• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1262278
審判番号 不服2010-22823  
総通号数 154 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2012-10-26 
種別 拒絶査定不服の審決 
審判請求日 2010-10-08 
確定日 2012-08-22 
事件の表示 特願2006-515751「ネットワーク装置内のローカルコミュニティ表示の管理用のセキュアな分散システム」拒絶査定不服審判事件〔平成17年 6月23日国際公開、WO2005/057876、平成18年11月16日国内公表、特表2006-526228〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 その1.手続の経緯
本願は、2004年4月13日(パリ条約による優先権主張外国庁受理2003年 4月 11日 欧州特許庁)を国際出願日とする出願であって、
平成17年10月7日付けで特許法第184条の4第1項の規定による明細書、請求の範囲、及び、図面(図面の中の説明に限る)の日本語による翻訳文が提出され、平成19年4月13日付けで審査請求がなされる共に手続補正がなされ、平成22年2月10日付けで審査官により拒絶理由が通知され、これに対して同年5月17日付けで意見書が提出されると共に手続補正がなされたが、同年6月2日付けで審査官により拒絶査定がなされ、これに対して同年10月8日付けで審判請求がなされると共に手続補正がなされ、同年12月14日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ、平成23年4月22日付けで当審により特許法第134条第4項の規定に基づく審尋がなされ、同年7月26日付けで回答書の提出があったものである。

その2.平成22年10月8日付けの手続補正の却下の決定

結論

平成22年10月 8日付け手続補正を却下する。

理由

1.補正の内容
平成22年10月8日付けの手続補正(以下、「本件手続補正」という)により、特許請求の範囲は、
「【請求項1】
ネットワーク装置のコミュニティに属するように構成された装置であって、
前記装置に属する秘密/公開鍵の対の公開鍵を有する証明可能な識別表示を生成及び/又は取得する証明可能識別表示及び/又は手段と、
前記装置との信頼関係を有するコミュニティの装置についての情報を格納するように構成された手段と、
以前に前記装置との信頼関係を有していたが、もはや有していないコミュニティの装置についての情報を格納するように構成された手段と、
前記ネットワーク装置のコミュニティに属する各装置との信頼関係の同期のための手段と
を有する装置。
【請求項2】
請求項1に記載の装置であって、
前記装置についての情報は、前記装置の証明可能な識別表示を有する装置。
【請求項3】
請求項1又は2に記載の装置であって、
前記装置は、前記装置が他の装置により信頼されているというコミュニティの他の装置から受信した証明を格納するように更に設計され、前記証明は、前記他の装置に属する秘密鍵による前記装置の前記証明可能な識別表示の署名を有する装置。
【請求項4】
請求項1ないし3のうちいずれか1項に記載の装置であって、
前記信頼関係の同期のための手段は、前記コミュニティの他の装置により信頼されている装置及び/又は信頼されていない装置について、前記コミュニティの他の装置と情報を交換する手段を有する装置。
【請求項5】
請求項1ないし4のうちいずれか1項に記載の装置であって、
前記装置により信頼された装置及び前記装置を信頼する装置の証明可能識別表示を有するように構成された第1のデータ構造と、
前記装置により信頼された装置の証明可能識別表示を有するように構成された第2のデータ構造と、
前記装置により信頼されていない装置の証明可能識別表示を有するように構成された第3のデータ構造と
を有する装置。
【請求項6】
請求項5に記載の装置であって、
前記コミュニティの他の装置と交換した情報に基づいて、前記第1のデータ構造及び/又は前記第2のデータ構造及び/又は前記第3のデータ構造の内容を変更することができる装置。
【請求項7】
請求項5に記載の装置であって、
前記第1のデータ構造及び/又は前記第2のデータ構造及び/又は前記第3のデータ構造は、鍵及び証明書を含む暗号に関するデータを更に有することができる装置。
【請求項8】
請求項5又は6に記載の装置であって、
前記装置は、追放される他の装置の証明可能識別表示が前記装置の前記第1又は第2のデータ構造に含まれる場合に、前記コミュニティの他の装置を更に追放することができ、 前記追放動作は、追放される前記他の装置の証明可能識別表示を前記第1又は第2のデータ構造から除去し、前記装置の前記第3のデータ構造に追放される前記他の装置の前記証明可能識別表示を挿入することを有する装置。」(以下、上記引用の請求項各項を、「補正前の請求項」という)から、

