• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 一部申し立て 2項進歩性  G06F
管理番号 1375873
異議申立番号 異議2021-700190  
総通号数 260 
発行国 日本国特許庁(JP) 
公報種別 特許決定公報 
発行日 2021-08-27 
種別 異議の決定 
異議申立日 2021-02-19 
確定日 2021-07-01 
異議申立件数
事件の表示 特許第6743276号発明「エンドツーエンド鍵管理のためのシステム及び方法」の特許異議申立事件について、次のとおり決定する。 
結論 特許第6743276号の請求項1、10、20に係る特許を維持する。 
理由 1 手続の経緯
特許第6743276号の請求項1,10,20に係る特許についての出願は,2017年(平成29年)6月13日(パリ条約による優先権主張外国庁受理,2016年7月25日,米国)を国際出願日とする特許出願(特願2019-503739号)であって,令和2年7月31日にその特許権の設定登録がされ,令和2年8月19日に特許掲載公報が発行された。その後,令和3年2月19日に特許異議申立人石井ゆかりは,請求項1,10,20に係る特許に対して特許異議の申立てを行った。

2 本件発明
特許第6743276号の請求項1,10,20の特許に係る発明は,それぞれ,その特許請求の範囲の請求項1,10,20に記載された事項により特定される次のとおりのものである(請求項1における(1A)?(1F)の符号は,当審において付与した。以下,「構成1A」等という。)
「【請求項1】
(1A)モバイル機器に関する方法であって,
(1B)モバイル支払アプリケーションを前記モバイル機器のユーザドメイン内にて実行するステップであって,前記ユーザドメインは前記モバイル機器のユーザによってモバイルアプリケーションの実行及びアクセスがなされるオペレーティング環境を備える,ステップと,
(1C)前記モバイル支払アプリケーションで用いるための複数の暗号鍵を,前記モバイル機器のシステムドメイン内にインポートするステップであって,前記システムドメインは前記モバイル機器のオペレーティングシステムによって制御される更にセキュアなオペレーティング環境を備える,ステップと,
(1D)前記ユーザドメイン内にて前記モバイル支払アプリケーションを実行しつつ,前記システムドメイン内にて前記モバイル支払アプリケーションの支払情報を,インポートされた前記鍵の1つ以上を用いて暗号化するステップと,
(1E)暗号化された前記支払情報を商人へと送信するステップとを含み,
(1F)前記システムドメインは前記ユーザドメインに対してスレーブであり,暗号的オペレーションは,前記ユーザドメインから前記システムドメインへのアプリケーションプログラミングインタフェースコールの結果として,前記システムドメイン内にて行われる,方法。
【請求項10】
モバイル機器であって,
モバイル支払アプリケーションを前記モバイル機器のユーザドメイン内にて実行するように構成されたプロセッサであって,前記ユーザドメインは前記モバイル機器のユーザによってモバイルアプリケーションの実行及びアクセスがなされるオペレーティング環境を備える,プロセッサと,
前記モバイル支払アプリケーションで用いるための複数の暗号鍵を前記モバイル機器のシステムドメイン内にインポートするように構成されたインポータであって,前記システムドメインは前記モバイル機器のオペレーティングシステムによって制御される更にセキュアなオペレーティング環境を備える,インポータとを備えるモバイル機器であって,
前記プロセッサは,前記ユーザドメイン内にて前記モバイル支払アプリケーションを実行しつつ,前記システムドメイン内にて前記モバイル支払アプリケーションの支払情報を,インポートされた前記鍵の1つ以上を用いて暗号化するようにさらに構成され,
前記システムドメインは前記ユーザドメインに対してスレーブであり,
暗号的オペレーションは,前記ユーザドメインから前記システムドメインへのアプリケーションプログラミングインタフェースコールの結果として,前記システムドメイン内にて行われる,モバイル機器。
【請求項20】
命令が格納された非一時的コンピュータ可読記録媒体であって該命令が実行されるとモバイル機器に関する方法をコンピュータに行わせる非一時的コンピュータ可読記録媒体であり,該方法は,
モバイル支払アプリケーションを前記モバイル機器のユーザドメイン内にて実行するステップであって,前記ユーザドメインは前記モバイル機器のユーザによってモバイルアプリケーションの実行及びアクセスがなされるオペレーティング環境を備える,ステップと,
前記モバイル支払アプリケーションで用いるための複数の暗号鍵を,前記モバイル機器のシステムドメイン内にインポートするステップであって,前記システムドメインは前記モバイル機器のオペレーティングシステムによって制御される更にセキュアなオペレーティング環境を備える,ステップと,
前記ユーザドメイン内にて前記モバイル支払アプリケーションを実行しつつ,前記システムドメイン内にて前記モバイル支払アプリケーションの支払情報を,インポートされた前記鍵の1つ以上を用いて暗号化するステップと,
暗号化された前記支払情報を商人へと送信するステップとを含み,
前記システムドメインは前記ユーザドメインに対してスレーブであり,暗号的オペレーションは,前記ユーザドメインから前記システムドメインへのアプリケーションプログラミングインタフェースコールの結果として,前記システムドメイン内にて行われる,非一時的コンピュータ可読記録媒体。」

