• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 H04L
管理番号 1324003
審判番号 不服2016-2835  
総通号数 207 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2017-03-31 
種別 拒絶査定不服の審決 
審判請求日 2016-02-25 
確定日 2017-02-13 
事件の表示 特願2014-529054「エンティティと場所との関連性をデジタル的に証明する方法およびシステム」拒絶査定不服審判事件〔平成25年 3月14日国際公開,WO2013/034860,平成26年10月 6日国内公表,特表2014-526819,請求項の数(15)〕について,次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は,特許すべきものとする。 
理由 第1.手続の経緯
本願は,2012年9月6日(パリ条約による優先権主張外国庁受理2011年9月6日 フランス共和国)を国際出願日とする出願であって,
平成26年4月4日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出されると共に審査請求がなされ,平成27年1月19日付けで審査官により拒絶理由が通知され,これに対して平成27年5月26日付けで意見書が提出されると共に手続補正がなされたが,平成27年10月21日付けで審査官により拒絶査定がなされ,これに対して平成28年2月25日付けで審判請求がなされたものである。

第2.本願発明について
本願の請求項1乃至請求項15に係る発明は,平成27年5月26日付けの手続補正により補正された特許請求の範囲の請求項1乃至請求項15に記載された,次のとおりのものである。

「 【請求項1】
少なくとも1つのエンティティと場所(DO)との関連性をデジタル的に証明するデータ処理の方法であって,
前記場所の近傍に位置する少なくとも1つの位置特定装置(GEO)から来信する少なくとも1つの位置決めデータ(dPOS)を受信するステップ(100)であって,受信される前記位置決めデータは,前記位置決めデータの信憑性と安全性を評定する信頼性指標に関連づけられている,ステップと,
前記エンティティを前記場所に関連づけるデジタル証明書(ATT)を,受信される前記位置決めデータに基づいて生成するステップ(200)であって,前記デジタル証明書(ATT)はさらに信用度指数に従って生成され,前記信用度指数は受信される位置決めデータの信頼性指標の集合体に基づく,ステップと,
前記エンティティと前記場所との関連性に依存するサービスを,前記デジタル証明書(ATT)の前記信用度指数に基づいて受けるために,前記エンティティと前記場所との関連性を前記デジタル証明書(ATT)によって確認するステップ(300)と,
を含む方法。
【請求項2】
前記エンティティは前記場所を少なくとも一時的によく訪れる個人であり,かつ前記デジタル証明書は,さらに前記個人の少なくとも1つの識別および/または認証データに基づいて生成される,請求項1に記載の方法。
【請求項3】
前記エンティティは前記場所に位置する物であり,かつ前記デジタル証明書は,さらに前記物の少なくとも1つの識別および/または認証データに基づいて生成される,請求項1に記載の方法。
【請求項4】
前記エンティティと前記場所との関連性を確認する前記ステップ(300)をサービス提供者が行えるようにするため,前記サービス提供者に提示可能な携帯型記録媒体(CMS)に前記デジタル証明書を記録するステップを含む,請求項1から3のいずれか一項に記載の方法。
【請求項5】
前記エンティティと前記場所との関連性を確認する前記ステップ(300)をサービス提供者が行えるようにするため,前記サービス提供者から発せられる場所の正当性提示の要求を受信した後,前記デジタル証明書に関連するデータを前記サービス提供者に属するリモートサーバ(SP)との間で交換するステップを含む,請求項1から3のいずれか一項に記載の方法。
【請求項6】
複数の位置決めデータが前記場所の近傍に位置する複数の位置特定装置からそれぞれ受信される,請求項1から5のいずれか一項に記載の方法。
【請求項7】
少なくとも1つの追加的位置決めデータ(dPOS2)が前記場所(DO1)とは別の近隣場所(DO2)からさらに受信され(100),前記デジタル証明書(ATT)の生成ステップ(200)は,さらに前記追加的位置決めデータに基づいて実行される,請求項1から6のいずれか一項に記載の方法。
【請求項8】
前記追加的位置決めデータ(dPOS2)は,前記近隣場所(DO2)の近傍に位置する位置特定装置(GEO2)から,または前記近隣場所(DO2)内に位置する証明装置(CERTIF2)から受信される,請求項7に記載の方法。
【請求項9】
少なくとも1つのエンティティと場所(DO)との関連性をデジタル的に証明できる証明装置であって,前記証明装置は受信モジュール(RX)と処理モジュール(PROC)を備え,
前記受信モジュール(RX)は,前記場所の近傍に位置する位置特定装置(GEO)によって送出される少なくとも1つの位置決めデータ(dPOS)を受信することができ,受信される前記位置決めデータは信頼性指標に関連づけられ,
前記処理モジュール(PROC)は,
前記受信モジュール(RX)によって受信される位置決めデータと,
信用度指数と,
に応じてデジタル証明書(ATT)を生成するように構成され,前記信用度指数は,前記受信モジュール(RX)によって受信される位置決めデータの信頼性指標の集合体に基づき,前記信頼性指標は,前記位置決めデータの信憑性と安全性を評定し,
前記デジタル証明書は,前記エンティティと前記場所との関連性に依存するサービスを前記デジタル証明書の前記信用度指数に基づいて受けるために,サービス提供者によって確認が可能である,証明装置。
【請求項10】
前記処理モジュールは,前記サービスを受けるために前記サービス提供者に提示可能な携帯型記録媒体(CMS)に前記デジタル証明書を記録するように構成される記録モジュール(REC)をさらに備える,請求項9に記載の証明装置。
【請求項11】
前記処理モジュールは,前記サービス提供者に属するリモートサーバから発せられる場所の正当性提示の要求を受信でき,かつ前記デジタル証明書に関するデータを前記リモートサーバに折り返し送信することができる通信モジュール(COM)をさらに備える,請求項9または10に記載の証明装置。
【請求項12】
少なくとも1つのエンティティと場所(DO)との関連性をデジタル的に証明するデータ処理システムであって,
少なくとも1つの,請求項9から11のいずれか一項に記載の証明装置(CERTIF)と,
少なくとも1つの位置決めデータ(dPOS)を前記証明装置に送信するように構成される少なくとも1つの位置特定装置(GEO)と,
を備える,データ処理システム。
【請求項13】
複数の個別の位置特定装置を備え,前記位置特定装置のそれぞれが前記証明装置に位置決めデータを送信するように構成される,請求項12に記載のデータ処理システム。
【請求項14】
前記場所(DO1)および前記場所(DO1)とは別の近隣場所(DO2)にそれぞれ位置する少なくとも1つの第1の証明装置(CERTIF1)と第2の証明装置(CERTIF2)とを備える,請求項12または13に記載のデータ処理システム。
【請求項15】
コード命令であって,それらの命令が請求項9から11のいずれか一項に記載の証明装置(CERTIF)の前記処理モジュールによって実行されるときに,請求項1から8のいずれか一項に記載の前記方法の前記デジタル証明書を生成するステップ(200)を実行するコード命令を含む,コンピュータプログラム。」

