一种安全人机交互接口的系统及其实现方法-复审决定


发明创造名称:一种安全人机交互接口的系统及其实现方法
外观设计名称:
决定号:199290
决定日:2019-12-18
委内编号:1F269475
优先权日:
申请(专利)号:201510278359.X
申请日:2015-05-27
复审请求人:南京芯度电子科技有限公司
无效请求人:
授权公告日:
审定公告日:
专利权人:
主审员:张娟
合议组组长:张晔
参审员:王效维
国际分类号:G06F3/0488,G06F3/0489,G06F21/31,G06F21/60
外观设计分类号:
法律依据:专利法第22条第3款
决定要点
:判断一项权利要求所要求保护的技术方案是否具备创造性,需要将该权利要求的技术方案与作为最接近的现有技术的对比文件进行对比,确定区别特征,如果该区别技术特征属于本领域的公知常识,则该技术方案是显而易见的,其不具有突出的实质性特点和显著的进步,不具备创造性。
全文:
本复审请求涉及申请号为201510278359.X,名称为“一种安全人机交互接口的系统及其实现方法”的发明专利申请(下称本申请)。申请人为南京芯度电子科技有限公司。本申请的申请日为2015年05月27日,公开日为2015年08月05日。
经实质审查,国家知识产权局原审查部门于2018年09月07日发出驳回决定,驳回了本申请,其理由是:权利要求1-2不具备专利法第22条第3款规定的创造性。驳回决定所依据的文本为申请日2015年05月27日提交的说明书第[0001]-[0077]段、说明书附图1-2、说明书摘要和摘要附图,以及于2017年11月01日提交的权利要求第1-2项。驳回决定所针对的权利要求书如下:
“1. 一种安全人机交互接口的系统,其特征在于,包括:
应用处理器模块,生成显示信息,与安全处理器模块进行信息交互,并将信息发送至应用显示通道模块,并接收来自触摸显示模块的触摸坐标信息,同时存储信息至显示内存模块;
安全处理器模块,生成安全键盘显示信息,与应用处理器模块进行信息交互,解析用户触摸动作和安全界面的映射关系,获得用户输入的敏感数据,并根据需要调用显示内存模块存储安全图形界面信息;
应用显示通道模块,接收来自应用处理器模块的应用图形界面信息,并将信息发送至显示叠加模块;
安全显示通道模块,接收来自安全处理器模块的安全图形界面信息,并将信息发送至显示叠加模块;
显示内存模块,用于存储安全图形界面信息和应用图形界面信息;
显示叠加模块,进行由安全处理器模块生成的安全键盘显示信息与由应用处理器模块生成的显示信息的合成,将应用图形界面信息和安全图形界面信息进行叠加处理并发送至显示驱动模块;
显示驱动模块,接收来自显示叠加模块的信息,将该信息进行显示驱动处理后发送至触摸显示模块;
触摸显示模块,将显示驱动模块处理完毕的信息显示在显示屏上,同时将触摸坐标信息发送至应用处理器;
所述应用处理器模块不能获得安全图形界面信息,即由安全处理器模块生成的安全键盘显示信息与应用处理器模块生成的显示信息 保持隔离关系;
所述用于存储安全图形界面信息的显示内存模块为安全处理器模块独享或和应用处理器模块物理共享;
所述安全处理器模块与应用处理器模块物理共享显示内存模块时,通过加密及访问控制的方法来隔离应用处理器访问安全显示内存数据,使得应用处理器不能识别和修改安全显示内存数据;如果安全处理器模块独享显示内存模块,对其生成的显示数据进行加密后存入外部显示存储器;
所述安全处理器模块用于处理:
a.来自于存储于或产生于安全处理器内部受保护的信息,包括密码、密钥和证书和/或
