• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条4項詳細な説明の記載不備 取り消して特許、登録 H04L
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 H04L
審判 査定不服 2項進歩性 取り消して特許、登録 H04L
管理番号 1346511
審判番号 不服2017-5674  
総通号数 229 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2019-01-25 
種別 拒絶査定不服の審決 
審判請求日 2017-04-20 
確定日 2018-12-11 
事件の表示 特願2016-502237「中継器展開のための認証」拒絶査定不服審判事件〔平成26年 9月18日国際公開,WO2014/143636,平成28年 6月23日国内公表,特表2016-518742,請求項の数(24)〕について,次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は,特許すべきものとする。 
理由 第1.手続の経緯
本願は,2014年3月13日(パリ条約による優先権主張外国庁受理2013年3月15日,2014年3月12日 アメリカ合衆国)を国際出願日とする出願であって,
平成27年11月6日付けで特許法184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出され,平成27年12月3日付けで手続補正がなされ,平成28年7月21日付けで審査請求がなされると共に手続補正がなされ,平成28年8月16日付けで審査官により拒絶理由が通知され,これに対して平成28年11月24日付けで意見書が提出されると共に手続補正がなされたが,平成28年12月12日付けで審査官により拒絶査定がなされ(謄本送達;平成28年12月20日),これに対して平成29年4月20日付けで審判請求がなされると共に手続補正がなされ,平成29年6月21日付けで審査官により特許法164条3項の規定に基づく報告がなされ,平成29年9月20日付けで上申書が提出され,平成30年2月14日付けで当審により拒絶理由が通知され,これに対して平成30年5月21日付けで意見書が提出されると共に手続補正がなされ,平成30年6月1日付けで当審により拒絶理由が通知され,これに対して平成30年9月25日付けで意見書が提出されると共に手続補正がなされたものである。

第2.原査定の概要
原審における平成28年12月12日付けの拒絶査定の概要は次のとおりである。

本願の請求項1?本願の請求項10,及び,本願の請求項23に係る発明は,以下の引用文献1?引用文献4に基づいて,その発明の属する技術の分野における通常の知識を有する者(以下,「当業者」という。)が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができない。<拒絶理由を発見しない請求項>
平成28年11月24日付けの手続補正書による補正後の請求項(11-22,24)に係る発明については,現時点では,拒絶理由を発見しない。
<引用文献一覧>
1.特表2009-505610号公報(公表日;2009年2月5日)
2.特表2007-532043号公報(公表日;2007年11月8日)
3.特開2008-028892号公報(公開日;2008年2月7日)
4.国際公開第2011/064868号(国際公開日;2011年6月3日)

第3.本願発明について
本願の請求項1?本願の請求項24に係る発明(以下,これを「本願発明1?本願発明24」という)は,平成30年9月25日付けの手続補正により補正された特許請求の範囲の請求項1?請求項24に記載された事項により特定されるものであり,そのうち,本願発明1は,次のとおりのものである。

「通信用の装置であって,前記装置は,第2の装置に接続されるように構成され,前記装置はサーバに接続されるように構成され,前記装置は,
前記サーバから暗号マスターキーを受信するように構成された第1の通信デバイスと,
第3の装置を認証することに使用するために,前記暗号マスターキーを前記第2の装置に送るように構成された第2の通信デバイスと
を備え,前記第2の通信デバイスは,前記第2の装置が解読せずにトンネリングする,暗号化されたメッセージを介して前記第3の装置と通信するようにさらに構成され,前記第3の装置は,前記第2の装置に接続されるが,前記装置には接続されず,各暗号化されたメッセージは,ローカルエリアネットワーク上で動作する拡張認証プロトコル(EAPOL)フレームを備える,装置。」