第3.引用刊行物に記載の事項
1.原審において,平成27年1月19日付けの拒絶理由(以下,これを「原審拒絶理由」という)に引用された,本願の第1国出願前に既に公知である,特表2011-515771号公報(公表日;2011年5月19日,以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。

A.「【発明を実施するための形態】
【0048】
図1を参照すると,メータCOは住宅DOに接続されている。メータは,特に,電気エネルギー,ガス,水の消費量を測定するためのメータとすることができ,より広範囲に考えることができる。メータCOは優先的には住宅に取り付けられる。例えば,それは壁に組み込まれる。しかし,おおよそ変更できない方法でメータを取り付けることが可能である。メータを住宅に物理的に固定するべきことを主張する。メータは住宅内に確実に配置することが可能でなければならない。
【0049】
住宅DOは,家,商用店舗もしくはオフィス,または生産拠点であってもよい。これらの例はすべて本発明が関連する住宅DOを限定するものではない。
【0050】
モジュールMOは,メータCOに接続されている。メータCOはそれ自体住宅DOに取り付けられているので,このモジュールMOは住宅DOに固定されている。このモジュールは,特に,メータCOから生じた情報を処理し記憶するように意図されている。この処理および記憶は,ここでは,デジタル居住証明書を設定するために適用されているのが有利である。デジタル居住証明書は,人によって,ある特定の情報の信憑性,特に住宅DOの居住を確認するのに使用されてもよい。このデジタル居住証明書は,さらに,サービスまたは電子申請に使われてもよいし,住宅内のホームネットワークに属するコンピュータエンティティに使われてもよい。この後者の場合,デジタル居住証明書は機器間で交換される。モジュールMOは以下でより詳細に説明される。
【0051】
メータCOは,データDATをモジュールMOに送る。これらのデータはいくつかの種類のものであってもよい。それらは,非限定的であるが,メータによって測定された消費量を示すデータ,居住者の身元(identity)を示すデータ,またはメータ状態を示すデータであってもよい。」

B.「【0053】
ネットワークRES1は広域ネットワークであり,それにより,様々なリモートユニット間の情報のリアルタイム通信が可能になる。この広域ネットワークは例えばインターネットとすることができる。
【0054】
エンティティERは,通信ネットワークRES2を通じて端末TERと通信する。この端末TERは,例えば,行政または銀行業務権限者にとって利用可能なコンピュータステーションであってもよいし,または,デジタル居住証明書を必要とする支払いのために商用店舗で利用可能なコンピュータステーションとすることができる。次に,エンティティERは,特には,モジュールMOから生じたデジタル居住証明書ANDを端末TERに送信することができる。端末TERは,デジタル居住証明書のリクエストDEMを特にエンティティERに発行する。
【0055】
ネットワークRES2は広域ネットワークであり,様々なリモートユニット間の情報のリアルタイム通信を可能にする。このネットワークは,ネットワークRES1と同じネットワークとすることもできるし,またはネットワークRES1と異なるネットワークとすることもできる。
【0056】
端末TERは,例えば,住宅DOMの居住者が支払いをする商用店舗に配置されていてもよい。取引を安全にするために,商人はデジタル居住証明書ANDを求めることができる。したがって,商人はネットワークRES2を介してエンティティERにリクエストDEMを送る。
【0057】
デジタル居住証明書によって,商人は,一方では,居住者によって提示された支払い手段に示された居住者の居住に関する情報と,他方では,デジタル居住証明書で示されたものとの一致を検証することができる。
【0058】
エンティティERはセントラルサーバであり,住宅DOに配置されたモジュールMOと端末TERとの間のインターフェイスを形成している。エンティティERは,商人からのリクエストDEMを受け取って,モジュールMOからのデジタル居住証明書を再生する役割を果たし,必要ならばそれを商人に送信する役割を担う。」

