ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 H04L 審判 査定不服 2項進歩性 特許、登録しない。 H04L 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L |
---|---|
管理番号 | 1329001 |
審判番号 | 不服2016-11633 |
総通号数 | 211 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2017-07-28 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2016-08-03 |
確定日 | 2017-06-08 |
事件の表示 | 特願2012-195126「セキュリティチップ,プログラム,情報処理装置及び情報処理システム」拒絶査定不服審判事件〔平成26年 3月20日出願公開,特開2014- 53675〕について,次のとおり審決する。 |
結論 | 本件審判の請求は,成り立たない。 |
理由 |
第1.手続の経緯 本願は,平成24年9月5日の出願であって, 平成27年2月20日付けで審査請求がなされると共に手続補正がなされ,平成27年12月25日付けで審査官により拒絶理由が通知され,これに対して平成28年2月26日付けで意見書が提出されると共に手続補正がなされたが,平成28年4月27日付けで審査官により拒絶査定がなされ,これに対して平成28年8月3日付けで審判請求がなされると共に手続補正がなされ,平成28年10月3日付けで審査官により特許法第164条第3項の規定に基づく報告がなされたものである。 第2.平成28年8月3日付けの手続補正の却下の決定 [補正却下の決定の結論] 平成28年8月3日付け手続補正を却下する。 [理由] 1.補正の内容 平成28年8月3日付けの手続補正(以下,「本件手続補正」という)により,平成28年2月26日付けの手続補正により補正された特許請求の範囲, 「【請求項1】 チャレンジレスポンス認証を行う装置によって送信される,当該装置に固有の情報を取得する取得部と, 前記装置によりチャレンジレスポンス認証に用いられ,前記チャレンジレスポンス認証のための通信の前から前記装置に記憶されている第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と, 前記第2の鍵情報を用いて,前記固有の情報から前記第1の鍵情報を生成する生成部と, を備え, 前記第1の鍵情報が用いられて,前記装置によって送信されるチャレンジから,前記装置へ送信されるレスポンスが生成される, 前記装置の周辺機器に備えられる,耐タンパ性を有するセキュリティチップ。 【請求項2】 前記第2の鍵情報は,前記セキュリティチップと同様に動作する別のセキュリティチップでも共通に用いられる鍵情報である,請求項1に記載のセキュリティチップ。 【請求項3】 前記固有の情報は,前記装置のためにランダムに生成された情報である,請求項1又は2に記載のセキュリティチップ。 【請求項4】 前記固有の情報は,前記装置又は当該装置の部品を一意に識別するための識別情報である,請求項1又は2に記載のセキュリティチップ。 【請求項5】 生成される前記第1の鍵情報は,記憶され, 前記第1の鍵情報が記憶された後に,前記固有の情報が取得されると,記憶された前記第1の鍵情報が用いられて,前記チャレンジから前記レスポンスが生成される, 請求項1?4のいずれか1項に記載のセキュリティチップ。 【請求項6】 生成される前記第1の鍵情報は,所定の条件が満たされる場合に,前記装置へ送信される,請求項1?5のいずれか1項に記載のセキュリティチップ。 【請求項7】 前記所定の条件は,前記第1の鍵情報が送信された回数が所定の回数を超えていないことを含む,請求項6に記載のセキュリティチップ。 【請求項8】 前記チャレンジレスポンス認証は,前記セキュリティチップにより生成される前記レスポンスと,前記装置により前記第1の鍵情報を用いて前記チャレンジから生成されるレスポンスとを比較することを含む,請求項1?7のいずれか1項に記載のセキュリティチップ。 【請求項9】 前記チャレンジ及び前記固有の情報の送信,又は前記レスポンスの送信は,近距離無線通信(NFC)で行われる,請求項1?8のいずれか1項に記載のセキュリティチップ。 【請求項10】 前記チャレンジ及び前記固有の情報の送信,又は前記レスポンスの送信は,近距離無線通信(NFC)の通信規格に従った書き込み用のコマンド又は読み込み用のコマンドを用いて行われる,請求項9に記載のセキュリティチップ。 【請求項11】 耐タンパ性を有するセキュリティチップを, チャレンジレスポンス認証を行う装置によって送信される,当該装置に固有の情報を取得する取得部と, 前記装置によりチャレンジレスポンス認証に用いられ,前記チャレンジレスポンス認証のための通信の前から前記装置に記憶されている第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報であって,前記セキュリティチップに記憶される前記第2の鍵情報を用いて,前記固有の情報から前記第1の鍵情報を生成する生成部と, として機能させ, 前記第1の鍵情報が用いられて,前記装置によって送信されるチャレンジから,前記装置へ送信されるレスポンスが生成され, 前記セキュリティチップは,前記装置の周辺機器に備えられる, プログラム。 【請求項12】 チャレンジレスポンス認証を行う装置によって送信されるチャレンジ及び当該装置に固有の情報を受信し,当該チャレンジに対応するレスポンスを前記装置へ送信する通信インターフェースと, 耐タンパ性を有するセキュリティチップと, を備え, 前記セキュリティチップは, 前記固有の情報を取得する取得部と, 前記装置によりチャレンジレスポンス認証に用いられ,前記チャレンジレスポンス認証のための通信の前から前記装置に記憶されている第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と, 前記第2の鍵情報を用いて,前記固有の情報から前記第1の鍵情報を生成する生成部と, を含み, 前記第1の鍵情報が用いられて,前記チャレンジから,前記装置へ送信されるレスポンスが生成される, 前記装置の周辺機器である,情報処理装置。 【請求項13】 情報処理装置であって, チャレンジレスポンス認証のためのチャレンジ及び自装置に固有の情報を,耐タンパ性を有するセキュリティチップを含む,前記情報処理装置の周辺機器である装置へ送信し,当該チャレンジに対応するレスポンスを前記装置から受信する通信インターフェースと, 前記チャレンジレスポンス認証のための通信の前から自装置に記憶されている第1の鍵情報,前記チャレンジ及び前記レスポンスを用いて,チャレンジレスポンス認証を行う処理回路と, を備える,情報処理装置。 【請求項14】 第1の情報処理装置と, 第2の情報処理装置と, を含み, 前記第1の情報処理装置は, チャレンジレスポンス認証のためのチャレンジ及び前記第1の情報処理装置に固有の情報を,前記第2の情報処理装置へ送信し,当該チャレンジに対応するレスポンスを前記第2の情報処理装置から受信する通信インターフェースと, 前記チャレンジレスポンス認証のための通信の前から前記第1の情報処理装置に記憶されている第1の鍵情報,前記チャレンジ及び前記レスポンスを用いて,チャレンジレスポンス認証を行う処理回路と, を備え, 前記第2の情報処理装置は, 前記第1の情報処理装置によって送信される前記チャレンジ及び前記固有の情報を受信し,前記レスポンスを前記第1の情報処理装置へ送信する通信インターフェースと, 耐タンパ性を有するセキュリティチップと, を備え, 前記セキュリティチップは, 前記固有の情報を取得する取得部と, 前記固有の情報から前記第1の鍵情報を生成することを可能にする第2の鍵情報を記憶する記憶部と, 前記第2の鍵情報を用いて,前記固有の情報から前記第1の鍵情報を生成する生成部と, を含み, 前記レスポンスは,前記第2の情報処理装置において,前記第1の鍵情報を用いて前記チャレンジから生成され, 前記第2の情報処理装置は,前記第1の情報処理装置の周辺機器である, 情報処理システム。