3 申立理由の概要
特許異議申立人石井ゆかりは,主たる証拠として米国特許出願公開第2015/0052064号明細書(以下「文献1」という。)及び従たる証拠として米国特許出願公開第2014/0365776号明細書(以下「文献2」という。)を提出し,請求項1,10,20に係る特許は特許法第29条第2項の規定に違反してされたものであるから,請求項1,10,20に係る特許を取り消すべきものである旨主張する。

4 文献の記載
(1)文献1には,「SECURE REMOTE PAYMENT TRANSACTION PROCESSING USING A SECURE ELEMENT」(発明の名称)(当審訳「セキュアエレメントを用いる安全なリモート支払い取引処理」)として,図面とともに以下の記載がなされている(“・・・”は省略したことを示す。)。
ア「[0020] Embodiments of the present invention are directed to systems and methods for securely processing remote transactions initiated by untrusted merchant applications on a mobile device. Embodiments provide a secure transaction processing system that protects sensitive payment information stored in a secure memory of the mobile device and allows for transmission of that sensitive payment information in a secure manner to perform a remote payment transaction.」
(当審訳)
[0020]本発明の実施形態は,モバイルデバイス上の信頼されていないマーチャントアプリケーションによって開始されたリモート取引を安全に処理するためのシステムおよび方法を対象とし,モバイルデバイスのセキュアなメモリに格納された機密の支払情報を保護し,その機密の支払情報をセキュアな方法で送信してリモート支払い取引を実行することを可能にするセキュアな取引処理システムを提供する。

