現在、審決メルマガは配信を一時停止させていただいております。再開まで今暫くお待ち下さい。

  • ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特174条1項 特許、登録しない。 H04L
審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 H04L
管理番号 1372076
審判番号 不服2020-3868  
総通号数 257 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-05-28 
種別 拒絶査定不服の審決 
審判請求日 2020-03-23 
確定日 2021-03-11 
事件の表示 特願2015- 2657「情報処理装置,暗号化通信方法,およびプログラム」拒絶査定不服審判事件〔平成28年 3月 3日出願公開,特開2016- 29787〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,特許法41条に基づく優先件主張を伴う平成27年1月8日(優先日,平成26年7月16日 出願番号:特願2014-146030号)の出願であって,
平成29年12月15日付けで審査請求がなされ,平成30年9月26日付けで審査官により拒絶理由が通知され,これに対して平成30年11月30日付けで意見書が提出されると共に手続補正がなされ,平成31年4月25日付けで審査官により最後の拒絶理由が通知され,これに対して令和1年7月12日付けで意見書が提出されると共に手続補正がなされたが,令和1年12月18日付けで審査官により令和1年7月12日付けの手続補正が補正却下されると共に拒絶査定がなされ(謄本送達;令和1年12月24日),これに対して令和2年3月23日付けで審判請求がなされると共に手続補正がなされ,令和2年5月12日付けで審査官により特許法164条3項の規定に基づく報告がなされたものである。

第2.令和2年3月23日付けの手続補正の却下の決定

[補正却下の決定の結論]

令和2年3月23日付け手続補正を却下する。

[理由]