C.「【0061】
したがって,商人は,顧客の住所を検証でき,顧客を見つけることができることを確実にすることができる。
【0062】
モジュールMOは,ここで,図5を参照して詳細に説明される。
【0063】
モジュールMOは,ケーシングENVによって区切られ,特に,情報記憶装置MEM,プロセッサPROC,通信インターフェイスCOM1,COM2,COM3,およびケーシングの開放を検出するデバイスDETのうちの1つまたは複数の要素を含んでいる。
【0064】
モジュールMOは,特に,メータCOと通信し,ネットワークRES1を通じてサーバーCAなどのリモートユニットと通信し,また,ケーシング開放警報ユニットOUVと通信する。
【0065】
記憶要素MEMについては,いくつかのタイプが可能である。これは「ライブ」メモリ要素を含んでいてもよく,すなわち,それが含む情報は,システムが電力供給されるときにのみ記憶されアクセス可能である。例えば,RAMメモリまたはRWMメモリを参照することができる。それは,さらに,「デッド」メモリ要素を含んでいてもよく,すなわち,それが含む情報は,システムのスイッチが切られているときでさえ維持される。
例えば,磁気ディスク型のメモリまたはフラッシュメモリを参照することができる。当然,両方のタイプのメモリは,同じモジュールMO内で組み合わせることができ,各タイプは記憶されるべき情報に応じて使用される。例えば,居住者の身元に関するデータは,住宅DOの現住者が変わるごとにのみ変更される。この事象は希にしか生じないので,そのようなデータは「デッド」メモリに記憶されていてもよい。また例えば,モジュールMOがデータDATのフレームを受け取ったときに,このフレームが,到着順に後続のフレームと比較するために「ライブ」メモリに記憶されてもよい。記憶されるべきデータのタイプに応じてメモリのタイプを使用することは当業者には明白であろう。
【0066】
プロセッサPROCについては,これは,以下で説明される動作を可能にする情報処理回路を含んでいる。このタイプの回路はASICまたはFPGAタイプのものとすることができ,それはマイクロコントローラを含むこともできる。プロセッサは,メモリMEMと通信し,通信インターフェイスCOM1,COM2,COM3から直接または間接的に生じる情報を受け取るように設計されている。
【0067】
通信インターフェイスCOM1,COM2,COM3については,各々のものは,いくつかの外部要素から生じた情報,および/またはいくつかの外部要素用を意図した情報,を受け取りおよび/または供給するように意図されているる
【0068】
インターフェイスCOM1はメータCOに優先的に接続されている。それにより,情報(特に,現在のメータ状態,メータによって測定された消費量,メータの識別情報,その完全性などに関する情報)の受け取りが可能となる。
【0069】
インターフェイスCOM1は,接続LCMによってメータCOに接続されている。この接続は有線接続または短距離無線接続とすることができる。
【0070】
インターフェイスCOM2は,ネットワークRES1に接続されている。それにより,リモートユニットから情報を受け取ることおよびそれに情報を送ることが可能となり,リモートユニット自体,さらにネットワークRES1に接続される。インターフェイスCOM2は,特に,リモートエンティティERから生じたデジタル居住証明書リクエストREQを受け取る。インターフェイスCOM2は,特に,エンティティER用を意図したデジタル居住証明書を送る。
【0071】
インターフェイスCOM3はケーシング開放警報ユニットOUVに接続されている。インターフェイスCOM3は,モジュールMOのケーシングENVの物理的な完全性に関する情報を受け取る。ケーシングが開放されているまたは不正変更されていることをそのような情報が示す場合,デジタル居住証明書の発行を停止するように,それらが考慮される。」

D.「【0079】
居住証明書の条件付き発行の方法が,ここで,図2を参照して説明される。
【0080】
居住証明書DOを発行するためのモジュールMOは,ステップS21で,メータCOから生じたデータを受け取る。
【0081】
次に,受け取ったデータは読み取られ,一貫性試験T22を受ける。この試験は,所定の基準に基づいて,以下で詳述される検証を行い,そしてモジュールMO内に永続的に記憶される。
【0082】
試験T22が成功した場合,すなわち,受け取ったフレームが所定のフォーマットを検証し,このフレームに含まれるデータDATが所定の基準を満たしている場合,データが処理される。例えば,それらは,統計的計算を行うか,測定された消費量に基づいて請求書を出すか,または,当然,デジタル居住証明書を作成する目的で,モジュールMOの内に記憶される。
【0083】
いったん試験が終了すると,システムは,メータCOから生じる次のデータを待つステップS22に入る。
【0084】
試験T22が失敗すると,失敗の情報,および適宜さらなる詳細がステップS23でモジュールMO内に記憶される。
【0085】
デジタル居住証明書を発行するか発行しないかの決定は,モジュールMO内で試験T24の間に行われる。この決定は,一貫性試験T22によって生成された情報に基づいて行われる。例えば,ケーシング検出は拒否を生成する。
【0086】
試験T24が成功すると,デジタル居住証明書ANDがステップS25で生成される。
【0087】
試験T24が失敗すると,デジタル居住証明書の発行の拒否REFがステップS26で生成される。」

2.原審拒絶理由に引用された,本願の第1国出願前に既に公知である,特開2006-285357号公報(2006年10月19日公開,以下,これを「引用刊行物2」という)には,関連する図面と共に,次の事項が記載されている。

