发明创造名称:一种数据传输的方法、客户端、服务器及其系统
外观设计名称:
决定号:189213
决定日:2019-09-19
委内编号:1F278822
优先权日:
申请(专利)号:201310282061.7
申请日:2013-07-05
复审请求人:腾讯科技(深圳)有限公司
无效请求人:
授权公告日:
审定公告日:
专利权人:
主审员:刘斌
合议组组长:左一
参审员:张巍
国际分类号:H04L9/32,H04L29/08
外观设计分类号:
法律依据:专利法第22条第3款
决定要点
:如果权利要求所请求保护的技术方案与最接近的现有技术相比的区别特征是本领域的惯用技术手段,在该最接近的现有技术的基础上结合本领域惯用技术手段从而得到该权利要求的技术方案对本领域技术人员而言是显而易见的,则该权利要求不具备创造性。
全文:
本复审请求涉及申请号为201310282061.7,名称为“一种数据传输的方法、客户端、服务器及其系统”的发明专利申请(下称本申请)。本申请的申请人为腾讯科技(深圳)有限公司,申请日为2013年07月05日,公开日为2015年01月14日。
经实质审查,国家知识产权局实质审查部门于2019年01月11日发出驳回决定,驳回了本申请。驳回决定所依据的文本为:申请日2013年07月05日提交的权利要求第1-14项、说明书第1-139段、说明书附图1-9、说明书摘要及摘要附图。驳回决定中引用的对比文件为:对比文件1:CN101277297A,公开日为2008年10月01日。驳回的理由是:权利要求1-14相对于对比文件1与本领域惯用技术手段的结合不具备专利法第22条第3款规定的创造性。驳回决定所针对的权利要求1、4、7、9、12、14的内容如下:
“1.一种数据传输的方法,其特征在于,包括:
当客户端与业务服务器进行数据传输时,客户端获取与所述客户端对应的账号信息相关联的第一密钥和第二密钥,所述第一密钥为采用预设的第三密钥对所述第二密钥进行加密生成的密钥;
所述客户端采用所述第二密钥对待传输的数据进行加密处理,并将加密后的所述数据和所述第一密钥传输至业务服务器;
所述业务服务器接收所述客户端发送的加密后的数据和第一密钥,并采用预设的第三密钥对所述第一密钥进行解密生成第二密钥;
所述业务服务器采用所述第二密钥对加密后的所述数据进行解密,获取所述数据。”
“4.一种数据传输的方法,其特征在于,包括:
当客户端与业务服务器进行数据传输时,客户端获取与所述客户端对应的账号信息相关联的第一密钥和第二密钥,所述第一密钥为采用预设的第三密钥对所述第二密钥进行加密生成的密钥;
所述客户端采用所述第二密钥对待传输的数据进行加密处理;
所述客户端将加密后的所述数据和所述第一密钥传输至业务服务器,以使所述业务服务器根据所述第一密钥及所述预设的第三密钥,对加密后的所述数据进行解密处理。”
“7.一种数据传输的方法,其特征在于,包括:
当业务服务器接收到客户端发送的加密后的数据和第一密钥时,所述业务服务器采用预设的第三密钥对所述第一密钥进行解密生成第二密钥;
所述业务服务器采用所述第二密钥对加密后的所述数据进行解密,获取所述数据。”
“9.一种客户端,其特征在于,包括:
密钥获取模块,用于当客户端与业务服务器进行数据传输时,获取与客户端对应的账号信息相关联的第一密钥和第二密钥,所述第一密钥为采用预设的第三密钥对所述第二密钥进行加密生成的密钥;
数据加密模块,用于采用所述第二密钥对待传输的数据进行加密处理;
数据密钥发送模块,用于将加密后的所述数据和所述第一密钥传输至业务服务器,以使所述业务服务器根据所述第一密钥及所述预设的第三密钥,对加密后的所述数据进行解密处理。”
“12.一种业务服务器,其特征在于,包括:
密钥解析模块,用于当接收到客户端发送的加密后的数据和第一密钥时,采用预设的第三密钥对所述第一密钥进行解密生成第二密钥;
数据获取模块,用于采用所述第二密钥对加密后的所述数据进行解密,获取所述数据。”
“14. 一种数据传输的系统,其特征在于,包括如权利要求9-11任一项所述的客户端以及如权利要求12或13所述的业务服务器。”