「 【請求項1】
ネットワーク装置のコミュニティに属するように構成された装置であって、
前記装置に属する秘密/公開鍵の対の公開鍵を有する証明可能な識別表示を生成及び/又は取得する証明可能識別表示及び/又は手段であり、前記装置はコミュニティに属する他の装置に対して前記装置の識別表示を証明する証明可能識別表示及び/又は手段と、
前記装置との信頼関係を有するコミュニティの装置についての情報を格納するように構成された手段と、
以前に前記装置との信頼関係を有していたが、もはや有していない、信頼されていない装置と呼ばれる装置についての情報を格納するように構成された手段と、
前記ネットワーク装置のコミュニティに属する各装置との信頼関係の同期のための手段であり、前記装置がコミュニティに属する他の装置と信頼関係を自動的に確立することを可能にする手段と
を有する装置。
【請求項2】
請求項1に記載の装置であって、
前記装置についての情報は、前記装置の証明可能な識別表示を有する装置。
【請求項3】
請求項1又は2に記載の装置であって、
前記装置は、前記装置が他の装置により信頼されているというコミュニティの他の装置から受信した証明を格納するように更に設計され、前記証明は、前記他の装置に属する秘密鍵による前記装置の前記証明可能な識別表示の署名を有する装置。
【請求項4】
請求項1ないし3のうちいずれか1項に記載の装置であって、
前記信頼関係の同期のための手段は、前記コミュニティの他の装置により信頼されている装置及び/又は信頼されていない装置について、前記コミュニティの他の装置と情報を交換する手段を有する装置。
【請求項5】
請求項1ないし4のうちいずれか1項に記載の装置であって、
前記装置により信頼された装置及び前記装置を信頼する装置の証明可能識別表示を有するように構成された第1のデータ構造と、
前記装置により信頼された装置の証明可能識別表示を有するように構成された第2のデータ構造と、
前記装置により信頼されていない装置の証明可能識別表示を有するように構成された第3のデータ構造と
を有する装置。
【請求項6】
請求項5に記載の装置であって、
前記コミュニティの他の装置と交換した情報に基づいて、前記第1のデータ構造及び/又は前記第2のデータ構造及び/又は前記第3のデータ構造の内容を変更することができる装置。
【請求項7】
請求項5に記載の装置であって、
前記第1のデータ構造及び/又は前記第2のデータ構造及び/又は前記第3のデータ構造は、鍵及び証明書を含む暗号に関するデータを更に有することができる装置。
【請求項8】
請求項5又は6に記載の装置であって、
前記装置は、追放される他の装置の証明可能識別表示が前記装置の前記第1又は第2のデータ構造に含まれる場合に、前記コミュニティの他の装置を更に追放することができ、 前記追放動作は、追放される前記他の装置の証明可能識別表示を前記第1又は第2のデータ構造から除去し、前記装置の前記第3のデータ構造に追放される前記他の装置の前記証明可能識別表示を挿入することを有する装置。」(以下、上記引用の請求項各項を、「補正後の請求項」という)に補正された。

2.補正の適否
2-1.独立特許要件
本件手続補正は、平成17年10月7日付けで提出された明細書、請求の範囲、及び、図面(図面の中の説明に限る)の日本語による翻訳文又は国際出願日における国際出願の図面(図面の中の説明を除く)(以下、これを「当初明細書等」という)の範囲内でなされたものであるから、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第184条の12第2項により読み替える同法第17条の2第3項の規定を満たすものであり、また、本件手続補正は、特許請求の範囲の限定的減縮を目的とするものであるから、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項の規定を満たすものであるので、本件手続補正が、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定を満たすものであるか否か、即ち、補正後の請求項に係る発明が、特許出願の際独立して特許をうけることができるものであるかについて、以下に検討する。

(1)補正後の発明
補正後の請求項1に係る発明(以下、これを「補正後の発明」という)は、上記項目1において、補正後の請求項1として引用した記載のとおりのものである。

(2)引用刊行物に記載の発明
一方、原審が拒絶理由に引用した、本願の第1国出願前に既に公知である、特表2003-513513号公報(2003年4月8日公開、以下、これを「引用刊行物1」という)には、関連する図面と共に、次の事項が記載されている。

A.「【請求項17】 1組の通信ノード(101,103?105)を含むアドホック通信ネットワーク(106)であって、
該ノード(101,103?105)のそれぞれが受信機とプロセッサとメモリから構成されるコンピュータを含み、
通信リンクで相互接続されたノード(101,103?105)であって、
うち少なくとも2つのノード(103?105)は公開鍵により築かれる相互信頼関係を有し、それにより信頼グループ(102)を構成しており、
少なくとも1つの追加ノード(101)がアドホックネットワーク内の少なくとも1つの信頼グループ(102)に加わる候補である前記ネットワークであって、
候補ノード(101)が、信頼グループ(102)内のいずれかのノードが候補ノード(101)と信頼関係を有するか否かを要求する手段を有することと、
各ノードが、信頼グループ(102)と、自身が信頼する候補ノード(101)との間に信頼関係を分与する権限と手段を有することを特徴とするアドホック通信ネットワーク(106)。
【請求項18】 各ノード(A?M)が、ノードが信頼する候補ノードとそれに対応する公開鍵のリストを作成し、メモリに格納する手段を有することを特徴とする請求項17に記載のアドホック通信ネットワーク(201)。」(下線は当審にて説明の都合上附加したものである。以下、同じ。)