イ「[0078] In the remote transaction processing system of FIG.1, the mobile device 120 is configured to initiate and process a remote transaction with a merchant computer 130 using a merchant application 121, remote transaction application 124, and a mobile payment application 123 to provide a secure remote payment transaction environment, even when using an unknown merchant application 121 or other mobile application (e.g., web browser) installed on the mobile device 120.・・・
[0079] A user (e.g., consumer 110) may operate a mobile device 120 to perform any number of functions. For example, the consumer 110 may use mobile device 120 to conduct remote payment transactions by communicating with a remote merchant server computer 130. The merchant computer 130 may deliver information regarding available products and services to the merchant application 121 which the consumer 110 may use to initiate a remote transaction, whether located at a merchant location or being remote from the merchant location.
[0080] A “mobile device” may include any electronic computing device. For example, a mobile device 120 may include a mobile phone, tablet, netbook, laptop, or any other suitable mobile computing device. The mobile device 120 may comprise a merchant application 121, a remote transaction application 124, and a mobile payment application 123. The mobile payment application 123 may be stored in a secure memory (e.g., secure element 122).
[0081] A remote transaction application 124 may include any API, application, applet, or other executable code suitable to interface between a secure application on a secure memory (e.g., a mobile payment application 123) and a merchant application 121 (and/or any other non-secure application configured to perform e-commerce transactions).・・・Additionally, in some embodiments, the remote transaction application 124 functionality could be provided by the merchant application 121 or could be embedded into an operating system of the mobile device 120.・・・
・・・
[0086] Secure element 122 may include a hardware or software component operable to securely store any information and/or secure applications. For example, the secure element 122 may be operable to store payment information. Further, a mobile payment application 123 may be provisioned and stored on the secure element 122 to securely access personalized sensitive information (e.g., payment credentials, tokens, account identifiers, etc.) associated with a consumer's financial account.・・・ The secure element 122 may have a separate processor, information stored thereon may be encrypted with secret keys only held by trusted service managers or other designated entities, and the secure element 122 may contain any other hardware Such that the secure element 122 may be a secure area where important and/or sensitive information (e.g., payment credentials, encryption keys, and any other sensitive information) may be stored.・・・」
(当審訳)
[0078]図1のリモート取引処理システムで,モバイルデバイス120は,マーチャントアプリケーション121,リモート取引アプリケーション124,およびモバイル支払アプリケーション123を使用してマーチャントコンピュータ130とのリモート取引を開始および処理するように構成され,たとえ,未知のマーチャントアプリケーション121またはモバイルデバイス120にインストールされた他のモバイルアプリケーション(例えば,ウェブブラウザ)を使用する場合であっても,安全なリモート支払い取引環境を提供する。
[0079]ユーザ(例えば,消費者110)は,モバイルデバイス120を操作して,任意の数の機能を実行することができる。例えば,消費者110は,モバイルデバイス120を使用して,リモートマーチャントサーバーコンピュータ130と通信することによってリモート支払い取引を実行する。マーチャントコンピュータ130は,消費者110がマーチャントの場所にいるか,離れているかにかかわらず,リモート取引の開始に使用するマーチャントアプリケーション121に,利用可能な製品およびサービスに関する情報を配信する。
[0080]「モバイルデバイス」は,任意の電子コンピューティングデバイスを含む。例えば,モバイルデバイス120は,携帯電話,タブレット,ネットブック,ラップトップ,または任意の他の適切なモバイルコンピューティングデバイスを含む。モバイルデバイス120は,マーチャントアプリケーション121,リモート取引アプリケーション124,およびモバイル支払アプリケーション123を備える。モバイル支払アプリケーション123は,安全なメモリ(例えば,セキュアエレメント122)に格納される。
[0081]リモート取引アプリケーション124は,セキュアメモリ上のセキュアアプリケーション(たとえば,モバイル支払アプリケーション123)とマーチャントアプリケーション121(および/またはその他のeコマース取引を実行するように構成された安全でないアプリケーション)との間のインターフェイスに適したAPI,アプリケーション,アプレット,または他の実行可能なコードを含む。・・・さらに,いくつかの実施形態では,リモート取引アプリケーション124の機能は,マーチャントアプリケーション121によって提供されるか,またはモバイルデバイス120のオペレーティングシステムに組み込まれる。
・・・
[0086]セキュアエレメント122は,任意の情報および/または安全なアプリケーションを,安全に格納するように動作可能なハードウェアまたはソフトウェアコンポーネントを含む。例えば,セキュアエレメント122は,支払情報を格納するように動作可能である。さらに,モバイル支払アプリケーション123は,消費者の金融口座に関連付けられた個人化された機密情報(例えば,支払い資格情報,トークン,口座識別子など)に安全にアクセスするためにセキュアエレメント122上にプロビジョニングされて格納される。・・・セキュアエレメント122は,別個のプロセッサを有し,そこに格納された情報は,信頼できるサービスマネージャまたは他の指定されたエンティティによってのみ保持される秘密鍵で暗号化され,セキュアエレメント122は,重要および/または機密情報(例えば,支払い資格情報,暗号化キー,およびその他の機密情報)が保存される際,セキュアエレメント122がセキュアエリアであるように,他のハードウェアを含む。

ウ「[FIG.1]