第4.引用文献に記載の事項及び引用文献に記載の発明
1.引用文献1について
(1)引用文献1には,関連する図面と共に,次の事項が記載されている。

A.「【0020】
固定配置された認証機器122の場合,このタスクは,達成するのが比較的容易である。ユーザについて,パスワードが,ユーザidに関連付けられる。認証機器122について,秘密識別子が,認証機器122のIPアドレスに関連付けられる。時として,移動体AP(認証機器)は,ネットワークに結合するときに,そのIPアドレスを動的に受信するであろう。したがって,移動体認証機器用のIPアドレスと関連する秘密識別子の両方を,RADIUSサーバ内で静的に構成することは,実用的でない場合がある。しかし,固定IAPの場合,IPアドレスが事前割り当てされることができ,したがって,IPアドレスと秘密識別子の対は,RADIUSサーバにおいて事前構成されることができる。」

B.「【0023】
図5は,メッシュWDSを有するWLANについての修正された認証フレームワークの例を示す。示されるように,RADIUSサーバ136は,認証サーバ124(図3を参照されたい)であり,コアLAN104(図1を参照されたい)内など,有線ネットワーク上で中心に位置する。図1に関して先に説明した固定IAP106であるメッシュインテリジェントアクセスポイント(MIAP)は,有線リンクまたは任意の他の適したセキュアードリンクを通してRADIUSサーバ136に接続される。そのため,MIAP138は,RADIUSクライアントであり,RADIUSサーバ136およびクライアントは,静的に構成された共有秘密情報を有する。
【0024】
図5にさらに示すように,局STA140は,エンドユーザデバイスであり,エンドユーザデバイスは,たとえば,図1に関して先に説明した移動体ノード102であることができ,また,移動体または固定IAP106であることができる,MIAP138か,MAP(メッシュアクセスポイント)142または144のいずれかを通して有線ネットワークにアクセスすることができる。MAP142または144は,認証機器の役割を担うことができる前に,まず,MIAP138あるいは別の認証済MAP142または144に対して認証しなければならない。MAP142または144は,MIAP138あるいは別の認証済MAP142または144に対して直接に認証することができる。
【0025】
MIAP138から1ホップ離れているSTA140あるいはMAP142または144がMIAP138に対して認証するために,サプリカント,認証機器,RADIUSクライアント,およびRADIUSサーバが含まれる標準的な802.1xフレームワークが適用されることができる。STAが,MAPに対して認証したいと思うか,または,MAPが,1ホップ離れた別の認証済MAPに対して認証したいと思う場合,MAP内で静的に設定されたRADIUSクライアントが望ましくないため,新しいメカニズム,すなわち,EAPOLプロキシが使用されるであろう。図6は,本発明の実施形態による認証中に起こる,デバイス間の情報交換の例を示す図である。
【0026】
たとえば図6に示すように,認証機器(この例では移動体IAP)は,MIAPまたは別の認証済MAPに対して既に認証されている。認証機器はまた,MIAPおよびMIAPへのMEA(商標)(Mesh Enabled Architecture)ルートに限定されている。ルートは,1つ以上のMAPにまたがってもよい。このモデルによれば,認証メッセージパスは,標準的な802.1xフレームワークと比較すると,もう1つのセクションを有する。新しいセクションは,セキュアードMEAルートにわたる。
【0027】
限定されたMAP(認証機器)(たとえば,MAP 144)が,認証されたいと思うSTA140またはMAP142からの伝送150中にEAPOLメッセージを受信すると,限定されたMAP144は,RADIUSクライアントの代わりにEAPOLプロキシクライアントを使用して,伝送152においてMIAPへメッセージを送出する。EAPOLプロキシクライアントは,RADIUSクライアントが行うように,RADIUSパケットの代わりにMEAリンクレイヤパケット内にEAPOLメッセージを置く。MIAPは,MEAリンクレイヤパケットからのEAPOLメッセージをアンパックするEAPOLプロキシサーバを有する。プロキシサーバは,その後,RADIUSクライアントを使用して,EAPOLメッセージをRADIUSパケット上にリパックし,伝送154において,バックエンドRADIUSサーバに送出する。元のサプリカント-認証機器-認証サーバフレームワークとして,サプリカント120と認証サーバ124との間の認証メッセージは,使用される認証プロトコルに依存する。こうして,サプリカント120と限定されたMAP144との間のセキュリティアソシエーションが,通信156について確立される。」

