージ」の復号については,原審拒絶理由においても指摘されてもいるように,本願明細書の発明の詳細な説明には,上記「第2.平成26年4月15日付けの手続補正により補正された平成26年4月3日付けの手続補正の却下の決定」の「2.補正の適否」における(1)において引用したとおり,その段落【0028】に,
「d)サーバによって,受信した暗号化メッセージを復号化し,次にランダムシーケンス及びそのシーケンスの次数を取り出し,次にサーバは,DRSGアルゴリズムを使用し,無線通信装置の他の情報によって,新しいランダムシーケンスを計算し,サーバは,生成したシーケンス及びそのシーケンスの次数と無線通信装置から受信したシーケンス及びそのシーケンスの次数を照合するステップ」,
と記載され,
「【0037】
第4のステップでは,サーバ110は受信した暗号メッセージを復号化し,次にシーケンスの次数k回のランダムシーケンスS_(k)を取り出し,DRSGアルゴリズムを使用し,無線通信装置120の同じシード値とクライアントの個人情報により,次数「k」の新しいランダムシーケンス「t_(k)」を生成し,次にサーバ110は,生成したシーケンス「t_(k)」と無線通信装置120から受信したシーケンス「S_(k)」{S_(k)=t_(k)}及びそのシーケンスの次数を照合する」,
と記載されているのみであり,これらの記載内容からは,上記1.において指摘した,どのように生成したか不明である「セッション鍵」を用いて,どのようにして「メッセージ」を復号しているのか,不明である。
そして,上記引用の段落【0028】,及び,【0037】に記載された内容以外に,「セッション鍵」と,「メッセージ」の復号の関係を示す記載内容が,本願明細書の発明の詳細な説明,及び,図面には存在しない。
この点について,審判請求人は,意見書,及び,審判請求書において,文献等を提示して,「セッション鍵」の生成と使用の公知性を主張しているが,審判請求人の,意見書,及び,審判請求書における主張は,上記1.において検討したとおりであるから,採用することができない。

よって,本願の請求項1に記載の
「前記サーバによって,セッション鍵を事前共有秘密鍵によって復号し,そのセッション鍵を用いて受信した前記暗号化メッセージを復号化し」,
は,依然として,本願明細書の発明の詳細な説明,及び,図面の記載内容からは,どのように実現しているか,不明である。