1.補正の内容
令和2年3月23日付けの手続補正(以下,「本件手続補正」という)により,平成30年11月30日付けの手続補正により補正された特許請求の範囲,
「 【請求項1】
特定の暗号化通信プロトコルに従って外部装置と暗号化通信を行う情報処理装置であって,
前記外部装置においてハッシュアルゴリズムで署名されたパラメータ情報を前記外部装置から受信する前に,ハンドシェイクの際に前記パラメータ情報を署名するために使われる前記外部装置で利用可能なハッシュアルゴリズムのタイプを含む情報を,前記外部装置から受信する受信手段と,
前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,所定のタイプのハッシュアルゴリズムとして提示される場合,前記外部装置における前記ハッシュアルゴリズムで署名された前記パラメータ情報を使うことによって,前記暗号化通信プロトコルで前記外部装置と通信するように制御し,前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示されない場合,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御する制御手段とを有することを特徴とする情報処理装置。
【請求項2】
前記所定のタイプのハッシュアルゴリズムは,所定の強度をもつハッシュアルゴリズムであることを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記制御手段は,前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示されず,且つ,前記暗号化通信に先立って所定のメッセージが必要である場合に,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御し,前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示されず,且つ,前記暗号化通信に先立って所定のメッセージが必要でない場合に,前記外部装置における前記ハッシュアルゴリズムで署名された前記パラメータ情報を使うことによって,前記暗号化通信プロトコルで前記外部装置と通信するように制御することを特徴とする請求項1または2に記載の情報処理装置。
【請求項4】
前記制御手段は,前記情報処理装置の認証のためのアルゴリズムの名称と,前記外部装置との暗号鍵の交換のためのアルゴリズムの名称とに基づいて,前記暗号化通信に先立って所定のメッセージが必要であるか否かを判定することを特徴とする請求項3に記載の情報処理装置。
【請求項5】
前記制御手段は,前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示されず,且つ,前記暗号化通信に先立って所定のメッセージが必要でない場合には,当該ハッシュアルゴリズムが暗号強度に基づく安全性に関する基準を満たさない場合に,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御し,当該ハッシュアルゴリズムが暗号強度に基づく安全性に関する基準を満たす場合に,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行するように前記情報処理装置を制御することを特徴とする請求項3または4に記載の情報処理装置。
【請求項6】
前記暗号強度に基づく安全性に関する基準は,前記情報処理装置の証明書に対する署名に利用されるハッシュアルゴリズムの安全性に関する基準と,前記情報処理装置の証明書における公開鍵の安全性に関する基準と,の少なくとも何れか1つを含むことを特徴とする請求項5に記載の情報処理装置。
【請求項7】
前記暗号強度に基づく安全性に関する基準は,前記ハッシュアルゴリズムで使用される暗号鍵のサイズに関する基準と,前記ハッシュアルゴリズムの名称に関する基準と,の少なくとも何れか1つを含むことを特徴とする請求項5または6に記載の情報処理装置。
【請求項8】
前記所定のメッセージは,ServerKeyExchangeメッセージであることを特徴とする請求項3?7の何れか1項に記載の情報処理装置。
【請求項9】
前記制御手段は,前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示された場合には,当該提示されたハッシュアルゴリズムが,所定のハッシュアルゴリズムを含む場合に,前記外部装置における前記ハッシュアルゴリズムで署名された前記パラメータ情報を使うことによって,前記暗号化通信プロトコルで前記外部装置と通信するように制御し,当該提示されたハッシュアルゴリズムが,所定のハッシュアルゴリズムを含まない場合に,前記暗号化通信に先立って所定のメッセージが必要であるか否かを判定することを特徴とする請求項3?7の何れか1項に記載の情報処理装置。
【請求項10】
前記制御手段は,前記提示されたハッシュアルゴリズムが,所定のハッシュアルゴリズムを含む場合には,当該ハッシュアルゴリズムが所定の暗号強度を満たさない場合に,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御し,当該ハッシュアルゴリズムが所定の暗号強度を満たす場合に,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行するように前記情報処理装置を制御することを特徴とする請求項9に記載の情報処理装置。
【請求項11】
前記所定のハッシュアルゴリズムは,SHA2であることを特徴とする請求項9または10に記載の情報処理装置。
【請求項12】
前記制御手段は,所定の暗号強度の暗号化通信を禁止する設定がなされている場合に,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御し,所定の暗号強度の暗号化通信を禁止する設定がなされていない場合に,前記外部装置における前記ハッシュアルゴリズムで署名された前記パラメータ情報を使うことによって,前記暗号化通信プロトコルで前記外部装置と通信するように制御することを特徴とする請求項1?11の何れか1項に記載の情報処理装置。
【請求項13】
前記特定の暗号化通信プロトコルは,SSL(Secure Socket Layer)またはTLS(Transport Layer Security)であることを特徴とする請求項1?12の何れか1項に記載の情報処理装置。
【請求項14】
特定の暗号化通信プロトコルに従って情報処理装置が外部装置と暗号化通信を行う暗号化通信方法であって,
前記外部装置においてハッシュアルゴリズムで署名されたパラメータ情報を前記外部装置から受信する前に,ハンドシェイクの際に前記パラメータ情報を署名するために使われる前記外部装置で利用可能なハッシュアルゴリズムのタイプを含む情報を,前記外部装置から受信する受信工程と,
前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,所定のタイプのハッシュアルゴリズムとして提示される場合,前記外部装置における前記ハッシュアルゴリズムで署名された前記パラメータ情報を使うことによって,前記暗号化通信プロトコルで前記外部装置と通信するように制御し,前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示されない場合,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御する制御工程とを有することを特徴とする暗号化通信方法。
【請求項15】
特定の暗号化通信プロトコルに従って情報処理装置が外部装置と暗号化通信を行うための処理をコンピュータに実行するためのプログラムであって,
前記外部装置においてハッシュアルゴリズムで署名されたパラメータ情報を前記外部装置から受信する前に,ハンドシェイクの際に前記パラメータ情報を署名するために使われる前記外部装置で利用可能なハッシュアルゴリズムのタイプを含む情報を,前記外部装置から受信する処理を行う受信手段と,
前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,所定のタイプのハッシュアルゴリズムとして提示される場合,前記外部装置における前記ハッシュアルゴリズムで署名された前記パラメータ情報を使うことによって,前記暗号化通信プロトコルで前記外部装置と通信するように制御し,前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示されない場合,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御する制御手段としてコンピュータを機能させることを特徴とするプログラム。
」(以下,上記引用の請求項各項を,「補正前の請求項」という)は,
「 【請求項1】
特定の暗号化通信プロトコルに従って外部装置と暗号化通信を行う情報処理装置であって,
前記外部装置と暗号化通信する前に行うハンドシェイク処理において,前記外部装置の証明書に対する署名に利用可能なハッシュアルゴリズムのタイプを含む前記暗号化通信プロトコルで使用される複数のアルゴリズムのセットを,前記外部装置から受信する受信手段と,
前記受信手段によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,所定のタイプのハッシュアルゴリズムである場合,前記ハッシュアルゴリズムで署名された証明書を使うことによって,前記アルゴリズムのセットを用いた暗号化通信プロトコルで前記外部装置と通信するように制御し,
前記受信手段によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,前記所定のタイプのハッシュアルゴリズムではない場合,前記受信したアルゴリズムのセットに含まれるハッシュアルゴリズムが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要があるハッシュアルゴリズムであるか否かに基づいて,前記受信したアルゴリズムのセットが,利用が禁止されるアルゴリズムのセットであるか否かを判定し,利用が禁止されるアルゴリズムのセットであると判定されると,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御する制御手段とを有することを特徴とする情報処理装置。
【請求項2】
前記所定のタイプのハッシュアルゴリズムは,所定の強度をもつハッシュアルゴリズムであることを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記制御手段は,前記情報処理装置の認証のためのアルゴリズムの名称と,前記外部装置との暗号鍵の交換のためのアルゴリズムの名称とに基づいて,前記受信したアルゴリズムのセットが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要があるハッシュアルゴリズムであるか否かを判定することを特徴とする請求項1または2に記載の情報処理装置。
【請求項4】
前記制御手段は,前記受信したアルゴリズムのセットが,利用が禁止されるアルゴリズムのセットでない場合には,当該アルゴリズムのセットに含まれるハッシュアルゴリズムが暗号強度に基づく安全性に関する基準を満たさない場合に,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御し,当該アルゴリズムのセットに含まれるハッシュアルゴリズムが暗号強度に基づく安全性に関する基準を満たす場合に,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う前記外部装置との暗号化通信を実行するように前記情報処理装置を制御することを特徴とする請求項1?3の何れか1項に記載の情報処理装置。
【請求項5】
前記暗号強度に基づく安全性に関する基準は,前記情報処理装置の証明書に対する署名に利用されるハッシュアルゴリズムの安全性に関する基準と,前記情報処理装置の証明書における公開鍵の安全性に関する基準と,の少なくとも何れか1つを含むことを特徴とする請求項4に記載の情報処理装置。
【請求項6】
前記暗号強度に基づく安全性に関する基準は,前記ハッシュアルゴリズムで使用される暗号鍵のサイズに関する基準と,前記ハッシュアルゴリズムの名称に関する基準と,の少なくとも何れか1つを含むことを特徴とする請求項4または5に記載の情報処理装置。
【請求項7】
前記メッセージは,ServerKeyExchangeメッセージであることを特徴とする請求項1?6の何れか1項に記載の情報処理装置。
【請求項8】
前記制御手段は,前記受信手段によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,前記所定のタイプのハッシュアルゴリズムである場合には,当該アルゴリズムのセットに含まれるハッシュアルゴリズムが所定の暗号強度を満たさない場合に,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御し,当該アルゴリズムのセットに含まれるハッシュアルゴリズムが暗号強度に基づく安全性に関する基準を満たす場合に,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う前記外部装置との暗号化通信を実行するように前記情報処理装置を制御することを特徴とする請求項1?7の何れか1項に記載の情報処理装置。
【請求項9】
前記所定のタイプのハッシュアルゴリズムは,SHA2であることを特徴とする請求項1?8の何れか1項に記載の情報処理装置。
【請求項10】
前記特定の暗号化通信プロトコルは,SSL(Secure Socket Layer)またはTLS(Transport Layer Security)であることを特徴とする請求項1?9の何れか1項に記載の情報処理装置。
【請求項11】
特定の暗号化通信プロトコルに従って情報処理装置が外部装置と暗号化通信を行う暗号化通信方法であって,
前記外部装置と暗号化通信する前に行うハンドシェイク処理において,前記外部装置の証明書に対する署名に利用可能なハッシュアルゴリズムのタイプを含む前記暗号化通信プロトコルで使用される複数のアルゴリズムのセットを,前記外部装置から受信する受信工程と,
前記受信工程によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要がない所定のタイプのハッシュアルゴリズムである場合,前記ハッシュアルゴリズムで署名された証明書を使うことによって,前記アルゴリズムのセットを用いた暗号化通信プロトコルで前記外部装置と通信するように制御し,
前記受信工程によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,前記所定のタイプのハッシュアルゴリズムではない場合,前記受信したアルゴリズムのセットに含まれるハッシュアルゴリズムが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要があるハッシュアルゴリズムであるか否かに基づいて,前記受信したアルゴリズムのセットが,利用が禁止されるアルゴリズムのセットであるか否かを判定し,利用が禁止されるアルゴリズムのセットであると判定されると,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御する制御工程とを有することを特徴とする暗号化通信方法。
【請求項12】
特定の暗号化通信プロトコルに従って情報処理装置が外部装置と暗号化通信を行うための処理をコンピュータに実行するためのプログラムであって,
前記外部装置と暗号化通信する前に行うハンドシェイク処理において,前記外部装置の証明書に対する署名に利用可能なハッシュアルゴリズムのタイプを含む前記暗号化通信プロトコルで使用される複数のアルゴリズムのセットを,前記外部装置から受信する受信手段と,
前記受信手段によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要がない所定のタイプのハッシュアルゴリズムである場合,前記ハッシュアルゴリズムで署名された証明書を使うことによって,前記アルゴリズムのセットを用いた暗号化通信プロトコルで前記外部装置と通信するように制御し,
前記受信手段によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,前記所定のタイプのハッシュアルゴリズムではない場合,前記受信したアルゴリズムのセットに含まれるハッシュアルゴリズムが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要があるハッシュアルゴリズムであるか否かに基づいて,前記受信したアルゴリズムのセットが,利用が禁止されるアルゴリズムのセットであるか否かを判定し,利用が禁止されるアルゴリズムのセットであると判定されると,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御する制御手段としてコンピュータを機能させることを特徴とするプログラム。
」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。