申请人(下称复审请求人)对上述驳回决定不服,于2019年04月10日向国家知识产权局提出了复审请求,同时提交了权利要求书的全文替换页,在权利要求1、4、9中增加了特征“登录服务器”、“所述预设的第三密钥为鉴权中心向所述登录服务器和所述业务服务器发送的预设的密钥;所述客户端对应的账号信息为用户使用客户端在登录服务器中进行登录所使用的账号信息”,在权利要求7和12中增加了特征“其中,所述第一密钥与所述客户端对应的账号信息相关联,所述客户端对应的账号信息为用户使用客户端在登录服务器中进行登录所使用的账号信息;所述第一密钥为登录服务器采用预设的第三密钥对所述第二密钥进行加密生成的密钥;所述预设的第三密钥为鉴权中心向所述登录服务器和所述业务服务器发送的预设的密钥”。复审请求人认为:①对比文件1的客户端每次都需要进行身份验证才能安全地进行数据请求,而本申请的客户端在再次有传输数据的需求的时候,只需要将新的待传输数据使用第二密钥加密再和所述第一密钥传输至业务服务器即可,无需进行身份验证;②对比文件1中C的标识符不能相当于本申请中的客户端对应的账号信息;对比文件1中的密文cipher1和cipher2,不能相当于本申请中的密钥,本申请传输的是密钥本身,可以简化密钥传输的步骤;对比文件1中加密和发送方都是主设备一方,而本申请是采用鉴权中心来向所述登录服务器和业务服务器发送预设密钥,对第二密钥采用预设密钥进行加密的工作是由登录服务器来完成的。因此,本申请具备创造性。
经形式审查合格,国家知识产权局于2019年04月16日依法受理了该复审请求,并将其转送至实质审查部门进行前置审查。
实质审查部门在前置审查意见书中坚持驳回决定。
随后,国家知识产权局成立合议组对本案进行审理。
合议组于2019年07月17日向复审请求人发出复审通知书,针对的审查文本是:申请日2013年07月05日提交的说明书第1-139段、说明书附图1-9、说明书摘要及摘要附图,2019年04月10日提交的权利要求第1-14项。复审通知书中引用了驳回决定中引用的对比文件1,指出权利要求1-14相对于对比文件1与本领域惯用技术手段的结合不具备专利法第22条第3款规定的创造性,并对复审请求人在请求书中的意见进行了针对性答复。
复审请求人于2019年08月19日提交了意见陈述书,同时提交了权利要求书的全文替换页,在权利要求1、4、9中增加了特征“登录所述登录服务器时”和“所述预设的第三密钥为所述鉴权中心针对统一网络中所有的登录服务器和业务服务器所设置的第三密钥”,在权利要求7和12中增加了特征“其中,所述第一密钥和所述第二密钥为所述客户端登录登录服务器时获取的;所述预设的第三密钥为鉴权中心针对统一网络中所有的登录服务器和业务服务器所设置的第三密钥”。复审请求人认为:①权利要求1中传输的是与客户端对应的账号信息相关联的第一密钥和第二密钥,并且,获取的时机是客户端在登录所述登录服务器的时候,与对比文件1存在区别;②本申请权利要求1所述预设的第三密钥为所述鉴权中心针对统一网络中所有的登录服务器和业务服务器所设置的第三密钥,与对比文件1存在明显区别。因此本申请具备创造性。修改后的权利要求书内容如下:
“1. 一种数据传输的方法,其特征在于,包括:
当客户端与业务服务器进行数据传输时,所述客户端登录所述登录服务器时,获取与所述客户端对应的账号信息相关联的第一密钥和第二密钥,所述第一密钥为登录服务器采用预设的第三密钥对所述第二密钥进行加密生成的密钥;所述预设的第三密钥为鉴权中心向所述登录服务器和所述业务服务器发送的预设的密钥;其中,所述预设的第三密钥为所述鉴权中心针对统一网络中所有的登录服务器和业务服务器所设置的第三密钥;
所述客户端对应的账号信息为用户使用客户端在登录服务器中进行登录所使用的账号信息;
所述客户端采用所述第二密钥对待传输的数据进行加密处理,并将加密后的所述数据和所述第一密钥传输至业务服务器;
所述业务服务器接收所述客户端发送的加密后的数据和第一密钥,并采用预设的第三密钥对所述第一密钥进行解密生成第二密钥;
所述业务服务器采用所述第二密钥对加密后的所述数据进行解密,获取所述数据。
2. 根据权利要求1所述的方法,其特征在于,所述进行数据传输之前,还包括:
鉴权中心将预设的第三密钥发送至登录服务器和业务服务器,所述登录服务器和所述业务服务器接收所述预设的第三密钥;
当所述客户端对应的账号信息进行登录操作时,所述客户端向登录服务器发送登录请求,所述登录请求中携带所述客户端对应的账号信息;
所述登录服务器为所述客户端对应的账号信息设置相关联的第一密钥和第二密钥;
所述客户端接收所述登录服务器返回的与所述客户端对应的账号信息相关联的第一密钥和第二密钥。
3. 根据权利要求1或2所述的方法,其特征在于,所述登录服务器为所述 客户端对应的账号信息设置相关联的第一密钥和第二密钥,包括:
所述第一密钥为所述登录服务器采用鉴权中心发送的预设的第三密钥,基于分组加密算法TEA算法对第二密钥进行加密生成的密钥。
4. 一种数据传输的方法,其特征在于,包括:
当客户端与业务服务器进行数据传输时,客户端登录所述登录服务器时获取与所述客户端对应的账号信息相关联的第一密钥和第二密钥,所述第一密钥为登录服务器采用预设的第三密钥对所述第二密钥进行加密生成的密钥;所述预设的第三密钥为鉴权中心向所述登录服务器和所述业务服务器发送的预设的密钥;其中,所述预设的第三密钥为所述鉴权中心针对统一网络中所有的登录服务器和业务服务器所设置的第三密钥;
所述客户端对应的账号信息为用户使用客户端在登录服务器中进行登录所使用的账号信息;
所述客户端采用所述第二密钥对待传输的数据进行加密处理;
所述客户端将加密后的所述数据和所述第一密钥传输至业务服务器,以使所述业务服务器根据所述第一密钥及所述预设的第三密钥,对加密后的所述数据进行解密处理。
5. 根据权利要求4所述的方法,其特征在于,所述进行数据传输之前,还包括:
当所述客户端对应的账号信息进行登录操作时,所述客户端向登录服务器发送登录请求,所述登录请求中携带所述客户端对应的账号信息,以使所述登录服务器为所述客户端对应的账号信息设置相关联的第一密钥和第二密钥;
所述客户端接收所述登录服务器返回的与所述客户端对应的账号信息相关联的第一密钥和第二密钥。
6. 根据权利要求4或5所述的方法,其特征在于,所述第一密钥为登录服务器采用鉴权中心发送的预设的第三密钥,基于分组加密算法TEA算法对第二密钥进行加密生成的密钥。
7. 一种数据传输的方法,其特征在于,包括:
当业务服务器接收到客户端发送的加密后的数据和第一密钥时,所述业务服务器采用预设的第三密钥对所述第一密钥进行解密生成第二密钥;其中,所述第一密钥和所述第二密钥为所述客户端登录登录服务器时获取的;所述预设的第三密钥为鉴权中心针对统一网络中所有的登录服务器和业务服务器所设置的第三密钥;
其中,所述第一密钥与所述客户端对应的账号信息相关联,所述客户端对应的账号信息为用户使用客户端在登录服务器中进行登录所使用的账号信息;
所述第一密钥为登录服务器采用预设的第三密钥对所述第二密钥进行加密生成的密钥;所述预设的第三密钥为鉴权中心向所述登录服务器和所述业务服务器发送的预设的密钥;
所述业务服务器采用所述第二密钥对加密后的所述数据进行解密,获取所述数据。
8. 根据权利要求7所述的方法,其特征在于,所述第一密钥为登录服务器采用鉴权中心发送的预设的第三密钥,基于分组加密算法TEA算法对第二密钥进行加密生成的密钥。
9. 一种客户端,其特征在于,包括:
密钥获取模块,用于当客户端与业务服务器进行数据传输时,所述客户端登录所述登录服务器时获取与客户端对应的账号信息相关联的第一密钥和第二密钥,所述第一密钥为登录服务器采用预设的第三密钥对所述第二密钥进行加密生成的密钥;其中,所述预设的第三密钥为鉴权中心针对统一网络中所有的登录服务器和业务服务器所设置的第三密钥;所述预设的第三密钥为鉴权中心向所述登录服务器和所述业务服务器发送的预设的密钥;所述客户端对应的账号信息为用户使用客户端在登录服务器中进行登录所使用的账号信息;
数据加密模块,用于采用所述第二密钥对待传输的数据进行加密处理;
数据密钥发送模块,用于将加密后的所述数据和所述第一密钥传输至业务服务器,以使所述业务服务器根据所述第一密钥及所述预设的第三密钥,对加密后的所述数据进行解密处理。
10. 根据权利要求9所述的客户端,其特征在于,还包括:
信息发送模块,用于当客户端对应的账号信息进行登录操作时,向登录服务器发送登录请求,所述登录请求中携带所述客户端对应的账号信息,以使所述登录服务器为所述客户端对应的账号信息设置相关联的第一密钥和第二密钥;
密钥接收模块,用于接收所述登录服务器返回的与所述客户端对应的账号信息相关联的第一密钥和第二密钥。
11. 根据权利要求9或10所述的客户端,其特征在于,所述第一密钥为登录服务器采用鉴权中心发送的预设的第三密钥,基于分组加密算法TEA算法对第二密钥进行加密生成的密钥。
12. 一种业务服务器,其特征在于,包括:
密钥解析模块,用于当接收到客户端发送的加密后的数据和第一密钥时,采用预设的第三密钥对所述第一密钥进行解密生成第二密钥;其中,所述第一密钥和所述第二密钥为所述客户端登录登录服务器时获取的;所述预设的第三密钥为鉴权中心针对统一网络中所有的登录服务器和业务服务器所设置的第三密钥;其中,所述第一密钥与所述客户端对应的账号信息相关联,所述客户端对应的账号信息为用户使用客户端在登录服务器中进行登录所使用的账号信息;所述第一密钥为登录服务器采用预设的第三密钥对所述第二密钥进行加密生成的密钥;所述预设的第三密钥为鉴权中心向所述登录服务器和所述业务服务器发送的预设的密钥;
数据获取模块,用于采用所述第二密钥对加密后的所述数据进行解密,获取所述数据。
13. 根据权利要求12所述的业务服务器,其特征在于,所述第一密钥为登录服务器采用鉴权中心发送的预设的第三密钥,基于分组加密算法TEA算法对第二密钥进行加密生成的密钥。
14. 一种数据传输的系统,其特征在于,包括如权利要求9-11任一项所述的客户端以及如权利要求12或13所述的业务服务器。”
在上述程序的基础上,合议组认为本案事实已经清楚,可以作出审查决定。
二、决定的理由
1.审查文本的认定
复审请求人在答复复审通知书时,提交了权利要求书的全文替换页,经审查,上述文本的修改之处符合专利法第33条的规定。本复审请求审查决定书针对的文本为:申请日2013年07月05日提交的说明书第1-139段、说明书附图1-9、说明书摘要及摘要附图,2019年08月19日提交的权利要求第1-14项。
2.关于专利法第22条第3款
专利法第22条第3款规定:创造性,是指与现有技术相比,该发明具有突出的实质性特点和显著的进步,该实用新型具有实质性特点和进步。
本复审请求审查决定所引用的对比文件与驳回决定和复审通知书中引用的对比文件相同,即:
对比文件1:CN101277297A,公开日为2008年10月01日。
(1)权利要求1请求保护一种数据传输的方法,对比文件1公开了一基于可信赖第三方的家庭网络会话控制方案,并具体公开了如下内容(参见其说明书第3页第2段至第4页第6段,以及附图5):客户端C向目标服务提供端设备S(相当于业务服务器)发出会话建立请求;S检查C与S之间的管道安全机制是否满足S提供会话服务的访问安全机制,如果否,S向C返回携带管道安全机制不满足会话安全需求信息的响应消息;C收到上述响应消息后,准备向设备组中可信赖的第三方主设备(相当于登录服务器)申请会话加密密钥;C向主设备发送会话加密密钥请求消息,该请求消息中包括C的身份标识符(相当于客户端对应的账号信息)、S的身份标识符、加密算法等信息;主设备收到C发送的上述请求消息后,验证C的身份通过后,生成会话加密密钥(相当于第二密钥);主设备用C与主设备的预共享密钥将生成的会话加密密钥以及C的标识符和相应加密算法进行加密,形成密文Cipher1;同时也用主设备与目标服务提供端设备S之间的预共享密钥(相当于第三密钥)和加密算法对S的标识符、C的标识符、C和S支持的基于可信赖第三方的服务安全机制描述符,会话加密密钥等信息进行加密,形成密文Cipher2(相当于第一密钥,为采用预设的第三密钥对所述第二密钥进行加密生成的密钥);然后,主设备将上述密文Cipher1、密文Cipher2一起通过会话加密密钥请求响应发送给C;C收到主设备发送的上述会话加密密钥请求响应后,提取出其中的Cipher1和Cipher2,并用与主设备的预共享密钥对Cipher1进行解密,获得会话加密密钥(相当于客户端与业务服务器进行数据传输时,客户端获取与所述客户端对应的账号信息相关联的第一密钥和第二密钥);C将Cipher2以及用会话加密密钥加密的C的相关信息一起发给S(相当于所述客户端采用所述第二密钥对待传输的数据进行加密处理,并将加密后的所述数据和所述第一密钥传输至业务服务器);S将接收到的Cipher2进行解密得到C的相关信息和会话加密密钥(相当于所述业务服务器接收所述客户端发送的加密后的数据和第一密钥),然后,验证C发送过来的相关信息。验证成功后,S向C发送确认信息。至此,C与S间的通信均用会话加密密钥进行加密、解密(与加密过程相对应,目标服务提供端设备S解密Cipher2必然基于主设备与S之间的预共享密钥(即第三密钥),而解密C的相关消息必然基于会话加密密钥(即第二密钥),因此,对比文件1隐含公开了业务服务器采用预设的第三密钥对所述第一密钥进行解密生成第二密钥,采用所述第二密钥对加密后的所述数据进行解密,获取所述数据)。