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は, 「【請求項1】 チャレンジレスポンス認証を行う装置によって送信される,当該装置に固有の情報を取得する取得部と, 前記装置によりチャレンジレスポンス認証に用いられ,前記チャレンジレスポンス認証のための通信の前から前記装置に前記装置の周辺機器との通信を介さずに記憶されている複数の鍵情報のうちの1つと同一の第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を含む複数の第2の鍵情報を記憶する記憶部と, 前記第2の鍵情報を用いて,前記固有の情報から前記第1の鍵情報を生成する生成部と, を備え, 前記第1の鍵情報が用いられて,前記装置によって送信されるチャレンジから,前記装置へ送信されるレスポンスが生成される, 前記装置の周辺機器に備えられる,耐タンパ性を有するセキュリティチップ。 【請求項2】 前記第2の鍵情報は,前記セキュリティチップと同様に動作する別のセキュリティチップでも共通に用いられる鍵情報である,請求項1に記載のセキュリティチップ。 【請求項3】 前記固有の情報は,前記装置のためにランダムに生成された情報である,請求項1又は2に記載のセキュリティチップ。 【請求項4】 前記固有の情報は,前記装置又は当該装置の部品を一意に識別するための識別情報である,請求項1又は2に記載のセキュリティチップ。 【請求項5】 生成される前記第1の鍵情報は,記憶され, 前記第1の鍵情報が記憶された後に,前記固有の情報が取得されると,記憶された前記第1の鍵情報が用いられて,前記チャレンジから前記レスポンスが生成される, 請求項1?4のいずれか1項に記載のセキュリティチップ。 【請求項6】 前記チャレンジレスポンス認証は,前記セキュリティチップにより生成される前記レスポンスと,前記装置により前記第1の鍵情報を用いて前記チャレンジから生成されるレスポンスとを比較することを含む,請求項1?5のいずれか1項に記載のセキュリティチップ。 【請求項7】 前記チャレンジ及び前記固有の情報の送信,又は前記レスポンスの送信は,近距離無線通信(NFC)で行われる,請求項1?6のいずれか1項に記載のセキュリティチップ。 【請求項8】 前記チャレンジ及び前記固有の情報の送信,又は前記レスポンスの送信は,近距離無線通信(NFC)の通信規格に従った書き込み用のコマンド又は読み込み用のコマンドを用いて行われる,請求項7に記載のセキュリティチップ。 【請求項9】 耐タンパ性を有するセキュリティチップを, チャレンジレスポンス認証を行う装置によって送信される,当該装置に固有の情報を取得する取得部と, 前記装置によりチャレンジレスポンス認証に用いられ,前記チャレンジレスポンス認証のための通信の前から前記装置に前記装置の周辺機器との通信を介さずに記憶されている複数の鍵情報のうちの1つと同一の第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報であって,前記セキュリティチップに記憶される複数の前記第2の鍵情報の1つを用いて,前記固有の情報から前記第1の鍵情報を生成する生成部と, として機能させ, 前記第1の鍵情報が用いられて,前記装置によって送信されるチャレンジから,前記装置へ送信されるレスポンスが生成され, 前記セキュリティチップは,前記装置の周辺機器に備えられる, プログラム。 【請求項10】 チャレンジレスポンス認証を行う装置によって送信されるチャレンジ及び当該装置に固有の情報を受信し,当該チャレンジに対応するレスポンスを前記装置へ送信する通信インターフェースと, 耐タンパ性を有するセキュリティチップと, を備え, 前記セキュリティチップは, 前記固有の情報を取得する取得部と, 前記装置によりチャレンジレスポンス認証に用いられ,前記チャレンジレスポンス認証のための通信の前から前記装置に前記装置の周辺機器との通信を介さずに記憶されている複数の鍵情報のうちの1つと同一の第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を含む複数の第2の鍵情報を記憶する記憶部と, 前記第2の鍵情報を用いて,前記固有の情報から前記第1の鍵情報を生成する生成部と, を含み, 前記第1の鍵情報が用いられて,前記チャレンジから,前記装置へ送信されるレスポンスが生成される, 前記装置の周辺機器である,情報処理装置。 【請求項11】 情報処理装置であって, チャレンジレスポンス認証のためのチャレンジ及び自装置に固有の情報を,耐タンパ性を有するセキュリティチップを含む,前記情報処理装置の周辺機器である装置へ送信し,当該チャレンジに対応するレスポンスを前記装置から受信する通信インターフェースと, 前記チャレンジレスポンス認証のための通信の前から自装置に前記周辺機器との通信を介さずに記憶されている複数の第1の鍵情報のうちの1つ,前記チャレンジ及び前記レスポンスを用いて,チャレンジレスポンス認証を行う処理回路と, を備える,情報処理装置。 【請求項12】 第1の情報処理装置と, 第2の情報処理装置と, を含み, 前記第1の情報処理装置は, チャレンジレスポンス認証のためのチャレンジ及び前記第1の情報処理装置に固有の情報を,前記第2の情報処理装置へ送信し,当該チャレンジに対応するレスポンスを前記第2の情報処理装置から受信する通信インターフェースと, 前記チャレンジレスポンス認証のための通信の前から前記第1の情報処理装置に前記第2の情報処理装置との通信を介さずに記憶されている複数の第1の鍵情報のうちの1つ,前記チャレンジ及び前記レスポンスを用いて,チャレンジレスポンス認証を行う処理回路と, を備え, 前記第2の情報処理装置は, 前記第1の情報処理装置によって送信される前記チャレンジ及び前記固有の情報を受信し,前記レスポンスを前記第1の情報処理装置へ送信する通信インターフェースと, 耐タンパ性を有するセキュリティチップと, を備え, 前記セキュリティチップは, 前記固有の情報を取得する取得部と, 前記固有の情報から前記第1の鍵情報を生成することを可能にする第2の鍵情報を含む複数の第2の鍵情報を記憶する記憶部と, 前記第2の鍵情報を用いて,前記固有の情報から前記第1の鍵情報を生成する生成部と, を含み, 前記レスポンスは,前記第2の情報処理装置において,前記第1の鍵情報を用いて前記チャレンジから生成され, 前記第2の情報処理装置は,前記第1の情報処理装置の周辺機器である, 情報処理システム。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。 2.補正の適否 (1)新規事項 本件手続補正が,特許法第17条の2第3項の規定を満たすものであるか否か,即ち,本件手続補正が,願書に最初に添付された,明細書,特許請求の範囲又は図面(以下,これを「当初明細書等」という)に記載した事項の範囲内でなされたものであるかについて,以下に検討する。 ア.