E.「【0028】
図8は,実施の形態1における情報提供処理の流れを示すフローチャートである。
前記図1で示した情報提供方法を実現する処理の流れについて,図8に基づいて以下に説明する。
【0029】
利用者端末400は,店舗200内において情報の提供(データの参照)を要求するアクセス要求データを無線で発信する(S101)。
【0030】
アクセスポイント300は,利用者端末400が発信したアクセス要求データを受信し,アクセス管理サーバ100に転送する(S102)。
【0031】
ここで,アクセスポイント300は,アクセスポイントを識別するデータであるアクセスポイント識別子を記憶し,以下,利用者端末400の発信したデータと共にアクセスポイント識別子を,アクセス管理サーバ100に送信するものとする。このアクセスポイント識別子は,領域データテーブル191の「アクセスポイント名」に対応し,当該「アクセスポイント名」に対応する「領域」にアクセスポイント300の位置する座標が含まれる。
【0032】
次に,アクセス管理サーバ100の通信部110は,アクセスポイント300が送信したアクセス要求データを受信する。アクセス要求データを受信したアクセス管理サーバ100は,アクセス権限の判定に使用する利用者端末400の位置する座標を示す位置データを取得するために,位置データを要求する位置データ要求データ(以下,位置データ要求とする)を生成する。そして,通信部110は,利用者端末400宛の位置データ要求をアクセスポイント300に送信する(S103)。
【0033】
アクセスポイント300は,アクセス管理サーバ100が送信した位置データ要求を受信し,利用者端末400に無線で転送する(S104)。
【0034】
利用者端末400は,アクセスポイント300が発信した位置データ要求を受信する。位置データ要求を受けた利用者端末400は,測位処理を行って利用者端末400の位置する座標を算出し,算出した座標を示す位置データを無線で発信する(S105)。
【0035】
このとき,利用者端末400は,GPS(Global Positioning System),準天頂衛星システム等を利用して衛星測位処理により又はPAS(Positioning Augmentation Services:高精度測位サービス)により自己の座標を算出するとよい。
また,店舗200内に,無線通信が可能なRFID(Radio Frequency Identification)チップなどの通信装置を複数設置し,利用者端末400は各通信装置から受信した通信データに基づいて自己の座標を算出してもよい。このとき,RFIDチップは自己の座標を通信データとして発信する。利用者端末400は受信した各RFIDチップの座標と通信データを搬送する搬送波の電波強度とに基づいて,各RFIDチップとの相対距離,相対角度を算出し,各RFIDチップの座標と相対距離と相対角度とに基づいて自己の座標を算出する。
【0036】
次に,アクセスポイント300は,利用者端末400が発信した位置データを受信し,アクセス管理サーバ100に転送する(S106)。
【0037】
アクセス管理サーバ100の通信部110は,アクセスポイント300が送信した位置データを受信する。アクセス管理サーバ100のデータ取得部120は,通信部110が受信した位置データを取得し,位置データの示す利用者端末400の座標に基づいてアクセス権限を判定する(S107)。
【0038】
このとき,アクセスポイント300から位置データと共にアクセスポイント300を識別するアクセスポイント識別子が送信される。
データ取得部120は,記憶部190に記憶された領域データテーブル191を参照し,アクセスポイント識別子と一致するアクセスポイント名を検索し,アクセスポイント300に対応する領域を示す領域データを取得する。
アクセス権限判定部121は,位置データの示す座標と領域データの示す領域とを比較し,利用者端末400のアクセスポイント300に対応する領域との相対位置(領域内に位置するか領域外に位置するか)を判定する。
ここで,店舗200の敷地を,アクセスポイント300に対応する領域(アクセスポイント名:P1)として領域データテーブル191に定義されているとすると,位置データは,利用者端末400が店舗200(領域)内に位置することを示すため,アクセス権限判定部121は,「領域内(Inside)」と判定する。店舗200外に位置する利用者端末410に対しては「領域外(Outside)」と判定する。
アクセス権限判定部121は,記憶部190に記憶された権限データテーブル192を参照し,アクセスポイント識別子と一致するアクセスポイント名であり判定結果と一致する相対位置を検索し,対応するアクセス権限を示すアクセス権限データを取得する。
アクセス権限判定部121は,アクセス権限データに基づいてアクセス要求データについてアクセス権限の判定を行う。
ここで,図6に示す権限データテーブルを使用する場合,アクセスポイント300に対応するアクセスポイント名「P1」の「領域内(Inside)」のアクセス権限として「参照」権限を許可する設定がされているため,アクセス権限判定部121は,利用者端末400のアクセス要求にについて「アクセス許可」と判定する。利用者端末410がアクセス要求(データの参照,更新,追加または削除の要求)をした場合は「アクセス拒否」と判定する。
【0039】
次に,アクセス管理サーバ100のデータ取得部120は,アクセス権限の判定結果に基づいて利用者端末400のアクセス要求に対する結果を示すアクセス要求結果データを生成する。アクセス管理サーバ100の通信部110は,アクセス要求結果データをアクセスポイント300に送信する(S108)。
【0040】
このとき,データ取得部120は,「アクセス許可」判定の下に,記憶部190に記憶された情報データテーブル193を参照し,アクセスポイント識別子と一致するアクセスポイント名を検索し,アクセスポイント識別子に対応する情報データを取得し,情報データを含むアクセス要求結果データを生成する。また,「アクセス拒否」と判定した場合,アクセスエラーを示すアクセス要求結果データを生成する。
【0041】
次に,アクセスポイント300は,アクセス管理サーバ100が送信したアクセス要求結果データを受信し,利用者端末400に無線で転送する(S109)。
【0042】
利用者端末400は,アクセスポイント300が発信したアクセス要求結果データを受信し,情報データを取得する。例えば,利用者端末400は,情報データの示すURLにアクセスし,提供される各種情報を取得する(S110)。
【0043】
上記S105の処理において,利用者端末400が,GPS等により測位処理を行うことを示したが,利用者端末400は,座標が既知である各基準局の観測データに基づく擬似距離補正値や測位結果補正値を取得し,補正値を用いることで高精度な測位が可能なDGPS(Differential GPS)又は高精度測位サービス(PAS:Positioning Augmentation Services)等により,測位処理を行ってもよい。
これにより,アクセス管理サーバ100は,より正確なアクセス管理の下で情報を提供することができる。
【0044】
また,上記S107の処理では,アクセス権限判定部121は位置データの示す座標に基づいて「領域内(Inside)」か「領域外(Outside)」かを判定したが,異なる時刻に測位された複数の座標に基づいて「領域に近づいている(Approaching)」か「領域から遠ざかっている(Departing)」かを判定してもよい。」