B.「【0004】
PKIは1つ以上の公開鍵を配布し、特定の公開鍵が特定の使用のために信頼されうるか否かを決定する。電子署名情報の一部は証明書と呼ばれることもある。証明書はPKIの基礎となる部分である。
受信者がメッセージの情報源に対して有する信頼度は、送信者の公開鍵が送信者のみによって所有された秘密鍵と一致するという受信者の信頼度に依存する。複数の既存のシステムでは、一般的に信頼される多くの認証機関が、この信頼度を提供するために設立された。
共通の証明書のフォーマットは(国際標準化機構(ISO)及び国際電信電話諮問委員会(CCITT)によって開発された)X.509標準である。このような証明書は、例えば、公開鍵、公開鍵の所有者名或いは関係者名及び有効期限を含み、それら情報は全て信頼できる機関によって電子署名されている。電子署名は、例えば、電子署名標準(DSS)(米国標準技術局(NIST))に準拠して提供される。通常電子署名は、一方向性ハッシュ(One way hash)の適用と、それに続き、この場合では、認証局の秘密鍵を使用した暗号化を必要とする。このような電子署名は信頼できる機関の秘密鍵を使用して提供され、次に、当該信頼できる機関は更に別の信頼できる機関によって署名された証明書を使用して認証されており、そのため信頼できる機関の複数の階層があるということが出来る。
別の証明書のフォーマットとしては、P.Zimmermannによって開発され、Internet Engineering Task Force(IETF) Open PGP Specificationに記述されたPGP(Pretty Good Privacy)がある。PGPは暗号化及び復号化、データの署名及び鍵交換の方法を提供する。このように、PGPはPKIよりも優れている。しかし、PGPの主たる発想は、厳密なPKIを必要としないことである。その代わり、PGPユーザ自身は自分たちが必要なPKIを作成し、かつ、拡張する。これは、他のユーザの公開鍵を認証することによって、つまり、ユーザ自身の秘密鍵を使用して信頼できる公開鍵に署名することによって行われる。これにより、「信頼のウェブ」が作られる。特有の鍵は複数の異なるユーザIDを有することとなる。通常のユーザIDは電子メールアドレスである。取消し署名が鍵を伴えば、その鍵は無効にされる。ユーザは、ユーザ自身の鍵のうち、署名する能力を有する鍵を1つ使用して署名することにより別のユーザ鍵を認証する。別の鍵に署名すると、異なる信頼水準を設定することができる。つまり、署名鍵及びユーザIDに対し、署名者が有する信頼度を設定できる。」

C.「【0006】
前述の例において、公開鍵と名前又は認証間の結合性を記載した。このような、証明書を使用した解決法の中に、異なるシステムで用いられるものがある。しかし、異なった目的のために必要な様々な証明書がどのように得られるかはまだ記載していない。階層認証局(CA)構造を有する通常のX.509型PKIの場合においては、正しい認証を検索するには、任意の中央オンラインサーバを利用するか、接続セットアップにおいて証明書を直接送ることによって行われる。PGPを使用するときには、所望の公開鍵は機械に局所的に格納されているか、或いは、所望の公開鍵を検索するために当該装置が中央PGPサーバと通信する必要がある。ある種のセキュリティ関係を必要とするエンティティが、いくつかの特定のサーバとオンライン接続することが可能であれば、これは機能する。アドホックネットワークは前記事例に該当しない。アドホックネットワークは同じ物理的位置に存在するエンティティ間において通信中に形成される。
【0007】
したがって、今後必要とされるものは、アドホックネットワークの異なるノードが信頼関係を共有するか否かを照合し、所定の関係を何も設けずにある1組のノード間に相互信頼を築く仕組みである。」