当審の判断 補正後の請求項1,及び,補正後の請求項10に, 「前記装置の周辺機器との通信を介さずに記憶されている複数の鍵情報のうちの1つと同一の第1の鍵情報」, 及び, 「第2の鍵情報を含む複数の第2の鍵情報を記憶する記憶部」, 補正後の請求項9に, 「前記装置の周辺機器との通信を介さずに記憶されている複数の鍵情報のうちの1つと同一の第1の鍵情報」, 及び, 「第2の鍵情報であって,前記セキュリティチップに記憶される複数の前記第2の鍵情報の1つ」, 補正後の請求項11に, 「前記周辺機器との通信を介さずに記憶されている複数の第1の鍵情報のうちの1つ」, 補正後の請求項12に, 「前記第2の情報処理装置との通信を介さずに記憶されている複数の第1の鍵情報のうちの1つ」, 及び, 「第2の鍵情報を含む複数の第2の鍵情報を記憶する記憶部」, という記載が存在している。 しかしながら,当初明細書等には,上記引用の記載と同一の記載,或いは,同様の記載は存在しない。 そこで,上記に引用した,補正後の請求項1,補正後の請求項9,補正後の請求項10,補正後の請求項11,及び,補正後の請求項12の記載内容が,当初明細書等の記載から読みとれるかについて,以下に検討すると,当初明細書には次の記載がある。 「【0195】 また,マスタ鍵は純正品(又は正規品)のセキュリティチップで共通に用いられることを説明したが,本開示はこの例に限られない。例えば,マスタ鍵は,周辺機器の種類(例えば,電池パック,コントローラ,等)ごとに共通に用いられてもよい。この場合には,周辺機器の種類ごとに,対応するマスタ鍵を記憶するセキュリティチップが用意される。また,例えば,同じ種類の周辺機器に,いくつかのマスタ鍵が用いられてもよい。例えば,マスタ鍵は,周辺機器の製造者ごとに共通に用いられてもよい。この場合には,製造事業者ごと(且つ周辺機器の種類ごと)に,対応するマスタ鍵を記憶するセキュリティチップが用意される。なお,複数のマスタ鍵が存在する場合には,本体機器は,当該複数のマスタ鍵の各々に対応する個別鍵を記憶する。」(下線は当審が説明の都合上附したものである。) 上記引用の段落【0195】の「対応するマスタ鍵を記憶するセキュリティチップが用意される」という記載から,「マスタ鍵」が,上記引用の補正後の請求項の記載中の「第2の鍵情報」に相当するものであり,同「第1の鍵情報」が,「個別鍵」に相当するものである。 そうすると,上記引用の段落【0195】からは,次の事項を読みとることができる。 “本体機器は,複数種の周辺装置がそれぞれ有するマスタ鍵に対応する,複数種の個別鍵を記憶する。” このことから,段落【0195】の記載内容から,上記引用の補正後の請求項の記載内容のうち, 補正後の請求項1,及び,請求項10に記載された, 「前記装置の周辺機器との通信を介さずに記憶されている複数の鍵情報のうちの1つと同一の第1の鍵情報」, 補正後の請求項9に記載された, 「前記装置の周辺機器との通信を介さずに記憶されている複数の鍵情報のうちの1つと同一の第1の鍵情報」, 補正後の請求項11に記載された, 「前記周辺機器との通信を介さずに記憶されている複数の第1の鍵情報のうちの1つ」, 及び,補正後の請求項12に記載された, 「前記第2の情報処理装置との通信を介さずに記憶されている複数の第1の鍵情報のうちの1つ」, を読みとることは可能である。 しかしながら,段落【0195】に記載された内容において,「複数のマスタ鍵が存在する場合」についての示唆はあるものの,これは,複数種の「周辺機器」が存在し,そのそれぞれが,異なる「マスタ鍵」を有する場合を想定したものであって,この場合,個々の「周辺機器」の「セキュリティチップ」が記憶する「マスタ鍵」は,その「周辺機器」に対応する1つであることは,段落【0195】の記載内容から明らかである。 即ち,段落【0195】の記載内容からは,「周辺機器」の「セキュリティチップ」が,「複数のマスタ鍵」を記憶するという構成を読み取ることはできない。 そして,当初明細書等の他の記載内容を検討しても,上記指摘の構成を読み取ることはできない。 したがって,補正後の請求項1,請求項10,及び,請求項12に記載の, 「第2の鍵情報を含む複数の第2の鍵情報を記憶する記憶部」, 補正後の請求項9に記載の, 「第2の鍵情報であって,前記セキュリティチップに記憶される複数の前記第2の鍵情報の1つ」, は,当初明細書等に記載されたものではない。 よって,本件手続補正は,当初明細書等に記載された事項の範囲内でなされたものではない。 イ.新規事項むすび 本件手続補正は,特許法第17条の2第3項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 (2)独立特許要件 本件手続補正は,上記「(1)新規事項」において検討したとおり却下すべきものではあるが,仮に,本件手続補正が,当初明細書等の記載の範囲内でなされたものであるとすると,本件手続補正は,特許請求の範囲の減縮を目的とするものである。 そこで,本件手続補正が,特許法第17条の2第6項において準用する同法第126条第7項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。 ア.補正後の請求項1に係る発明 補正後の請求項1に係る発明(以下,これを「本件補正発明」という)は,上記「1.補正の内容」において,補正後の請求項1として引用した,次のとおりのものである。 「チャレンジレスポンス認証を行う装置によって送信される,当該装置に固有の情報を取得する取得部と, 前記装置によりチャレンジレスポンス認証に用いられ,前記チャレンジレスポンス認証のための通信の前から前記装置に前記装置の周辺機器との通信を介さずに記憶されている複数の鍵情報のうちの1つと同一の第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を含む複数の第2の鍵情報を記憶する記憶部と, 前記第2の鍵情報を用いて,前記固有の情報から前記第1の鍵情報を生成する生成部と, を備え, 前記第1の鍵情報が用いられて,前記装置によって送信されるチャレンジから,前記装置へ送信されるレスポンスが生成される, 前記装置の周辺機器に備えられる,耐タンパ性を有するセキュリティチップ。」 イ.引用刊行物に記載の事項 (ア)原審における平成27年12月25日付けの拒絶理由(以下,これを「原審拒絶理由」という)において引用された,本願の出願前に既に公知である,特開平04-247737号公報(平成4年9月3日公開,以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。 A.「【0010】外部情報記憶部2は,暗号化装置1の自己固有情報(ID情報)Xaと,前記自己固有情報を秘密関数Fで処理しあらかじめ準備された自己固有情報認証子Ya=F(Xa)が少なくとも記憶された読みだし専用メモリ(ROM)と,乱数生成部5で発生された乱数,あるいは通信制御部6の端子9を介して相手装置から伝送されてきた乱数や端子11を介して入力された特定の利用者間の共通の秘密情報(パスワード)などを一時記憶するメモリ(RAM)からなる。これらは,制御回路部4からの制御信号により必要に応じて耐改ざん暗号処理部3に用意されている内部情報記憶部32,認証子生成部33あるいは比較回路部34に入力される。」 B.「【0011】耐改ざん暗号処理部3は例えばLSIチップや不正使用に対する秘密データや秘密処理情報の自動消去などの保護機能を持ったタンパーレジストモジュールである。