3.原審拒絶理由に引用された,本願の第1国出願前に既に公知である,米国特許出願公開第2002/0120848号明細書(公開日;2002年8月29日,以下,これを「引用刊行物3」という)には,関連する図面と共に,次の事項が記載されている。

F.「[0044] Referring to FIG.1 of the drawings that follow there is shown, schematically, a digital certificate 2 according to the X.509 standard, the certificate 2 containing credential attributes 4A-4N, which have credential attribute properties 6A-6X and a trust function 8. The certificate 2 is digitally signed (a hash created, which hash is encrypted using a verifier's secret key) as indicated schematically at 10. A source of external data is indicated schematically at 12.
[0045] The credential attribute 4A relates to a bearer's identity and contains an identity attribute property value 6A (eg “FRED SMITH”), an address attribute property value 6B and an indication of trustworthiness attribute property value 6C (a numerical value between -1 (completely untrustworthy) and +1 (completely trustworthy)). Credential attribute 4B is for and has a trustworthiness attribute property value 6D for the certificate as a whole. Credential attribute 4N relates to a credit limit, having a credit limit numerical attribute property value 6W and a trustworthiness attribute property value 6X (for credential attribute 4N).
[0046] The trust function 8 is embedded in the certificate 2 as an executable file of platform portable code such as JavaScript or HTML.
[0047] The certificate 2 is communicated via a distributed electronic network, such as the internet, as shown schematically in FIG.2 of the drawings that follow, in which a sender 16 communicates with a recipient 18 via the internet, indicated schematically at 20. Communication can be via other distributed electronic networks, such as Wide Area Networks (WANs) or Local Area Networks (LANs). Embodiments of the present invention can also be implemented in other, less preferred, ways, for instance by storing a certificate on a digital storage device (e.g. a floppy disk) and sending this to the recipient 18.
[0048] Upon receipt of the digital certificate 2, the recipient 18 inspects the digital signature 10 to verify the certificate 2. Having done so, the recipient 18 executes the trust function 6 which operates on some or all of the credential attribute properties 6A, 6B, 6C, 6D, 6W and 6X to determine and output a trust value for the certificate 2.
[0049] If external data is required, this is obtained from external data source 12.
[0050] By way of example, the certificate may be for a credit rating for a bearer of the certificate. The credit limit in the credential attribute property 6W may be, say, ?10,000. Trust function 8 extracts the trust value credential attribute property values 6C, 6D, 6X and averages these to produce a trust value 14 for the certificate.」
([0044] 連続する図面の図1を参照すると,そこには,X.509規格に従う,デジタル証明書2が,図式的に示されており,該証明書2は,認証情報属性プロパティ6A-6Xと,信用機能8を有する,認証情報属性4A-4Nを含む。該証明書2は,10に図式的に示されているように,電子的に証明される(ハッシュが生成され,当該ハッシュは,検証者の秘密鍵で暗号化される)。
[0045] 認証情報属性4Aは,使者の身元に関連し,身元属性プロパティ値6A(例えば,“フレッド スミス”),アドレス属性6B,及び,-1(完全に信用できない)と,+1(完全に信用できる)との間の,信用度属性プロパティ値6Dの表示を含む。認証情報属性4Bは,証明書のためのものであって,全体として,証明書のための信用度属性プロパティ値6Dを有する。認証情報属性4Nは,信用限度数的属性プロパティ値6Wと,(認証情報属性4Nのための)信用度属性プロパティ値6Xを有する,信用限度に関係している。
[0046] 信用機能8は,JAVAスクリプト,或いは,HTMLといった,処理可能な,プラットフォーム小型コードのファイルとして,証明書2に,埋め込まれている。
[0047] 証明書2は,連続する図面の図2おいて,送信者16が,受信者18と,20に,概略的に示されているインターネットを介して,通信することが,図式的に示されているように,インターネットのような,分散型電子通信網を介して,通信される。通信は,WANや,LANといった他の分散型電子通信網を介して通信することもできる。本発明の実施例は,また,他の,例えば,証明書を,電子格納デバイス(例えば,フロッピィ・ディスク)に格納し,これを,受信者18に送ることでといった,余り推奨しない方法にも,実装できる。
[0048] デジタル証明書2を受信すると,受信者18は,証明書2を検証するために,デジタル署名10を調べる。そうすることで,受信者18が,証明書2のための信用値を決定し,出力するために,認証情報属性プロパティ6A,6B,6C,6D,6W,及び,6Xの,いくつか,或いは,全てを処理する,信用機能6を実行する。
[0049] もし,外部データが要求されると,これは,外部データ・ソース12からのものが含まれる。
[0050] 例の方法によって,該証明書は,証明書のベアラのための信用評価に適しているかもしれない。認証情報属性プロパティ6Wにおける信用限度とは,10,000ポンドというようなものかもしれない。信用機能8は,信用値認証情報属性プロパティ値6C,6D,6Xを抽出し,証明書のために,信用値14を生成するため,これらを平均化する。<以上,当審にて訳出>)