エ「[0116] FIGS. 5A-5C show an exemplary flow diagram for an exemplary implementation of the secure remote transaction processing system, according to one embodiment.
・・・
[0122] At step 506, the merchant application 121 sends the signed transaction data and the merchant public key certificate to the remote transaction application 124.・・・
・・・
[0128] The payment information request sent to the mobile payment application 123 may include consumer credential identifier information that is suitable to identify a consumer account (e.g., payment credentials associated with the mobile payment application 123), a type of transaction (e.g., a remote transaction), and any other information that may be relevant to the mobile payment application 123 for processing the remote payment transaction.・・・
・・・
[0130] At step 513, if the merchant public key certificate is validated, the mobile payment application 123 extracts the public key from the merchant public key certificate.
・・・
[0133] At step 516, the mobile payment application 123 encrypts the payment information using the extracted merchant public key associated with the merchant certificate.
[0134] At step 517, the mobile payment application 123 sends the encrypted payment information to the merchant application 121.・・・
[0135] At step 518, the merchant application 121 receives the encrypted payment information and sends the encrypted payment information to the merchant computer 130.・・・」
(当審訳)
[0116]図5A-5Cは,一実施形態による,安全なリモート取引処理システムの例示的な実装についての例示的なフロー図を示す。
・・・
[0122]ステップ506で,マーチャントアプリケーション121は,署名された取引データおよびマーチャント公開鍵証明書をリモート取引アプリケーション124に送信する。・・・
・・・
[0128]モバイル支払アプリケーション123に送信される支払情報要求は,消費者アカウント(例えば,モバイル支払アプリケーション123に関連付けられた支払い資格情報),取引のタイプ(例えば,リモート取引),および,リモート支払い取引を処理するためのモバイル支払アプリケーション123に関連する可能性のあるその他の情報を識別するのに適した消費者資格情報識別子情報を含む。・・・
・・・
[0130]ステップ513で,マーチャント公開鍵証明書が検証されると,モバイル支払アプリケーション123は,マーチャント公開鍵証明書から公開鍵を抽出する。
・・・
[0133]ステップ516で,モバイル支払アプリケーション123は,マーチャント証明書に関連付けられた抽出されたマーチャント公開鍵を使用して支払情報を暗号化する。
[0134]ステップ517で,モバイル支払アプリケーション123は,暗号化された支払情報をマーチャントアプリケーション121に送信する。・・・
[0135]ステップ518で,マーチャントアプリケーション121は,暗号化された支払情報を受信し,暗号化された支払情報をマーチャントコンピュータ130に送信する。・・・」


オ「[FIG.5A]

[FIG.5B]

[FIG.5C]




カ「[0160] FIG.6 is a high level block diagram of a computer system that may be used to implement any of the entities or components described above. The subsystems shown in FIG.6 are interconnected via a system bus 675. Additional subsystems include a printer 603, keyboard 606, fixed disk 607, and monitor 609, which is coupled to display adapter 604.・・・ The interconnection via system bus 675 allows the central processor 602 to communicate with each subsystem and to control the execution of instructions from system memory 601 or the fixed disk 607, as well as the exchange of information between subsystems.」
(当審訳)
[0160]図6は上記のエンティティまたはコンポーネントのいずれかを実装するために使用できるコンピュータシステムの高レベルのブロック図である。図6に示されているサブシステムは,システムバス675を介して相互接続されている。追加のサブシステムには,プリンタ603,キーボード606,固定ディスク607,およびディスプレイアダプタ604に結合されたモニタ609が含まれる。・・・システムバス675を介した相互接続は,中央プロセッサ602が各サブシステムと通信し,システムメモリ601または固定ディスク607からの命令の実行,ならびにサブシステム間の情報の交換を制御することを可能にする。

キ「[FIG.6]



(2)文献1に記載された発明
ア 上記(1)アによれば,文献1には,モバイルデバイスを使用して安全にリモート取引を行うための方法が記載されており,同イ及びウによれば,モバイルデバイスには,情報やアプリケーションを安全に格納するセキュアメモリが備わること,取引には,少なくとも,マーチャントコンピュータとのリモート取引を行うマーチャントアプリケーションと,セキュアアプリケーションとしてセキュアメモリ上で動作するモバイル支払アプリケーションとが用いられること,及び,支払い資格情報その他の機密情報は,暗号化されてセキュアメモリに格納されることが記載されている。

イ 上記(1)エ及びオによれば,モバイル支払アプリケーションは,マーチャントアプリケーション経由でマーチャント公開鍵証明書を受け取り,当該証明書から抽出したマーチャント公開鍵を用いて支払情報を暗号化すること,及び,暗号化した支払情報をマーチャントアプリケーションを経由してマーチャントコンピュータに送信することが記載されている。

ウ 以上より,文献1には,次の発明(以下,「引用発明1」という。)が記載されていると認められる。
(引用発明1)
モバイルデバイスに関する方法であって,
取引に用いるマーチャントアプリケーションを実行するステップと
セキュアメモリ内のモバイル支払アプリケーションにマーチャント公開鍵証明書を受け渡すステップと,
モバイル支払アプリケーションによりセキュアメモリ内で前記マーチャント公開鍵証明書から抽出したマーチャント公開鍵を用いて支払情報を暗号化するステップと,
暗号化された支払情報をマーチャントコンピュータに送信するステップを含む,方法。