グループ内の全ての装置間で共通な秘密情報(たとえば,秘密関数用初期値,鍵生成情報や暗号用初期値など)を記憶し,更に入力された乱数,装置に割り当てられた自己固有情報と相手固有情報とを少なくとも鍵生成情報として記憶する内部情報記憶部32,入力された自己固有情報を前記と同一の秘密関数Fと内部情報記憶部32からの秘密関数用初期値とにより処理して内部自己固有情報認証子を生成する認証子生成部33,生成された内部自己固有情報認証子と入力された前記自己固有情報認証子とを比較し一致を調べ内部情報記憶部32,暗号鍵生成部35および暗号化復号化処理部31に対してそれぞれ制御信号を送出する比較回路部34,前記内部情報記憶部32からの鍵生成情報に従い固有情報用暗号鍵および通信用暗号鍵を生成する暗号鍵生成部35,生成された暗号鍵と内部情報記憶部32からの暗号用初期値とにより,内部情報記憶部32から入力された自己固有情報の固有情報用暗号鍵による暗号化を,また,端子7を介して入力された情報の通信用暗号鍵による暗号化をそれぞれ行い端子10を介して伝送するために通信制御部6へ出力し,更に通信制御部から端子9を介して受信された暗号化された相手固有情報を復号化し内部情報記憶部32に格納するための,また,受信された暗号情報の復号化を行い端子8を介して情報を出力するための暗号化復号化処理部31とから少なくとも構成される。」 C.「【0012】ここで,制御回路部4からの制御信号および比較回路34からの制御信号とにより,少なくとも入力された乱数を,あるいは更に内部情報記憶部32に予め用意されているグループ内のすべての装置で共通な秘密情報とを用いて,固有情報用暗号鍵を暗号鍵生成部35において生成し暗号化復号化処理部31に設定する。また,自己固有情報と相手固有情報及び乱数とを少なくとも用いて(場合によっては内部情報記憶部32からの共通な秘密情報を更に用いても良い)相手と共通の通信用暗号鍵を暗号鍵生成部35において生成し暗号化復号化処理部31に設定する。また,あらかじめ指定された特定の利用者間で暗号通信する場合,特に相手確認と秘匿性の強化が必要ならば,パスワード等の互いに共通な秘密情報を端子11を介して外部情報記憶部2に入力し,その後内部情報記憶部32に格納して鍵生成情報として前記通信用暗号鍵の生成情報に付加して固有な通信用暗号鍵を生成する。上記の如く,設定された暗号鍵は,耐改ざん暗号処理部3の外部には読み出せないよう構成されており,秘匿性が非常に高い。」 D.「【0016】ここでは,内部情報記憶部32に,同一な構成の暗号化装置を用いた暗号通信グループ内のすべての装置に共通な秘密情報をあらかじめ保有させ,暗号鍵生成情報として用いているが,処理を簡単化するためには必ずしも利用しなくともよい。また,通信の度毎に発呼側あるいは着呼側いずれかのあらかじめ定められた側の装置で発生した乱数を用いて共通な暗号鍵を生成したが,両者の装置でそれぞれ生成した乱数を通信制御部6を介して互いに伝送し交換して,外部情報記憶部2を介して内部情報記憶部32に格納し前記の如く暗号鍵を生成しても良い。この場合,伝送の方向別に別々の乱数を用いて異なる通信用暗号鍵の生成や,通信用暗号鍵で暗号化された乱数を送りかえすことにより相手認証を行っても良い。」 E.「【0018】尚,上記の実施例では,グループ内の不特定の2つあるいは特定の2つの暗号化装置間での秘匿通信を想定して説明したが,本発明は2つ以上の暗号化装置間での共通な通信用暗号鍵を生成して秘匿通信を行うこと(自己固有情報をそれぞれ交換する事による)も可能である。また,本実施例では自己固有情報の伝送のために固有情報用暗号鍵を利用したが,暗号強度がそれほど必要とされない場合は,自己固有情報を内部情報記憶部32から読み出し直接そのままの形で通信制御部6を介して端子10から相手に伝送し,端子9から受信された相手固有情報は通信制御部6を介して外部情報記憶部2を介して内部情報記憶部32に格納される形態も考えられる。但し,この場合は固有情報が公に露呈するため,通信用暗号鍵の生成のための鍵生成情報の一部を与えることとなる。」 (イ)本願の出願前に既に公知である,特開2008-197706号公報(平成20年8月28日公開,以下,これを「周知技術文献1」という)には,関連する図面と共に,次の事項が記載されている。 F.「【0020】 また,前記認証処理部は,前記認証に用いられる所定の認証用データを,前記切替スイッチと前記第1接続端子とを介して前記被認証装置へ送信する送信部と,前記被認証装置から送信された返信データを,前記第1接続端子と前記切替スイッチとを介して受信する受信部と,前記認証のための暗号鍵を予め記憶する暗号鍵記憶部と,前記認証用データを,予め設定された暗号方式によって,前記暗号鍵記憶部により記憶されている暗号鍵を用いて暗号化することにより暗号化データを生成する暗号化部と,前記暗号化部により生成された暗号化データと前記受信部により受信された返信データとを比較し,当該暗号化データと当該返信データとが一致した場合,認証が成功した旨の信号を出力し,当該暗号化データと当該返信データとが一致しなかった場合,認証が失敗した旨の信号を出力する認証部とを備えることが好ましい。」 (ウ)本願の出願前に既に公知である,特開2010-68032号公報(平成22年3月25日公開,以下,これを「周知技術文献2」という)には,関連する図面と共に,次の事項が記載されている。 G.「【0109】 デバイス鍵記憶手段73は,認証情報生成サーバ10のデバイス鍵生成手段12(図2)で生成されたデバイス鍵を予め記憶しておくものであって,半導体メモリ等の一般的な記憶媒体である。なお,このデバイス鍵は,セキュリティモジュール70の製造段階に予め書き込まれているものとする。 ・・・・(中略)・・・・ 【0111】 秘密情報認証確認手段75は,受信装置60との間で認証を行うものであって,受信装置60に対して認証の要求を行い,その応答によって認証を行うものである。この秘密情報認証確認手段75は,チャレンジ/レスポンス認証方式により認証を行う。ここでは,秘密情報認証確認手段75は,認証チャレンジ生成手段751と,認証チャレンジ送信手段752と,認証レスポンス受信手段753と,認証レスポンス判定手段754と,を備えている。 【0112】 認証チャレンジ生成手段751は,受信装置60に対して送信するチャレンジ/レスポンス認証方式におけるチャレンジ情報であるメーカ認証チャレンジ情報(CHmid)を生成するものである。ここでは,認証チャレンジ生成手段751は,ランダムに生成した乱数をメーカ認証チャレンジ情報として使用する。この生成されたメーカ認証チャレンジ情報は,認証チャレンジ送信手段752と,認証レスポンス判定手段754とに出力される。」 H.「【0124】 (認証情報生成サーバのメーカ秘密情報の生成動作) 最初に,図6を参照(適宜図2参照)して,認証情報生成サーバにおけるメーカ秘密情報の生成動作について説明する。図6は,本発明の第1実施形態に係る認証情報生成サーバにおけるメーカ秘密情報の生成動作を示すフローチャートである。なお,メーカ秘密情報を暗号化するデバイス鍵(Kd)は,予めデバイス鍵生成手段12によって生成されたものが,認証用情報記憶手段13に書き込まれているものとする。また,そのデバイス鍵は,デバイス鍵出力手段18によって,認証用情報記憶手段13から読み出され,出力されているものとする。」 (エ)原審における平成28年4月27日付けの拒絶査定(以下,これを「原審拒絶査定」という)において,周知技術を提示するために引用された,本願の出願前に既に公知である,特開2006-180457号公報(平成18年7月6日公開,以下,これを「周知技術文献3」という)には,関連する図面と共に,次の事項が記載されている。 I.「【0003】 そこで一般に,コンピュータシステムにおいて用いられている認証処理を,家電製品の本体と周辺機器との間で行い,正規品であるか否かの確認に応用することも考えられる。