C.「



(2)上記A?Cに引用した記載内容から,引用文献1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

「メッシュインテリジェントアクセスポイント(MIAP)138は,有線リンクまたは任意の他の適したセキュアードリンクを通して,認証サーバである,RADIUSサーバ136に接続され,
前記RADIUSサーバ136および前記MIAP138は,静的に構成された共有秘密情報を有し,
局STA140は,エンドユーザデバイスであり,MIAP138か,MAP(メッシュアクセスポイント)142または144のいずれかを通して有線ネットワークにアクセスすることができ,
前記MAP142または144は,認証機器の役割を担うことができる前に,前記MIAP138に対して認証しなければならず,
前記認証は,前記MIAP138に対して直接行うことができ,
前記STA140が,認証要求を,認証機器である前記MAP144に対してEAPOLメッセージとして送信すると,
前記MAP144は,前記MAP144は,EAPOLプロキシクライアントを用いて,前記MIAP138へ前記EAPOLメッセージを送信し,
前記MIAP138は,受信したEAPOLメッセージを,RADIUSパケット上にリパックして,前記RADIUSサーバ136へ送出することで,
前記STA140と,前記MAP144との間のセキュリティアソシエーションを確立する,システム。」

2.引用文献2について
引用文献2には,関連する図面と共に,次の事項が記載されている。

D.「【0066】
ペアワイズマスターキー(PMK)シェアリングのための方法
ワイヤレスLANスイッチ,又はコントローラアーキテクチャは,カレントスタンダードに基づいたPMKを得る802.11i認証コンポーネントを提供する。このPMKは,クライアントと認証サーバーとの間のカレントクライアント団体のための認証にだけ知られている。しかし,スイッチが複数のAPのために認証コンポーネントを含んでいれば,PMKは,セキュリティ保証に違反せずにAP(または802.11BSSes)の間でシェアされ得る。この発明のコンテキストにおいて,クライアントが与えられるPMK,及び各認証によって使用される認証サーバーは,:
・ 同一である
・ 同じクライアントのための別のPMK及び認証サーバーから誘導される,又は
・ コンビネーションがHMAC-SHA1等の一方向の暗号のハッシュ関数を使う暗黙の,または公然と観察できる情報を使っている。」

3.引用文献3について
引用文献3には,関連する図面と共に,次の事項が記載されている。

E.「【0016】
図1は,本発明を適用した実施形態のIP電話システム100の概略構成を模式的に示した図である。
本実施形態のIP電話システム(無線通信システム)100は,例えば,新たに設置されるモバイルアクセスポイント(基地局)をネットワークのセキュリティレベルを低下させることなく当該ネットワークに接続するためのものである。
具体的には,例えば,図1に示すように,IP電話システム100は,IP電話端末(無線通信端末)1と無線接続されて通信を行う所定数(図1にあっては,一つのみ図示)の周辺アクセスポイント2と,新たに設置されるモバイルアクセスポイント3と,各アクセスポイント2,3が接続されるスイッチングハブ4と,ネットワークNに接続される端末をIEEE802.1X規格により認証する認証サーバ5と,この認証サーバ5により認証された端末にIPアドレスを付与するDHCPサーバ6等を備え,社内LAN等の所定のネットワークNを構築している。」

F.「【0044】
その後,IP電話端末1がネットワークNに接続してデータ通信を行う場合に,IP電話端末1がアソシエーション要求を送信すると(ステップS5),モバイルアクセスポイント3の端末通信部34は,アソシエーション要求を送受信用アンテナ341により受信して,当該アソシエーション要求に対するアソシエーション応答をIP電話端末1に返信することにより,モバイルアクセスポイント3とIP電話端末1との間で無線リンクが確立する(ステップS6)。」

4.引用文献4について
引用文献4には,関連する図面と共に,次の事項が記載されている。

G.「[0047] スマートメータ1のアプリケーションマスター鍵SMMK(Smart Meter Master Key)は,EMSKから導出されるUSRKとして定義される。SMMKは,ANSI C12.22暗号鍵(SMK-HH,SMK-EE)を導出するためのマスター鍵として使用される。」