(3)文献2には,「ELECTRONIC AUTHENTICATION SYSTEMS」(発明の名称)(当審訳「電子認証システム」)として,図面とともに以下の記載がなされている(“・・・”は省略したことを示す。)。
ア「[0045] According to a twelfth aspect of the present disclosure there is provided a transaction device comprising: ・・・, the processor being in communication with a data store wherein the processor is arranged to store transaction data relating to a transaction in the data store during the course of the transaction and,・・・.
・・・
[0047] The data store may comprise a non-volatile memory module.・・・」
(当審訳)
[0045]本開示の第12の態様によれば,以下を備える取引デバイスが提供される。・・・,データストアと通信しているプロセッサであって,取引の過程で取引に関連する取引データをデータストアに格納するように構成され,・・・
・・・
[0047]データストアは,不揮発性メモリモジュールを含む。・・・

イ「[0087] The Point of Interaction (POI) is a merchant device that may take many forms: dedicated merchant terminal device, mobile phone, internet server.」
(当審訳)
[0087]POIは,専用のマーチャントターミナルデバイス,携帯電話,インターネット サーバーなど,さまざまな形式を取るマーチャントデバイスである。

ウ「[0090] The transaction device 102 is shown in further detail in FIG.1(b) and is seen to comprise an input/output arrangement 104, a processor 106, a communications connection 108 to one or more memory devices 110 and a secure element 112.
[0091] The secure element 112 is a secure memory and execution environment in which application code and application data may be securely stored. The secure element 112 also provides an environment within which applications can be run and encryption, decryption and signature functions can be performed.・・・
[0092] A transaction device 102 according to an embodiment of the present disclosure comprises a plurality of modules to carry out required payment transaction tasks with a point of interaction (POI) 114 such as a payment terminal is shown in FIG.2.・・・
[0093] In the example layout 120 of FIG. 2, the transaction device 102 comprises a plurality of payment applications 122 that exist inside a secure element 112,・・・.
[0094]・・・The application authentication manager module 124 is configured to establish secure channels between the transaction device 102 and the POI 114, and comprises algorithms, keys 126 and public key certificates to encrypt the data exchanged between them. In the arrangement shown in FIG. 2 the AAM module 124 is shared between the various payment applications 122. In an alternative arrangement 130 (see FIG. 3), each payment application 122 may have its own application authentication manager 124.」
(当審訳)
[0090]図1(b)に詳細に示される取引デバイス102は,入出力装置104,プロセッサ106,一又は複数のメモリデバイス110への通信接続108及びセキュアエレメント112から構成される。
[0091]セキュアエレメント112は,アプリケーションコードとアプリケーションデータとが安全に格納されるセキュアメモリ及び実行環境である。また,セキュアエレメント112は,暗号化,復号,及び署名機能を実行可能なアプリケーションの実行環境を提供する。
[0092]本開示の一実施形態による取引デバイス102は,図2に示される支払い端末のような,POI114により必要な支払い取引タスクを実行するための複数のモジュールを備える。
[0093]図2に例示するレイアウトでは,取引デバイス102は,セキュアエレメント112内に複数の支払アプリケーション122を備える。・・・
[0094]・・・アプリケーション認証マネージャモジュール124は,取引デバイス102とPOI114との間に安全なチャネルを確立するように構成され,それらの間で交換されるデータを暗号化するためのアルゴリズム,鍵126および公開鍵証明書を備える。図2に示される構成では,AAMモジュール124は,様々な支払アプリケーション122の間で共有される。代替的な構成130(図3参照)では,各支払アプリケーション122は,それぞれに固有のアプリケーション認証マネージャ124を有する。

エ「[FIG.1]


[FIG.2]



[FIG.3]