D.「【0015】
本発明の別の長所は、アドホック通信ネットワークのメンバー間に手動で築かれる信頼関係の数を減らす点である。」

E.「【0024】
図2は本発明の別のシナリオを示している。このシナリオでは、アドホック通信ネットワーク201が形成される。アドホックネットワーク内の信頼グループ202,203,204及び205は、該ネットワーク内にさらに信頼関係を築くために使用される。前記信頼関係は、署名済み公開鍵を使用して築かれる。アドホックネットワークはノードA?Mを含む。この実施形態において、ノードA?Mのそれぞれは、信頼できるアドホックネットワークに加わる候補となるノードを構成する。つまり、信頼できるアドホックネットワークとは、ノードA?Mの全てが相互信頼関係を有する信頼グループである。
【0025】
ノードA,B,C,D及びEは相互信頼関係を有し、信頼グループ202を構成する。ノードD,E,G,J及びKは相互信頼関係を有し、信頼グループ203を構成する。
ノードA,E,F及びIは相互信頼関係を有し、信頼グループ204を構成する。
ノードH及びMは相互信頼関係を有し、信頼グループ205を構成する。
ノードLはネットワーク内のいずれのノードとも信頼関係を有さない。
【0026】
図2で示したように、ノードEは3つの信頼グループ202,203及び204に属する。ノードDとEは2つのグループ202と203に属する。ノードAとEは2つのグループ202と204に属する。
【0027】
本発明によれば、ネットワーク201内において、ノードA?Mのすべては自身が信頼する他のノードに信頼を委譲する権限を有する。
【0028】
アドホックネットワーク201内の各ノードA?Mは、ブロードキャストメッセージをアドホックネットワーク201内の全ノードA?Mに送るか、或いは、ユニキャストメッセージを、全ノードA?Mがメッセージを獲得することができる特別な自動照合サーバに送る。当該メッセージは候補ノードA?Mが使用を所望する公開鍵を含む。メッセージは候補ノードが使用を所望する1組の公開鍵及び公開鍵を認証可能な証明書を含むことがある。
【0029】
各ノードA?Mは他の全てのノードの公開鍵を獲得し、それを信頼するか、或いは、信頼しない。各ノードA?Mは信頼できるノードとそれに対応する鍵のリストを作成する。例えば、信頼グループ202に属するノードAはノードB,C,D及びEを信頼する。」

あ.上記Aの「1組の通信ノード(101,103?105)を含むアドホック通信ネットワーク(106)」、及び、「ノード(101,103?105)のそれぞれが受信機とプロセッサとメモリから構成されるコンピュータを含み」という記載から、
引用刊行物1に記載された「通信ノード」は、「通信ネットワーク」に含まれるものであって、「受信機とプロセッサとメモリから構成されるコンピュータを含む通信ノード」であることが読み取れる。
また、上記で指摘の事項と、上記Aの「少なくとも2つのノード(103?105)は公開鍵により築かれる相互信頼関係を有し、それにより信頼グループ(102)を構成しており」という記載から、「信頼グループ」は、「通信ネットワーク」内に存在することは明らかである。

い.上記Aの「少なくとも2つのノード(103?105)は公開鍵により築かれる相互信頼関係を有し、それにより信頼グループ(102)を構成しており」、上記Bの「PKIは1つ以上の公開鍵を配布し、特定の公開鍵が特定の使用のために信頼されうるか否かを決定する。電子署名情報の一部は証明書と呼ばれることもある」、「他のユーザの公開鍵を認証することによって、つまり、ユーザ自身の秘密鍵を使用して信頼できる公開鍵に署名することによって行われる」、及び、「ユーザは、ユーザ自身の鍵のうち、署名する能力を有する鍵を1つ使用して署名することにより別のユーザ鍵を認証する」という記載から、引用刊行物1に記載された「通信ノード」間の「信頼グループ」は、「公開鍵により築かれる信頼関係」であり、これは、「通信ノード」が有する「公開鍵」に対して「電子署名」を付加することで生成される「証明書」によって実現されるものであることが読み取れ、このことと、上記Eの「アドホックネットワーク201内の各ノードA?Mは、ブロードキャストメッセージをアドホックネットワーク201内の全ノードA?Mに送る」、「メッセージは候補ノードA?Mが使用を所望する公開鍵を含む。メッセージは候補ノードが使用を所望する1組の公開鍵及び公開鍵を認証可能な証明書を含む」、及び、「各ノードA?Mは他の全てのノードの公開鍵を獲得し」という記載から、引用刊行物1に記載された「通信ノード」は、他の「通信ノード」から「証明書」を「獲得」し、かつ、他の「通信ノード」への「証明書」を「生成」するものであり、従って、「通信ノード」は、「証明書」を「獲得」するための「獲得部」、と、「証明書」を「生成」するための「生成部」とを有する点が読み取れる。また、上記で引用した上記Eの記載から、「証明書」は、1つの「通信ノード」から、他の「通信ノート」へ送信されるものであることが読み取れる。

う.上記Aの「各ノード(A?M)が、ノードが信頼する候補ノードとそれに対応する公開鍵のリストを作成し、メモリに格納する手段を有する」という記載から、引用刊行物1に記載の「通信ノード」は、「各通信ノートそれぞれが信頼する候補ノードとそれに対応する公開鍵のリストを、それぞれの通信ノードが生成し、自身のメモリに格納する手段を有する」ことが読み取れる。

え.上記Dの「本発明の別の長所は、アドホック通信ネットワークのメンバー間に手動で築かれる信頼関係の数を減らす」という記載、及び、上記Cの「したがって、今後必要とされるものは、アドホックネットワークの異なるノードが信頼関係を共有するか否かを照合し、所定の関係を何も設けずにある1組のノード間に相互信頼を築く仕組みである」という記載から、引用刊行物1に記載の「通信ノード」間に「築かれる信頼関係」は、「通信ノード」によって、“自動”で「築かれる」ものであることが読み取れる。