b.来自外部接口的受保护的信息,保护的方式包括加密和随机变化;安全处理器模块使上述受保护的信息仅在安全处理器内部可识别,而受保护信息通过任何安全处理器的外部接口向外部输出时受到保护,使之不可被系统中的其他模块识别和修改;
所述应用处理器模块则是可运行各种通用操作系统的通用嵌入式处理器。
2. 一种安全人机交互接口的实现方法,其特征在于,包括如下步骤:
(1)安全处理器模块生成安全键盘显示信息;
(2)应用处理器模块生成显示信息;
(3)安全处理器模块生成的安全键盘显示信息与应用处理器模块 生成的显示信息在显示屏上进行合成显示;同时,安全处理器模块生成的安全键盘显示信息与应用处理器模块生成的显示信息分别由安全处理器模块、应用处理器模块单独隔离运算;
(4)应用处理器模块获取用户在安全键盘上的触摸信息并提供给安全处理器模块;
(5)安全处理器模块解析用户的触摸动作和安全键盘的映射关系,将用户的触摸坐标信息进行转换,获得用户输入的受保护的敏感数据;
步骤(3)中的合成显示的具体步骤为:
1)应用处理器模块将应用图形界面信息发送至应用显示通道模块,同时,安全处理器将安全键盘显示信息发送至安全显示通道模块;
2)应用显示通道模块和安全显示通道模块分别将应用图形界面信息和安全键盘显示信息发送至显示叠加模块进行叠加处理并发送至显示驱动模块;
3)触摸显示模块将显示驱动模块处理完毕的信息显示在触摸屏上;
在用户进行触摸动作之前,安全处理器模块先将个人特征信息通过安全界面呈现给用户,使用户确定安全键盘显示信息是由安全处理器模块呈现的;用户确定界面是安全的之后,进行触摸动作,用户的触摸坐标信息被发送至应用处理器模块;
安全处理器可对触摸屏键盘图形中按键位置进行随机处理,使每次显示的按键和所在位置具有不可预知的对应关系,仅安全处理器可 获知用户输入的键盘内容;
安全处理器所产生的显示信息如需通过外部接口存入外部存储器时需进行加密保护,在与应用处理器所产生的图形叠加之前进行解密,解密的或未加密的安全处理器产生的显示信息与应用处理器隔离,无任何访问通道可对其进行识别和修改。”
驳回的具体理由为:权利要求1相对于对比文件1(CN103136488A,公开日为2013年06月05日)和公知常识的结合不具备创造性。权利要求2相对于对比文件1和公知常识的结合也不具备创造性。
申请人(下称复审请求人)对上述驳回决定不服,于2018年12月21日向国家知识产权局提出了复审请求,未修改权利要求书。复审请求人在复审请求书中陈述了本申请权利要求1-2具备创造性的理由。
经形式审查合格,国家知识产权局于2019年01月03日依法受理了该复审请求,并将其转送至原审查部门进行前置审查。
原审查部门在前置程序中坚持原驳回决定。
随后,国家知识产权局成立合议组对本案进行审理。
合议组于2019年07月02日向复审请求人发出复审通知书,其中引用了与驳回决定相同的对比文件,指出权利要求1-2不具备专利法第22条第3款规定的创造性。
复审请求人于2019年08月05日提交了意见陈述书,未修改权利要求。复审请求人在意见陈述书中陈述了权利要求具备创造性的理由。
在上述程序的基础上,合议组认为本案事实已经清楚,可以作出审查决定。
二、决定的理由
1、审查文本的认定
复审请求人在提出复审请求和答复复审通知书时均未修改权利要求书。因此,本复审决定针对的文本为:复审请求人于2017年11月01日提交的权利要求第1-2项,以及于申请日2015年05月27日提交的说明书第[0001]-[0077]段、说明书附图1-2、说明书摘要和摘要附图。
2、关于专利法第22条第3款
专利法第22条第3款规定:创造性,是指与现有技术相比,该发明具有突出的实质性特点和显著的进步,该实用新型具有实质性特点和进步。