通过上述对比分析可知,权利要求1请求保护的技术方案与对比文件1所公开的技术内容相比,区别特征在于:a.权利要求1中预设的第三密钥为鉴权中心针对统一网络中所有的登录服务器和业务服务器设置并发送;b.客户端对应的账号信息为用户使用客户端在登录服务器中进行登录所使用的账号信息,在登录时获取相关联的密钥;c.权利要求1中传输的是第一密钥本身,而对比文件1中传输的是密文Cipher2。基于上述区别可以确定权利要求1相对于对比文件1实际解决的技术问题是如何产生共享密钥以及如何验证客户端身份。
对于上述区别特征a,对比文件1已经公开了为主设备与目标服务提供端设备S提供预共享密钥(相当于第三密钥)。在此基础上,为了生成预共享密钥,不论是由通信中的某一端产生进行协商,还是设置专门的鉴权中心统一为通信双方分配所述预共享密钥,都是本领域的惯用技术手段。
对于上述区别特征b,本申请中客户端对应的账号信息主要是用于唯一标识客户端,验证客户端C的身份(参见本申请说明书第0044-0045段),而对比文件1中的客户端C的标识符也是用于唯一标识客户端设备,以便认证服务器可验证客户端C的身份(参见对比文件1说明书第3页步骤56、57),在此基础上,本领域技术人员容易想到采用在登录服务器中进行登录所使用的账号信息作为标识信息,并在登录时获取相关联的密钥,这属于本领域的惯用技术手段。
对于上述区别特征c,对比文件1中的密文Cipher2与本申请中的第一密钥,都是采用第三密钥对第二密钥进行加密而生产,并且其作用都是用于在客户端和业务服务器之间传输,以避免第二密钥暴露在传输过程中,从而保证数据的安全性。至于其具体形式不论是密钥还是密文,本领域技术人员可以根据应用场景的不同做出适应性选择,属于本领域的惯用技术手段。
综上,在对比文件1的基础上结合本领域惯用技术手段从而得到权利要求1所要求保护的技术方案对本领域技术人员而言是显而易见的,权利要求1不具有突出的实质性特点和显著的进步,不具备专利法第22条第3款规定的创造性。
对于复审请求人在意见陈述书中的意见,合议组认为:①在客户端进行登录时进行密钥的获取是安全通行领域中的常规性选择,并且将登录所使用的账号信息作为标识信息也本领域的惯用技术手段,具体参见上文对区别特征b的评述;②对比文件1公开了通过认证服务器对网络中进行会话的双方设备统一认证,对网络中所有设备的认证信息统一管理(参见对比文件1说明书第5页第2-21行),在该启示下,为了提高认证效率,本领域技术人员有动机在对比文件1的基础上进行改进,对网络中所有设备的认证信息统一管理,由主设备验证客户端身份时对客户端设备进行识别,唯一分配密钥,从而实现无需多次身份验证的功能。因此对于复审请求人的意见,合议组不予支持。
(2)权利要求2引用权利要求1,对比文件1公开了(参见其说明书第3页第2段至第4页第6段,以及附图5):C向主设备(相当于登录服务器)发送会话加密密钥请求消息,该请求消息中包括C的身份标识符等信息;主设备用C与主设备的预共享密钥将生成的会话加密密钥以及C的标识符和相应加密算法进行加密,形成密文Cipher1;同时也用主设备与目标服务提供端设备S(相当于业务服务器)之间的预共享密钥(相当于第三密钥)和加密算法对S的标识符、C的标识符、C和S支持的基于可信赖第三方的服务安全机制描述符,会话加密密钥(相当于第二密钥)等信息进行加密,形成密文Cipher2(相当于第一密钥)(相当于主设备为所述客户端对应的账号信息设置相关联的第一密钥和第二密钥);主设备将上述密文Cipher1、密文Cipher2一起通过会话加密密钥请求响应发送给C(相当于所述客户端接收所述主设备返回的与所述客户端对应的账号信息相关联的第一密钥和第二密钥);C收到主设备发送的上述会话加密密钥请求响应后,提取出其中的Cipher1和Cipher2,并用与主设备的预共享密钥对Cipher1进行解密,获得会话加密密钥。对比文件1公开了权利要求2的大部分附加特征,而为了根据客户端对应的账号信息生成上述密钥,由所述客户端对应的账号信息进行登录操作,所述客户端向主设备发送登录请求并携带所述客户端对应的账号信息,是本领域的惯用技术手段;此外,设置专门的鉴权中心为通信双方分配所述预共享密钥,都是本领域的惯用技术手段,具体理由参见上文第(1)点关于区别特征a的评述。因此,在引用的权利要求1不具备创造性时,该权利要求也不具备专利法第22条第3款规定的创造性。