2.補正の適否
(1)補正事項
ア.本件手続補正は,補正前の請求項1に記載の,
「外部装置においてハッシュアルゴリズムで署名されたパラメータ情報を前記外部装置から受信する前に,ハンドシェイクの際に前記パラメータ情報を署名するために使われる前記外部装置で利用可能なハッシュアルゴリズムのタイプを含む情報を,前記外部装置から受信する」,
を,
「外部装置と暗号化通信する前に行うハンドシェイク処理において,前記外部装置の証明書に対する署名に利用可能なハッシュアルゴリズムのタイプを含む前記暗号化通信プロトコルで使用される複数のアルゴリズムのセットを,前記外部装置から受信する」,
と補正し(補正事項1),

イ.補正前の請求項1に記載の,
「外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,所定のタイプのハッシュアルゴリズムとして提示される場合,前記外部装置における前記ハッシュアルゴリズムで署名された前記パラメータ情報を使うことによって,前記暗号化通信プロトコルで前記外部装置と通信するように制御し,前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示されない場合,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う」,
を,
「受信手段によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,所定のタイプのハッシュアルゴリズムである場合,前記ハッシュアルゴリズムで署名された証明書を使うことによって,前記アルゴリズムのセットを用いた暗号化通信プロトコルで前記外部装置と通信するように制御し,
前記受信手段によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,前記所定のタイプのハッシュアルゴリズムではない場合,前記受信したアルゴリズムのセットに含まれるハッシュアルゴリズムが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要があるハッシュアルゴリズムであるか否かに基づいて,前記受信したアルゴリズムのセットが,利用が禁止されるアルゴリズムのセットであるか否かを判定し,利用が禁止されるアルゴリズムのセットであると判定されると,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う」,
と補正し(補正事項2),

ウ.補正前の請求項4に記載の,
「情報処理装置の認証のためのアルゴリズムの名称と,前記外部装置との暗号鍵の交換のためのアルゴリズムの名称とに基づいて,前記暗号化通信に先立って所定のメッセージが必要であるか否かを判定する」,
を,
「情報処理装置の認証のためのアルゴリズムの名称と,前記外部装置との暗号鍵の交換のためのアルゴリズムの名称とに基づいて,前記受信したアルゴリズムのセットが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要があるハッシュアルゴリズムであるか否かを判定する」
と補正し(補正事項3),引用する請求項の番号を整理して,補正後の請求項3とし,

エ.補正前の請求項5に記載の,
「外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示されず,且つ,前記暗号化通信に先立って所定のメッセージが必要でない場合には,当該ハッシュアルゴリズムが暗号強度に基づく安全性に関する基準を満たさない場合に,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御し,当該ハッシュアルゴリズムが暗号強度に基づく安全性に関する基準を満たす場合に,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う」,
を,
「受信したアルゴリズムのセットが,利用が禁止されるアルゴリズムのセットでない場合には,当該アルゴリズムのセットに含まれるハッシュアルゴリズムが暗号強度に基づく安全性に関する基準を満たさない場合に,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御し,当該アルゴリズムのセットに含まれるハッシュアルゴリズムが暗号強度に基づく安全性に関する基準を満たす場合に,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う」,
と補正し(補正事項4),引用する請求項の番号を整理して,補正後の請求項4とし,

オ.補正前の請求項10に記載の,
「提示されたハッシュアルゴリズムが,所定のハッシュアルゴリズムを含む場合には,当該ハッシュアルゴリズムが所定の暗号強度を満たさない場合に,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御し,当該ハッシュアルゴリズムが所定の暗号強度を満たす場合に,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う」,
を,
「受信手段によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,前記所定のタイプのハッシュアルゴリズムである場合には,当該アルゴリズムのセットに含まれるハッシュアルゴリズムが所定の暗号強度を満たさない場合に,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御し,当該アルゴリズムのセットに含まれるハッシュアルゴリズムが暗号強度に基づく安全性に関する基準を満たす場合に,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う」,
と補正し(補正事項5),引用する請求項の番号を整理して,補正後の請求項8とし,

カ.補正前の請求項14に記載の,
「外部装置においてハッシュアルゴリズムで署名されたパラメータ情報を前記外部装置から受信する前に,ハンドシェイクの際に前記パラメータ情報を署名するために使われる前記外部装置で利用可能なハッシュアルゴリズムのタイプを含む情報を,前記外部装置から受信する」,
を,
「外部装置と暗号化通信する前に行うハンドシェイク処理において,前記外部装置の証明書に対する署名に利用可能なハッシュアルゴリズムのタイプを含む前記暗号化通信プロトコルで使用される複数のアルゴリズムのセットを,前記外部装置から受信する」,
と補正し(補正事項6),
補正前の請求項14に記載の,
「外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,所定のタイプのハッシュアルゴリズムとして提示される場合,前記外部装置における前記ハッシュアルゴリズムで署名された前記パラメータ情報を使うことによって,前記暗号化通信プロトコルで前記外部装置と通信するように制御し,前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示されない場合,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行しないよう」,
を,
「受信工程によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要がない所定のタイプのハッシュアルゴリズムである場合,前記ハッシュアルゴリズムで署名された証明書を使うことによって,前記アルゴリズムのセットを用いた暗号化通信プロトコルで前記外部装置と通信するように制御し,
前記受信工程によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,前記所定のタイプのハッシュアルゴリズムではない場合,前記受信したアルゴリズムのセットに含まれるハッシュアルゴリズムが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要があるハッシュアルゴリズムであるか否かに基づいて,前記受信したアルゴリズムのセットが,利用が禁止されるアルゴリズムのセットであるか否かを判定し,利用が禁止されるアルゴリズムのセットであると判定されると,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う前記外部装置との暗号化通信を実行しないよう」,
と補正し(補正事項7),引用する請求項の番号を整理して,補正後の請求項11とし,

キ.補正前の請求項15に記載の,
「外部装置においてハッシュアルゴリズムで署名されたパラメータ情報を前記外部装置から受信する前に,ハンドシェイクの際に前記パラメータ情報を署名するために使われる前記外部装置で利用可能なハッシュアルゴリズムのタイプを含む情報を,前記外部装置から受信する処理を行う受信手段と,
前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,所定のタイプのハッシュアルゴリズムとして提示される場合,前記外部装置における前記ハッシュアルゴリズムで署名された前記パラメータ情報を使うことによって,前記暗号化通信プロトコルで前記外部装置と通信するように制御し,前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示されない場合,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う」,
を,
「外部装置と暗号化通信する前に行うハンドシェイク処理において,前記外部装置の証明書に対する署名に利用可能なハッシュアルゴリズムのタイプを含む前記暗号化通信プロトコルで使用される複数のアルゴリズムのセットを,前記外部装置から受信する受信手段と,
前記受信手段によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要がない所定のタイプのハッシュアルゴリズムである場合,前記ハッシュアルゴリズムで署名された証明書を使うことによって,前記アルゴリズムのセットを用いた暗号化通信プロトコルで前記外部装置と通信するように制御し,
前記受信手段によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプが,前記所定のタイプのハッシュアルゴリズムではない場合,前記受信したアルゴリズムのセットに含まれるハッシュアルゴリズムが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要があるハッシュアルゴリズムであるか否かに基づいて,前記受信したアルゴリズムのセットが,利用が禁止されるアルゴリズムのセットであるか否かを判定し,利用が禁止されるアルゴリズムのセットであると判定されると,前記ハッシュアルゴリズムで署名された証明書を使って,前記アルゴリズムのセットを用いた暗号化通信プロトコルに従う」,
と補正し(補正事項8),引用する請求項の番号を整理して,補正後の請求項12とすると共に,