例えば,一般的なチャレンジ-レスポンス型の認証の例が,特許文献1に開示されている。 ・・・・・(中略)・・・・・ 【0010】 上記従来例の問題点を解決するための本発明は,互いに共通の暗号鍵を保持する,バッテリと,当該バッテリを認証する認証要求側装置とを含む認証システムであって,前記認証要求側装置が,コード関係情報を生成して前記バッテリに対して送信するとともに,当該コード関係情報に基づいてチャレンジコードを取得し,当該チャレンジコードを,前記暗号鍵で暗号化した比較用暗号化情報を生成し,前記バッテリが,当該コード関係情報を受け入れ,当該受け入れたコード関係情報に基づいて,チャレンジコードを取得し,当該取得したチャレンジコードを,前記暗号鍵で暗号化して,暗号化情報を生成し,当該生成した暗号化情報に関係する暗号関係情報を,前記認証要求側装置に送信し,前記認証要求側装置が,当該暗号関係情報と,前記生成した比較用暗号化情報に関係する比較用暗号関係情報と,を比較することにより前記バッテリの認証処理を実行し,前記コード関係情報が前記チャレンジコードの一部であり,及び/又は,前記暗号関係情報が前記暗号化情報の一部であることを特徴としている。」 (オ)本願の出願前に既に公知である,特開2009-278397号公報(平成21年11月26日公開,以下,これを「周知技術文献4」という)には,関連する図面と共に,次の事項が記載されている。 J.「【0020】 装置Bの鍵管理部205bは,複数の鍵を予め記憶装置に記憶している。そして,装置Bの鍵管理部205bは,記憶している複数の鍵のいずれかを認証処理に使用する鍵として設定する。」 (カ)本願の出願前に既に公知である,特開平4-35538号公報(平成4年2月6日公開,以下,これを「周知技術文献5」という)には,関連する図面と共に,次の事項が記載されている。 K.「上記実施例は,本発明の一例として示したものであり,本発明はこれに限定されるべきものではないことは言うまでもない。例えば,セキュリティモジュールとしては,上記実施例に示した暗号化・復号化機能を有するICカード以外にも,同様の機能を有するプラグインタイプのICチップ自体,または,該ICチップを含む拡張ボード,プラグ,コネクタ等の形で実現することが可能である。」(3頁右下欄17行?4頁左上欄5行) (キ)本願の出願前に既に公知である,特開平9-265254号公報(平成9年10月7日公開,以下,これを「周知技術文献6」という)には,関連する図面と共に,次の事項が記載されている。 L.「【0011】上記の様な,セキュリティモジュールの物理的形態は,例えばICカード等のカード状の形態,或いは携帯電話の一部で実用化されているSIM(Subscriber Identity Module)等のICチップ等の形態である。カードとすることで,端末本体とは容易に分離独立させて,端末とは別のセキュリティ性の管理された所で,セキュリティモジュールにマスターキーの設定を行ったり,各ユーザ毎の或いは各システム毎のセキュリティモジュールの製造,或いは設定の変更を安全に行えることが可能となる。この様にカード形態の場合,容易に端末本体への組込み及び脱着ができるが,本発明のセキュリティモジュールはカード以外の形態でも良い。セキュリティモジュールの上記機能は,1チップ或いは数チップのICによって実現できるので,これらを1パッケージとしてまとめたICとしても良く,端末本体のICソケットに実装することで,セキュリティモジュールを端末本体から脱着可能に組み込むことができる。なお,本発明では,セキュリティモジュールは必ずしも脱着可能に分立独立できる形態で端末本体に組み込むことは必要ではない。」 ウ.引用刊行物に記載の発明 (ア)上記Aの「通信制御部6の端子9を介して相手装置から伝送されてきた乱数」という記載,上記Bの「通信制御部から端子9を介して受信された暗号化された相手固有情報」という記載,上記Dの「通信用暗号鍵で暗号化された乱数を送りかえすことにより相手認証を行っても良い」という記載,及び,上記Eの「自己固有情報を内部情報記憶部32から読み出し直接そのままの形で通信制御部6を介して端子10から相手に伝送し,端子9から受信された相手固有情報は」という記載から,引用刊行物1には, “相手認証に用いられる乱数と相手固有情報を送信する相手装置と,および,前記乱数と前記相手固有情報を端子を介して受信する装置”が記載されていることが読みとれ,引用刊行物1において,「相手装置」は,“乱数と前記相手固有情報を受信する装置”の認証を行うものであり,“乱数と前記相手固有情報を受信する装置”は,「乱数」と「相手固有情報」を受信する受信部を有することは明らかであるから,引用刊行物1から, “相手認証を行う装置によって送信される,相手認証に用いられる乱数と相手固有情報とを端子を介して受信する受信部を有する装置”が読みとれる。 (イ)上記Bの「グループ内の全ての装置間で共通な秘密情報(たとえば,秘密関数用初期値,鍵生成情報や暗号用初期値など)を記憶し,更に入力された乱数,装置に割り当てられた自己固有情報と相手固有情報とを少なくとも鍵生成情報として記憶する内部情報記憶部32」という記載,及び上記Cの「自己固有情報と相手固有情報及び乱数とを少なくとも用いて(場合によっては内部情報記憶部32からの共通な秘密情報を更に用いても良い)相手と共通の通信用暗号鍵を暗号鍵生成部35において生成し暗号化復号化処理部31に設定する」という記載と,上記(ア)において検討した事項から,引用刊行物1において,上記(ア)において検討した“受信部を有する装置”は, “相手装置と共通の通信用暗号鍵を,相手装置から受信した相手固有情報を用いて生成する際に用いられる共通な秘密情報を記憶する記憶部と,前記相手固有情報と共通な秘密情報とを用いて,前記通信用暗号鍵を生成する暗号鍵生成部”とを有することが読みとれる。 (ウ)上記(ア)においても引用した,上記Aの「通信制御部6の端子9を介して相手装置から伝送されてきた乱数」という記載と,上記Dの「通信用暗号鍵で暗号化された乱数を送りかえすことにより相手認証を行っても良い」という記載から,引用刊行物1においては, “通信用暗号鍵を用いて,相手装置から伝送されてきた乱数を暗号化して,認証用の情報を生成する”ものであることが読みとれる。 (エ)上記Bの「耐改ざん暗号処理部3は例えばLSIチップや不正使用に対する秘密データや秘密処理情報の自動消去などの保護機能を持ったタンパーレジストモジュールである」という記載と,上記(イ)において引用した上記Bの記載内容,更には,上記Bの「入力された自己固有情報を」から「暗号化復号化処理部31とから少なくとも構成される」までの記載と,上記(ア)において検討した事項から,上記(ア)において検討した「受信部」において受信された「乱数」は,「内部記憶装置」に記憶されるので,「タンパーレジストモジュール」である「耐改ざん暗号処理部」は,前記「乱数」を受け取るための“受取部”を有していることは明らかである。そして,前記「耐改ざん暗号処理部」は,上記引用のBの記載内容と,上記(ア)において検討した事項から,“乱数と前記相手固有情報を受信する装置”内に存在することも明らかであるから,これらのことから,引用刊行物1においては, “乱数と前記相手固有情報を受信する装置は,タンパーレジストモジュールである,耐改ざん暗号処理部”を有することが読みとれる。 (オ)以上(ア)?(エ)において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。 