第4.引用刊行物に記載の発明
1.上記Aの「メータCOは住宅DOに接続されている。メータは,特に,電気エネルギー,ガス,水の消費量を測定するためのメータとする」という記載,同じく,上記Aの「メータを住宅に物理的に固定するべきことを主張する。メータは住宅内に確実に配置することが可能でなければならない」という記載,同じく,上記Aの「住宅DOは,家,商用店舗もしくはオフィス,または生産拠点であってもよい」という記載,及び,同じく,上記Aの「モジュールMOは,メータCOに接続されている。メータCOはそれ自体住宅DOに取り付けられているので,このモジュールMOは住宅DOに固定されている。このモジュールは,特に,メータCOから生じた情報を処理し記憶するように意図されている」という記載から,引用刊行物1においては,
“家,商用店舗もしくはオフィス,または生産拠点を含む住宅DOと
前記住宅DOに接続され,電気エネルギー,ガス,水の消費量を測定するためのメータCOと,
前記メータCOに接続され,前記住宅DOに固定され,前記メータCOから生じた情報を処理し記憶するモジュールMOとを有する”ことが読みとれる。

2.上記Aの「処理および記憶は,ここでは,デジタル居住証明書を設定するために適用されているのが有利である。デジタル居住証明書は,人によって,ある特定の情報の信憑性,特に住宅DOの居住を確認するのに使用されてもよい。このデジタル居住証明書は,さらに,サービスまたは電子申請に使われてもよいし,住宅内のホームネットワークに属するコンピュータエンティティに使われてもよい。この後者の場合,デジタル居住証明書は機器間で交換される」という記載,及び,同じく,上記Aの「メータCOは,データDATをモジュールMOに送る。これらのデータはいくつかの種類のものであってもよい。それらは,非限定的であるが,メータによって測定された消費量を示すデータ,居住者の身元(identity)を示すデータ,またはメータ状態を示すデータであってもよい」という記載と,上記1.において検討した事項から,引用刊行物1においては,
“メータCOから生じた情報とは,メータによって測定された消費量を示すデータ,居住者の身元(identity)を示すデータ,または,メータの状態を示すデータ等である”ことが読みとれる。

3.上記Cの「モジュールMOは,ケーシングENVによって区切られ,特に,情報記憶装置MEM,プロセッサPROC,通信インターフェイスCOM1,COM2,COM3,およびケーシングの開放を検出するデバイスDETのうちの1つまたは複数の要素を含んでいる」という記載,同じく上記Cの「モジュールMOは,特に,メータCOと通信し,ネットワークRES1を通じてサーバーCAなどのリモートユニットと通信」という記載,同じく,上記Cの「プロセッサは,メモリMEMと通信し,通信インターフェイスCOM1,COM2,COM3から直接または間接的に生じる情報を受け取る」という記載,同じく,上記Cの「インターフェイスCOM1はメータCOに優先的に接続されている。それにより,情報(特に,現在のメータ状態,メータによって測定された消費量,メータの識別情報,その完全性などに関する情報)の受け取りが可能となる」という記載,同じく,上記Cの「インターフェイスCOM2は,ネットワークRES1に接続されている」という記載,同じく,上記Cの「インターフェイスCOM2は,特に,リモートエンティティERから生じたデジタル居住証明書リクエストREQを受け取る。インターフェイスCOM2は,特に,エンティティER用を意図したデジタル居住証明書を送る」という記載,上記Dの「居住証明書DOを発行するためのモジュールMOは,ステップS21で,メータCOから生じたデータを受け取る」という記載,同じく,上記Dの「受け取ったフレームが所定のフォーマットを検証し,このフレームに含まれるデータDATが所定の基準を満たしている場合,データが処理される。例えば,それらは,統計的計算を行うか,測定された消費量に基づいて請求書を出すか,または,当然,デジタル居住証明書を作成する目的で,モジュールMOの内に記憶される」という記載,同じく,上記Dの「デジタル居住証明書を発行するか発行しないかの決定は,モジュールMO内で試験T24の間に行われる」という記載,及び,同じく,上記Dの「試験T24が成功すると,デジタル居住証明書ANDがステップS25で生成される」という記載と,上記Bの「ネットワークRES1は広域ネットワークであり,それにより,様々なリモートユニット間の情報のリアルタイム通信が可能になる。この広域ネットワークは例えばインターネットとすることができる」という記載,同じく,上記Bの「エンティティERはセントラルサーバであり,住宅DOに配置されたモジュールMOと端末TERとの間のインターフェイスを形成している」という記載,及び,上記1.において検討した事項から,引用刊行物1においては,
“モジュールMOは,プロセッサPROC,通信インターフェイスCOM1,COM2,COM3を有し,
前記モジュールMOが有する前記COM1は,メータCOから生じた情報を受け取り,
デジタル居住証明書を作成するために,前記情報を検証し,前記情報が所定の基準を満たしている場合,前記情報が処理され,デジタル住居証明書が作成され,
前記モジュールMOが有する前記COM2は,例えば,インターネットのような広域ネットワークを介して,セントラルサーバであるエンティティERと接続され,前記エンティティERからのデジタル住居証明書リクエストを受け取り,前記デジタル住居証明書をエンティティERへ送信する”ことが読みとれる。

4.上記Bの「デジタル居住証明書によって,商人は,一方では,居住者によって提示された支払い手段に示された居住者の居住に関する情報と,他方では,デジタル居住証明書で示されたものとの一致を検証することができる」という記載から,引用刊行物1においては,
“デジタル居住証明書は,居住者によって提示された居住者に関する情報を検証するために用いられる”ものであることが読みとれる。