ク.補正前の請求項3,補正前の請求項9,及び,補正前の請求項12を削除し,

ケ.補正前の請求項4,補正前の請求項6?補正前の請求項8,及び,補正前の請求項11?補正前の請求項13を,番号を整理して,それぞれ,補正後の請求項3,補正後の請求項5?補正後の請求項7,及び,補正後の請求項9?補正後の請求項11としたものである。

(2)新規事項
ア.本件手続補正が,特許法17条の2第3項の規定を満たすものであるか否か,即ち,本件手続補正が,願書に最初に添付された明細書,特許請求の範囲,及び,図面(以下,これを「当初明細書等」という)に記載した事項の範囲内でなされたものであるかについて,検討すると,
補正事項1に係る補正後の請求項1に記載の,
「外部装置の証明書に対する署名に利用可能なハッシュアルゴリズムのタイプを含む前記暗号化通信プロトコルで使用される複数のアルゴリズムのセット」(以下、これを「引用記載1」という),
補正事項2に係る補正後の請求項1に記載の,
「受信手段によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプ」(以下,これを「引用記載2」という),
及び,
「受信したアルゴリズムのセットに含まれるハッシュアルゴリズムが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要があるハッシュアルゴリズムであるか否かに基づいて,前記受信したアルゴリズムのセットが,利用が禁止されるアルゴリズムのセットであるか否かを判定」(以下,これを「引用記載3」という),
に関して,引用記載1?引用記載3と同等の記載は,当初明細書等に存在しない。
そこで,当初明細書等に記載の内容から,引用記載1?引用記載3の構成が読み取れるかについて,以下に検討する。

イ.引用記載1,及び,引用記載2について

当初明細書等には,

a.「【0010】
SSL/TLSで暗号化通信を行う場合,最初に,クライアントとサーバとの間で,ClientHelloメッセージ,ServerHelloメッセージの交換が行われる。これにより,クライアントとサーバとの間で通信プロトコルや暗号化通信に利用するCipher Suite(暗号スイート)の取り決めが行われる。
Cipher Suiteは,各種アルゴリズムのセットである。このアルゴリズムのセットには,以下の情報が含まれる。すなわち,「暗号化通信プロトコル名」,「鍵交換アルゴリズム」,「サーバ認証アルゴリズム」,「暗号化アルゴリズム」および「MAC(Message Authentication Code)の計算に利用するハッシュアルゴリズム」が含まれる。
【0011】
すなわち,Cipher Suiteの構成は,"暗号化通信プロトコル名_鍵交換アルゴリズム_サーバ認証アルゴリズム_with_暗号化アルゴリズム_MACの計算に利用するハッシュアルゴリズム"のようになる。
【0012】
例えば,TLS_DHE_RSA_WITH_AES_256_CBC_SHA(Cipher Suite)は,以下のことを表す。まず,暗号化通信プロトコルにTLSが利用される。鍵交換アルゴリズムにDHE(Diffie Hellman Ephemeral)が利用される。サーバ認証アルゴリズムにRSAが利用される。暗号化通信アルゴリズムにAES(256ビット,CBCモード)が利用される。MACの計算に利用するハッシュアルゴリズムにSHA1が利用される。
【0013】
情報処理装置の間でSSL/TLSによる暗号化通信を行うには,クライアントとサーバの双方が同じCipher Suiteをサポートしている必要がある。このことから,暗号化通信を行う情報機器の多くは,複数のCipher Suiteをサポートすることで接続性を確保する。
一方で,計算機の性能の向上や,アルゴリズムの弱点の発見や,数学的進歩等の理由により,時間の経過とともに,これらの各種アルゴリズムの安全性は低下し,いずれは必要な安全性が確保できなくなる虞(危殆化の虞)がある。」

b.「【0016】
また,SSL/TLSは,図1に示すように,ハンドシェイク(Handshake)プロトコルと,レコード(Record)プロトコルとを有する。尚,以下の説明では,ハンドシェイクプロトコルを,必要に応じてHandshakeと略称する。また,レコードプロトコルを,必要に応じてRecordと略称する。
Handshakeでは,サーバ(Server)とクライアント(Client)とのそれぞれで,通信相手の認証と,鍵交換による共通鍵の共有とが行われる。Recordでは,Handshakeによりサーバとクライアントとで共有された共通鍵を利用した暗号化通信が行われる。
【0017】
ここで,図2を用いて,Handshakeについてより詳細に説明する。
Handshakeでは,まず,クライアントがサーバに対し,接続要求としてClientHelloメッセージを送信する。ClientHelloメッセージには,クライアントが対応しているプロトコルバージョンやCipher Suiteの一覧の情報などが含まれる。また,Signature Algorithms extensionというオプション情報をClientHelloメッセージに含めることでクライアントが利用可能なハッシュアルゴリズム一覧をサーバに通知することも可能である。
【0018】
サーバは,ClientHelloメッセージの情報から,利用するプロトコルバージョンやCipher Suiteを,例えば,サーバのCipher Suiteの優先順位に基づいて決定する。そしてサーバは,クライアントに対し,ServerHelloメッセージを送信する。ServerHelloメッセージには,サーバが決定したプロトコルバージョンやCipher Suiteの情報などが含まれる。
【0019】
次に,サーバは,クライアントに対し,Certificateメッセージを送信する。Certificateメッセージには,X.509形式のサーバ証明書が含まれる。X.509形式のサーバ証明書には,例えば,図3に示す情報が含まれる。その後,前記のようにして決定したCipher Suiteによる鍵交換の方法によっては,サーバは,クライアントに対し,ServerKeyExchangeメッセージ(ハンドシェイクの際にサーバの署名つきのメッセージ)を送信する場合がある。このようなCipher Suiteでは,サーバとクライアントの双方が生成したパラメータから暗号鍵が生成される。
【0020】
具体的には鍵交換アルゴリズムとしてDHE(Diffie Hellman Ephemeral)やECDHE(Elliptic Curve Diffie Hellman Ephemeral)などが利用される場合が該当する。一方,鍵交換アルゴリズムとして例えばRSAが利用される場合,ServerKeyExchangeメッセージは送信されることはない。
ServerKeyExchangeメッセージには,鍵交換のためのパラメータと,そのパラメータに対する署名などの情報が含まれる。このように,ServerKeyExchangeメッセージは,サーバの署名付きのメッセージである。
【0021】
次に,サーバは,クライアントに対し,ServerHelloDoneを送信することで,サーバの一連の処理の終了をクライアントに通知する。
次に,クライアントは,ClientKeyExchangeメッセージをサーバに送信する。ClientKeyExchangeメッセージには,クライアントとサーバとで共有する暗号鍵の基となる情報が含まれる。
【0022】
続けて,クライアントは,ChangeCipherSpecメッセージをサーバに送信する。これにより,クライアントは,以降の通信に使用されるデータは,取り決めたCipher Suiteによって暗号化されることをサーバに通知する。その後,クライアントは,Finishedメッセージをサーバに送信する。Finishedメッセージには,これまでの全てのメッセージが改ざんされていないことを確認するためのMAC値が含まれる。
その後,サーバは,クライアントに対し,ChangeCipherSpecメッセージ,Finishedメッセージをこの順で送信する。
以上でHandshakeが完了する。
【0023】
特許文献1に記載の技術のように,ポリシーによる制限の対象を,暗号化に利用されるアルゴリズムだけにすると,ポリシーは,Recordにおける暗号化の安全性に関する強度にしか影響せず,Handshakeには影響しない。つまり,Cipher Suiteを構成する前述した4つのアルゴリズムのうち,制限の対象となるのは,暗号化アルゴリズムだけである。尚,前述した4つのアルゴリズムは,「サーバ認証アルゴリズム」,「鍵交換アルゴリズム」,「暗号化アルゴリズム」および「MACの計算に利用するハッシュアルゴリズム」である。
【0024】
更に,仮に,Cipher Suiteを構成する個々のアルゴリズムを所定の安全性を満たすものに制限した場合であっても,以下の課題がある。すなわち,HandshakeにおけるServerKeyExchangeメッセージにおける署名に利用されるハッシュアルゴリズムを制御することはできない。その結果,弱いハッシュアルゴリズム(例えば,SHA1やMD5)が利用されてしまうという課題がある。ここで,本明細書では,非特許文献1で安全とされない,もしくは,非特許文献1に記載のないアルゴリズムを,弱い暗号(アルゴリズム)とする。尚,非特許文献1では,2010年以降は,SHA1を署名に利用することは安全ではないとされている。また,MD5については非特許文献1に記載がない。
そこで,以下では,SSL/TLSによる暗号化通信を行う場合を例に挙げて,ハンドシェイクの際に,弱いハッシュアルゴリズムが利用されないようにするための実施形態を,図面を用いて説明する。」