よって、上記A?Eに引用の記載、及び、上記あ.?え.において検討した事項から、引用刊行物1には、次の発明(以下、これを「引用発明」という)が記載されているものと認める。

通信ネットワーク内に存在するグループに属するように構成された、受信機とプロセッサとメモリから構成されるコンピュータを含む通信ノードであって、
前記通信ノードの公開鍵の証明書を生成する生成部と、証明書を獲得する獲得部と、
前記通信ノートと信頼関係を有するグループ内の他の通信ノードのリストをメモリに格納する手段とを有し、
前記グループに属する通信ノードが、他の通信ノードとの間に、信頼関係を自動的に構築することが可能である、通信ノード。

(3)補正後の発明と引用発明との対比
次に、補正後の発明と引用発明とを対比する。

イ.引用発明における「通信ノード」の「グループ」は、該「通信ノード」の「コミュニティ」とも言えるものであり、
引用発明における「通信ネットワーク内に存在するグループに属するように構成された、受信機とプロセッサとメモリから構成されるコンピュータを含む通信ノード」が、
補正後の発明における「ネットワーク装置のコミュニティに属するように構成された装置」に相当し、

ロ.引用発明における「証明書」は「通信ノート」が有し、「公開鍵」に対するものであるから、“公開鍵証明書”を意味するものであることは明らかであり、したがって、該「証明書」が、「公開鍵」を有するものであることも明らかであるので、
引用発明における「証明書」が、
補正後の発明における「装置に属する秘密/公開鍵の対の公開鍵を有する証明可能な識別表示」に相当し、
引用発明においても、「通信ノード」が、「証明書」を生成する「生成部」、獲得する「獲得部」とを有しているので、
引用発明における「通信ノード」も、
補正後の発明における「装置」も、
“装置に属する秘密/公開鍵の対の公開鍵を有する証明可能な識別表示を生成する手段、又は、取得する手段を有するか、或いは、その両方を有するもの”である点で共通し、

ハ.引用発明における「信頼関係を有するグループ内の他の通信ノードのリスト」は、「信頼関係を有するグループ内の他の通信ノード」に関する“情報”であることは明らかであるから、
引用発明における「通信ノートと信頼関係を有するグループ内の他の通信ノードのリストをメモリに格納する手段」が、
補正後の発明における「装置との信頼関係を有するコミュニティの装置についての情報を格納するように構成された手段」に相当し、

ニ.引用発明における「前記グループに属する通信ノードが、他の通信ノードとの間に、信頼関係を自動的の構築することが可能である」ことが、
補正後の発明における「装置がコミュニティに属する他の装置と信頼関係を自動的に確立することを可能にする」ことに相当するので、

上記イ?ニに検討した事項から、補正後の発明と引用発明との一致点、及び、相違点は次のとおりである。

[一致点]
ネットワーク装置のコミュニティに属するように構成された装置であって、
装置に属する秘密/公開鍵の対の公開鍵を有する証明可能な識別表示を生成する手段、又は、取得する手段を有するか、或いは、その両方、及び、
装置との信頼関係を有するコミュニティの装置についての情報を格納するように構成された手段を有し、
装置がコミュニティに属する他の装置と信頼関係を自動的に確立することを可能にする、装置。

[相違点1]
装置に属する秘密/公開鍵の対の公開鍵を有する証明可能な識別表示を生成する手段、又は、取得する手段が、
補正後の発明においては、“装置に属する秘密/公開鍵の対の公開鍵を有する証明可能な識別表示を生成及び取得する証明可能識別表示及び/又は手段”と単一の装置で構成される態様を含むのに対して、
引用発明においては、「生成部」と「獲得部」と別体である点、

[相違点2]
補正後の発明は、
「以前に前記装置との信頼関係を有していたが、もはや有していない、信頼されていない装置と呼ばれる装置についての情報を格納するように構成された手段」を有するのに対して、
引用発明は、上記「手段」に相当する構成を有していない点、

[相違点3]
補正後の発明は、
「ネットワーク装置のコミュニティに属する各装置との信頼関係の同期のための手段」を有し、当該手段が、「装置がコミュニティに属する他の装置と信頼関係を自動的に確立することを可能にする」「手段」であるのに対して、
引用発明においては、
「前記グループに属する通信ノードが、他の通信ノードとの間に、信頼関係を自動的に構築することが可能である」ことを実現する「手段」について、特に言及されていない点、

(4)当審の判断
以下、上記相違点について検討する。

[相違点1]について
引用発明においても、「生成部」と「獲得部」を1つの装置で構成し得ることは、当業者に自明の事項である。
よって、相違点1は、格別のものでない。

[相違点2]について
原審が拒絶理由に引用した、本願の第1国出願前に既に公知である、[Frank Stajano, et al., “The Resurrecting Ducklink(当審注;「Ducklink」は、「Duckling」の誤記である): Security Issue for Ad-hoc Wireless Networks”, AT&T LABORATORIES CAMBRIDGE AND UNIVERSITY OF CAMBRIDGE COMPUTER LABORATORY, September 15, 1999](以下、これを「引用刊行物2」という)に、