「相手認証を行う装置によって送信される,相手認証に用いられる乱数と相手固有情報とを受け取る受取部と, 相手装置と共通の通信用暗号鍵を,相手装置から受信した相手固有情報を用いて生成する際に用いられる共通な秘密情報を記憶する記憶部と, 前記相手固有情報と共通な秘密情報とを用いて,前記通信用暗号鍵を生成する暗号鍵生成部と, を有し, 通信用暗号鍵を用いて,相手装置から伝送されてきた乱数を暗号化して,認証用の情報を生成する, 乱数と前記相手固有情報を受信する装置が有する,タンパーレジストモジュールである,耐改ざん暗号処理部。」 エ.本件補正発明と引用発明との対比 (ア)引用発明における「乱数と前記相手固有情報を受信する装置」が, 本件補正発明における「周辺装置」に相当し, 引用発明における「相手認証を行う装置」と, 本件補正発明における「チャレンジレスポンス認証を行う装置」とは, “周辺装置の認証を行う装置”である点で共通し, 引用発明における「相手固有情報」が, 本件補正発明における「当該装置に固有の情報」に相当するので, 引用発明における「相手認証を行う装置によって送信される,相手認証に用いられる乱数と相手固有情報とを受け取る受取部」と, 本件補正発明における「チャレンジレスポンス認証を行う装置によって送信される,当該装置に固有の情報を取得する取得部」とは, “周辺装置の認証を行う装置によって送信される,当該装置に固有の情報を取得する取得部”である点で共通する。 (イ)引用発明における「通信用暗号鍵」は,「相手認証」を行う際に用いられるものであるから, 本件補正発明における「第1の鍵情報」とは, “装置により認証に用いられる鍵情報”ある点で共通し, 引用発明における「共通な秘密情報」は,「通信用暗号鍵」を生成するために用いられるものであるから, 本件補正発明における「第2の鍵情報」に相当する。 よって,引用発明における「相手装置と共通の通信用暗号鍵を,相手装置から受信した相手固有情報を用いて生成する際に用いられる共通な秘密情報を記憶する記憶部」と, 本件補正発明における「前記装置によりチャレンジレスポンス認証に用いられ,前記チャレンジレスポンス認証のための通信の前から前記装置に前記装置の周辺機器との通信を介さずに記憶されている複数の鍵情報のうちの1つと同一の第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を含む複数の第2の鍵情報を記憶する記憶部」とは, “装置により認証に用いられる鍵情報を固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部” である点で共通する。 (ウ)引用発明における「相手固有情報と共通な秘密情報とを用いて,前記通信用暗号鍵を生成する暗号鍵生成部」と, 本件補正発明における「第2の鍵情報を用いて,前記固有の情報から前記第1の鍵情報を生成する生成部」とは, “第2の鍵情報を用いて,固有の情報から認証に用いられる鍵情報を生成する生成部” である点で共通する。 (エ)引用発明において,「相手装置」から送信される「乱数」は,該「乱数」の受信側で,該「乱数」を暗号化して認証の情報を生成するための情報であるから,一種の認証要求であり, 本件補正発明における「チャレンジ」とは,“認証の要求情報”である点で共通し, 引用発明における「認証用の情報」と, 本件補正発明における「レスポンス」とは,“認証応答情報”である点で共通するので, 上記(ア)?(ウ)において検討した事項を踏まえると, 引用発明における「通信用暗号鍵を用いて,相手装置から伝送されてきた乱数を暗号化して,認証用の情報を生成する」ことと, 本件補正発明における「第1の鍵情報が用いられて,前記装置によって送信されるチャレンジから,前記装置へ送信されるレスポンスが生成される」こととは, “装置により認証に用いられる鍵情報が用いられ,装置によって送信される認証の要求情報から,前記装置へ送信される認証応答情報が生成される”点で共通する。 (オ)引用発明における「乱数と前記相手固有情報を受信する装置」が, 本件補正発明における「周辺装置」に相当し, 引用発明における「タンパーレジストモジュール」は,“セキュリティモジュール”と言い得るものであるから, 本件補正発明における「耐タンパ性を有するセキュリティチップ」とは, “耐タンパ性を有するセキュリティデバイス”である点で共通するので, 引用発明における「乱数と前記相手固有情報を受信する装置が有する,タンパーレジストモジュールである,耐改ざん暗号処理部」と, 本件補正発明における「装置の周辺機器に備えられる,耐タンパ性を有するセキュリティチップ」とは, “装置の周辺機器に備えられる,耐タンパ性を有するセキュリティデバイス”である点で共通する。 (カ)以上,(ア)?(オ)において検討した事項から,本件補正発明と,引用発明との,一致点,及び,相違点は,次のとおりである。 [一致点] 周辺装置の認証を行う装置によって送信される,当該装置に固有の情報を取得する取得部と, 前記装置により認証に用いられる鍵情報を固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と, 前記第2の鍵情報を用いて,前記固有の情報から認証に用いられる鍵情報を生成する生成部と, を備え, 前記装置により認証に用いられる鍵情報が用いられ,前記装置によって送信される認証の要求情報から,前記装置へ送信される認証応答情報が生成される, 前記装置の周辺機器に備えられる,耐タンパ性を有するセキュリティデバイス。 [相違点1] “周辺装置の認証を行う装置”に関して, 本件補正発明においては,“チャレンジレスポンス認証”であるのに対して, 引用発明における認証手法は,“チャレンジレスポンス認証”と明言していない点。 [相違点2] “装置により認証に用いられる鍵情報”に関して, 本件補正発明においては,「装置によりチャレンジレスポンス認証に用いられ,前記チャレンジレスポンス認証のための通信の前から前記装置に前記装置の周辺機器との通信を介さずに記憶されている複数の鍵情報のうちの1つと同一の第1の鍵情報」であるのに対して, 引用発明においては,「共通な秘密情報」が,“チャレンジレスポンス認証”に用いられる鍵の生成に用いられることは明言しておらず,「相手装置と共通の通信用暗号鍵」を「相手認証を行う装置」が,認証の通信の前から,通信を介さずに複数個記憶している点について,特に言及はしていない点。 「相違点3」 “記憶部”に関して, 本件補正発明においては,「第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を含む複数の第2の鍵情報を記憶する」ものであるのに対して, 引用発明においては,「記憶部」が「共通な秘密情報」を複数記憶する点について,言及されていない点。 [相違点4] “認証に用いられる鍵情報”に関して, 本件補正発明においては,当該“認証”が,「チャレンジレスポンス認証」であるのに対して, 引用発明においては,“認証”が,「チャレンジレスポンス認証」であるとは言っていない点。 [相違点5] “装置によって送信される認証の要求情報から,前記装置へ送信される認証応答情報が生成される”点に関して, 本件補正発明においては,「装置によって送信されるチャレンジから,前記装置へ送信されるレスポンスが生成される」ものであるのに対して, 引用発明における「伝送されてきた乱数」が,「チャレンジ」であること,及び,“暗号化された乱数”が,「レスポンス」であることが,明言されていない点。 [相違点6] “セキュリティデバイス”に関して, 本件補正発明においては,「セキュリティチップ」であるのに対して, 引用発明においては,「タンパーレジストモジュール」である点。 オ.