3.理由A(36条4項1号)の(f)について
本願の請求項1に記載された,
「前記サーバは,生成したシーケンス及びそのシーケンスの次数と前記無線通信装置から受信したシーケンス及びそのシーケンスの次数を照合するステップ」に関して,
本願明細書の発明の詳細な説明には,原審拒絶理由においても指摘された,上記2.において引用した段落【0037】の記載が存在している。
段落【0037】には,「次数k」について,
「次にシーケンスの次数k回のランダムシーケンスS_(k)を取り出」すと記載されているが,
「シーケンスS_(k)」の生成については,本願明細書の発明の詳細な説明の段落【0036】に,
「無線通信装置120は,生成したシーケンス「s」に前進差分演算子又は線形演算子をk回(シーケンスの次数)適用し,次に無線通信装置120は,無線通信装置120の事前共有秘密鍵「k」を使用し,シーケンスの次数k回の生成したランダムシーケンスS_(k)を暗号化し」,
と記載されていて,上記引用の段落【0036】の記載内容から,「ランダムシーケンスS_(k)」は「生成したシーケンス「s」に前進差分演算子又は線形演算子をk回(シーケンスの次数)適用」したものであると読み取れる。
しかしながら,こうして生成された「ランダムシーケンスS_(k)」は,計算の結果であるから,「前進差分演算子又は線形演算子」を何回適用したかは,「ランダムシーケンスS_(k)」自体を見ても分からない。即ち,「シーケンスS_(k)」の「次数k」は,「シーケンスS_(k)」を見ても分からない。
したがって,何らかの手法を用いて,「サーバ」は,「無線通信装置」において,「前進差分演算子又は線形演算子」が何回適用された,即ち,「次数k」を特定しなければならないが,上記引用の段落【0037】,及び,上記において一部を引用した段落【0036】には,「次数k」を特定する手法については,何ら示されていない。
そして上記引用の本願明細書の発明の詳細な説明の記載以外の,本願明細書の発明の詳細な説明の記載内容,及び,図面に開示された事項を加味しても,どのようにして,「サーバ」が,「次数k」を特定しているか,不明である。
この点について,審判請求人は,意見書において,
『(6)(f)について
審査官は「サーバがシーケンスの次数を照合するに際しては,無線通信装置から受信したシーケンスの次数と照合するためのシーケンスの次数を決定する必要があるところ,この発明の詳細な説明の記載を参照しても,その決定をどのようにして行うのかという点は,記載されていない。」と指摘されている。
これについては,ステップc)において無線通信装置で任意の次数(k)を決定し,このシーケンスの次数は暗号化され,暗号化メッセージとしてサーバに送信される。
サーバでは暗号化メッセージを復号化し,シーケンスの次数を取り出すことが記載されている。
ところで,サーバはステップb)において乱数とモジュロ値を元より保有しているので,無線通信装置と同様に,元のランダムシーケンスSに相当するシーケンスの計算を行うことができる。また,次数が分かればこれと同じ回数だけランダムシーケンスの計算を行うことができる。これが生成したシーケンス「t_(k)」である。
本記述は,この生成されたシーケンスと,シーケンスの次数の照合することを意味しており,次数に関してはその次数の回数の計算を行った結果,ランダムシーケンスが整合するか否かを照合するといった意味である。
サーバにおいても無線通信装置と同様のランダムシーケンスの計算を行う点を明確にするために,ステップd)において「前記ステップb)で生成した乱数及びモジュロ値と,前記無線通信装置の他の情報とによって,新しいランダムシーケンスを計算し,」と改めた。』
と主張し,審判請求書において,
『次に,理由A(f)について述べる。まず,「前記サーバは,生成したシーケンス及びそのシーケンスの次数と前記無線通信装置から受信したシーケンス及びそのシーケンスの次数を照合する」旨の記載は正確でなく,照合するのはある次数(実施例ではkと記載)のシーケンスSkと,サーバで生成した次数kのシーケンスTkであったので,「前記サーバは,生成したシーケンスと前記無線通信装置から受信したシーケンスとを照合する」旨の記載に改めた。
なお,サーバ側で次数kを決定するのかについて,意見書では「次数が分かれば」と述べたために分かりにくかったが,意見書でも述べていた通り「ステップc)において無線通信装置で任意の次数(k)を決定し,このシーケンスの次数は暗号化され,暗号化メッセージとしてサーバに送信される」ので,この時点でサーバはkを既知である。』
と主張しているが,
意見書においては,「次数が分かればこれと同じ回数だけランダムシーケンスの計算を行うことができる」と主張しているに止まり,該「次数」が,どのようにすれば分かるかについては何ら説明されていない。
また,審判請求書における主張は,上記「第2.平成26年4月15日付けの手続補正により補正された平成26年4月3日付けの手続補正の却下の決定」の「2.補正の適否」における(1)において指摘したとおり,当初明細書等の記載内容に基づかないものである。
以上のとおりであるから,審判請求人による,意見書,及び,審判請求書の主張は採用できない。

よって,本願の請求項1に記載の
「前記サーバは,生成したシーケンス及びそのシーケンスの次数と前記無線通信装置から受信したシーケンス及びそのシーケンスの次数を照合するステップ」,
は,依然として,本願明細書の発明の詳細な説明,及び,図面の記載内容からは,どのように実現しているか,不明である。

4.理由A(36条4項1号)の(g)について
本願の請求項5に係る発明は,発明のカテゴリが相違するものの,本願の請求項1に係る発明とほぼ同等の構成を有しているので,上記1.?3.に指摘した,本願の請求項1に係る発明の構成を有しており,
本願の請求項2?請求項4は,本願の請求項1を引用し,本願の請求項6?請求項8は,本願の請求項5を引用しているので,上記1.?3.に指摘した,本願の請求項1に係る発明の構成を内包している。
そして,上記1.?3.に指摘した,本願の請求項1に係る発明の構成をどのように実現するか,本願明細書の発明の詳細な説明,及び,図面の記載から不明である以上,当該構成を内包する,本願の請求項2?請求項8についても,同様に,依然として,本願明細書の発明の詳細な説明,及び,図面の記載内容からは,どのように実現しているか,不明である。