F.「3.3 The “resurrecting duckling" security policy
A metaphor inspired by biology will help us describe the behaviour of a device that properly implements secure transient association.
As Konrad Lorenz beautifully narrates [10], a duckling emerging from its egg will recognise as its mother therst moving object it sees that makes a sound, regardless of what it looks like: this phenomenon is called imprinting. Similarly, our device (whose egg is the shrink-wrapped box that encloses it as it comes out of the factory) will recognise as its owner the first entity that sends it a secret key. As soon as this ‘ignition key' is received, the device is no longer a newborn and will stay faithful to its owner for the rest of its life. If several entities are present at the device's birth, then the first one that sends it a key becomes the owner: to use another biological metaphor, only the rst sperm gets to fertilise the egg.
We can view the hardware of the device as the body, and the software (particularly the state) as the soul. As long as the soul stays in the body, the duckling remains alive and bound to the same mother to which it was imprinted. But this bond is broken by death: thereupon, the soul dissolves and the body returns in its pre-birth state, with the resurrecting duckling ready for another imprinting that will start a new life with another soul. Death is the only event that returns a live device to the pre-birth state in which it will accept an imprinting. We call this process reverse metempsychosis. Metempsychosis refers to the transmigration of souls as proposed in a number of religions; our policy is the reverse of this as, rather than a single soul inhabiting a succession of bodies, we have a single body inhabited by a succession of souls1.
With some devices, death can be designed to follow an identifiable transaction: our medical thermometer can be designed to die (and lose its memory of the previous key and patient) when returned to the bowl of disinfectant. With others, we can arrange a simple timeout, so that the duckling dies of old age. With other devices (and particularly those liable to be stolen) we will arrange that the duckling will only die when so instructed by its mother: thus only the currently authorised user may transfer control of the device. In order to enforce this, some level of tamper resistance will be required: assassinating the duckling without damaging its body should be made suitably dicult and expensive.
In some applications we may need to be able to recover from circumstances in which the legitimate user loses the shared secret (e.g. the password is forgotten or the remote control is broken beyond repair). To be able to regain control of the duckling, one should allow for escrowed seppuku: someone other than the mother, such as the manufacturer, holds the role of Shogun with a master password that can command the device to commit suicide.
In other applications, only part of the duckling's soul should perish. In fact, our thermometer will typically be calibrated every six months by the hospital's (or manufacturer's) technician, and the calibration information must not be erased along with the patient data and user key when the device is disinfected, but only when it is plugged into a calibration station. So we may consider the device to be endowed with two souls-the calibration state and the user state-and a rule that the latter may not influence the former. So our resurrecting duckling security policy may be combined with multilevel security concepts (infact, “multilevel secure souls" are a neat application of the Biba integrity policy model [5]).」(6頁6行?7頁14行)
(3.3 「子ガモの蘇生」のセキュリティ・ポリシー
生物学によってひらめいた喩えが、セキュアな一時的接続を適切に実装されたデバイスの環境を説明する助けになる。
コンラート・ローレンツが美しく物語るように、卵から孵った子ガモは、似ているかどうかに関係なく、音をたてる、子ガモが最初に見たものを、子ガモの母親として認識する:この現象は“刷り込み”と呼ばれる。同様に、我々のデバイス(その卵は、デバイスが工場から出荷される際に、デバイスが入っている、収縮包装された箱である)は、それに秘密鍵を送信してきた最初のエンティティを、それのオーナーとして認識する。この‘イグニッション・キー’が受信されると、直ちに、そのデバイスは、最早、新生児ではなく、その一生において、オーナーに誠実であり続ける。もし、デバイスが誕生の時に、幾つかのエンティティが存在した場合は、デバイスにキーを送信した、最初の1つが、オーナーになる。:他の生物学的な喩えを用いれば、最初の精子のみが、卵を受精させることを得る。
我々は、デバイスのハードウェアを身体と見なし、ソフトウェア(特にステイタス)を魂と見なすことにする。魂が身体内に止まっている限り、子ガモは生き続け、デバイスに刷り込まれた、同じ母親と結合したままである。しかし、この結び付きが、死によって壊れると:その結果、魂は消滅し、身体は、異なる魂による新しい一生を開始するよう、いつでも異なる刷り込みのできる状態での子ガモの蘇生のために、デバイスが生まれる前の状態に戻る。我々はこの過程を、“逆輪廻転生”と呼ぶ。輪廻転生は、複数の宗教において提案されているように、魂の転生をいう;我々のポリシーは、これとは逆で、単一の魂が、継続して複数の身体に宿るというよりも、我々は、複数の魂が継続して宿る、単一の身体を有している。
幾つかのデバイスのために、死は、次に続く同一の見なせる処理としてデザインされている。:我々のサーモメータは、消毒剤のボウルに戻された時が、死であると(そして、以前の鍵と、患者の情報を失うものであると)デザインされている。その他においては、我々は、子ガモが老衰で死ぬように、単純なタイムアウトを用意している。その他の(特にそれらが盗まれやすい)デバイスのために、我々は、その親によって、そうするように指示されたときにのみ、子ガモが死ぬように、用意する。:それ故、現在許可されているユーザのみが、そのデバイスの制御を送ることができる。これを実行するために、幾つかのレベルの改竄防止が要求される:その身体に損傷のない子ガモを暗殺することが、適度に困難で、高くつくよう。
幾つかのアプリケーションにおいて、合法のユーザが、共有された秘密(例えば、パスワードが忘れられる、或いは、遠隔制御が、修復不能なほど破壊される、といった)を失うという状況から回復できるようにすることが必要である。子ガモの制御を取り戻すことができるために、“エスクローされた切腹”を許す:製造者といった、母親でない、他の誰かが、どのデバイスに自滅することを命令できる、マスターパスワードを備えている将軍の役割を持っている。
他のアプリケーションにおいては、子ガモの魂の一部のみが消滅する。実際に、我々のサーモメータは、通常は、病院(或いは、製造者)の技術者によって、6ヶ月毎に更正され、そして、更正情報は、デバイスが、更正ステーションに接続されているとき以外は、デバイスが、消毒される時に、決して、患者の情報とユーザキーと共に消去されない。それで、我々は、デバイスが、-更正状況とユーザ状況という-2つの魂と、後者は、前者に影響を与えないという規則を、与えられていると考える。従って、我々の子ガモの蘇生のセキュリティ・ポリシーは、多層のセキュリティ・コンセプトが組み合わせられていると考えられる(実際、“多層のセキュリティ魂”は、ビーバの完全性ポリシ-・モデルの巧みなアプリケーションである)。<当審にて訳出>)