c.「【0033】
暗号制御部606は,暗号化通信部602が暗号化通信を行う際に,設定値管理部604により管理される前記設定値を確認する。その結果,弱い暗号の利用を禁止する設定が有効である場合,暗号制御部606は,暗号化通信部602が利用してもよいCipher Suite(所定の条件を満たすアルゴリズムのセット)を制御する。
証明書管理部607は,暗号化通信部602がサーバ認証に利用するX.509形式のサーバ証明書(公開鍵証明書)や,対となる秘密鍵,プレインストールされているCA証明書などを記憶装置505に格納し管理する。以下の説明では,サーバ証明書(公開鍵証明書)を必要に応じて証明書と略称する。
証明書処理部609は,証明書関連処理を行う。証明書管理処理には,証明書の解析・生成,必要な情報の抽出,および有効性検証などが含まれる。
【0034】
以下,図8のフローチャートを用いて,複合機401の処理の一例を説明する。ここでは,弱い暗号の利用を禁止するポリシーが複合機401に適用されている際に,次の制御を行う場合を説明する。すなわち,SSL/TLSによる暗号化通信で利用するCipher Suiteを制限し,ServerKeyExchangeで弱いハッシュが利用されることを禁止するための制御を説明する。尚,図8に記載のフローチャートは,例えば,記憶装置505に格納された制御プログラムをCPU503が実行することによって実現される。
【0035】
まず,ステップS801において,暗号化通信部602は,ネットワークI/F501を介して,ClientHelloメッセージを受信するまで待機する。以下の説明では,ClientHelloメッセージを,必要に応じてClientHelloと略称する。ClientHelloを受信すると,暗号化通信部602は,暗号化通信に利用してもよいCipher Suiteを暗号制御部606に問い合わせる。
【0036】
次に,ステップS802において,暗号制御部606は,設定値管理部604により管理されている前記設定値を参照することで,弱い暗号の利用を禁止する設定が有効である否かを判定する。
この判定の結果,弱い暗号の利用を禁止する設定が有効でない場合には,ステップS803を省略して後述するステップS804に進む。この場合,暗号制御部606はCipher Suiteを制限しない。
【0037】
一方,弱い暗号の利用を禁止する設定が有効である場合には,ステップS803に進む。ステップS803に進むと,暗号制御部606は,禁止処理を行う。本実施形態では,暗号制御部606は,SSL/TLSによる暗号化通信に利用可能なCipher Suiteを制限する処理を行う。そして,ステップS804に進む。
【0038】
ステップS804に進むと,暗号制御部606は,利用が許可されているCipher Suiteを取得する。
次に,ステップS805において,暗号制御部606は,複合機401に設定されているCipher Suiteの優先度順において,優先度の最も高いCipher Suiteを選択する。
次に,ステップS806において,暗号化通信部602は,ステップS805で選択されたCipher Suiteを用いて,SSL/TLSによる暗号化通信を実行する。
【0039】
次に,図8のステップS803の処理(Cipher Suiteを禁止する処理)の一例を,図9?図11のフローチャートを用いて説明する。
図9のステップS901において,暗号制御部606は,ステップS801で受信したClientHelloにSignature Algorithms extensionが含まれているか否かを判定する。この判定の結果,Signature Algorithms extensionが含まれていない場合には,ステップS902に進む。尚,この場合には,PC402の証明書に対する署名に利用可能なハッシュアルゴリズムが提示されていない。
【0040】
ステップS902に進むと,暗号制御部606は,判定処理を行う。本実施形態では,暗号制御部606は,暗号化通信部602がサポートしている個々のCipher Suiteが,ServerKeyExchangeメッセージが必要なCipher Suiteであるか否かを判定する。尚,以下の説明では,ServerKeyExchangeメッセージを必要に応じてServerKeyExchangeと略称する。
【0041】
ServerKeyExchangeの必要性の有無は,例えば,Cipher Suiteに含まれる,サーバ認証アルゴリズムの名称および鍵交換アルゴリズムの名称を判別することで判定される。ステップS902の処理の具体例を,図10を用いて説明する。
ステップS1001において,暗号制御部606は,チェック対象のCipher Suiteに含まれるサーバ認証アルゴリズムがanon(anonymous)であるか否かを判定する。この判定の結果,サーバ認証アルゴリズムがanonである場合には,チェック対象のCipher Suiteは,ServerKeyExchangeが必要なCipher Suiteである。したがって,ステップS1004に進み,暗号制御部606は,チェック対象のCipher Suiteの利用を禁止する。そして,図9のステップS902に進む。」

d.「【0045】
一方,チェック対象のCipher Suiteの利用を禁止すると判定されなかった場合,ステップS904に進む。すなわち,チェック対象のCipher SuiteがServerKeyExchangeを必要としないCipher Suiteである場合,ステップS904に進む。ステップS904に進むと,暗号制御部606は,判定処理を行う。本実施形態では,暗号制御部606は,チェック対象のCipher Suiteの安全性を更に判定する。
【0046】
ステップS904の安全性の判定は,暗号化通信部602がサポートするCipher Suiteを構成する個々のアルゴリズムが弱いアルゴリズムであるか否かを確認することで行われる。ステップS904の処理の具体例を,図11を用いて説明する。
ステップS1101において,暗号制御部606は,サーバ証明書の署名に利用されるハッシュアルゴリズムがSHA2(Secure Hash Algorithm2)であるか否かを判定する。
この判定の結果,ハッシュアルゴリズムがSHA2でない場合には,ステップS1112に進む。ステップS1112に進むと,暗号制御部606は,チェック対象のCipher Suiteの利用を禁止する。そして,図9のステップS905に進む。」