相違点についての当審の判断 (ア)[相違点1]について 引用発明において,「相手認証を行う装置」側から送られる「乱数」は,「相手装置」側で暗号化され返送され,当該暗号化された「乱数」を,「相手認証を行う装置」側で復号し,復号して得られた値と,送信した「乱数」とが一致した場合に,「相手装置」が正当であると認証するものであるから,明文の表現はないものの,当該「乱数」が,「チャレンジ」と言い得るものであり,「相手認証」から,返送される,暗号化された「乱数」が,「レスポンス」と言い得るものである。 そして,「チャレンジレスポンス認証」自体は,上記Iに引用した周知技術文献3の記載にものあるとおり,当業者には,周知の技術事項であるから,引用発明における認証方法を,周知技術文献3に記載されているような,明確なチャレンジレスポンス認証に置き換えることは,当業者が適宜なし得る事項である。 よって,[相違点1]は,格別のものではない。 (イ)[相違点2]について 「チャレンジレスポンス認証」については,上記(ア)において指摘したとおり,本願の出願前に,当業者においては周知の技術事項である。 加えて,引用発明において「相手装置」で生成する「通信用暗号鍵」を,認証に用いる鍵を,認証を要求する側に,予め記憶しておくことも,例えば,上記Fに引用した周知技術文献1の記載,上記Iに引用した周知技術文献3等の記載にもあるとおり,当業者には周知の技術事項であり,被認証側の鍵を,例えば,上記Gに引用した周知技術文献2の記載にあるとおり,製造時に書き込むようにする場合には,当然に,認証側の鍵も,通信を介さずに保持するよう構成し得ることも,周知の技術事項である。 そして,被認証側が複数存在し,異なる認証用の鍵を用いる場合に,認証側が異なる認証用の鍵を複数保持するようにすることは,当然に想起される事項であるから,引用発明においても,「相手装置」を「チャレンジレスポンス認証」するために用いる「通信用暗号鍵」を,複数,認証処理を行う以前から,通信を介さずに保持するように構成することは,当業者が適宜なし得る事項である。 よって,[相違点2]は,格別のものではない。 (ウ)[相違点3]について 上記「2.補正の適否」の「(1)新規事項」において言及したとおり,「第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を含む複数の第2の鍵情報を記憶する」という構成は,本願の当初明細書等には記載されていない構成であるが,仮に,そのような構成を有していたとしても,例えば,上記Jに引用した周知技術文献4の記載にもあるように,認証を要求される側が,認証に使用される鍵を,複数個,記憶するような構成は,本願の出願前に当業者には周知の技術事項であった。 よって,[相違点3]は,格別のものではない。 (エ)[相違点4],及び,[相違点5]について 「チャレンジレスポンス認証」については,上記(ア)において指摘したとおり,本願の出願前に,当業者においては周知の技術事項である。 したがって,引用発明において,「チャレンジレスポンス認証」を採用することは,当業者が適宜なし得る事項である。 よって,[相違点4],及び,[相違点5]は,格別のものではない。 (オ)[相違点6]について セキュリティモジュールを,半導体チップで構成することは,例えば,上記Kに引用した周知技術文献5の記載,或いは,上記Lに引用した周知技術文献6の記載にもあるとおり,本願の出願前に,当業者には周知の技術事項であり,引用発明においても,「タンパーレジストモジュール」を,「セキュリティチップ」として構成することは,当業者が適宜なし得る事項である。 よって,[相違点6]は,格別のものではない。 (カ)以上,(ア)?(オ)において検討したとおり,[相違点1]?[相違点6]は格別のものではなく,そして,本件補正発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。 よって,本件補正発明は,引用発明,及び,本件補正発明の属する技術分野における周知技術に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許出願の際,独立して特許を受けることができない。 カ.独立特許要件むすび したがって,本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 3.補正却下むすび 上記「2.補正の適否」の「(1)新規事項」において検討したとおり,本件手続補正は,特許法第17条の2第3項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 そして,上記2.補正の適否」の「(1)独立特許要件」において検討したとおり,本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 よって,補正却下の決定の結論のとおり決定する。 第3.本願発明について 平成28年8月3日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成28年2月26日付けの手続補正により補正された特許請求の範囲の請求項1に記載された,上記「第2.平成28年8月3日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した,次のとおりのものである。 「チャレンジレスポンス認証を行う装置によって送信される,当該装置に固有の情報を取得する取得部と, 前記装置によりチャレンジレスポンス認証に用いられ,前記チャレンジレスポンス認証のための通信の前から前記装置に記憶されている第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と, 前記第2の鍵情報を用いて,前記固有の情報から前記第1の鍵情報を生成する生成部と, を備え, 前記第1の鍵情報が用いられて,前記装置によって送信されるチャレンジから,前記装置へ送信されるレスポンスが生成される, 前記装置の周辺機器に備えられる,耐タンパ性を有するセキュリティチップ。」 第4.引用刊行物に記載の発明 原審拒絶理由において引用され,上記「第2.平成28年8月3日付けの手続補正の却下の決定」の「2.補正の適否」,「(2)独立特許要件」,「イ.引用刊行物に記載の事項」における(ア)において「引用刊行物1」として引用された,本願の出願前に既に公知である,特開平04-247737号公報(平成4年9月3日公開)には,上記「第2.平成28年8月3日付けの手続補正の却下の決定」の「2.補正の適否」,「(2)独立特許要件」おける「ウ.引用刊行物に記載の発明」において認定されたとおりの,次の引用発明が記載されている。 「相手認証を行う装置によって送信される,相手認証に用いられる乱数と相手固有情報とを受け取る受取部と, 相手装置と共通の通信用暗号鍵を,相手装置から受信した相手固有情報を用いて生成する際に用いられる共通な秘密情報を記憶する記憶部と, 前記相手固有情報と共通な秘密情報とを用いて,前記通信用暗号鍵を生成する暗号鍵生成部と, を有し, 通信用暗号鍵を用いて,相手装置から伝送されてきた乱数を暗号化して,認証用の情報を生成する, 乱数と前記相手固有情報を受信する装置が有する,タンパーレジストモジュールである,耐改ざん暗号処理部。」 第5.本願発明と引用発明との対比 本願発明は,,上記「第2.平成28年8月3日付けの手続補正の却下の決定」の「2.補正の適否」における「(2)独立特許要件」において検討した,本件補正発明における発明特定事項である「チャレンジレスポンス認証のための通信の前から前記装置に前記装置の周辺機器との通信を介さずに記憶されている複数の鍵情報のうちの1つと同一の第1の鍵情報」から,「前記装置の周辺機器との通信を介さずに」という要素と,「複数の鍵情報のうちの1つと同一の」という要素を削除し,同じく,本件補正発明における発明特定事項である「第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を含む複数の第2の鍵情報」から,「含む第2の鍵情報」という要素を削除したものであるから, 本願発明と,引用発明との,一致点,及び,相違点は,次のとおりである。 [一致点] 周辺装置の認証を行う装置によって送信される,当該装置に固有の情報を取得する取得部と, 前記装置により認証に用いられる鍵情報を固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と, 前記第2の鍵情報を用いて,前記固有の情報から認証に用いられる鍵情報を生成する生成部と, を備え, 前記装置により認証に用いられる鍵情報が用いられ,前記装置によって送信される認証の要求情報から,前記装置へ送信される認証応答情報が生成される, 前記装置の周辺機器に備えられる,耐タンパ性を有するセキュリティデバイス。 [相違点a] “周辺装置の認証を行う装置”に関して, 本願発明においては,“チャレンジレスポンス認証”であるのに対して, 引用発明における認証手法は,“チャレンジレスポンス認証”と明言していない点。 [相違点b] “装置により認証に用いられる鍵情報”に関して, 本願においては,「装置によりチャレンジレスポンス認証に用いられ,前記チャレンジレスポンス認証のための通信の前から記憶されている複数の鍵情報のうちの1つと同一の第1の鍵情報」であるのに対して, 引用発明においては,「共通な秘密情報」が,“チャレンジレスポンス認証”に用いられ鍵の生成に用いられることは明言しておらず,「相手装置と共通の通信用暗号鍵」を「相手認証を行う装置」が,認証の通信の前から複数個記憶している点について,特に言及はしていない点。 [相違点c] “認証に用いられる鍵情報”に関して, 本件補正発明においては,当該“認証”が,「チャレンジレスポンス認証」であるのに対して, 引用発明においては,“認証”が,「チャレンジレスポンス認証」であるとは言っていない点。 [相違点d] “装置によって送信される認証の要求情報から,前記装置へ送信される認証応答情報が生成される”点に関して, 本件補正発明においては,「装置によって送信されるチャレンジから,前記装置へ送信されるレスポンスが生成される」ものであるのに対して, 引用発明における「伝送されてきた乱数」が,「チャレンジ」であること,及び,“暗号化された乱数”が,「レスポンス」であることが,明言されていない点。 [相違点e] “セキュリティデバイス”に関して, 本件補正発明においては,「セキュリティチップ」であるのに対して, 引用発明においては,「タンパーレジストモジュール」である点。 第6.相違点についての当審の判断 1.[相違点a],及び,[相違点c]?[相違点e]について 本願発明と,引用発明との[相違点a],及び,[相違点c]?[相違点e]は,本件補正発明と,引用発明との[相違点1],及び,[相違点4]?[相違点6]と同じものであるから,上記「第2.平成28年8月3日付けの手続補正の却下の決定」の「2.補正の適否」,「(2)独立特許要件」における「オ.相違点についての当審の判断」の「(ア)[相違点1]について」,「(エ)[相違点4],及び,[相違点5]について」,及び,「(オ)[相違点6]について」において検討したとおりであって,[相違点a],及び,[相違点c]?[相違点e]は,格別のものではない。 2.[相違点b]について 本願発明の[相違点b]に係る構成は,本件補正発明における「装置に前記装置の周辺機器との通信を介さずに記憶されている」という構成を内包するものであるから,相違点b]は,上記「第2.平成28年8月3日付けの手続補正の却下の決定」の「2.補正の適否」,「(2)独立特許要件」における「オ.相違点についての当審の判断」の「(イ)[相違点2]について」において検討したとおり,格別のものではない。 仮に,本願発明における「相違点b」を,本願明細書の発明の詳細な説明に開示されている実施例の構成である,「装置に前記装置の周辺機器との通信を介して記憶されている」構成に限定解釈したとしても,通信を介して記憶する点については,例えば,原審拒絶理由において引用された,本願の出願前に既に公知である,特表2008-506317号公報(公表日;平成20年2月28日,以下,これを「引用刊行物2」という)には,関連する図面と共に, M.「【0026】 システム10は,鍵を生成するための,鍵生成器20のような鍵生成器を有することができる。鍵生成器20は,複数のユーザー固有の鍵をマスター鍵26から導出することができる。」 N.「【0054】 マスター鍵および受信者IDから導出鍵を生成するために,鍵生成器20は,任意の好適な一方向性関数を使用することができる。一例として,鍵生成器20は,式1のハッシュ関数のようなハッシュ関数を使用して,受信者A(dkeyA)に対する導出鍵を計算することができる。 dkeyA=HMAC(master-key:recipient_ID)(1) 式1において,master-keyは,マスター鍵26であり,recipient_IDは,受信者のアイデンティティに関する情報である。値dKeyAは,導出対称鍵である。関数HMACは,周知の鍵付ハッシュメッセージ認証コード関数である。本願明細書の式1および他の式に使用される記号において,コロンの前にある関数の引数は,暗号関数(ここでは,HMAC関数)によって使用される鍵情報である。コロンの後の引数は,非鍵情報(この場合は受信者ID)を表す。」 O.「【0057】 導出鍵は,ゲートウェイ22,組織18内の送信者,または暗号解読サーバー24によって(例えば,タイムスタンプされた導出鍵が期限切れになるまで),ローカルに格納することができる。このように,ローカルキャッシュ内に導出鍵を格納することで,鍵生成器20が処理する導出鍵の要求数を減じることができる。ローカル記憶装置を使用する場合,導出鍵の要求元は,鍵が必要なときに,導出鍵のコピーのためのローカル記憶装置を確認することができる。ローカル記憶装置において現在のバージョンの導出鍵が利用できる場合は,鍵生成器20に対する鍵要求を行う必要はない。」 という事項が記載されていて,上記M?上記Oに引用した記載から,明らかなように,作成した鍵を,送信し記憶させるような構成は,本願の出願前に,当業者には周知の技術事項である。 よって,[相違点b]を,本願明細書の発明の詳細な説明に記載の構成に限定解釈したとしても,格別のものではない。 3.以上,1.,及び,2.において検討したとおり,[相違点a]?[相違点e]は,格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。 第8.むすび したがって,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。 よって,結論のとおり審決する。 |
審理終結日 | 2017-03-21 |
結審通知日 | 2017-03-28 |
審決日 | 2017-04-21 |
出願番号 | 特願2012-195126(P2012-195126) |
審決分類 |
P
1
8・
561-
Z
(H04L)
P 1 8・ 575- Z (H04L) P 1 8・ 121- Z (H04L) |
最終処分 | 不成立 |
前審関与審査官 | 中里 裕正 |
特許庁審判長 |
高木 進 |
特許庁審判官 |
石井 茂和 須田 勝巳 |
発明の名称 | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
代理人 | 亀谷 美明 |