5.理由A(36条4項1号)の(h)について
本願の請求項3,及び,請求項7に記載された,
「次数の線形性を有する演算子」に関して,
先ず,本願明細書の発明の詳細な説明,及び,図面には,「次数の線形性を有する演算子」は記載されていない。
したがって,「次数の線形性を有する演算子」なるものを,どのように実現しているのか,本願明細書の発明の詳細な説明,及び,図面に記載された内容からは,不明である。
仮に,「線形性を有する演算子」が,当審拒絶理由の「理由Aの(h)」において指摘された「線形演算子」と同一のものであるとすると,「線形演算子」については,本願明細書の発明の詳細な説明に,
「【0001】
本発明は,情報セキュリティアプリケーション及びクライアントサーバアプリケーションの分野に関する。特に,本発明は,多倍精度整数を使用せず,決定論的ランダムシーケンス生成器(DRSG)を用い,線形演算子によって,移動体通信の安全な同期プロトコルを設計するシステム及び方法に関する。」
「この同期プロセスを実行するためには,クライアント端末で,クライアントの個人データを用い,線形演算子によって任意のnビット長のランダムシーケンスを生成し,サーバは生成したランダムシーケンスを照合する必要がある。」(段落【0002】)
「【0011】
本発明の主な目的は,多倍精度整数を使用せずに,決定論的な乱数発生器(DRNG)を用い,線形演算子によって,少なくとも1つの無線通信装置とサーバとの間で安全に同期処理するシステム及び方法を提供することである。
【0012】
本発明の別の目的は,多倍精度整数を使用せずに,決定論的な乱数発生器(DRNG)を用い,線形演算子によって,少なくとも1つの無線通信装置とサーバとの間の安全な同期プロトコルを提供することである。」
「本発明の一実施形態によれば,nビット長のランダムシーケンスは,mビット乱数群から生成される(m<n)。この生成プロセスは,線形演算子によって実行され,無線通信装置及びサーバによって使用されるビットストリームが大きいランダムシーケンスを生成する効率的な方法である。」(段落【0019】)
「【0027】
そこで,本発明は,安価で,多倍精度整数を使用せずに,決定論的な乱数発生器(DRNG)を使用し,線形演算子によって,少なくとも1つの無線通信装置とサーバとの間で安全に同期処理するシステム及び方法を提供することである。」
「無線通信装置120は,生成したシーケンス「s」に前進差分演算子又は線形演算子をk回(シーケンスの次数)適用し」(段落【0036】)
「第2,第3及び最終のステップでは,以下に示すように,選択した乱数からシーケンスを生成し,次数の線形演算子又は前進差分演算子を生成したシーケンスに適用し,第3のステップで適用した次数によって,ランダムシーケンスを生成する。」(段落【0045】)
「システムを介し,シーケンスに対してあらゆる線形演算子を選択する選択肢がある。生成したランダムシーケンスを求める必要がある場合,次数,元のシーケンス及び線形演算子を把握する必要がある。」(段落【0053】)
「【0055】
40ビットの乱数群とαi及びβiによる線形演算子を考慮すれば,1次のシーケンスの長さなどを求めることができる。以下の表は,必要なランダムシーケンスのおよその長さ(ビット)を推定するのに有用である。」
「元のシーケンスS,Pの次数及び線形演算子を把握していれば,Pを回復でき,元のシーケンスSが与えられていなければ,Pは推測不可能となる。しかし,線形演算子によらず元のシーケンスSが与えられていれば,Pは全数探索によって推測可能となる」(段落【0057】)
「本発明の利点
上に記載する本発明に従い,安価に,多倍精度整数を使用せずに,決定論的な乱数発生器(DRNG)を使用し,線形演算子によって,少なくとも1つの無線通信装置とサーバとの間で安全に同期処理するシステム及び方法では,情報セキュリティ及び移動体通信に多くの用途を見出すことができる。」(段落【0062】)
と記載されているが,上記引用の本願明細書の発明の詳細な説明の何れの記載内容からも,「線形演算子」がどのようなものであるか,不明である。
この点に関して,審判請求人は,意見書において,
『(8)(h)について
審査官は,「請求項3,7には「次数の線形演算子又は前進差分演算子を生成したシーケンスに適用する」と記載されているところ,「前進差分演算子」については,明細書46段落に「前進差分演算子でαi及びβiの固定値を設定する選択肢がある。」と記載されているものの,「線形演算子」については,それが具体的に如何なるものであるのか,記載されていない。」と指摘されている。
確かに,線形演算子との用語は意味が分かりにくく,一般的な数学用語とは言えないので「線形性を有する演算子」と改めた。
線形性を有する演算子としては,例えば乗算演算子,除算演算子などが周知であって,0053段落に記載しているように本発明ではあらゆる演算子を選択することができる。
ところで,0045段落において,si=(α1 ri - β1 ri-1) mod zと記載しているように,本実施例では乗算の演算子を用いている。0048段落では,αi=βi=1を用い,また前進差分演算子 mod 500を適用したシーケンスの例を示している。また表2には線形演算子のいくつかの例を示している。
上記実施例において,乗算に限らずに実施できることは当業者においても明らかであり,線形演算子との記載でも十分に実施できるものと思料する。』
と主張し,審判請求書において,
『理由A(h)について,線形演算子が実施可能なものであるとは認められない,と述べられているが,線形演算子自体は学術的に定義されており,意見書の例示に限らず任意に実施可能であると思料する。例えば,説明文書(http://hooktail.sub.jp/mathInPhys/linear1/)(甲3)に線形演算子の一般的な定義が記載されている。よって,線形性を示すと判断される演算子を本発明に適用することは当業者であれば自明であると思料する。』
と主張しているが,
上記においても引用したとおり,段落【0045】には,
「次数の線形演算子又は前進差分演算子を生成したシーケンスに適用し」,
と記載されていて,段落【0045】の上記引用箇所以降の記載内容,及び,段落【0046】?段落【0052】に記載されている内容は,「前進差分演算子」に関するものであって,審判請求人が意見書において「線形演算子」の例として示している,段落【0045】の「si=(α1 ri - β1 ri-1) mod z」の式は,段落【0048】以降の記載内容を見る限り,「差分演算子」に関連するものと解するのが妥当であり,段落【0045】の上記引用の式をもって,「線形演算子」の例であるとする主張は認められない。
また,本願明細書の発明の詳細な説明の【表2】に,「線形演算子いくつかの例」が示されている旨主張しているが,該【表2】には,「線形演算子の固定値α_(i)及びβ_(i)」という項目が存在するものの,それらの「固定値」がどのような「線形演算子」と関連しているのかは,該【表2】からは,不明である。
そして,審判請求書の主張において引用された甲3については,甲3に,
「線形作用させるものを物理では線形演算子と言い,線形作用には一般に次のことが言えます」(9行?10行)
と記載されているように,物理学における「線形演算子」についての文献であって,技術分野が著しく異なっており,物理学系における「線形演算子」と,暗号処理,或いは,乱数生成における「線形性を有する演算子」,或いは,「線形演算子」とが,どのような関係にあるのか,全く,不明である。
そして,「線形演算子」という用語自体が周知であって,上記に引用した段落【0053】に,「シーケンスに対してあらゆる線形演算子を選択する選択肢がある」という記載が存在するとしても,同段落に,「生成したランダムシーケンスを求める必要がある場合,次数,元のシーケンス及び線形演算子を把握する必要がある」と記載されているように,本願明細書の発明の詳細な説明においても,どのような「線形演算子」を用いたか「把握する必要がある」が,本願明細書の発明の詳細な説明,及び,図面に記載された内容においては,どのような「線形演算子」を用いたか「把握する」手法に関しては,何ら,示されていないので,
審判請求人の,意見書,及び,審判請求書における主張は,何れも採用できない。