e.「【0059】
前述した図9のステップS901において,ステップS801で受信したClientHelloにSignature Algorithms extensionが含まれている場合には,ステップS906に進む。尚,この場合には,PC402の証明書に対する署名に利用可能なハッシュアルゴリズムが提示されている。ステップS906に進むと,暗号制御部606は,Signature Algorithms extensionにSHA2が含まれているか否かを判定する。
この判定の結果,SHA2が含まれていない場合は,ステップS901でSignature Algorithms extensionが含まれていないと判定された場合と同様に,前述したステップS902に進む。
一方,SHA2が含まれている場合は,ステップS907に進み,暗号制御部606は,判定処理を行う。ステップS907の処理は,前述したステップS904の処理と同じであるため,その詳細な説明を省略する。そして,ステップS908に進む。」

f.「【0062】
以上のように本実施形態では,弱い暗号の利用を禁止する設定が複合機401に適用されている場合に,受信したClientHelloの情報によってCipherSuiteで利用する鍵交換方法を制御する。より,具体的には,ClientHelloにSHA2を含むSignature Algorithms extensionがある場合は,ServerKeyExchangeが必要となる鍵交換を許可する。一方,ClientHelloにSHA2を含むSignature Algorithms extensionがない場合は,ServerKeyExchangeが必要となる鍵交換を利用しないようにする。
これにより,SSL/TLSによるServerKeyExchangeにおいても,MD5やSHA1などの弱いハッシュアルゴリズムの利用を制御することが可能となる。
【0063】
また,Cipher Suiteを構成する個々のアルゴリズムについても,暗号強度に基づく安全性に関する基準を満たすか否かをアルゴリズムごとに個別に判定する。したがって,暗号化通信の先立って行われるハンドシェイクの際に,安全でないハッシュアルゴリズムが利用されることを抑制することができる。よって,暗号化通信に利用される全てのアルゴリズムが所定の条件(安全性基準)を満たすもののみに限定することが可能となる。」

g.「【0075】
(第3の実施形態)
第1の実施形態では,SSL/TLSによる暗号化通信を行うサーバが複合機401であり,複合機401が,受信したClientHelloの情報に応じて,Cipher Suiteで利用する鍵交換の方法を制御する場合を例に挙げて説明した。これに対し,本実施形態では,複合機401がクライアントの場合の制御について説明する。このように本実施形態と第1の実施形態とは,複合機401がクライアントであることによる構成及び処理が主として異なる。したがって,本実施形態の説明において,第1の実施形態と同一の部分については,図1?図12に付した符号と同一の符号を付す等して,詳細な説明を省略する。
・・・・(中略)・・・・
【0077】
一方,弱い暗号の利用を禁止する設定が有効である場合には,ステップS1403に進む。ステップS1403に進むと,暗号制御部606は,SHA2のみを利用可とするSignature Algorithms extensionをClientHelloメッセージに設定する。そして,ステップS1404において,暗号制御部606は,Cipher Suiteの利用を制限する処理を行う。」

と記載されている。
上記aに引用した段落【0010】の,
「Cipher Suiteは,各種アルゴリズムのセットである。このアルゴリズムのセットには,以下の情報が含まれる。すなわち,「暗号化通信プロトコル名」,「鍵交換アルゴリズム」,「サーバ認証アルゴリズム」,「暗号化アルゴリズム」および「MAC(Message Authentication Code)の計算に利用するハッシュアルゴリズム」が含まれる」,
という記載内容から,当初明細書等における「Cipher Suite」が,補正後の請求項1に記載の「アルゴリズムのセット」に相当するものであり,
上記bに引用した段落【0017】の,
「Handshakeでは,まず,クライアントがサーバに対し,接続要求としてClientHelloメッセージを送信する。ClientHelloメッセージには,クライアントが対応しているプロトコルバージョンやCipher Suiteの一覧の情報などが含まれる」,
という記載内容における「Cipher Suiteの一覧の情報」,及び,上記cに引用した記載内容から,当初明細書等において,「クライアント」である「PC402」と,「サーバ」である「複合機401」との間の「Handshake」において,「PC402」からの「ClientHelloメッセージ」に,「複数のアルゴリズムセット」の情報が含まれていることは読み取れる。
ここで,「Cipher Suite」について,上記aに引用した段落【0011】の,
「Cipher Suiteの構成は,"暗号化通信プロトコル名_鍵交換アルゴリズム_サーバ認証アルゴリズム_with_暗号化アルゴリズム_MACの計算に利用するハッシュアルゴリズム"のようになる」,
という記載内容,同じく,上記aに引用した段落【0012】の,
「TLS_DHE_RSA_WITH_AES_256_CBC_SHA(Cipher Suite)は,以下のことを表す。まず,暗号化通信プロトコルにTLSが利用される。鍵交換アルゴリズムにDHE(Diffie Hellman Ephemeral)が利用される。サーバ認証アルゴリズムにRSAが利用される。暗号化通信アルゴリズムにAES(256ビット,CBCモード)が利用される。MACの計算に利用するハッシュアルゴリズムにSHA1が利用される」,
という記載内容から,当初明細書等において,「アルゴリズムのセット」に含まれる「ハッシュアルゴリズム」は,「MACの計算に利用するハッシュアルゴリズム」であって,
上記bに引用した段落【0019】に記載の,
「サーバは,クライアントに対し,ServerKeyExchangeメッセージ(ハンドシェイクの際にサーバの署名つきのメッセージ)を送信する場合がある」,
における「ServerKeyExchangeメッセージ(ハンドシェイクの際にサーバの署名つきのメッセージ)」に用いるための「ハッシュアルゴリズム」でも,上記dに引用した段落【0046】に記載の,
「サーバ証明書の署名に利用されるハッシュアルゴリズムがSHA2(Secure Hash Algorithm2)であるか否かを判定する」,
における「ハッシュアルゴリズム」でもないことは明らかである。
そして,「クライアント」である「PC402」が「利用可能なハッシュアルゴリズムの一覧」を,「サーバ」である「複合機401」に「通知する」点については,上記bに引用した段落【0017】に,
「Signature Algorithms extensionというオプション情報をClientHelloメッセージに含めることでクライアントが利用可能なハッシュアルゴリズム一覧をサーバに通知することも可能である」,
と記載されているが,当該「Signature Algorithms extension」は,上記bに引用の段落【0017】の記載内容,上記cに引用の段落【0039】の,
「受信したClientHelloにSignature Algorithms extensionが含まれているか否かを判定する。この判定の結果,Signature Algorithms extensionが含まれていない場合には,ステップS902に進む。尚,この場合には,PC402の証明書に対する署名に利用可能なハッシュアルゴリズムが提示されていない」,
という記載内容,上記eに引用した段落【0059】の,
「受信したClientHelloにSignature Algorithms extensionが含まれている場合には,ステップS906に進む。尚,この場合には,PC402の証明書に対する署名に利用可能なハッシュアルゴリズムが提示されている。ステップS906に進むと,暗号制御部606は,Signature Algorithms extensionにSHA2が含まれているか否かを判定する」,
という記載内容と,上記に引用した段落【0010】の記載内容,及び,段落【0017】の記載内容から,「クライアント」から,「サーバ」へ送信される「ClientHello」に含まれる「Cipher Suiteの一覧の情報」,即ち,「複数のアルゴリズムセット」と,「クライアントが利用可能なハッシュアルゴリズム一覧」を有する「Signature Algorithms extension」とは,同じ,「ClientHello」に含まれる別の情報であって,「Signature Algorithms extension」は,「Cipher Suite」に含まれるものではない。
以上に検討したとおりであるから,当初明細書等からは,引用記載1,即ち,
「外部装置の証明書に対する署名に利用可能なハッシュアルゴリズムのタイプを含む前記暗号化通信プロトコルで使用される複数のアルゴリズムのセット」,
に相当する構成,及び,引用記載2,即ち,
「受信手段によって受信したアルゴリズムのセットに含まれるハッシュアルゴリズムのタイプ」,
に相当する構成を読み取ることはできない。