(3)权利要求3引用权利要求1或2,对比文件1公开了(参见其说明书第3页第2段至第4页第6段):用主设备与目标服务提供端设备S之间的预共享密钥和加密算法对S的标识符、C的标识符、C和S支持的基于可信赖第三方的服务安全机制描述符,会话加密密钥等信息进行加密,形成密文Cipher2(相当于第一密钥为登录服务器采用预设的第三密钥对所述第二密钥进行加密生成的密钥)。此外,分组加密算法TEA是通信领域常用的对称加密算法,采用该算法生成密钥是本领域的惯用技术手段。因此,在引用的权利要求1或2不具备创造性时,该权利要求也不具备专利法第22条第3款规定的创造性。
(4)权利要求4请求保护一种数据传输的方法,对比文件1公开了一基于可信赖第三方的家庭网络会话控制方案,并具体公开了如下内容(参见其说明书第3页第2段至第4页第6段,以及附图5):客户端C向目标服务提供端设备S(相当于业务服务器)发出会话建立请求;S检查C与S之间的管道安全机制是否满足S提供会话服务的访问安全机制,如果否,S向C返回携带管道安全机制不满足会话安全需求信息的响应消息;C收到上述响应消息后,准备向设备组中可信赖的第三方主设备(相当于登录服务器)申请会话加密密钥;C向主设备发送会话加密密钥请求消息,该请求消息中包括C的身份标识符(相当于客户端对应的账号信息)、S的身份标识符、加密算法等信息;主设备收到C发送的上述请求消息后,验证C的身份通过后,生成会话加密密钥(相当于第二密钥);主设备用C与主设备的预共享密钥将生成的会话加密密钥以及C的标识符和相应加密算法进行加密,形成密文Cipher1;同时也用主设备与目标服务提供端设备S之间的预共享密钥(相当于第三密钥)和加密算法对S的标识符、C的标识符、C和S支持的基于可信赖第三方的服务安全机制描述符,会话加密密钥等信息进行加密,形成密文Cipher2(相当于第一密钥,为采用预设的第三密钥对所述第二密钥进行加密生成的密钥);然后,主设备将上述密文Cipher1、密文Cipher2一起通过会话加密密钥请求响应发送给C;C收到主设备发送的上述会话加密密钥请求响应后,提取出其中的Cipher1和Cipher2,并用与主设备的预共享密钥对Cipher1进行解密,获得会话加密密钥(相当于客户端与业务服务器进行数据传输时,客户端获取与所述客户端对应的账号信息相关联的第一密钥和第二密钥);C将Cipher2以及用会话加密密钥加密的C的相关信息一起发给S(相当于所述客户端采用所述第二密钥对待传输的数据进行加密处理,并将加密后的所述数据和所述第一密钥传输至业务服务器);S将接收到的Cipher2进行解密得到C的相关信息和会话加密密钥,然后,验证C发送过来的相关信息。验证成功后,S向C发送确认信息。至此,C与S间的通信均用会话加密密钥进行加密、解密(与加密过程相对应,目标服务提供端设备S解密Cipher2(相当于第一密钥)必然基于主设备与S之间的预共享密钥(即第三密钥),因此,对比文件1隐含公开了业务服务器根据所述第一密钥及所述预设的第三密钥,对加密后的所述数据进行解密)。
通过上述对比分析可知,权利要求4请求保护的技术方案与对比文件1所公开的技术内容相比,区别特征在于:a.权利要求4中预设的第三密钥为鉴权中心针对统一网络中所有的登录服务器和业务服务器设置并发送;b.客户端对应的账号信息为用户使用客户端在登录服务器中进行登录所使用的账号信息,在登录时获取相关联的密钥;c.权利要求4中传输的是第一密钥本身,而对比文件1中传输的是密文Cipher2。基于上述区别可以确定权利要求4相对于对比文件1实际解决的技术问题是如何产生共享密钥以及如何验证客户端身份。
对于上述区别特征a,对比文件1已经公开了为主设备与目标服务提供端设备S提供预共享密钥(相当于第三密钥)。在此基础上,为了生成预共享密钥,不论是由通信中的某一端产生进行协商,还是设置专门的鉴权中心统一为通信双方分配所述预共享密钥,都是本领域的惯用技术手段。
对于上述区别特征b,本申请中客户端对应的账号信息主要是用于唯一标识客户端,验证客户端C的身份(参见本申请说明书第0044-0045段),而对比文件1中的客户端C的标识符也是用于唯一标识客户端设备,以便认证服务器可验证客户端C的身份(参见对比文件1说明书第3页步骤56、57),在此基础上,本领域技术人员容易想到采用在登录服务器中进行登录所使用的账号信息作为标识信息,并在登录时获取相关联的密钥,这属于本领域的惯用技术手段。
对于上述区别特征c,对比文件1中的密文Cipher2与本申请中的第一密钥,都是采用第三密钥对第二密钥进行加密而生产,并且其作用都是用于在客户端和业务服务器之间传输,以避免第二密钥暴露在传输过程中,从而保证数据的安全性。至于其具体形式不论是密钥还是密文,本领域技术人员可以根据应用场景的不同做出适应性选择,属于本领域的惯用技术手段。