判断一项权利要求所要求保护的技术方案是否具备创造性,需要将该权利要求的技术方案与作为最接近的现有技术的对比文件进行对比,确定区别特征,如果该区别技术特征属于本领域的公知常识,则该技术方案是显而易见的,其不具有突出的实质性特点和显著的进步,不具备创造性。
本决定引用的对比文件与驳回决定和复审通知书中所引用的对比文件相同,即:
对比文件1:CN 103136488A,公开日:2013年06月05日。
(2-1)权利要求1不具备专利法第22条第3款规定的创造性。
权利要求1请求保护一种安全人机交互接口的系统,对比文件1是最接近的现有技术,其公开了一种保护触摸输入的装置(相当于一种安全人机交互接口的系统),并具体公开了以下内容(参见其说明书第[0034]段、第[0048]段,第[0077]-[0080]段,第[0090]-[0091]段,图2A,图4A,图5):核心处理器210提供了应用执行环境,其包括分离的安全世界和非安全世界,为了实现这一目标,核心处理器210包括安全核心处理器211(相当于安全处理器模块)和非安全核心处理器213(相当于应用处理器模块),在这里安全核心处理器211提供安全世界,非安全核心处理器213提供非安全世界(相当于生成显示信息);PIN UI程序148(相当于应用图形界面信息)被存储在非安全存储装置146中,并且接受用于电子支付的PIN码输入请求,PIN码输入安全模块144(相当于安全图形界面信息)被存储在安全存储装置142中(安全存储装置和非安全存储装置共同构成的存储模块用于分别存储安全界面和非安全界面,相当于显示内存模块,用于存储安全图形界面信息和应用图形界面信息);当用户在完成在线购物后录入用于电子支付的按钮时(相当于应用处理模块接收来自触摸显示模块的触摸坐标信息),PIN UI程序148项代理410发送安全I/O请求,作为回应,在步骤(3),代理410调用安全触摸后端(相当于应用处理模块与安全处理器模块进行信息交互),由此在安全世界中初始化PIN码输入安全模块144(相当于将信息发送至应用显示通道模块,并接收来自触摸显示模块的触摸坐标信息,同时存储信息至显示内存模块);在步骤(4)到步骤(10)中,在安全世界中,受保护的键盘被显示,而且PIN码被接收和处理(相当于安全处理器模块,生成安全键盘显示信息,与应用处理器模块进行信息交互,解析用户触摸动作和安全界面的映射关系,获得用户输入的敏感数据,并根据需要调用显示内存模块存储安全图形界面信息);显示单元121通过合并安全覆盖帧缓冲区和安全覆盖帧缓冲区的内容,以覆盖的形式在未受保护的屏幕上显示受保护的屏幕,支持其中非安全屏幕被安全屏幕覆盖的显示特性(该过程通过叠加模块完成),使得受保护的屏幕呈现在安全覆盖缓冲区中(相当于安全显示通道模块,接收来自安全处理器模块的安全图形界面信息,并将信息发送至显示叠加模块),而且未受保护的屏幕呈现在非安全覆盖帧缓冲区中(相当于应用显示通道模块,接收来自应用处理器模块的应用图形界面信息,并将信息发送至显示叠加模块);参照图5,图1的移动终端100通过将受保护的键盘屏幕501(相当于由安全处理器模块生成的安全键盘显示信息)作为覆盖显示在PIN UI程序148(相当于由应用处理器模块生成的显示信息)的执行屏幕503的上方来输出受保护的输入屏幕505(相当于显示叠加模块,进行由安全处理器模块生成的安全键盘显示信息与由应用处理器模块生成的显示信息的合成,将应用图形界面信息和安全图形界面信息进行叠加处理并发送至显示驱动模块);将受保护的键盘屏幕501作为覆盖显示于应用屏幕503上方,从而形成受保护的输入屏幕505,因此,触摸输入的安全性得到保证,而且通过触摸板123输入的PIN码信息可以被保护防止偷窃(通过触摸板输入PIN码则必然要获取坐标信息并映射到相应的数字按钮,然后将其发送给PIN UI程序用于接收该数字,相当于显示驱动模块,接收来自显示叠加模块的信息,将该信息进行显示驱动处理后发送至触摸显示模块;触摸显示模块,将显示驱动模块处理完毕的信息显示在显示屏上,同时将触摸坐标信息发送至应用处理器)。