ウ.引用記載3について
上記イ.において検討したとおり,当初明細書等において,補正後の請求項1に記載の「アルゴリズムのセット」に相当する「Cipher Suite」に含まれる「ハッシュアルゴリズム」は,「MAC(Message Authentication Code)の計算に利用するハッシュアルゴリズム」であって,「ServerKeyExchangeメッセージ(ハンドシェイクの際にサーバの署名つきのメッセージ)」における署名に用いられるものでも,「サーバ証明書の署名に利用されるハッシュアルゴリズム」でもないことは明らかである。
仮に,引用記載3における「受信したアルゴリズムのセットに含まれるハッシュアルゴリズム」が,上記イ.において指摘した「Signature Algorithms extension」によって「クライアント」が,「サーバ」に「通知する」,「クライアントが利用可能なハッシュアルゴリズムの一覧」に関するものであるとしても,当該「Signature Algorithms extension」によって「通知」される「ハッシュアルゴリズム」は,「ServerKeyExchangeメッセージ」の署名等に用いられるものであるが,引用記載3である,
「受信したアルゴリズムのセットに含まれるハッシュアルゴリズムが,前記ハンドシェイク処理において前記情報処理装置の署名付きのメッセージを前記外部装置に送信する必要があるハッシュアルゴリズムであるか否かに基づいて,前記受信したアルゴリズムのセットが,利用が禁止されるアルゴリズムのセットであるか否かを判定」,
において,
「ハッシュアルゴリズム」は,「ハンドシェイク処理において情報処理装置の署名付きのメッセージを外部装置に送信する必要がある」ことを判断するために用いられるものである。
したがって,上記において検討した,当初明細書等に記載の「ハッシュアルゴリズム」とは,明らかに異なるものである。
そして,上記指摘の引用記載3に記載された「ハッシュアルゴリズム」については,
上記イ.において引用した,当初明細書等の記載内容,及び,上記引用記載以外の当初明細書等の記載内容を検討しても読み取ることはできない。

エ.以上,ア.?ウ.に検討したとおりであるから,本件手続補正は,当初明細書等に記載した事項の範囲内でなされたものではない。

3.補正却下むすび
したがって,本件手続補正は,特許法17条の2第3項の規定に違反するので,同法第159条第1項において読み替えて準用する同法53条1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.本願発明について
令和2年3月23日付けの手続補正は,上記のとおり却下されたので,本願の請求項1?請求項15に係る発明は,平成30年11月30日付けの手続補正により補正された特許請求の範囲の請求項1?請求項15に記載された,上記「第2.令和2年3月23日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1?補正前の請求項15として引用したとおりのものである。

第4.原審の拒絶理由
原審における平成31年4月25日付けの拒絶理由(以下,これを「原審拒絶理由」という)は,概略,以下のとおりである。

「 理由

1.(新規事項)平成30年11月30日付け手続補正書でした補正は,下記の点で願書に最初に添付した明細書,特許請求の範囲又は図面に記載した事項の範囲内においてしたものでないから,特許法第17条の2第3項に規定する要件を満たしていない。
2.(発明の特別な技術的特徴を変更する補正)平成30年11月30日付け手続補正書でした補正は,その補正後の下記の請求項に係る発明が下記の点で,その補正前に受けた拒絶理由通知において特許をすることができないものか否かについての判断が示された発明と,特許法第37条の発明の単一性の要件を満たす一群の発明に該当するものではないから,同法第17条の2第4項に規定する要件を満たしていない。



●理由1(新規事項)について

・請求項 1-15
願書に最初に添付された特許請求の範囲,明細書又は図面(以下「当初明細書等」という)の特許請求の範囲の請求項1
「特定の暗号化通信プロトコルに従って外部装置と暗号化通信を行う情報処理装置であって,
前記暗号化通信プロトコルで使用される複数のアルゴリズムのセットのうち,所定の条件を満たさないアルゴリズムのセットの利用を禁止する禁止手段を有し,
前記禁止手段により利用が禁止されるアルゴリズムのセットは,前記暗号化通信に先立って前記外部装置との間で行われるハンドシェイクの際に,前記情報処理装置の署名付きのメッセージを,前記外部装置に送信する必要があるアルゴリズムのセットであることを特徴とする情報処理装置。」
は,平成30年11月30日付け手続補正書により
「特定の暗号化通信プロトコルに従って外部装置と暗号化通信を行う情報処理装置であって,
前記外部装置においてハッシュアルゴリズムで署名されたパラメータ情報を前記外部装置から受信する前に,ハンドシェイクの際に前記パラメータ情報を署名するために使われる前記外部装置で利用可能なハッシュアルゴリズムのタイプを含む情報を,前記外部装置から受信する受信手段と,
前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,所定のタイプのハッシュアルゴリズムとして提示される場合,前記外部装置における前記ハッシュアルゴリズムで署名された前記パラメータ情報を使うことによって,前記暗号化通信プロトコルで前記外部装置と通信するように制御し,前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示されない場合,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御する制御手段とを有することを特徴とする情報処理装置。」
へと補正され,請求項14,15,明細書[0006]段落にも同様の補正がなされた。

この補正について検討するに,「外部装置においてハッシュアルゴリズムで署名されたパラメータ情報」なるものは,当初明細書等に記載も示唆もされていないものである。
したがって,ハッシュアルゴリズムが「ハンドシェイクの際に前記パラメータ情報を署名するために使われる前記外部装置で利用可能な」ものであることも,当初明細書等に記載も示唆もされていない。よって,「ハンドシェイクの際に前記パラメータ情報を署名するために使われる前記外部装置で利用可能なハッシュアルゴリズムのタイプを含む情報」なるもの,及び,その情報を「前記外部装置から受信する受信手段」もまた,当初明細書等に記載も示唆もされていない。
前記したように,「前記外部装置においてハッシュアルゴリズムで署名されたパラメータ情報」が当初明細書等に記載も示唆もされていないことから,「前記外部装置における前記ハッシュアルゴリズムで署名された前記パラメータ情報を使う」こと,その「使うことによって,前記暗号化通信プロトコルで前記外部装置と通信する」こともまた,当初明細書等に記載も示唆もされていない。したがって,「前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,所定のタイプのハッシュアルゴリズムとして提示される場合,前記外部装置における前記ハッシュアルゴリズムで署名された前記パラメータ情報を使うことによって,前記暗号化通信プロトコルで前記外部装置と通信するように制御し,前記外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示されない場合,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御する制御手段」もまた,当初明細書等に記載も示唆もされていない。
よって,補正後の請求項1に記載の事項は,当初明細書等に記載も示唆もされていないものである。請求項1を引用する請求項2-13,請求項14,15,明細書[0006]段落についても,同様のことがいえる。
そうすると,請求項1-15,及び,明細書[0006]段落に対する補正は,当初明細書等の記載の範囲内においてしたものではない。