よって,本願の請求項3,及び,請求項7に記載された,
「次数の線形性を有する演算子」は,
依然として,どのようにして実現しているか,本願明細書の発明の詳細な説明,及び,図面に記載された内容からは,不明である。

以上,1.?5.において検討したとおりであるから,本願明細書の発明の詳細な説明は,依然として,経済産業省令で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に記述したものでない。

6.理由B(36条6項2号)の(b)について
本願の請求項3,及び,請求項7に記載された,
「次数の線形性を有する演算子」,
は,上記「5.理由A(36条4項1号)の(h)について」において検討したとおりのものであって,平成25年5月20日の手続補正によって,「次数の線形演算子」を補正したものであるが,「線形性を有する演算子」がどのようなものであるか,上記「5.理由A(36条4項1号)の(h)について」において検討したとおり,本願明細書の発明の詳細な説明,及び,図面に記載された内容を加味しても,依然として不明である。

よって,本願の請求項3,及び,請求項7に係る発明は,依然として,明確ではない。

第6.むすび
したがって,本願は,特許法第36条第4項第1号及び第6項第2号に規定する要件を満たしていない。

よって,結論のとおり審決する。
 
審理終結日 2015-06-03 
結審通知日 2015-06-09 
審決日 2015-06-23 
出願番号 特願2010-285488(P2010-285488)
審決分類 P 1 8・ 561- Z (H04L)
P 1 8・ 537- Z (H04L)
P 1 8・ 536- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 山崎 達也
特許庁審判官 石井 茂和
田中 秀人
発明の名称 無線通信装置とサーバとの間でデータを安全に同期処理するシステム及び方法  
代理人 新保 斉  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