核心处理器210 提供了应用执行环境,其包括分离的(相当于隔离关系)安全世界和非安全世界;非安全核心处理器213尝试访问其安全属性被设置为“安全”的DRAM235的存储区域时,TZASC 231拒绝访问尝试(相当于所述应用处理器模块不能获得安全图形界面信息),TZASC 231允许安全核心处理器211访问安全属性被设置为“安全”的存储区域。DRAM 235配备有安全覆盖帧缓冲区和非安全覆盖帧缓冲区,非安全应用程序不被允许访问安全覆盖帧缓冲区(相当于由安全处理器模块生成的安全键盘显示信息与应用处理器模块生成的显示信息保持隔离关系)。
存储单元140包括安全存储装置142和非安全存储装置146,安全存储装置142对应于图2A的安全ROM221和安全RAM223,在非安全世界中操作的、从控制单元160对于安全存储装置142的访问被以物理方式禁止(相当于用于存储安全图形界面信息的显示内存模块为安全处理器模块独享)。
加密引擎225基于机密算法来执行加密任务,当非安全核心处理器213尝试访问其安全属性被设置为“安全”的DRAM235的存储器区域时,TZASC231拒绝访问尝试,在PIN码输入之后,PIN码输入安全模块114向PIN UI程序148发送加密的PIN码,PIN UI程序148将加密的PIN码转发给触摸输入处理装置(相当于如果安全处理器模块独享显示内存模块,对其生成的显示数据进行加密后存入外部显示存储器);
硬件配置可以包括基于安谋国际科技的信任区架构的片上系统SOC和连接到SOC的外围设备,SOC包括核心处理器210(基于SOC的核心处理器为通用的嵌入式处理器可以运行各种操作系统,相当于所述应用处理器模块则是可运行各种通用操作系统的通用嵌入式处理器),安全核心处理器211提供安全世界(相当于所述安全处理器模块用于处理: a.来自于存储于或产生于安全处理器内部受保护的信息);PIN码输入安全模块144加密触摸输入,即PIN码(相当于来自外部接口的受保护的信息,保护的方式包括加密);TZASC 231允许安全核心处理器211访问安全属性被设置为“安全”的存储区域。DRAM 235配备有安全覆盖帧缓冲区和非安全覆盖帧缓冲区,非安全应用程序不被允许访问安全覆盖帧缓冲区(相当于安全处理器模块使上述受保护的信息仅在安全处理器内部可识别,而受保护信息通过任何安全处理器的外部接口向外部输出时受到保护,使之不可被系统中的其他模块识别和修改)。
由此可见,权利要求1与对比文件1公开的内容相比,其区别特征为:(1)所述用于存储安全图形界面信息的显示内存模块为安全处理器模块和应用处理器模块物理共享,所述安全处理器模块与应用处理器模块物理共享显示内存模块时,通过加密及访问控制的方法来隔离应用处理器访问安全显示内存数据,使得应用处理器不能识别和修改安全显示内存数据;(2)受保护的信息包括密码、密钥和证书;(3)保护的方式包括随机变化。基于上述区别特征可以确定,权利要求1实际解决的技术问题是:如何实现安全隔离及保护何种安全信息,以及如何保护安全信息。