と記載され、また、本願の第1国出願前に既に公知である、特開2002-108733号公報(2002年4月12日公開、以下、これを「周知文献1」という)に、

G.「【0004】このようなケーブルリプレースメント技術のアプリケーションに対して、無線装置を搭載した情報装置の可搬性を利用して、フレキシブルにネットワークを構成するアプリケーション(アドホックネットワークと呼ばれる)が注目されている。」

H.「【0052】参加リスト43は、ネットワークを構成した際に、実際にネットワークのメンバとなっている装置の情報を示すものである。
【0053】不参加リスト44は、ネットワーク参加予定であったにもかかわらず、その時点でメンバとして参加していない装置のリストである。」

I.「【0074】この図6は、図3に示す予定リスト42の中、B、Cは接続に成功し、D、E、Fの機器は、接続に失敗した例である。
【0075】次に、不参加リスト44に登録されたメンバを、後からネットワークメンバとして接続する方法について、図7、図8を用いて2つの例について説明する。」

と記載され、同じく、本願の出願前に既に公知である、特開平11-275106号公報(1999年10月8日公開、以下、「周知文献2」という)に、

J.「【0002】
【従来の技術】複数の通信装置を用いてアドホックにネットワークを構成する技術が、特願平07‐87937号に提案されている。この特許出願された技術に基づいて構成されたネットワークでは、各装置が自己に関する情報と、自己が通信可能であると認識している他の通信装置に関する情報を記載したパケットをビーコンとして定期的にブロードキャストし、前記ビーコンを受信して周囲に存在する通信装置間相互の通信リンクの状態を認識することにより、ユーザの設定によらずに自律的にネットワークを構成する。」

K.「【0192】これを避けるには、初期モードの装置が送信する「装置識別子パケット」に、「自装置の識別子」および「動作モード」に加え、「サーバが通信不可能となる前に自装置が所属していた通信グループの識別子」を記載し、「装置識別子パケット」を受信すると、そのパケットに記載の「通信グループ識別子」を検査し、自装置が属していた通信グループと異なるものであった場合には無視して廃棄するようにすればよい。
【0193】このようにすれば、サーバが通信不可能になる以前と同じメンバで通信グループを再構成できる。また、クライアントが、自己の属する通信グループのサーバに対して定期的に自己の存在を示すパケットを送信し、サーバが、自己の管理する通信グループのクライアントから、定期的に前記のパケットが送られてくるか監視するようにすれば、クライアントが通信不可能になったことを検出することができる。」