5.上記1.?4.において検討した事項から,引用刊行物1には,
“デジタル居住証明書を処理する方法”に関して記載されていることが読みとれる。

6.以上,1.?5.において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

「家,商用店舗もしくはオフィス,または生産拠点を含む住宅DOと
前記住宅DOに接続され,電気エネルギー,ガス,水の消費量を測定するためのメータCOと,
前記メータCOに接続され,前記住宅DOに固定され,前記メータCOから生じた情報を処理し記憶するモジュールMOとを有し,
前記メータCOから生じた情報とは,前記メータCOによって測定された消費量を示すデータ,居住者の身元(identity)を示すデータ,または,前記メータCOの状態を示すデータ等であり,
前記モジュールMOは,プロセッサPROC,通信インターフェイスCOM1,COM2,COM3を有し,
前記モジュールMOが有する前記COM1は,メータCOから生じた情報を受け取り,
デジタル居住証明書を作成するために,前記情報を検証し,前記情報が所定の基準を満たしている場合,前記情報が処理され,前記デジタル住居証明書が作成され,
前記モジュールMOが有する前記COM2は,例えば,インターネットのような広域ネットワークを介して,セントラルサーバであるエンティティERと接続され,前記エンティティERからのデジタル住居証明書リクエストを受け取り,前記デジタル住居証明書をエンティティERへ送信し,
前記デジタル居住証明書は,居住者によって提示された居住者に関する情報を検証するために用いられる,デジタル居住証明書を処理する方法。」

第5.本願発明と引用発明との対比
1.引用発明は,「デジタル居住証明書を処理する方法」であり,「モジュールMO」が,「メータCOから生じた情報を処理し」,「前記情報を検証し,前記情報が所定の基準を満たしている場合,前記情報が処理され,前記デジタル住居証明書が作成され」るものであって,該「デジタル居住証明書」は,「家,商用店舗もしくはオフィス,または生産拠点を含む住宅」,即ち,“場所”についての“証明書”であるから,
引用発明における「デジタル居住証明書を処理する方法」と,
本願発明における「少なくとも1つのエンティティと場所(DO)との関連性をデジタル的に証明するデータ処理の方法」とは,
“場所に関するデジタル的証明データを処理する方法”である点で共通する。

2.引用発明における「メータCO」と,
本願発明における「位置特定装置(GEO)」とは,
“データ送信装置”である点で共通し,
引用発明において,「モジュールMOが有する前記COM1は,メータCOから生じた情報を受け取」ることと,
本願発明における「場所の近傍に位置する少なくとも1つの位置特定装置(GEO)から来信する少なくとも1つの位置決めデータ(dPOS)を受信するステップ(100)」とは,
“データ送信装置から来信するデータを受信するステップ”である点で共通する。

3.上記1.,及び,2.において検討した事項を踏まえると,
引用発明において,「前記情報を検証し,前記情報が所定の基準を満たしている場合,前記情報が処理され,前記デジタル住居証明書が作成され」ることと,
本願発明における「エンティティを前記場所に関連づけるデジタル証明書(ATT)を,受信される前記位置決めデータに基づいて生成するステップ(200)」とは,
“デジタル証明書を受信されるデータに基づいて生成するステップ”である点で共通する。

4.引用発明において,「デジタル居住証明書は,居住者によって提示された居住者に関する情報を検証するために用いられる」のは,「検証」の結果に応じて,「居住者」に対して,何らかのサービスを提供するために行われていることは明らかであるから,
本願発明における「エンティティと前記場所との関連性に依存するサービスを,前記デジタル証明書(ATT)の前記信用度指数に基づいて受けるために,前記エンティティと前記場所との関連性を前記デジタル証明書(ATT)によって確認するステップ」と,
“サービスをデジタル証明書に基づいて受けるために,デジタル証明書を確認するステップ”である点で共通する。

5.以上1.?4.において検討した事項から,本願発明と,引用発明との一致点,及び,相違点は,次のとおりである。

[一致点]
場所に関するデジタル的証明データを処理する方法であって,
データ送信装置から来信するデータを受信するステップと,
デジタル証明書を受信される前記データに基づいて生成するステップと,
サービスを前記デジタル証明書に基づいて受けるために,前記デジタル証明書を確認するステップと,を有する方法。

[相違点1]
“場所に関するデジタル的証明データ”,及び,「デジタル証明書」に関して,
本願発明においては,「少なくとも1つのエンティティと場所(DO)との関連性をデジタル的に証明するデータ」,或いは,「エンティティを場所に関連づけるデジタル証明書(ATT)」であるのに対して,
引用発明においては,「デジタル住居証明書」である点。

[相違点2]
“データ送信装置から来信するデータ”に関して,
本願発明においては,「場所の近傍に位置する少なくとも1つの位置特定装置(GEO)から来信する少なくとも1つの位置決めデータ(dPOS)」であって,「受信される前記位置決めデータは,前記位置決めデータの信憑性と安全性を評定する信頼性指標に関連づけられている」ものであるのに対して,
引用発明においては,“メータCOから受信する,前記メータCOによって測定された消費量を示すデータ,居住者の身元(identity)を示すデータ,または,前記メータCOの状態を示すデータ等”である点。

[相違点3]
“デジタル証明書を受信される前記データに基づいて生成する”ことに関して,
本願発明においては,「エンティティを前記場所に関連づけるデジタル証明書(ATT)を,受信される前記位置決めデータに基づいて生成するステップ(200)であって,前記デジタル証明書(ATT)はさらに信用度指数に従って生成され,前記信用度指数は受信される位置決めデータの信頼性指標の集合体に基づく,ステップ」であるのに対して,
引用発明においては,「位置決めデータ」,「受信される位置決めデータの信頼性指標の集合体に基づく」,「信頼度指数」に関しての言及がない点。