对于上述区别特征(1),对比文件1还公开了以下内容(参见其说明书第[0053]段):安全存储装置被安装在移动终端100中,使得安全存储装置142被通过硬件和软件机制隔离。由此可见,对比文件1给出了可以通过软件机制隔离安全数据和非安全数据的技术启示,此外,在安全人机接口交互领域,常用的安全数据和非安全数据存储方式包括物理隔离和软件隔离,物理隔离通常是指将安全数据和非安全数据分别存储在物理隔离的两个不同的存储器中,而软件隔离方式通常可以将所有数据存储在同一个物理存储器中,并通过软件设置在同一个物理存储器中开辟不同的存储空间,用于分别存储安全数据和非安全数据。因此,通过共享同一个物理存储器来分别存储安全数据和非安全数据是本领域采用软件机制隔离的惯用手段,如教科书《电子商务安全技术 (第2版)》,张爱菊等,2013年02月,第68页记载:密钥的存储不同于一般的数据存储,需要保密存储,保密存储有两种方法:一种是基于密钥的软保护,另一种方法是基于硬件的物理保护,前者使用加密算法对用户密钥包括口令加密,然后密钥以密文形式存储,后者将密钥存储于与计算机相分离的某种物理设备中,以实现密钥的物理隔离保护,如智能卡、USB盘或其他存储设备。
对于上述区别特征(2)和(3),在安全人机交互接口领域,如在使用网银过程中,安全处理器可以处理的信息包括密码、密钥、证书、用户个人信息如用户名、银行卡号等,当用户采用软键盘输入时可以生成随机动态软键盘,通过随机变化方式输入密码并对密码进行加密。由此可见,对将密码、密钥和证书作为受保护信息进行处理并通过加密和随机变化方式来进行保护是本领域的惯用手段。如教科书《电子商务安全技术 (第2版)》,张爱菊等,2013年02月,第68页记载:密钥的存储不同于一般的数据存储,需要保密存储,保密存储有两种方法:一种是基于密钥的软保护,另一种方法是基于硬件的物理保护,前者使用加密算法对用户密钥包括口令加密,然后密钥以密文形式存储,后者将密钥存储于与计算机相分离的某种物理设备中,以实现密钥的物理隔离保护,如智能卡、USB盘或其他存储设备;第136页记载:数字证书可以存放在计算机硬盘、随身软盘、IC卡或CUP卡中。又如教科书《计算机组成原理教程第5版》,张基温等,2014年07月,第3.1.2节第119页第3节,图3.5记载:随机布局软键盘常用于银行的客户端要求输入账号和密码的地方,如图3.5所示,由于软键盘是随机生成的,每次键盘上数字的顺序都不同,可以防止木马记录键盘输入的密码。
因此,在对比文件1的基础上结合本领域公知常识得到权利要求1请求保护的技术方案,对本领域技术人员来说是显而易见的,权利要求1请求保护的技术方案不具有突出的实质性特点和显著性进步,从而不具备专利法第22条第3款规定的创造性。
(2-2)权利要求2不具备专利法第22条第3款规定的创造性。
权利要求2请求保护一种安全人机交互接口的实现方法,对比文件12是最接近的现有技术,其公开了一种保护触摸输入的方法(相当于一种安全人机交互接口的实现方法),并具体公开了以下内容(参见其说明书第[0034]-[0048]段,第[0077]-[0091]段,图2A,图4A,图5):核心处理器210提供了应用执行环境,其包括分离的安全世界和非安全世界,为了实现这一目标,核心处理器210包括安全核心处理器211(相当于安全处理器模块)和非安全核心处理器213(相当于应用处理器模块),在这里安全核心处理器211提供安全世界,非安全核心处理器213提供非安全世界(相当于应用处理器模块生成显示信息);PIN UI程序148被存储在非安全存储装置146中,并且接受用于电子支付的PIN码输入请求,PIN码输入安全模块144被存储在安全存储装置142中;当用户在完成在线购物后录入用于电子支付的按钮时,PIN