H.「[0050] SMK-EEは,Calling-ApTitleおよびCalled-ApTitleがそれぞれ,ANSI C12.22サーバ(スマートメータ1)またはANSI C12.22クライアント(メータデータ管理サーバ4),または,ANSI C12.22クライアント(メータデータ管理サーバ4)およびANSI C12.22サーバ(スマートメータ1),のいずれかの場合にANSI C12.22メッセージの暗号化,完全性保証に使用する暗号鍵である。」

I.「[0063] (ステップS19)以上によりスマートメータ1およびメータデータ管理サーバ4間でSMK-EEが共有され,以降,スマートメータ1およびメータデータ管理サーバ4間でSMK-EEを用いた安全なデータ通信が行われる。たとえばスマートメータ1の制御部150は,メータデータをSMK-EEで暗号化して,暗号化したメータデータを含む通信メッセージ(第2の通信メッセージ)を,0個以上の中継装置およびマスター中継装置を介して,メータデータ管理サーバ4に送信する。制御部150は本発明の第2の通信メッセージを生成する第2のメッセージ生成部を備える。」

第5.本願発明と引用発明との対比及び相違点についての判断
1.本願発明1について
(1)対比
ア.引用発明における「MIAP138」,「MAP142または144」,及び,「STA140」が,それぞれ,本願発明1における「通信用の装置」,「第2の装置」,及び,「第3の装置」に相当し,
引用発明において,「MIAP138」は,「MAP142または144」に接続され,「認証サーバである,RADIUSサーバに接続され」ていることは,
本願発明1における「装置は,第2の装置に接続されるように構成され,前記装置はサーバに接続されるよう構成され」に相当する。

イ.引用発明においては,「MAP142または144」は,「STA140」の認証要求を受けており,
本願発明1においても,「第3の装置を認証することに使用するために,前記暗号マスターキーを前記第2の装置に送るように構成された第2の通信デバイス」から,「第2の装置」が,「第3の装置」の認証を行っていることは明らかであるから,
引用発明と,本願発明1とは,
“第2の装置が,第3の装置の認証を行う”ものである点で共通する。

ウ.引用発明においても,「MIAP138」が,「MAP142または144」を介して,「STA140」と通信を行っていることは明らかであるから,
本願発明1における「第2の通信デバイスは,前記第2の装置が解読せずにトンネリングする,暗号化されたメッセージを介して前記第3の装置と通信するようにさらに構成され」とは,
“通信用の装置は,第2の装置を介して,第3の装置と通信するように構成されている”点で共通し,
引用発明において,「STA140」は,「MAP142または144」と接続されているので,
本願発明1における「第3の装置は,前記第2の装置と接続されるが,前記装置には接続されず」と,
“第3の装置は,前記第2の装置と接続される”点で共通する。

エ.引用発明においても,「STA140が,認証要求を,認証機器である前記MAP144に対してEAPOLメッセージとして送信する」ものであるから,送信される「メッセージ」が,「EAPOLフレーム」を有していることは明らかである。
よって,本願発明1における「暗号化されたメッセージは,ローカルエリアネットワーク上で動作する拡張認証プロトコル(EAPOL)フレームを備える」ことと,
“メッセージは,ローカルエリアネットワーク上で動作する拡張認証プロトコル(EAPOL)フレームを備える”点で共通する。

オ.以上,上記ア.?上記エ.において検討した事項から,本願発明1と引用発明との一致点,及び,相違点は,次のとおりである。

[一致点]
通信用の装置であって,前記装置は,第2の装置に接続されるよう構成され,前記装置はサーバに接続されるよう構成され,前記装置は,
第2の装置を介して,第3の装置と通信するように構成され,
前記第3の装置は,前記第2の装置と接続され,メッセージは,ローカルエリアネットワーク上で動作する拡張認証プロトコル(EAPOL)フレームを備える,装置。

[相違点1]
本願発明1においては,「装置は,前記サーバから暗号マスターキーを受信するように構成された第1の通信デバイスと,第3の装置を認証することに使用するために,前記暗号マスターキーを前記第2の装置に送るように構成された第2の通信デバイスとを備え」ているのに対して,
引用発明においては,「第1の通信デバイス」,「第2の通信デバイス」については,特に言及されていない点。