综上,在对比文件1的基础上结合本领域惯用技术手段从而得到权利要求4所要求保护的技术方案对本领域技术人员而言是显而易见的,权利要求4不具有突出的实质性特点和显著的进步,不具备专利法第22条第3款规定的创造性。
(5)权利要求5引用权利要求4,对比文件1公开了(参见其说明书第3页第2段至第4页第6段,以及附图5):C向主设备(相当于登录服务器)发送会话加密密钥请求消息,该请求消息中包括C的身份标识符等信息;主设备用C与主设备的预共享密钥将生成的会话加密密钥以及C的标识符和相应加密算法进行加密,形成密文Cipher1;同时也用主设备与目标服务提供端设备S(相当于业务服务器)之间的预共享密钥和加密算法对S的标识符、C的标识符、C和S支持的基于可信赖第三方的服务安全机制描述符,会话加密密钥(相当于第二密钥)等信息进行加密,形成密文Cipher2(相当于第一密钥)(相当于主设备为所述客户端对应的账号信息设置相关联的第一密钥和第二密钥);主设备将上述密文Cipher1、密文Cipher2一起通过会话加密密钥请求响应发送给C(相当于所述客户端接收所述主设备返回的与所述客户端对应的账号信息相关联的第一密钥和第二密钥);C收到主设备发送的上述会话加密密钥请求响应后,提取出其中的Cipher1和Cipher2,并用与主设备的预共享密钥对Cipher1进行解密,获得会话加密密钥。可见,对比文件1公开了权利要求5的大部分附加特征,而为了根据客户端对应的账号信息生成上述密钥,由所述客户端对应的账号信息进行登录操作,所述客户端向主设备发送登录请求并携带所述客户端对应的账号信息,是本领域的惯用技术手段。因此,在引用的权利要求4不具备创造性时,该权利要求也不具备专利法第22条第3款规定的创造性。
(6)权利要求7请求保护一种数据传输的方法,对比文件1公开了一基于可信赖第三方的家庭网络会话控制方案,并具体公开了如下内容(参见其说明书第3页第2段至第4页第6段,以及附图5):客户端C向目标服务提供端设备S(相当于业务服务器)发出会话建立请求;S检查C与S之间的管道安全机制是否满足S提供会话服务的访问安全机制,如果否,S向C返回携带管道安全机制不满足会话安全需求信息的响应消息;C收到上述响应消息后,准备向设备组中可信赖的第三方主设备(相当于登录服务器)申请会话加密密钥;C向主设备发送会话加密密钥请求消息,该请求消息中包括C的身份标识符(相当于客户端对应的账号信息)、S的身份标识符、加密算法等信息;主设备收到C发送的上述请求消息后,验证C的身份通过后,生成会话加密密钥(相当于第二密钥);主设备用C与主设备的预共享密钥将生成的会话加密密钥以及C的标识符和相应加密算法进行加密,形成密文Cipher1;同时也用主设备与目标服务提供端设备S之间的预共享密钥(相当于第三密钥)和加密算法对S的标识符、C的标识符、C和S支持的基于可信赖第三方的服务安全机制描述符,会话加密密钥等信息进行加密,形成密文Cipher2(相当于第一密钥,为登录服务器采用预设的第三密钥对所述第二密钥进行加密生成的密钥,第一密钥与客户端对应的账号信息相关联);然后,主设备将上述密文Cipher1、密文Cipher2一起通过会话加密密钥请求响应发送给C;C收到主设备发送的上述会话加密密钥请求响应后,提取出其中的Cipher1和Cipher2,并用与主设备的预共享密钥对Cipher1进行解密,获得会话加密密钥;C将Cipher2以及用会话加密密钥加密的C的相关信息一起发给S;S将接收到的Cipher2进行解密得到C的相关信息和会话加密密钥(相当于业务服务器接收到客户端发送的加密后的数据和第一密钥),然后,验证C发送过来的相关信息。验证成功后,S向C发送确认信息。至此,C与S间的通信均用会话加密密钥进行加密、解密(与加密过程相对应,目标服务提供端设备S解密Cipher2必然基于主设备与S之间的预共享密钥(即第三密钥),而解密C的相关消息必然基于会话加密密钥(即第二密钥),因此,对比文件1隐含公开了业务服务器采用预设的第三密钥对所述第一密钥进行解密生成第二密钥,采用所述第二密钥对加密后的所述数据进行解密,获取所述数据)。