[相違点4]
“サービスを前記デジタル証明書に基づいて受けるために,前記デジタル証明書を確認するステップ”に関して,
本願発明においては,「エンティティと前記場所との関連性に依存するサービスを,前記デジタル証明書(ATT)の前記信用度指数に基づいて受けるために,前記エンティティと前記場所との関連性を前記デジタル証明書(ATT)によって確認する」ものであるのに対して,引用発明においては,「エンティティと前記場所との関連性に依存するサービスを,デジタル証明書(ATT)の前記信用度指数に基づいて受けること,及び,「エンティティと前記場所との関連性を前記デジタル証明書(ATT)によって確認する」ことについて,言及されていない点。

第6.相違点についての当審の判断
1.[相違点1]について
引用刊行物2には,上記Eに引用した記載中に,
「アクセス管理サーバ100の通信部110は,アクセスポイント300が送信した位置データを受信する。アクセス管理サーバ100のデータ取得部120は,通信部110が受信した位置データを取得し,位置データの示す利用者端末400の座標に基づいてアクセス権限を判定する」,
といった内容が存在しているが,上記引用の記載内容にあるとおり,引用刊行物2には,「位置決めデータに基づ」く,「エンティティを場所に関連づけるデジタル証明書」,或いは,類似する「デジタル証明書」に関する記載は存在しない。」
引用刊行物3は,「証明書」に関する「信用評価」についての言及はあるものの,上記指摘の事項については,何ら示されていない。
そして,本願発明における「少なくとも1つのエンティティと場所(DO)との関連性をデジタル的に証明するデータ」,或いは,「エンティティを場所に関連づけるデジタル証明書(ATT)」は,本件の第1国出願時点において,当業者に広く知られた技術事項であったとは認められない。

2.[相違点2]について
引用刊行物2には,上記1.において指摘したように,「位置データ」に関する言及はあるが,本願発明のように,当該「位置データ」が,「位置決めデータの信憑性と安全性を評定する信頼性指標に関連づけられている」点については,何ら言及されていない。
引用刊行物3には,同じく,上記1.において指摘したように,「証明書」の「信用評価」に関する記載が存在しているが,当該「信用評価」が,“位置情報”に関連するものであるといった言及はなく,本願発明における「位置決めデータ」が,「位置決めデータの信憑性と安全性を評定する信頼性指標に関連づけられている」という構成が,本願の第1国出願時点において,当業者に広く知られた技術事項であったとは認められない。

3.[相違点3]について
引用刊行物2,及び,引用刊行物3には,「エンティティを場所に関連づけるデジタル証明書を,受信される位置決めデータに基づいて生成する」点に関連する事項が記載されておらず,「信用度指数」が,「受信される位置決めデータの信頼性指標の集合体に基づく」ものであるという構成が,当業者にとって,公知,或いは,周知の技術事項であることを示す事項は記載されてない。

4.[相違点4]について
引用発明,及び,引用刊行物1,引用刊行物2に記載の発明においては,「エンティティと場所との関連性に依存するサービス」に相当する事項が存在しない。
したがって,そのような「サービス」を,「デジタル証明書の信用度指数に基づいて受ける」という構成については,引用発明に,引用刊行物1,及び,引用刊行物2に記載の発明を組み合わせても,当該構成を導出できないことは明らかである。

5.以上に検討したとおりであるから,本願発明は,引用発明,引用刊行物2に記載の発明,及び,引用刊行物3に記載の発明に基づいて当業者が容易に発明をすることができたものではない。
そして,本願発明を,当業者が容易に発明をすることができたものとするに十分な他の先行技術を見出すことはできない。

第7.他の請求項に係る発明と,引用発明との対比,及び,判断
1.請求項2?請求項8,及び,請求項15について
本願の請求項2?請求項8,及び,請求項15は,直接・間接に本願の請求項1を引用するものであるから,本願の請求項2?請求項8,及び,請求項15に係る発明は,本願発明を内包するものである。
したがって,上記「第5.本願発明と引用発明との対比」,及び,「第6.相違点についての当審の判断」において検討したとおり,本願の請求項2?請求項8,及び,請求項15に係る発明は,引用発明,引用刊行物2に記載の発明,及び,引用刊行物3に係る発明に基づいて当業者が容易に発明をすることができたものではない。

2.請求項9について
本願の請求項9に係る発明は,カテゴリが相違するものの,本願発明とほぼ同等の構成を有するものであるから,上記「第5.本願発明と引用発明との対比」,及び,「第6.相違点についての当審の判断」において検討したとおり,引用発明,引用刊行物2に記載の発明,及び,引用刊行物3に係る発明に基づいて当業者が容易に発明をすることができたものではない。

3.請求項10?請求項14について
本願の請求項10?請求項14は,直接・間接に本願の請求項9を引用するものであるから,本願の請求項10?請求項14に係る発明は,本願の請求項9に係る発明を内包するものである。
したがって,上記2.において検討したとおり,本願の請求項10?請求項14に係る発明は,引用発明,引用刊行物2に記載の発明,及び,引用刊行物3に係る発明に基づいて当業者が容易に発明をすることができたものではない。

第8.むすび
以上に検討したとおり,本願については,原査定の拒絶理由を検討しても,その理由によって拒絶すべきものとすることはできない。
また,他に本願を拒絶すべき理由を発見しない。

よって,結論のとおり審決する。
 
審決日 2017-01-30 
出願番号 特願2014-529054(P2014-529054)
審決分類 P 1 8・ 121- WY (H04L)
最終処分 成立  
前審関与審査官 青木 重徳  
特許庁審判長 高木 進
特許庁審判官 石井 茂和
須田 勝巳
発明の名称 エンティティと場所との関連性をデジタル的に証明する方法およびシステム  
代理人 村山 靖彦  
代理人 阿部 達彦  
代理人 実広 信哉  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