[相違点2]
“第3の装置と通信する”点に関して,
本願発明1においては,「第2の通信デバイスは,前記第2の装置が解読せずにトンネリングする,暗号化されたメッセージを介して前記第3の装置と通信する」ものであるのに対して,
引用発明においては,そのような構成については,特に言及されていない点。

[相違点3]
本願発明1においては,「第3の装置」は,「通信用の装置」には接続されていないのに対して,
引用発明においては,「STA140」は,「MIAP138」に接続される点。

[相違点4]
“EAPOLフレームを備えるメッセージ”が,
本願発明1においては,「暗号化されたメッセージ」であるのに対して,
引用発明においては,「メッセージ」が暗号化されているかについては,特に言及されていない点。

(2)相違点についての当審の判断
上記相違点2について検討すると,上記相違点2に係る構成については,引用文献2?引用文献4の何れにも記載されていない。
したがって,上記他の相違点について判断するまでもなく,本願発明1は,当業者であっても引用発明,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。

2.本願発明2?本願発明5について
本願の請求項2?本願の請求項5は,本願の請求項1を引用するものであるから,上記相違点2に係る構成を有するものである。
したがって,本願発明1と同じ理由により,当業者であっても引用発明,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。

3.本願発明6?本願発明10について
本願発明6は,本願発明1とカテゴリが相違する発明であり,本願の請求項7?本願の請求項10は,本願の請求項6を引用するものであるから,本願発明6?本願発明10は,上記相違点2に係る構成を有するものである。
したがって,本願発明1と同じ理由により,当業者であっても引用発明,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。

4.本願発明23について
本願発明23は,おおよそ,本願発明1における「通信用の装置」,「第2の装置」,及び,「第3の装置」を,それぞれ,「通信用のアクセスポイント」,「中継器」,及び,「局」と表現したものであるから,上記相違点2に係る構成を有するものである。
したがって,本願発明1と同じ理由により,当業者であっても引用発明,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。

第6.原査定についての判断
平成30年9月25日付け手続補正により補正された本願の請求項1?本願の請求項10,及び,本願の請求項23は,それぞれ,上記相違点2に係る構成を有するものとなっており,上記のとおり,本願発明1?本願発明10,及び,本願発明23は,上記引用文献1に記載された発明及び上記引用文献2?引用文献4に記載された技術的事項に基づいて,当業者が容易に発明できたものではない。したがって,原査定を維持することはできない。

なお,本願発明11?本願発明22,及び,本願発明24は,上記「原査定の概要」において引用したとおり,原査定の対象になっていない。

第7.当審拒絶理由について
1.36条6項2号について
本願の請求項1,及び,本願の請求項6に記載の事項が不明ある旨指摘したが,平成30年9月25日付けの手続補正により,指摘事項は解消した。

2.36条4項1号について
本願の請求項1に記載の,
「暗号マスターキーを使用して前記第3の装置のための認証器となることが可能であ」るという構成を,どのように実現しているか,本願明細書の発明の詳細な説明からは不明である旨指摘したが,平成30年9月25日付けの手続補正により,指摘事項は解消した。

第8.むすび
以上のとおり,原査定の対象である,本願発明1?本願発明10,及び,本願発明23は,当業者が引用発明及び引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明をすることができたものではない。
したがって,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。

よって,結論のとおり審決する。
 
審決日 2018-11-28 
出願番号 特願2016-502237(P2016-502237)
審決分類 P 1 8・ 537- WY (H04L)
P 1 8・ 121- WY (H04L)
P 1 8・ 536- WY (H04L)
最終処分 成立  
前審関与審査官 青木 重徳  
特許庁審判長 辻本 泰隆
特許庁審判官 山崎 慎一
石井 茂和
発明の名称 中継器展開のための認証  
代理人 井関 守三  
代理人 福原 淑弘  
代理人 蔵田 昌俊  
代理人 岡田 貴志  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