と記載されていて、
上記Fの「更正情報は、デバイスが、更正ステーションに接続されているとき以外は、デバイスが、消毒される時に、決して、患者の情報とユーザキーと共に消去されない。・・・デバイスが、-更正状況とユーザ状況という-2つの魂と、後者は、前者に影響を与えないという規則を、与えられていると考える」との記載から、“ネットワーク”を構成する“デバイス”が“以前の状態情報の一部を保持する”こと、及び、上記Hの「不参加リスト44は、ネットワーク参加予定であったにもかかわらず、その時点でメンバとして参加していない装置のリストである」との記載から、“ネットワーク”を構成する“装置”が、該“ネットワーク”に接続されていない、他の“装置”の情報を保持すること、或いは、上記Kの「サーバが通信不可能となる前に自装置が所属していた通信グループの識別子」との記載から、“ネットワーク”を構成する“装置”が、“以前に属していた通信グループに関する情報”を保持することが読み取れるように、
“ネットワークを構成する装置が、自装置、或いは、該ネットワークに属する、他の装置に関する履歴に相当する情報を保持する”ことは、当業者に周知の技術事項であり、引用発明においては、各「通信ノード」が、「信頼関係」を有する、他の「通信ノード」のリストを有している以上、それに加えて、以前に「信頼関係」のあった「通信ノード」のリストを保持するように構成することは、当業者が適宜なし得る事項である。
よって、相違点2は、格別のものでない。

[相違点3]について
引用発明も、「通信ノード」は、「コンピュータ」を有しているから、各「通信ノード」の「コンピュータ」が、各「通信ノード」の有する「信頼関係」に対する情報を一致させるようにすること、即ち、同期をとるようにすることは、当業者が適宜なし得る事項である。
よって、相違点3は、格別のものでない。

上記で検討したごとく、相違点1?相違点3はいずれも格別のものではなく、そして、補正後の発明の構成によってもたらされる効果も、当業者であれば容易に予測できる程度のものであって、格別なものとは認められない。

(5)独立特許要件むすび
よって、補正後の発明は、引用発明、及び、引用刊行物2、周知文献1、並びに、周知文献2に記載された周知技術とから、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により、特許出願の際に独立して特許を受けることができない。

3.補正却下むすび
したがって、本件手続補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、結論のとおり決定する。

その3.本願発明について
平成22年10月8日付けの手続補正は、上記のとおり却下されたので、本願の請求項1に係る発明は、平成22年5月17日付けの手続補正により補正された特許請求の範囲の請求項1に記載された次のとおりのものである(以下、これを「本願発明」という)。

「ネットワーク装置のコミュニティに属するように構成された装置であって、
前記装置に属する秘密/公開鍵の対の公開鍵を有する証明可能な識別表示を生成及び/又は取得する証明可能識別表示及び/又は手段と、
前記装置との信頼関係を有するコミュニティの装置についての情報を格納するように構成された手段と、
以前に前記装置との信頼関係を有していたが、もはや有していないコミュニティの装置についての情報を格納するように構成された手段と、
前記ネットワーク装置のコミュニティに属する各装置との信頼関係の同期のための手段と
を有する装置。」

その4.引用刊行物に記載の発明
引用刊行物1に記載の発明は、上記項目その2.平成22年10月8日付けの手続補正の却下の決定2.補正の適否2-1.独立特許要件(2)引用刊行物に記載の発明に於いて認定したとおりのものである(以下、これを「引用発明」という)。

その5.本願発明と引用発明との対比
本願発明は、上記補正後の発明における発明特定事項である「証明可能識別表示及び/又は手段」における限定事項である、
「コミュニティに属する他の装置に対して前記装置の識別表示を証明する」を外し、
同じく補正後の発明における発明特定事項である「信頼されていない装置と呼ばれる装置」を、「コミュニティの装置」と表現し、
同じく補正後の発明における発明特定事項である「信頼関係の同期のための手段」に附された、「装置がコミュニティに属する他の装置と信頼関係を自動的に確立することを可能にする手段」という説明を外したものであるので、
本願発明と引用発明とは、上記項目その2.平成22年10月8日付けの手続補正の却下の決定2.補正の適否2-1.独立特許要件(3)補正後の発明と引用発明との対比において指摘した、[一致点]において一致し、同[相違点]において相違する。

その6.当審の判断
そして、同相違点についての判断は、上記項目その2.平成22年10月8日付けの手続補正の却下の決定2.補正の適否2-1.独立特許要件(4)当審の判断に指摘したとおりであるから、
本願発明は、引用発明、及び、引用刊行物2、周知文献1、並びに、周知文献2に記載された周知技術とから、当業者が容易になし得たものである。

その7.むすび
したがって、本願発明は、本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明に基づいて当業者が容易に発明をすることができたものであるので、特許法第29条第2項の規定により特許を受けることができない。

よって、結論のとおり審決する。
 
審理終結日 2012-03-23 
結審通知日 2012-03-27 
審決日 2012-04-09 
出願番号 特願2006-515751(P2006-515751)
審決分類 P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 間野 裕一  
特許庁審判長 山崎 達也
特許庁審判官 清木 泰
石井 茂和
発明の名称 ネットワーク装置内のローカルコミュニティ表示の管理用のセキュアな分散システム  
代理人 伊東 忠重  
代理人 伊東 忠彦  
代理人 大貫 進介  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