通过上述对比分析可知,权利要求7请求保护的技术方案与对比文件1所公开的技术内容相比,区别特征在于:a.权利要求7中预设的第三密钥为鉴权中心针对统一网络中所有的登录服务器和业务服务器设置并发送;b.客户端对应的账号信息为用户使用客户端在登录服务器中进行登录所使用的账号信息,在登录时获取相关联的密钥;c.权利要求7中传输的是第一密钥本身,而对比文件1中传输的是密文Cipher2。基于上述区别可以确定权利要求7相对于对比文件1实际解决的技术问题是如何产生共享密钥以及如何验证客户端身份。
对于上述区别特征a,对比文件1已经公开了为主设备与目标服务提供端设备S提供预共享密钥(相当于第三密钥)。在此基础上,为了生成预共享密钥,不论是由通信中的某一端产生进行协商,还是设置专门的鉴权中心统一为通信双方分配所述预共享密钥,都是本领域的惯用技术手段。
对于上述区别特征b,本申请中客户端对应的账号信息主要是用于唯一标识客户端,验证客户端C的身份(参见本申请说明书第0044-0045段),而对比文件1中的客户端C的标识符也是用于唯一标识客户端设备,以便认证服务器可验证客户端C的身份(参见对比文件1说明书第3页步骤56、57),在此基础上,本领域技术人员容易想到采用在登录服务器中进行登录所使用的账号信息作为标识信息,并在登录时获取相关联的密钥,这属于本领域的惯用技术手段。
对于上述区别特征c,对比文件1中的密文Cipher2与本申请中的第一密钥,都是采用第三密钥对第二密钥进行加密而生产,并且其作用都是用于在客户端和业务服务器之间传输,以避免第二密钥暴露在传输过程中,从而保证数据的安全性。至于其具体形式不论是密钥还是密文,本领域技术人员可以根据应用场景的不同做出适应性选择,属于本领域的惯用技术手段。
综上,在对比文件1的基础上结合本领域惯用技术手段从而得到权利要求7所要求保护的技术方案对本领域技术人员而言是显而易见的,权利要求7不具有突出的实质性特点和显著的进步,不具备专利法第22条第3款规定的创造性。
(7)权利要求9请求保护一种客户端,其各个模块与方法权利要求4中的各个步骤相对应,对于本领域技术人员来说,根据相应的方法步骤设置对应的装置(例如密钥获取模块、数据加密模块、数据密钥发送模块)实现相应的功能,属于本领域的惯用技术手段。因此,基于上述对权利要求4的评述,在对比文件1的基础上结合本领域惯用技术手段得到权利要求9请求保护的技术方案对于本领域技术人员来说是显而易见的,权利要求9不具有突出的实质性特点和显著的进步,不具备专利法第22条第3款规定的创造性。
(8)从属权利要求10的附加技术特征与权利要求4中的各个步骤相对应,对于本领域技术人员来说,根据相应的方法步骤设置对应的装置(例如信息发送模块、密钥接收模块)实现相应的功能,属于本领域的惯用技术手段。因此,基于上述对权利要求4的评述,在对比文件1的基础上结合本领域惯用技术手段得到权利要求10请求保护的技术方案对于本领域技术人员来说是显而易见的,权利要求10不具有突出的实质性特点和显著的进步,不具备专利法第22条第3款规定的创造性。
(9)权利要求12请求保护一种业务服务器,其各个模块与方法权利要求7中的各个步骤相对应,对于本领域技术人员来说,根据相应的方法步骤设置对应的装置(例如密钥解析模块、数据获取模块)实现相应的功能,属于本领域的惯用技术手段。因此,基于上述对权利要求7的评述,在对比文件1的基础上结合本领域惯用技术手段得到权利要求12请求保护的技术方案对于本领域技术人员来说是显而易见的,权利要求12不具有突出的实质性特点和显著的进步,不具备专利法第22条第3款规定的创造性。
(10)从属权利要求6、8、11、13的附加技术特征与权利要求3的附加技术特征相对应,基于与评述权利要求3相类似的理由,权利要求6、8、11、13也不具有突出的实质性特点和显著的进步,不具备专利法第22条第3款规定的创造性。
(11)权利要求14请求保护一种数据传输的系统,包括权利要求9-11任一项的客户端以及权利要求12或13的业务服务器,由于权利要求9-11中的任一项所述的客户端不具有创造性,权利要求12或13所述的业务服务器也不具有创造性,而系统包括客户端及业务服务器为本领域惯用手段,因此,该权利要求14不具备专利法第22条第3款所规定的创造性。
三、决定
维持国家知识产权局于2019年01月11日对本申请作出的驳回决定。
如对本复审请求审查决定不服,根据专利法第41条第2款的规定,复审请求人可以自收到本决定之日起三个月内向北京知识产权法院起诉。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。