●理由2(発明の特別な技術的特徴を変更する補正)について

・請求項 1-15
補正前の請求項1-16,18に記載の発明は「暗号化通信プロトコルで使用される複数のアルゴリズムのセットのうち,所定の条件を満たさないアルゴリズムのセットの利用を禁止する」ものであって,「利用が禁止されるアルゴリズムのセットは,前記暗号化通信に先立って前記外部装置との間で行われるハンドシェイクの際に,前記情報処理装置の署名付きのメッセージを,前記外部装置に送信する必要があるアルゴリズムのセットである」ものである。また,補正前の請求項17に記載の発明は「暗号化通信プロトコルで使用される複数のアルゴリズムのセットのうち,所定の条件を満たさないアルゴリズムのセットの利用を禁止する」ものであって,「利用が禁止されるアルゴリズムのセットは,前記暗号化通信に先立って前記外部装置との間で行われるハンドシェイクの際に,前記情報処理装置の署名付きのメッセージを,前記外部装置に弱いハッシュアルゴリズムを用いて送信する必要があるアルゴリズムのセットである」ものである。
しかしながら,補正後の請求項1-15は「アルゴリズムのセット」について何ら記載しないから,補正後の請求項1-15に記載の発明は「暗号化通信プロトコルで使用される複数のアルゴリズムのセットのうち,所定の条件を満たさないアルゴリズムのセットの利用を禁止する」ものではない。また,「利用が禁止されるアルゴリズムのセットは,前記暗号化通信に先立って前記外部装置との間で行われるハンドシェイクの際に,前記情報処理装置の署名付きのメッセージを,前記外部装置に送信する必要があるアルゴリズムのセットである」ものではなく,「利用が禁止されるアルゴリズムのセットは,前記暗号化通信に先立って前記外部装置との間で行われるハンドシェイクの際に,前記情報処理装置の署名付きのメッセージを,前記外部装置に弱いハッシュアルゴリズムを用いて送信する必要があるアルゴリズムのセットである」ものでもない。
してみれば,補正前の請求項1-18に記載の発明と,補正後の請求項1-15に記載の発明とは,同一の又は対応する特別な技術的特徴を有していない。よって,請求項1-15に対する補正は,補正前の請求項1-18に記載の発明と,補正後の請求項1-15に記載の発明とが,特許法第37条の発明の単一性の要件を満たす一群の発明に該当するものとなるようにした補正ではない。」

第5.原審拒絶理由に対する当審の判断
1.理由1について
(1)平成30年11月30日付けの手続補正により補正された請求項1(以下,単に「請求項1」という)に記載された,
「外部装置においてハッシュアルゴリズムで署名されたパラメータ情報を前記外部装置から受信する前に,ハンドシェイクの際に前記パラメータ情報を署名するために使われる前記外部装置で利用可能なハッシュアルゴリズムのタイプを含む情報を,前記外部装置から受信する受信手段」(以下,これを「引用記載A」という),
「外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,所定のタイプのハッシュアルゴリズムとして提示される場合,前記外部装置における前記ハッシュアルゴリズムで署名された前記パラメータ情報を使うことによって,前記暗号化通信プロトコルで前記外部装置と通信するように制御し」(以下,これを「引用記載B」という),
及び,
「外部装置における前記ハッシュアルゴリズムのタイプを含む前記受信した情報が,前記所定のタイプのハッシュアルゴリズムとして提示されない場合,前記外部装置における前記ハッシュアルゴリズムで署名されたパラメータ情報を使って,前記暗号化された通信プロトコルに従う前記外部装置との暗号化通信を実行しないように前記情報処理装置を制御する」(以下,これを「引用記載C」という),
に関して,引用記載A?引用記載Cに相当する記載は,当初明細書等に存在しない。
そこで,引用記載A?引用記載Cの記載内容が,当初明細書等から読み取れるかについて検討すると,引用記載A?引用記載Cに記載の「パラメータ情報」に関して,当初明細書等には,上記bに引用した段落【0019】に,
「このようなCipher Suiteでは,サーバとクライアントの双方が生成したパラメータから暗号鍵が生成される」,
と記載され,同じく,上記bに引用した段落【0020】に,
「ServerKeyExchangeメッセージには,鍵交換のためのパラメータと,そのパラメータに対する署名などの情報が含まれる」,
と記載され,上記引用の段落【0019】の記載から,「クライアント」が,「パラメータ」を生成すること,上記引用の段落【0020】の記載から,「ServerKeyExchangeメッセージ」に,「鍵交換のためのパラメータと,そのパラメータに対する署名」が含まれることが読み取れるが,「ServerKeyExchangeメッセージ」に含まれる「鍵交換のためのパラメータと,そのパラメータに対する署名」は,「サーバ」,即ち,「情報処理装置」に関するものであり,上記引用の段落【0019】,及び,段落【0020】の記載から読み取れる事項は,「クライアント」,即ち,「外部装置」が,「パラメータ」を「生成」することであり,「外部装置」と,「パラメータ情報」に関して,それ以上の内容を読み取ることは出来ない。
本願の【図2】に開示された「Handshakeによる通信を説明する図」と,TLS1.2を前提とした「Handshake」における「クライアント」側からの「ClientKeyExchange」における処理等を考慮しても,この際に用いられる「ハッシュアルゴリズム」は,上記bに引用した段落【0017】に記載された「ClientHelloメッセージ」に含まれる「Signature Algorithms extensionというオプション情報」によって,「サーバ」に通知される「ハッシュアルゴリズム」であって,「Cipher Suite」に含まれる「ハッシュアルゴリズム」でないことは明らかである。(必要であれば,TLS プロトコル v1.2の7. TLS ハンドシェイク関連プロトコル等を参照されたい。)
したがって,本願の【図2】に開示されている「クライアント」からの応答を考慮したとしても,当該段落【0019】,及び,段落【0020】に記載の内容からは,「引用記載A」?「引用記載C」に相当する構成を読み取ることはできない。
そして,「パラメータ」に関しては,当初明細書等には,上記引用の段落【0019】,及び,段落【0020】に記載の内容以外は存在しないので,当該段落【0019】,及び,段落【0020】以外の当初明細書等の記載内容を検討しても,引用記載A?引用記載Cに相当する内容を読み取ることはできない。

(2)上記(1)において検討したとおりであるから,平成30年11月30日付けの手続補正は,当初明細書等に記載した事項の範囲内でなされたものではない。

第6.むすび
上記「第5.原審拒絶理由に対する当審の判断」の「1.理由1について」において検討したとおりであるから,平成30年11月30日付けの手続補正は,特許法17条の2第3項の規定に違反するので,原審拒絶理由における他の理由を検討するまでもなく,本願は特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2020-12-16 
結審通知日 2020-12-22 
審決日 2021-01-22 
出願番号 特願2015-2657(P2015-2657)
審決分類 P 1 8・ 55- Z (H04L)
P 1 8・ 561- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 田中 秀人
特許庁審判官 月野 洋一郎
石井 茂和
発明の名称 情報処理装置、暗号化通信方法、およびプログラム  
代理人 國分 孝悦  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