オ「[0110]・・・The payment applications 122 would feed the payment related data application(s) 136 with information received from the POI 114 and from payment related data application(s) on the POI, thus allowing the payment related data application(s) 136 on the transaction device 102 to adjust to the current transaction and ask for additional data.」
(当審訳)
[0110]・・・支払アプリケーション122は,POI114およびPOI上の支払い関連データアプリケーションから受信した情報を,支払い関連データアプリケーション136に供給することで,取引デバイス102上の支払い関連データアプリケーション136を,現在の取引に整合させ,追加データの要求を可能にする。

カ「[0120] The above functionality allows different usable payment (and other) applications on the transaction device 102 to be offered to a transaction device user based on the transaction details given by the point of interaction 114.」
(当審訳)
[0120]上記の機能により,POI114によって与えられた取引の詳細に基づいて,取引デバイス102上の異なる使用可能な支払い(および他の)アプリケーションを取引デバイスユーザに提供することができる。

キ「[0177] It is noted that as part of Level 1 (L1) connection management, the CAL 140 within the point of interaction 114 is responsible for:
[0178] Establishing, maintaining, and terminating a connection with the transaction device 102
[0179] Managing the interaction with the payment application 122 as a session, including opening, pausing, resuming, and closing the application through a signalling protocol」
(当審訳)
[0177]レベル1(L1)接続管理の一部として,POI114内のCAL 140は,以下を担当することに留意されたい。
[0178]取引デバイス102との接続の確立,維持,および終了
[0179]シグナリングプロトコルを介したアプリケーションのオープン,一時停止,再開,およびクローズを含む,セッションとしての支払アプリケーション122との相互作用の管理。

ク「[0294] The Station to Station protocol would be carried out as below:
[0295] 1. Transaction device 102 generates ephemeral private key d_(x)
[0296] 2. Transaction device 102 generates ephemeral public key Q_(x)= d_(x・)G
[0297] 3. Transaction device 102 sends Q_(x) to POI 114
[0298] 4. POI 114 generates ephemeral private key d_(t)
[0299] 5. POI 114 generates ephemeral public key Q_(t)=d_(t・)G
[0300] 6. POI 114 computes key K_(t)=f(d_(t・)Q_(x))
[0301] 7. POI 114 sends Q_(t)?Alg(K_(t))[Q_(t)?Q_(x)], to transaction device 102, where Alg() is authenticated encryption
[0302] 8. Transaction device 102 computes key K_(c)=f(d_(x・)Q_(t))
[0303] Subsequent communications use the authenticated encryption algorithm with key K_(c) for the transaction device 102 and K_(t) for the POI 114」
(当審訳)
[0294]ステーション間プロトコルは,次のように実行される。
[0295] 1.取引デバイス102は,一時的な秘密鍵d_(x)を生成する
[0296] 2.取引デバイス102は,一時的な公開鍵Q_(x)=d_(x・)Gを生成する
[0297] 3.取引デバイス102はQ_(x)をPOI 114に送信する
[0298] 4.POI114は,一時的な秘密鍵d_(t)を生成する
[0299] 5.POI114は,一時的な公開鍵Q_(t)=d_(t・)Gを生成する
[0300] 6.POI114は,キーK_(t)=f(d_(t・)Q_(x))を計算する
[0301] 7.POI114は,Q_(t)?Alg(K_(t))[Q_(t)?Q_(x)]を取引デバイス102に送信する。ここで,Alg()は認証された暗号化である。
[0302] 8.取引デバイス102はキーK_(c)=f(d_(x・)Q_(t))を計算する
[0303]後続の通信は,取引デバイス102にはキーK_(c),POI114にはキーK_(t)を使用した認証済み暗号化アルゴリズムを使用する。

ケ「[0361] The Link Management Utility serializes PDU exchanges that fit within the constraints of the lower layer (Wrapper APDUs in the case of ISO 7816-4), without imposing any limitation on the size of the messages that the upper layer can send or receive. It includes an Asynchronous Balanced Mode (ABM) i.e. a symmetry mechanism so that applications may send messages at any time, not bound by the limitation of the underlying protocol (e.g. half-duplex master-slave configuration for ISO 7816-4).」
(当審訳)
[0361]リンク管理ユーティリティは,上位層が送受信できるメッセージのサイズに制限を課すことなく,下位層(ISO7816-4の場合はラッパーAPDU)の制約内に収まるPDU交換をシリアル化する。これには,非同期バランスモード(ABM),つまり対称メカニズムが含まれているため,アプリケーションは,基盤となるプロトコルの制限(ISO7816-4の半二重マスタースレーブ構成など)に縛られることなく,いつでもメッセージを送信できる。

コ「[0429]・・・For ABM using ISO 7816-4, the timer will be present in the POI i.e. the master of the ISO 7816-4 communication.」
(当審訳)
[0429] ・・・ISO7816-4を使用するABMの場合,タイマーはPOI,つまりISO7816-4通信のマスターに存在する。

(4)文献2に記載された技術事項
上記(3)アないしコの記載を総合すると,文献2には,以下の技術事項が記載されている。
「支払い取引に際して,POIをマスター,取引デバイスをスレーブとして,一時的な鍵を使用した暗号通信を行うこと」

5 当審の判断
(1)請求項1に係る発明について
ア 対比
請求項1に係る発明(以下「本件発明1」という。)と引用発明1とを対比すると,引用発明1の「モバイルデバイス」は,本件発明1の「モバイル機器」に相当し,本件発明1の「商人」は,本件特許明細書を参酌すると,販売主体としての「商人」だけでなく,「商人コンピューティング装置」をも指示する記載である(【0017】の「商人コンピューティング装置120」と【0018】の「商人120」等)と解されるので,引用発明1の「マーチャントコンピュータ」は,本件発明1の「商人」に相当するといえる。
また,引用発明1の「取引に用いるマーチャントアプリケーション」及び「モバイル支払アプリケーション」と,本件発明1の「モバイル支払アプリケーション」とは,いずれも「取引に関わるアプリケーション」である点で共通する。
そして,引用発明1の「マーチャント公開鍵証明書」に含まれる「マーチャント公開鍵」は,支払情報の暗号化に用いる公開鍵であることから,本件発明1における「暗号鍵」に相当するといえ,引用発明1において,「マーチャント公開鍵」を含む「マーチャント公開鍵証明書」を受け渡すことは,本件発明1において,暗号鍵をインポートすることに相当するといえる。
したがって,本件発明1と引用発明1とは,以下の一致点を有し,少なくとも,以下の相違点について相違する。
(一致点)
モバイル機器に関する方法であって,
取引に関わるアプリケーションを実行するステップと,
暗号鍵をインポートするステップと,
支払情報を,インポートした鍵を用いて暗号化するステップと,
暗号化された支払情報を商人へと送信するステップとを含む,方法
(相違点1)
本件発明1に係るモバイル機器は,「前記モバイル機器のユーザによってモバイルアプリケーションの実行及びアクセスがなされるオペレーティング環境」である「ユーザドメイン」と,「前記モバイル機器のオペレーティングシステムによって制御される更にセキュアなオペレーティング環境」である「システムドメイン」とを備え,「前記システムドメインは前記ユーザドメインに対してスレーブ」であるのに対し,引用発明1のモバイルデバイスは,そのようになっていない点。
(相違点2)
本件発明1は,「モバイル支払アプリケーションを」「ユーザドメイン内にて実行」し,「複数の暗号鍵を」「システムドメイン内にインポート」し,「前記ユーザドメイン内にて前記モバイル支払アプリケーションを実行しつつ,前記システムドメイン内にて前記モバイル支払アプリケーションの支払情報を,インポートされた前記鍵の1つ以上を用いて暗号化する」ものであり,「暗号的オペレーションは,前記ユーザドメインから前記システムドメインへのアプリケーションプログラミングインタフェースコールの結果として,前記システムドメイン内にて行われる」ものであるのに対し,引用発明1は,そのようになっていない点。

イ 相違点についての判断
文献2には,支払い取引に際して,POIをマスター,取引デバイスをスレーブとして,一時的な鍵を使用した暗号通信を行うことが記載されているものの,上記相違点1及び2に係る本件発明1の構成については,記載も示唆もされていない。
そして,上記相違点1及び2に係る本件発明1の構成は,当業者にとって自明のものでもない。

ウ 請求項1に係る発明についてのまとめ
以上の通りであるから,本件発明1は,文献1に記載された発明及び文献2に記載された技術事項に基づいて,当業者が容易に想到し得るものとはいえない。

エ 異議申立人の主張について
特許異議申立人は,文献1に記載された発明と本件発明1とは,本件発明1の構成要件1Fのうち,「前記システムドメインは前記ユーザドメインに対してスレーブであり」との事項を除いて一致し,当該事項は文献2に記載されているから,本件発明1は,文献1及び2に基づいて,当業者が容易に発明し得たものであると主張するが,文献1に記載された発明と本件発明1とは,少なくとも,上記相違点1及び2について相違するものであるから,申立人の主張には理由がなく,採用することができない。

(2)請求項10に係る発明について
ア 文献1における上記4(1)カ及びキの記載によれば,文献1に記載されたモバイルデバイスには「プロセッサ」が備わることが明らかである。そして,上記4(1)アないしオの記載と総合すると,文献1には,次の発明(以下,「引用発明2」という。)が記載されていると認められる。
(引用発明2)
モバイルデバイスであって,
取引に用いるマーチャントアプリケーションを実行するプロセッサと,
セキュアメモリ内のモバイル支払アプリケーションにマーチャント公開鍵証明書を受け渡す手段とを備え,
前記プロセッサは,モバイル支払アプリケーションによりセキュアメモリ内でマーチャント公開鍵を用いて支払情報を暗号化する,モバイルデバイス。

イ 請求項10に係る発明と引用発明2とを対比すると,両者は,少なくとも,上記(1)アに示した相違点1及び2について相違する。そして,当該相違点1及び2に係る構成が,当業者にとって容易想到であるとはいえないことは,上記(1)イのとおりである。

ウ よって,請求項10に係る発明は,請求項1に係る発明について,上記(1)に示した理由と同様の理由により,文献1に記載された発明及び文献2に記載された技術的事項に基いて当業者が容易に発明し得るものではない。

(3)請求項20に係る発明について
ア 文献1における上記4(1)カ及びキの記載によれば,文献1に記載されたモバイルデバイスは,固定ディスクからの命令の実行により処理を行うコンピュータであることは明らかであり,当該固定ディスクが「非一時的コンピュータ可読記録媒体」であることも明らかである。そして,上記4(1)アないしオの記載と総合すると,文献1には,次の発明(以下,「引用発明3」という。)が記載されていると認められる。
(引用発明3)
命令が格納された非一時的コンピュータ可読記録媒体であって該命令が実行されるとモバイルデバイスに関する方法をコンピュータに行わせる非一時的コンピュータ可読記録媒体であり,該方法は,
取引に用いるマーチャントアプリケーションを実行するステップと,
セキュアメモリ内のモバイル支払アプリケーションにマーチャント公開鍵証明書を受け渡すステップと,
モバイル支払アプリケーションによりセキュアメモリ内でマーチャント公開鍵を用いて支払情報を暗号化するステップと,
暗号化された支払情報をマーチャントコンピュータに送信するステップを含む,非一時的コンピュータ可読記録媒体。

イ 請求項20に係る発明と引用発明3とを対比すると,両者は,少なくとも,上記(1)アに示した相違点1及び2について相違する。そして,当該相違点1及び2に係る構成が,当業者にとって容易想到であるとはいえないことは,上記(1)イのとおりである。

ウ よって,請求項20に係る発明は,請求項1に係る発明と同様の理由により,文献1に記載された発明及び文献2に記載された技術事項に基づいて,当業者が容易に発明し得たものではない。

(4)まとめ
以上のとおり,請求項1,10,20に係る発明は,文献1に記載された発明及び文献2に記載された技術事項に基づいて当業者が容易に発明をすることができたものではない。

6 むすび
したがって,特許異議の申立ての理由及び証拠によっては,請求項1,10,20に係る特許を取り消すことはできない。
また,他に請求項1,10,20に係る特許を取り消すべき理由を発見しない。
よって,結論のとおり決定する。

 
異議決定日 2021-06-23 
出願番号 特願2019-503739(P2019-503739)
審決分類 P 1 652・ 121- Y (G06F)
最終処分 維持  
前審関与審査官 平井 誠  
特許庁審判長 田中 秀人
特許庁審判官 篠原 功一
塚田 肇
登録日 2020-07-31 
登録番号 特許第6743276号(P6743276)
権利者 マスターカード インターナシヨナル インコーポレーテツド
発明の名称 エンドツーエンド鍵管理のためのシステム及び方法  
代理人 石井 裕充  
代理人 杉村 光嗣  
代理人 杉村 憲司  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