UI程序148项代理410发送安全I/O请求,作为回应,在步骤(3),代理410调用安全触摸后端,由此在安全世界中初始化PIN码输入安全模块144,在安全世界中,受保护的键盘被显示(相当于安全处理器模块生成安全键盘显示信息);在步骤(4)到步骤(10)中,在安全世界中,受保护的键盘被显示,而且PIN码被接收和处理;显示单元121支持其中非安全屏幕被安全屏幕覆盖的显示特性(相当于安全处理器模块生成的安全键盘显示信息与应用处理器模块生成的显示信息在显示屏上进行合成显示),使得受保护的屏幕呈现在安全覆盖缓冲区中,而且未受保护的屏幕呈现在非安全覆盖帧缓冲区中,非安全应用程序不被允许访问安全覆盖帧缓冲区(相当于安全处理器模块生成的安全键盘显示信息与应用处理器模块生成的显示信息分别由安全处理器模块、应用处理器模块单独隔离运算);参照图5,图1的移动终端100通过将受保护的键盘屏幕501作为覆盖显示在PIN UI程序148的执行屏幕503的上方来输出受保护的输入屏幕505;将受保护的键盘屏幕501作为覆盖显示于应用屏幕503上方,从而形成受保护的输入屏幕505,因此,触摸输入的安全性得到保证,而且通过触摸板123输入的PIN码信息可以被保护防止偷窃(相当于应用处理器模块获取用户在安全键盘上的触摸信息并提供给安全处理器模块);在输出键盘屏幕之后,在步骤(6),用户利用触摸对象触摸在触摸屏120上显示的键以便例如PIN代码(通过触摸屏来点击软键盘中的按键其必然包括将触摸坐标信息转化为对应的键值,相当于安全处理器模块解析用户的触摸动作和安全键盘的映射关系,将用户的触摸坐标信息进行转换,获得用户输入的受保护的敏感数据)。
参照图5,图1的移动终端100通过将受保护的键盘屏幕501(相当于安全处理器将安全键盘显示信息发送至安全显示通道模块)作为覆盖显示在PIN UI程序148(相当于应用处理器模块将应用图形界面信息发送至应用显示通道模块,同时,安全处理器将安全键盘显示信息发送至安全显示通道模块)的执行屏幕503的上方来输出受保护的输入屏幕505(相当于应用显示通道模块和安全显示通道模块分别将应用图形界面信息和安全键盘显示信息发送至显示叠加模块进行叠加处理并发送至显示驱动模块);将受保护的键盘屏幕501作为覆盖显示于应用屏幕503上方,从而形成受保护的输入屏幕505(相当于触摸显示模块将显示驱动模块处理完毕的信息显示在触摸屏上)。
参照图5,图1的移动终端100通过将受保护的键盘屏幕501作为覆盖显示在PIN UI程序148的执行屏幕503的上方来输出受保护的输入屏幕505(相当于使用户确定安全键盘显示信息是由安全处理器模块呈现的);将受保护的键盘屏幕501作为覆盖显示于应用屏幕503上方,从而形成受保护的输入屏幕505;将受保护的键盘屏幕501作为覆盖显示于应用屏幕503上方,从而形成受保护的输入屏幕505,因此,触摸输入的安全性得到保证,而且通过触摸板123输入的PIN码信息可以被保护防止偷窃(相当于用户确定界面是安全的之后,进行触摸动作;在图5中用户可以通过触摸输入对界面503和界面501进行操作,当用户操作界面501中的输入按钮时由安全核心处理器接收坐标信息转换为输入PIN码字符,当用户操作界面503中的支付按钮和取消按钮时,由非安全核心处理器接收坐标信息转化为功能按钮操作,相当于用户确定界面是安全的之后,进行触摸动作,用户的触摸坐标信息被发送至应用处理器模块);
非安全程序不能识别在安全覆盖帧缓冲区中呈现的、受保护的屏幕的布局或元素;在输出键盘屏幕之后,PIN码输入安全模块144接收受保护的触摸输入(相当于仅安全处理器可获知用户输入的键盘内容);
由此可见,权利要求2与对比文件1公开的内容相比,其区别特征为:(1)在用户进行触摸动作之前,安全处理器模块先将个人特征信息通过安全界面呈现给用户;(2)安全处理器可对触摸屏键盘图形中按键位置进行随机处理,使每次显示的按键和所在位置具有不可预知的对应关系;(3)安全处理器所产生的显示信息如需通过外部接口存入外部存储器时需进行加密保护,在与应用处理器所产生的图形叠加之前进行解密,解密的或未加密的安全处理器产生的显示信息与应用处理器隔离,无任何访问通道可对其进行识别和修改。基于上述区别特征可以确定,权利要求2实际解决的技术问题是:如何显示敏感信息,如何显示加密键盘并输入加密信息,以及如何叠加显示加密和未加密界面信息。
对于区别特征(1),在安全人机交互接口领域,在进行输入敏感信息之前,如在利用手机网银、网上银行等进行登录或者支付时,可以通过安全处理器读取用户的敏感信息如账户、银行卡号等个人特征信息以提示用户或供用户选择采用哪张银行卡进行支付,且该信息只能由安全处理器读取,未授权的第三方应用无法读取该信息,然后用户基于该安全界面进行密码输入。因此,上述区别特征是本领域的惯用手段。
对于区别技术特(2),在安全人机交互接口领域,如在使用网银过程中,安全处理器允许用户采用软键盘输入时可以生成随机动态软键盘,通过随机变化方式输入密码并对密码进行加密。即,通过随机动态变化方式对输入软键盘进行重排列以提高输入安全性是本领域的惯用技术手段。如教科书《计算机组成原理教程第5版》,张基温等,2014年07月,第3.1.2节第119页第3节,图3.5记载:随机布局软键盘常用于银行的客户端要求输入账号和密码的地方,如图3.5所示,由于软键盘是随机生成的,每次键盘上数字的顺序都不同,可以防止木马记录键盘输入的密码。
对于区别特征(3),如在金融安全领域采用Maxim MAXQ1850芯片生成软键盘时,由于芯片内置加密单元,可以对软键盘进行加密,当其需要显示在其他界面如网页、购物APP界面上时,有加密芯片解密软键盘界面并与非安全界面叠加显示,且该软键盘只能通过加密芯片接收操作,任何其他访问通道都无法对其进行修改,以防止未经系统授权的黑客程序获取用户敏感信息或根据识别用户界面来推测用户输入的敏感信息。即区别特征(3)是本领域利用加密芯片来生成软键盘并与其他页面信息叠加显示的惯用技术手段。
因此,在对比文件1的基础上结合本领域公知常识得到权利要求2请求保护的技术方案,对本领域技术人员来说是显而易见的,权利要求2请求保护的技术方案不具有突出的实质性特点和显著性进步,从而不具备专利法第22条第3款规定的创造性。
(3)对复审请求人意见的答复
复审请求人认为:(1)本申请对于安全处理器模块和应用处理器模块进行物理隔离,而对比文件1中是通过软件进行隔离的,安全性不好;(2)虽然采用密码、密钥和证书,保护方式随机变化不属于独创性发明,但将上述特征组合到本申请中是经过申请人深思熟虑的,且权利要求1实现了在敏感应用中确保用户机密信息的输入和显示都不可被窃取和篡改。
对此,合议组认为:(1)参见权利要求1创造性的评述,对比文件1中明确公开了通过物理隔离的方式隔离安全处理器模块和应用处理器模块,而在本申请中存在两种设置方式,其中一种为安全处理器模块和应用处理器共享内存模块,通过加密及访问控制的方法进行隔离,即本申请也包括通过软件方式进行隔离的,对于软件隔离的评述参见权利要求1的区别技术特征(1)的评述;(2)具体评述意见参见权利要求1的区别技术特征(2)、(3)的评述,并且对比文件1解决的技术问题是防止触摸板输入信息和显示信息的泄露,与本申请解决的技术问题相同。
综上所述,复审请求人所陈述的意见并不具有说服力,合议组对复审请求人的理由不予支持。
三、决定
维持国家知识产权局于2018年09月07日对本申请作出的驳回决定。
如对本复审请求审查决定不服,根据专利法第41条第2款的规定,复审请求人可以自收到本决定之日起三个月内向北京知识产权法院起诉。


郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

留言与评论(共有 0 条评论)
   
验证码: