• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 G06F
審判 査定不服 2項進歩性 取り消して特許、登録 G06F
管理番号 1351918
審判番号 不服2017-11635  
総通号数 235 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2019-07-26 
種別 拒絶査定不服の審決 
審判請求日 2017-08-04 
確定日 2019-06-11 
事件の表示 特願2012-236648「ネットワーク測距に基づくジオセンティケーション」拒絶査定不服審判事件〔平成25年 6月27日出願公開、特開2013-127778、請求項の数(19)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯

本願は,平成24年10月26日(パリ条約による優先権主張2011年10月27日(以下,「優先日」という。):米国)を出願日とする出願であって,平成28年9月7日付けで拒絶理由通知がされ,平成29年3月17日に意見書が提出されるとともに手続補正がされ,平成29年3月27日付けで拒絶査定(原査定)がされ,これに対し,平成29年8月4日に拒絶査定不服審判の請求がされると同時に手続補正がされ,平成30年7月31日付けで当審より拒絶理由通知(以下,「当審拒絶理由通知1」という。)がされ,平成31年2月7日に意見書が提出されるとともに手続補正がされ,平成31年3月25日付けで当審より拒絶理由通知(以下,「当審拒絶理由通知2」という。)がされ,平成31年4月15日に意見書が提出されるとともに手続補正がされたものである。


第2 原査定の概要

原査定(平成29年3月27日付け拒絶査定)の概要は次のとおりである。

本願請求項1-21に係る発明は,以下の引用文献1ないし3に基づいて,その発明の属する技術の分野における通常の知識を有する者(以下,「当業者」という。)が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができない。

引用文献等一覧
1.特開2006-197458号公報
2.国際公開第2011/127450号
3.特開2007-166189号公報(周知技術を示す文献)


第3 当審拒絶理由の概要

当審でなされた拒絶理由の概要は次のとおりである。

1.当審拒絶理由通知1

(1)本願請求項1-21に係る発明は,以下の引用文献AないしDに基づいて,当業者が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができない。

引用文献等一覧
A.特開2006-197458号公報(原査定の引用文献1)
B.国際公開第2005/010770号
C.国際公開第2011/127450号(原査定の引用文献2)
D.特開2007-166189号公報(原査定の引用文献3)

2.当審拒絶理由通知2

(1)本件出願は,請求項1-21に係る特許請求の範囲の記載が,特許法第36条第6項第2号に規定する要件を満たしていない。


第4 本願発明

本願請求項1-19に係る発明(以下,それぞれ「本願発明1」-「本願発明19」という。)は,平成31年4月15日付けの手続補正で補正された特許請求の範囲の請求項1-19に記載された事項により特定される発明であり,以下のとおりの発明である。

「 【請求項1】
ターゲットノードの物理的な位置を認証するための方法であって,
既知の物理的な位置を含む少なくとも一の信頼できるノードにより,照会メッセージをターゲットノードに送信するステップ,
ターゲットノードにより,照会メッセージを受信するステップ,
ターゲットノードにより,応答メッセージを少なくとも一の信頼できるノードに送信するステップであって,ターゲットノードは,照会メッセージを最優先させ,照会メッセージを受信すると即座に応答メッセージを送信する,ステップ,
少なくとも一の信頼できるノードにより,応答メッセージを受信するステップ,
照会メッセージを送信するステップから応答メッセージを受信するステップまでに経過した時間を使用することにより,ターゲットノードから少なくとも一の信頼できるノードまでの測距距離を計算するステップ,及び
ターゲットノードから少なくとも一の信頼できるノードまでの測距距離を使用することにより,ターゲットノードの物理的な位置を認証するステップを含み,
ターゲットノードに,照会メッセージを最優先させ,照会メッセージを受信すると即座に応答メッセージを送信させるために,照会メッセージを送信するステップの前に,少なくとも一の信頼できるノードにより,照会メッセージが送信されることを,ターゲットノードに知らせるステップ,及び照会メッセージが送信されることを知らされた後に,ターゲットノードにより,照会メッセージを受信すると即座に応答メッセージを送信するための準備をするステップをさらに含み,
少なくとも一の信頼できるノードの物理的な位置は,衛星ジオロケーション技術を介して取得される,方法。
【請求項2】
衛星ジオロケーション技術は,少なくとも一の信頼できるノードの物理的な位置を取得するために,少なくとも一の認証信号を使用する,請求項1に記載の方法。
【請求項3】
少なくとも一の認証信号は,少なくとも一の伝送ソースにより伝送され,且つ,少なくとも一の信頼できるノードに関連する少なくとも一の受信ソースにより受信される,請求項2に記載の方法。
【請求項4】
少なくとも一の認証信号の二以上は,同じ伝送ソースから伝送される,請求項2に記載の方法。
【請求項5】
少なくとも一の認証信号の二以上は,異なる伝送ソースから伝送される,請求項2に記載の方法。
【請求項6】
少なくとも一の認証信号の二以上は,同じ周波数で伝送される,請求項2に記載の方法。
【請求項7】
少なくとも一の認証信号の二以上は,異なる周波数で伝送される,請求項2に記載の方法。
【請求項8】
少なくとも一の伝送ソースは,少なくとも一の衛星及び少なくとも一の擬似衛星の少なくとも一で採用される,請求項3に記載の方法。
【請求項9】
少なくとも一の衛星は,低高度地球周回軌道(LEO)衛星,中高度地球周回軌道(MEO)衛星,及び静止地球軌道(GEO)衛星のうちの少なくとも一とする,請求項8に記載の方法。
【請求項10】
ターゲットノードは,ターゲットノードが照会メッセージを受信してから特定の時間が経過した後に,応答メッセージを送信するようにプログラム作成される,請求項1に記載の方法。
【請求項11】
ターゲットノードは,特定の時間に応答メッセージを送信するようにプログラム作成される,請求項1に記載の方法。
【請求項12】
ターゲットノードは,他のアクションを実行する前に,応答メッセージ送信のアクションを実行するようにプログラム作成される,請求項1に記載の方法。
【請求項13】
ターゲットノードは,応答メッセージを送信するための応答メッセージハードウェアを利用する,請求項1に記載の方法。
【請求項14】
照会メッセージは,擬似ランダムコードビットシーケンスを含み,
応答メッセージは,擬似ランダムコードビットシーケンスの少なくとも一部を含む,請求項1に記載の方法。
【請求項15】
方法は,ターゲットノードの物理的な位置及び少なくとも一の信頼できるノードの物理的な位置のマップを生成するステップをさらに含む,請求項1に記載の方法。
【請求項16】
マップは,ターゲットノード及び少なくとも一の信頼できるノードに関するインターネットプロトコル(IP)情報を含む,請求項15に記載の方法。
【請求項17】
ターゲットノードの物理的な位置を認証するための方法であって,
ターゲットノードにより,ジオセンティケーションリクエストを,既知の物理的な位置を含む少なくとも一の信頼できるノードに送信するステップ,
少なくとも一の信頼できるノードにより,ジオセンティケーションリクエストを受信するステップ,
少なくとも一の信頼できるノードにより,照会メッセージをターゲットノードに送信するステップ,
ターゲットノードにより,照会メッセージを受信するステップ,
ターゲットノードにより,応答メッセージを少なくとも一の信頼できるノードに送信するステップであって,ターゲットノードは,照会メッセージを最優先させ,照会メッセージを受信すると即座に応答メッセージを送信する,ステップ,
少なくとも一の信頼できるノードにより,応答メッセージを受信するステップ,
照会メッセージを送信するステップから応答メッセージを受信するステップまでに経過した時間を使用することにより,ターゲットノードから少なくとも一の信頼できるノードまでの測距距離を計算するステップ,及び
ターゲットノードから少なくとも一の信頼できるノードまでの測距距離を使用することにより,ターゲットノードの物理的な位置を認証するステップを含み,
ターゲットノードに,照会メッセージを最優先させ,照会メッセージを受信すると即座に応答メッセージを送信させるために,照会メッセージを送信するステップの前に,少なくとも一の信頼できるノードにより,照会メッセージが送信されることを,ターゲットノードに知らせるステップ,及び照会メッセージが送信されることを知らされた後に,ターゲットノードにより,照会メッセージを受信すると即座に応答メッセージを送信するための準備をするステップをさらに含み,
少なくとも一の信頼できるノードの物理的な位置は,衛星ジオロケーション技術を介して取得される,方法。
【請求項18】
ターゲットノードの物理的な位置を認証するためのシステムであって,
照会メッセージをターゲットノードに送信するための,既知の物理的な位置を含む少なくとも一の信頼できるノードであって,少なくとも一の信頼できるノードの物理的な位置は,衛星ジオロケーション技術を介して取得されることを特徴とするノード,
照会メッセージを受信し,且つ,応答メッセージを少なくとも一の信頼できるノードに送信するためのターゲットノードであって,ターゲットノードは,照会メッセージを最優先させ,照会メッセージを受信すると即座に応答メッセージを送信する,ターゲットノード,及び
照会メッセージの送信から応答メッセージの受信までに経過した時間を使用することにより,ターゲットノードから少なくとも一の信頼できるノードまでの測距距離を計算するための少なくとも一のプロセッサを備え,
ターゲットノードに,照会メッセージを最優先させ,照会メッセージを受信すると即座に応答メッセージを送信させるために,照会メッセージを送信する前に,少なくとも一の信頼できるノードは,照会メッセージが送信されることを,ターゲットノードに知らせ,
照会メッセージが送信されることを知らされた後に,ターゲットノードは,照会メッセージを受信すると即座に応答メッセージを送信するための準備をし,
少なくとも一のプロセッサは,ターゲットノードから少なくとも一の信頼できるノードまでの測距距離を使用することにより,ターゲットノードの物理的な位置を認証するためのものとする,システム。
【請求項19】
少なくとも一のプロセッサは,
ターゲットノードの物理的な位置及び少なくとも一の信頼できるノードの物理的な位置のマップを生成するためのものとする,請求項18に記載のシステム。」


第5 引用文献,引用発明等

1.引用文献1について

本願の優先日前に頒布され,原査定の拒絶の理由に引用された引用文献1(特開2006-197458号公報)には,図面とともに次の事項が記載されている。(下線は当審により付与。以下同様。)

A 「【0001】
本発明は,距離および相手認証方法に関し,特に,中継攻撃を防ぐことができ,複数の証明者間の距離を検証可能な距離および相手認証方法に関する。」

B 「【0036】
次に,本発明の実施例における距離検証方法の具体例を説明する。距離検証方法におけるエンティティは,位置サーバと,ユーザと,位置モジュールと,中継装置である。位置サーバS(Location Server)は,ユーザまたは位置モジュールまでの距離を検証する。位置サーバSの無線送受信範囲内に存在する位置モジュールM_(i)を介して,位置モジュールM_(i)と同位置に存在するユーザU_(i)を認証する。iは,ユーザ番号である。位置サーバSは,応答遅延時間を検知可能な精度の時間計測機能を有する。位置サーバSは,安全に自己の位置を取得できる。または,位置サーバSの位置は常に固定であり,位置サーバSの移動を検知できる。位置サーバSは,位置モジュールMを認証する機能を有する。全てのエンティティが,位置サーバSを信頼する。以上の要件を満たすため,耐タンパー性を仮定する。位置サーバSは複数存在する場合もあるが,ここでは,説明を簡単化するために,一台の場合を説明する。
【0037】
ユーザU_(i)は,位置サーバに対して,自己の位置を証明しようとする利用者である。自身に対応した位置モジュールを有する。位置を詐称しようとする場合がある。転送困難な手段によりユーザU_(i)を認証する機能を有する。ユーザU_(i)の認証に成功した場合のみ,秘密鍵X_(i)にアクセス可能となる。位置モジュールM_(i)(Location Module)は,ユーザU_(i)の認証に成功した場合,位置サーバSのチャレンジに対して自身が安全に保持する秘密鍵X_(i)により処理したレスポンスを生成する。処理能力W_(i)は変更されないか,またはその変更を検知できる。以上の要件を満たすため,耐タンパー性を仮定する。中継端末RS_(i)は,ユーザU_(i)が中継攻撃のために使用する中継装置である。
【0038】
距離検証方法が満たすべき要件をまとめる。ここでは位置(Location)として距離(Distance)を扱い,距離検証(Distance Verification)を拡張することで領域認証(Region Verification)および点位置検証(Position Verification)を実現する。距離検証可能性(Distance Verifiability)とは,距離検証者Vが,時刻Tに観測を開始し,時刻(T+ΔT)までの間に応答を受け取ったとき,
[命題]時刻Tから時刻(T+ΔT)の間に,距離検証者Vから距離d内において鍵Kを用いた処理が実行されたこと
の真偽が判定できることである。なお,鍵Kを用いたエンティティ認証を行う際は,耐タンパー性の仮定等による,鍵Kと,鍵Kを処理するエンティティの関連付けが必要である。ここで,距離検証者Vは鍵Kに関する情報を,監視の実施前に保持しないとした場合,非特許文献15において実現されているようなエンティティ認証を行わない位置検証と等しい。不正証明者耐性(Dishonest prover-resistance)とは,不正な距離証明者Pに対して距離検証可能性を満たすことである。拡張性(Extendibility)とは,鍵Kに関して,暗号方式の適用が容易な構造であることである。」

C 「【0039】
第3に,図2を参照しながら,攻撃例について説明する。攻撃の目的(Purpose of Attack)は,位置サーバSに対して,ユーザまたはその存在する位置を偽ることである。攻撃者(Attacker)は,ユーザまたは第三者とする。図2に示すように,攻撃の種類は,エンティティに対するものと,通信路に対するものに分類される。エンティティ(位置サーバSや位置モジュールM)への攻撃としては,直接解析(Tampering)と,入出力から秘密を推測する方法(Black box attack)と,ユーザU_(i)の位置モジュールM_(i)を第三者に貸与する方法(Loan attack)と,成りすまし(Impersonation)と,位置詐称(Location fraud)がある。通信路に対する攻撃としては,通信路の情報を改ざんする方法(Message forgery)と,通信路の情報を再送する方法(Message replay)と,位置モジュールM_(i)と位置サーバSとの間の通信を中継する方法(Relay attack)がある。
【0040】
第4に,記号の定義を説明する。
A_Enc(p,m)は,公開鍵pにより平文mを暗号化する公開鍵暗号関数である。その暗号文は,公開鍵pに対応する秘密鍵により復号できる。
S_Enc(k,m)は,共通鍵kにより平文pを暗号化する安全な共通鍵暗号関数である。その暗号文は,共通鍵kにより復号できる。
A_Sig(ks,m)は,秘密鍵ksにより平文mにディジタル署名を行う安全な署名関数である。その署名文は,秘密鍵ksに対応する公開鍵pにより検証できる。添付型および回復型のどちらの署名方式でも構わないが,表記を簡単にするため以降の説明では回復型として扱う。
S_Sig(k,m)は,共通鍵kにより平文mから認証情報を生成する安全な鍵付き一方向性ハッシュ関数である。
H(m)は,平文mからハッシュ値を生成する安全な一方向性ハッシュ関数である。
Cha_(i)は,位置サーバSが位置モジュールM_(i)に対して生成するリクエスト情報Req_(i)に対応したチャレンジ情報であり,質問Q_(i)を含む。
Res_(i)は,位置モジュールM_(i)が生成するチャレンジ情報Cha_(i)に対応したレスポンス情報であり,回答A_(i)を含む。
【0041】
ReqGは,リクエスト情報を生成する関数である。
ChaG_Cは,チャレンジ情報およびチャレンジ情報に含まれる質問Q_(i)に対応する回答A_(i)を生成する関数である。クラスCは,α(認証なし),β(公開鍵ベースの方法による相手認証あり),γ(共通鍵ベースの方法による相手認証あり),ε(匿名性を有する相手認証あり)のいずれかを意味する。
ResG_Cは,レスポンス情報を生成する関数である。クラスCは,ChaG_Cと同様である。
VeriF_Cは,入力値を検証し,正当な場合はOK=1,その他の場合はOK=0の値を出力する検証関数である。クラスCは,ChaG_Cと同様である。
MY(R,Y)は,公開鍵Yを乱数Rによりマスクする関数である。乱数R無しにマスク値MaskY(R,Y)から公開鍵Yを得ることは困難である。
MaskX(R,X)は,秘密鍵Xを乱数Rによりマスクする関数である。乱数R無しにマスク値MaskX(R,X)から秘密鍵Xを得ることは困難である。
rは,位置サーバSと通信可能な無線の有効距離である。
sは通信媒体の信号伝達速度である。
【0042】
第5に,図3に示す流れ図を参照しながら,距離検証方法の処理手順を説明する。ステップ1において,位置モジュールM_(i)は,次式によりリクエスト情報を生成し,位置サーバSへ送信する。
Req_(i)=ReqG(Z_(i))
このとき,無認証(No authentication)の場合(Case1)は,乱数R_(i)を生成して,ユーザ番号iと乱数Riの連接データ(i?R_(i))を引数Z_(i)とする。対称鍵利用認証(Symmetric Key Based Authentication)の場合(Case2)は,ID番号iを引数Z_(i)とする。非対称鍵利用認証(Asymmetric Key Based Authentication)の場合(Case3)は,公開鍵Y_(i)を引数Z_(i)とする。匿名認証(Authentication with anonymity)の場合(Case4)は,公開鍵Y_(i)を乱数R_(i)でマスクしたマスク値MaskY(R_(i),Y_(i))を引数Z_(i)とする。
【0043】
ステップ2において,位置サーバSは,リクエスト情報Req_(i)を受信し,引数Z_(i)を取得する。位置サーバSは,引数Z_(i)から,位置モジュールM_(i)が要求する相手認証の方法を判断する。要求を受け入れない場合は拒否(Reject)を位置モジュールM_(i)へ送信し,プロトコルを中止する。この考え方は,非特許文献16や非特許文献14のCipher Suite方式に近い。
【0044】
ステップ3において,位置サーバSは,乱数RSを生成する。位置サーバSは,次式によりチャレンジ情報および回答を生成して,チャレンジ情報を位置モジュールM_(i)へ送信し,Cha_(i)の送信時刻をTChaとする。位置サーバSは,Cha_(i)の上位から順に位置モジュールM_(i)へ送信する。
{Cha_(i),A_(i)}=ChaG_C(Rs,z_(i))
このとき,Z_(i)=(i?R_(i))の場合(Case1)は,乱数R_(i)をz_(i)とする。Z_(i)=iの場合(Case2)は,iから対応する共通鍵K_(i)を選択して,共通鍵K_(i)をz_(i)とする。Z_(i)=Y_(i)の場合(Case3)は,公開鍵Y_(i)をz_(i)とする。Z_(i)=MaskY(R_(i),Y_(i))の場合(Case4)は,マスク値MaskY(R_(i),Y_(i))をz_(i)とする。
【0045】
ステップ4において,位置モジュールM_(i)は,チャレンジ情報Cha_(i)を受信し,次式によりレスポンス情報を生成して位置サーバSへ送信する。
Res_(i)=ResG_C(Cha_(i),ζ_(i))
このとき,Z_(i)=(i?R_(i))の場合(Case1)は,乱数R_(i)をζ_(i)とする。Z_(i)=iの場合(Case2)は,iから対応する共通鍵K_(i)を選択して,共通鍵K_(i)をζ_(i)とする。Z_(i)=Y_(i)の場合(Case3)は,秘密鍵X_(i)をz_(i)とする。Z_(i)=MaskY(R_(i),Y_(i))の場合(Case4)は,マスク値MaskX(R_(i),X_(i))をζ_(i)とする。
【0046】
ステップ5において,位置サーバSは,応答Res_(i)を受信し,応答Res_(i)の受信時刻をT_(Res)とする。次式により,応答Res_(i)の検証を行う。
OK=VeriF_C(A_(i),Res_(i),z_(i),r,s,T_(Delay),T_(Cha),T_(Res))
ただし,VeriF_Cは,検証関数であり,検証成功の場合は1を返し,それ以外では0を返す関数である。OKの値が1の場合は認証成功とし,OKの値が0の場合は認証失敗と判断する。認証成功時は,d(=(ΔT-T_(Delay))/s)を求めて,アクセプトする。」

D 「【0055】
応答生成関数(Response Generator)ResG_Cは,Cha_(i)とζ_(i)を入力として,時間T_(M)においてA_(i)'を含むRes_(i)を生成できる関数である。
【0056】
認証関数(Verification Function)VeriF_Cは,入力A_(i),Res_(i),z_(i),r,Tdelay,Tcha,TResが正しい場合に,OK=1を出力し,それ以外の場合にはNG(OK=0)を出力する関数である。入力が正しいとは,
ΔT=TRes-TCha
d=(ΔT-TDelay)/s
のとき,
r≧d>0
かつ次の条件を満たす場合を意味する。
ChaG_β1およびChaG_γ1の場合は,入力A_(i)と入力Res_(i)から取得したA_(i)'が等しい。
ChaG_β2の場合は,入力A_(i)と入力Res_(i)から取得したA_(i)'が等しい,かつSigned A'をz_(i)(=Y_(i))により検証した結果が,成功である。
ChaG_γ2の場合は,入力A_(i)と入力Res_(i)から取得したA_(i)'が等しい,かつSigned A'をz_(i)(=K_(i))により検証した結果が,成功である。
ChaG_αの場合は,乱数R_(i)をK_(i)として,ChaG_γ1またはChaG_γ2と同様の検証を行う。
ChaG_εの場合は,ChaG_β2と同様の検証を行う。
【0057】
第7に,機能拡張方法について説明する。中継端末攻撃(Relay attack)を防ぐために,中継が行われた場合には,通信範囲外であるかのように検出されるように設定する。すなわち,位置サーバSと位置モジュールMの距離dを,中継が行われた場合の通信時間から求めると,位置サーバSが無線通信できる有効距離rを超えるように設計する。そのため,本実施例では,距離検証に加えて相手認証も含めて通信・演算時間を計測すると共に,認証情報を中継する場合には遅延が増加するように工夫する。ここで,通信の中継には必ず遅延が発生し,中継データサイズの増加,中継回数の増加,中継距離の増加があった場合に,遅延は増加すると仮定する。
【0058】
中継データサイズが増加するように,認証のチャレンジ情報のサイズを大きくとる。ただし,中継端末RSが分割して中継し,位置モジュールMが処理して中継端末RSに返すことをパイプラインのように繰り返されると,サイズを大きくした効果が少なくなる。そのため,チャレンジ全体を保持しない場合には処理が実行できないように,チャレンジ情報を構成する。中継回数が増加するように,認証を複数回繰り返すようにする。ただし,演算量が増加するため,距離検証の誤差が増加する。そのため,実装時に,そのシステムに適した認証回数を評価して,最適認証回数を設定する。攻撃者は,位置を詐称することを望むわけであるが,多くの場合は,詐称する位置と実際の位置の差が大きいほど,攻撃者に都合が良いと予想される。したがって,中継距離の増加は特に考慮しなくても,多くの場合は増加する傾向にあると考えられる。」

E 「【0067】
メッセージ認証について説明する。通信路上での攻撃を防ぐため,通信情報にMAC(Message Authentication Code)およびタイムスタンプを付加することが有効である。これにより,改ざん・再送攻撃を検出できる。ただし,これらの付加情報の通信時間や演算時間がΔTに含まれると距離検証の精度が低下するため,チャレンジに対するMACはチャレンジの前に送信し,レスポンスに対するMACはレスポンスの後に送信する。また,MACやタイムスタンプの検証は,位置モジュールMの場合はレスポンス送信後,位置サーバSの場合はレスポンス受信後に行う。」

以上,上記AないしEの記載から,上記引用文献1には次の発明(以下,「引用発明」という。)が記載されていると認められる。

「複数の証明者間の距離を検証可能な距離および相手認証方法であって,
位置モジュールM_(i)は,リクエスト情報Req_(i)を生成して,位置サーバSへ送信し,
位置サーバSは,リクエスト情報Req_(i)を受信して,引数Z_(i)を取得し,引数Z_(i)から位置モジュールM_(i)が要求する相手認証の方法を判断し,
位置サーバSは,乱数RSを生成し,チャレンジ情報および回答を生成して,チャレンジ情報を位置モジュールM_(i)へ送信し,その際,チャレンジ情報Cha_(i)の送信時刻をTChaとし,
位置モジュールM_(i)は,チャレンジ情報Cha_(i)を受信し,レスポンス情報Res_(i)を生成して位置サーバSへ送信し,
位置サーバSは,応答Res_(i)を受信し,応答Res_(i)の受信時刻をT_(Res)とし,次式により,応答Res_(i)の検証を行い,
OK=VeriF_C(A_(i),Res_(i),z_(i),r,s,T_(Delay),T_(Cha),T_(Res))
ただし,VeriF_Cは,検証関数であり,検証成功の場合は1を返し,それ以外では0を返す関数であり,OKの値が1の場合は認証成功とし,OKの値が0の場合は認証失敗と判断し,認証成功時は,d(=(ΔT-TDelay)/s)を求めて,アクセプトするものであり,ここで,認証関数VeriF_Cは,入力A_(i),Res_(i),z_(i),r,T_(delay),T_(cha),T_(Res)が正しい場合にOK=1を出力し,それ以外の場合にはNG(OK=0)を出力する関数であり,入力が正しいとは,
ΔT=TRes-TCha
d=(ΔT-TDelay)/s
のとき, r≧d>0
かつ次の条件,
ChaG_β1およびChaG_γ1の場合は,入力A_(i)と入力Res_(i)から取得したA_(i)'が等しい
ChaG_β2の場合は,入力A_(i)と入力Res_(i)から取得したA_(i)'が等しい,かつSigned A'をz_(i)(=Y_(i))により検証した結果が,成功である,
ChaG_γ2の場合は,入力A_(i)と入力Res_(i)から取得したA_(i)'が等しい,かつSigned A'をz_(i)(=K_(i))により検証した結果が,成功である,
ChaG_αの場合は,乱数R_(i)をK_(i)として,ChaG_γ1またはChaG_γ2と同様の検証を行う,
ChaG_εの場合は,ChaG_β2と同様の検証を行う,
を満たす場合を意味する,ものであり,
中継端末攻撃(Relay attack)を防ぐために,中継が行われた場合には,通信範囲外であるかのように検出されるように設定され,すなわち,位置サーバSと位置モジュールMの距離dを,中継が行われた場合の通信時間から求めると,位置サーバSが無線通信できる有効距離rを超えるように設計し,そのため,距離検証に加えて相手認証も含めて通信・演算時間を計測すると共に,認証情報を中継する場合には遅延が増加するようになされ,
メッセージ認証の際に,通信路上での攻撃を防ぐため,通信情報にMAC(Message Authentication Code)およびタイムスタンプを付加することで,改ざん・再送攻撃を検出でき,これらの付加情報の通信時間や演算時間がΔTに含まれることで距離検証の精度が低下するのを防ぐため,チャレンジに対するMACはチャレンジの前に送信し,レスポンスに対するMACはレスポンスの後に送信する,
方法。」

2.引用文献2について

原査定の拒絶の理由に引用され,当審拒絶理由通知1にも引用された引用文献2(国際公開第2011/127450号)には,図面とともに次の事項が記載されている。

F 「CLAIM:
1. A method of providing an estimate of a location of a user receiver device, the method comprising:
emitting from at least one vehicle at least one spot beam on Earth;
receiving with the user receiver device a signal from the at least one spot beam; and
calculating with the user receiver device the estimate of the location of the user receiver device according to the user receiver device's location within the at least one spot beam.
・・・(中略)・・・
11. The method of providing an estimate of a location of a user receiver device of claim 1 , wherein the at least one vehicle is a satellite.
12. The method of providing an estimate of a location of a user receiver device of claim 1 , wherein the at least one vehicle is a pseudoiite.
・・・(中略)・・・
19. The method of providing an estimate of a location of a user receiver device of claim 11 , wherein the satellite is a low earth orbit (LEO) satellite.
20. The method of providing an estimate of a location of a user receiver device of claim 11 , wherein the satellite is a medium earth orbit (MEO) satellite.
21. The method of providing an estimate of a location of a user receiver device of claim 11 , wherein the satellite is a geostationary earth orbit (GEO) satellite. 」
(ファミリである特表2013-525753号公報の対応する記載:
「【請求項1】
ユーザ受信装置の位置の推定を行う方法であって,方法は:
少なくとも1つのビークルから,少なくとも1つのスポットビームを地球に向けて放射するステップと,
ユーザ受信装置で,信号を少なくとも1つのスポットビームから受信するステップと,
ユーザ受信装置で,ユーザ受信装置の位置の推定値を,少なくとも1つのスポットビームの内部のユーザ受信装置の位置に応じて算出するステップと
を含む,方法。
・・・(中略)・・・
【請求項11】
少なくとも1つのビークルは衛星である,請求項1に記載のユーザ受信装置の位置の推定を行う方法。
【請求項12】
少なくとも1つのビークルは擬似衛星である,請求項1に記載のユーザ受信装置の位置の推定を行う方法。
・・・(中略)・・・
【請求項19】
衛星は低高度軌道周回(low earth orbit:LEO)衛星である,請求項11に記載のユーザ受信装置の位置の推定を行う方法。
【請求項20】
衛星は中高度軌道周回(medium earth orbit:MEO)衛星である,請求項11に記載のユーザ受信装置の位置の推定を行う方法。
【請求項21】
衛星は対地静止軌道(geostationary earth orbit:GEO)衛星である,請求項11に記載のユーザ受信装置の位置の推定を行う方法。」)

3.引用文献3について

原査定の拒絶の理由に引用され,当審拒絶理由通知1にも引用された引用文献3(特開2007-166189号公報)には,図面とともに次の事項が記載されている。

G 「【0027】
DGPSサーバ400は,受信した時間情報に基づいて,位置情報計算部402により位置を算出し,算出した結果と携帯電話機100Aとを対応付けて記憶部403内のリストに登録する(ステップS102)。
ここで,ユーザ2の携帯電話機100Cについても同様に,事前に位置情報表示モードの開始通知をしていたものとする(ステップS100)。その他,携帯電話機100B及び100Dについても,特には図示しないが,位置情報表示モードの開始通知を完了しているものとする。
【0028】
ステップS102の結果,DGPSサーバ400の記憶部403内のリストは更新され,図4に示すように,ユーザ0?3それぞれのIPアドレス及び位置情報(緯度及び経度)が登録された状態となる。
続いて,DGPSサーバ400は,リスト内の,同じ基地局300に属する全ユーザ(ユーザ0?3)に対し,全ユーザのIPアドレス及び位置情報を送信する(ステップS103及び104)。このとき,記憶部403に記憶している地図上に位置をプロットして送信する。
【0029】
ユーザ0?3のIPアドレス及び位置情報を受信すると,携帯電話機100Aと100Cともに,IPアドレス及び位置情報とを対応付けて記憶部109に記憶するとともに,地図上にプロットされたユーザ0?3の位置を表示部107に表示する(ステップS105及び106)。このとき,例えば,図6に示すように,自機(ユーザ0)を示すアイコン500とともに,ユーザ1?3を示すアイコン501?503が表示される。」

4.引用文献Bについて

当審拒絶理由通知1に引用された引用文献B(国際公開第2005/010770号)には,図面とともに次の事項が記載されている。

H 「次に,図5のフローチャートを参照して,応答処理を行う場合の端末11の応答制御部22(図2,4)の動作を説明する。
ステップS21において,端末11(受信側の端末11)の応答制御部22のランダムチャレンジ受信制御部41は,送信先の端末11から送信されてきたランダムチヤレンジを(ステップS2),通信部23を介して受信し,認証データ生成部42に供給する。ステップS22において,認証データ生成部42は,ランダムチヤレンジ受信制御部41から供給されたランダムチャレンジに対して,送信側の端末11の送信可否判定部21(期待値生成部33)における鍵付きハツシュ処理(ステップS3)と同様の鍵付きハッシュ処理を施し,認証データを生成し,応答メッセージ生成部43に供給する。
なおこの例では,最大N個の応答要求コマンドを受信し得るので,その応答要求コマンドに対応する期待値と対比される(ステップS10)N個の認証データが生成される。N個の認証データは,期待値の生成方法(図6,7)と同じ方法で生成される。
このように認証デ一タが生成されると,ステップS23において,ランダムチャレンジ受信制御部41は,通信部23を介して,RC受信メッセージを送信側の端末11に送信し,その旨を,応答メッセージ送信制御部44に通知する。ステップS24において,応答メッセージ送信制御部44は,これから受信する応答要求コマンドが何番目に受信されるものかを示すカウンタJに1を初期設定し,ステップS25において,応答メッセージ生成部43を制御して,カウンタjが示す順番に受信される応答要求コマンド(以下,第j番目に受信される応答要求コマンドと称する)に対応する認証データを組み込んだ応答メッセージを生成させる。
次に,ステップS26において,応答メッセージ送信制御部44は,送信先の端末11から送信されてきた応答要求コマンドを(ステップS6),通信部23を介して受信すると,ステップS27において,ステップS25で生成された第j番目に受信される応答要求コマンドに応じた認証データが組み込まれた応答メッセージを,通信部23を介して,送信側の端末11に送信する。これにより上述したように送信側の端末11で(ステップS10で),第j番目に受信された(第i番目に送信された)応答要求コマンドに対応する認証データと,第i番目に送信された(第j番目に受信された)応答要求コマンドの期待値とが比較される。ステップS28において,受信側の端末11の応答制御部22の応答メッセージ送信制御部44は,送信側の端末11から送信される判定終了メッセージ(ステツプS16)が受信されたか否かを判定し,所定の時間内に受信されていないと判定した場合,ステップS29に進む。ステップS29において,応答メッセージ送信制御部44は,カウンタjを1だけインクリメントし,ステップS30で,カウンタj=N+1であるか否かを判定する。
ステップS30で,カウンタj=N+1ではないと判定されたとき(すなわち,応答要求コマンドをN回受信されていないとき),ステップS25に戻り,次に受信される応答要求コマンドに対して,それ以降の処理を実行する。
ステップS28で,判定終了メッセージが受信されたとき,またはステップS30で,カウンタj=N+1であると判定されたとき(すなわち,応答要求コマンドがN回受信されたとき),応答制御部22は,応答処理を終了する。
以上のように,ランダムチャレンジから生成された認証データ(ステップS22)とその期待値(ステップS3)とに基づいて認証された受信側の端末11についてのみ応答時間に基づく通信距離の判別を行うようにしたので(ステップS10でNOの判定がなされた場合,ステップS11の処理がスキップされるので),正規の機器のようになりすました機器にデータが送信されることを防止することができる(正規の機器のようになりすました機器が応答要求コマンドを受信し,応答要求メッセージを送信して,その機器にデータが送信されることはない)。また送信側の端末11で,応答要求コマンドに,新たに生成したランダムチヤレンジを込み込んで受信側の端末11に送信し(ステップS6),受信側の端末11で,応答要求コマンドを受信したとき(ステップS26),予め生成された認証データ(ステップS22)と,その応答要求コマンドに組み込まれたランダムチャレンジとを連結して,または両者の論理演算を行つて新たな認証データを生成し,それを組み込んだ応答メッセージを返信することもできる(ステップS27)。なおこのとき送信側の端末11では,ステップS10で新たな認証データと比較される期待値が,ステップS3で生成された期待値と,応答要求コマンドに組み込まれたランダムチャレンジと連結されて,または両者の論理演算が行われて生成される。
このように応答要求コマンドに組み込んだランダムチヤレンジを利用して認証データおよび期待値が生成されるようにすることで,受信側の端末11は,送信側の端末11からの応答要求コマンドを受信した後でなければ,応答メッセージを送信することができなくなる。したがって,応答時間を短縮するために,応答要求コマンドを受信する前に応答メッセージを送信するなどといった不正行為を防止することができる。
また,以上のように,受信側の端末11において,応答要求コマンドを受信する前に,認証データおよびそれが組み込まれた応答メッセージを生成するようにしたので(ステップS22,S25),応答要求コマンドを受信した後直ちに応答メッセージを送信側の端末11に返信することができる(ステップS27)。例えば,応答要求コマンドを受信した後に,認証データおよび応答要求メッセージを生成するようになされている場合,送信側の端末11で計測される応答時間に,その処理にかかる時間が含まれてしまうので,通信時間としての応答時間を正確に計測することができない。しかしながら本発明のように応答要求コマンドを受信した後直ちに応答メッセージを送信することができるようにしておくことにより,通信時間としての応答時間が正確に計測される。」(第17頁4行?第19頁25行)


第6 対比・判断

1.本願発明1について
(1)対比
本願発明1と引用発明とを対比する。

ア 引用発明の「位置モジュール」,「位置サーバ」は,それぞれ本願発明1の「ターゲットノード」,「信頼できるノード」に相当し,引用発明は,「複数の証明者間の距離を検証可能な距離および相手認証方法」であり,「距離および相手認証」の対象である「位置モジュール」について,「d=(ΔT-TDelay)/s」に関し「r≧d>0」であることを含む条件を満たすことで「OK=VeriF_C(A_(i),Res_(i),z_(i),r,s,T_(Delay),T_(Cha),T_(Res))」との式による認証を行うものであるから,引用発明である,「位置モジュール」に対する上記「距離および相手認証方法」は,本願発明1である,「ターゲットノードの物理的な位置を認証するための方法」に対応する。

イ 引用発明の「チャレンジ情報」は,本願発明1の「照会メッセージ」に相当することから,引用発明の,「位置サーバSは,乱数RSを生成し,チャレンジ情報および回答を生成して,チャレンジ情報を位置モジュールMiへ送信」することは,本願発明1の,「既知の物理的な位置を含む少なくとも一の信頼できるノードにより,照会メッセージをターゲットノードに送信するステップ」に相当する。

ウ 引用発明の,「位置モジュールM_(i)は,チャレンジ情報Cha_(i)を受信」することは,本願発明1の,「ターゲットノードにより,照会メッセージを受信するステップ」に相当する。

エ 後記する点で相違するものの,本願発明1の,「ターゲットノードにより,応答メッセージを少なくとも一の信頼できるノードに送信するステップであって,ターゲットノードは,照会メッセージを最優先させ,照会メッセージを受信すると即座に応答メッセージを送信する,ステップ」と,引用発明の,「位置モジュールM_(i)」が,「レスポンス情報Res_(i)を生成して位置サーバSへ送信」することとは,“ターゲットノードにより,応答メッセージを少なくとも一の信頼できるノードに送信するステップ”である点で共通する。

オ 引用発明の,「位置サーバSは,応答Res_(i)を受信」することは,本願発明1の,「少なくとも一の信頼できるノードにより,応答メッセージを受信するステップ」に相当する。

カ 引用発明の「d」は,「位置サーバSと位置モジュールMの距離」であり,「ΔT=TRes-TCha」及び「d=(ΔT-TDelay)/s」との式から求められるものであって,この場合の「TRes」,「TCha」とは,「応答Res_(i)の受信時刻」,「チャレンジ情報Cha_(i)の送信時刻」であるから,「ΔT=TRes-TCha」とは,チャレンジ情報Cha_(i)の送信から応答Res_(i)の受信までに経過した時間を示しているといえ,よって,本願発明1の「照会メッセージを送信するステップから応答メッセージを受信するステップまでに経過した時間」に相当し,そして,引用発明の上記「ΔT=TRes-TCha」を使用して計算される「位置サーバSと位置モジュールMの距離」である「d」は,本願発明1の「ターゲットノードから少なくとも一の信頼できるノードまでの測距距離」に相当する。
そうすると,引用発明の,「ΔT=TRes-TCha」及び「d=(ΔT-TDelay)/s」との式から,「位置サーバSと位置モジュールMの距離」である「d」を計算することは,本願発明1の,「照会メッセージを送信するステップから応答メッセージを受信するステップまでに経過した時間を使用することにより,ターゲットノードから少なくとも一の信頼できるノードまでの測距距離を計算するステップ」に相当する。

キ 上記アのとおり,引用発明は,「複数の証明者間の距離を検証可能な距離および相手認証方法」であり,「距離および相手認証」の対象である「位置モジュール」について,「d=(ΔT-TDelay)/s」に関し「r≧d>0」であること,を含む条件を満たすことで「OK=VeriF_C(A_(i),Res_(i),z_(i),r,s,T_(Delay),T_(Cha),T_(Res))」との式による認証を行うものであり,上記カの検討も踏まえると,引用発明の,「位置サーバSと位置モジュールMの距離」である「d」を用いて,「距離および相手認証」の対象である「位置モジュール」について,「d=(ΔT-TDelay)/s」に関し「r≧d>0」であること,を含む条件を満たすことで「OK=VeriF_C(A_(i),Res_(i),z_(i),r,s,T_(Delay),T_(Cha),T_(Res))」との式による認証を行うことは,本願発明1の,「ターゲットノードから少なくとも一の信頼できるノードまでの測距距離を使用することにより,ターゲットノードの物理的な位置を認証するステップ」に相当する。

ク 上記アないしキの検討から,本願発明1と引用発明との間には,次の一致点,相違点があるといえる。

(一致点)
「ターゲットノードの物理的な位置を認証するための方法であって,
既知の物理的な位置を含む少なくとも一の信頼できるノードにより,照会メッセージをターゲットノードに送信するステップ,
ターゲットノードにより,照会メッセージを受信するステップ,
ターゲットノードにより,応答メッセージを少なくとも一の信頼できるノードに送信するステップ,
少なくとも一の信頼できるノードにより,応答メッセージを受信するステップ,
照会メッセージを送信するステップから応答メッセージを受信するステップまでに経過した時間を使用することにより,ターゲットノードから少なくとも一の信頼できるノードまでの測距距離を計算するステップ,及び
ターゲットノードから少なくとも一の信頼できるノードまでの測距距離を使用することにより,ターゲットノードの物理的な位置を認証するステップを含む,
方法。」

(相違点1)
ターゲットノードにより,応答メッセージを少なくとも一の信頼できるノードに送信するステップに関し,
本願発明1は,「ターゲットノードは,照会メッセージを最優先させ,照会メッセージを受信すると即座に応答メッセージを送信する」ものであるのに対して,
引用発明は,「位置モジュール」についてそのような特定はなされていない点。

(相違点2)
本願発明1は,「ターゲットノードに,照会メッセージを最優先させ,照会メッセージを受信すると即座に応答メッセージを送信させるために,照会メッセージを送信するステップの前に,少なくとも一の信頼できるノードにより,照会メッセージが送信されることを,ターゲットノードに知らせるステップ」をさらに含むのに対して,
引用発明は,そのようなステップを有しない点。

(相違点3)
本願発明1は,「照会メッセージが送信されることを知らされた後に,ターゲットノードにより,照会メッセージを受信すると即座に応答メッセージを送信するための準備をするステップ」をさらに含むのに対して,
引用発明は,そのようなステップを有しない点。

(相違点4)
少なくとも一の信頼できるノードに関し,
本願発明1は,「少なくとも一の信頼できるノードの物理的な位置は,衛星ジオロケーション技術を介して取得される」ものであるのに対して,
引用発明は,「位置サーバ」の位置をどのように取得するかについては特定していない点。

(2)相違点についての判断
事案に鑑みて,上記相違点1ないし3について,まとめて検討する。

上記相違点1ないし3に係るところの,「ターゲットノード」が「照会メッセージを受信すると即座に応答メッセージを送信する」ための本願発明1の構成である,「照会メッセージを最優先させ」ることとは,本願明細書の発明の詳細な説明の段落【0059】「取り付けられたルーター420のデータフローを制御することにより,コンピュータ回路450は,装置41と他の専用応答メッセージハードウェア装置との間のpingメッセージを優先付け及び/又は事前結合することができ,且つ,スループットデータへの影響を制限する方法でそうすることができる。たとえば,各々が専用応答メッセージハードウェア装置を備える二のルーターは,標準データ伝送を停止し,pingメッセージの送受信を実行する(たとえば,データ伝送の毎10秒が経過した後の1ミリ秒間にpingメッセージの送受信を実行する)際に,時間のスケジュールを忠実に実行することができる。」との記載を踏まえると,「照会メッセージ」及び「応答メッセージ」の送受信を実行する際に,それ以外のデータ伝送を停止して,スケジュールを忠実に実行できるよう構成することを意味するものと解され,当該構成により,「信頼できるノード」が「照会メッセージを送信する」前に,「信頼できるノード」から「照会メッセージが送信されることを」受信すると「即座に応答メッセージを送信する」「準備」を行い,「照会メッセージを受信すると即座に応答メッセージを送信する」ことができるようになるものである。
それに対し,引用発明は,「位置サーバS」において,「応答Resiを受信し」た「時刻」である「TRes」をもとに,「OK=VeriF_C(A_(i),Res_(i),z_(i),r,s,T_(Delay),T_(Cha),T_(Res))」の「検証関数」によって「認証成功」か否かを判断するものであり,その際に,「認証成功」か否かの判断を,「チャレンジ情報」Cha_(i)による認証が正しくなされたか等により行い,その上で「位置サーバSと位置モジュールMの距離d」により距離検証を行うものであって,「距離検証に加えて相手認証も含めて通信・演算時間を計測すると共に,認証情報を中継する場合には遅延が増加するよう」構成されている。当該構成により,引用発明は,「中継端末攻撃(Relay attack)を防ぐために,中継が行われた場合には,通信範囲外であるかのように検出される」ことが可能となっており,このような効果は,「中継データサイズが増加するように,認証のチャレンジ情報のサイズを大きくとる」(【0058】)ことでより顕著であると認められる。
このように,引用発明は,チャレンジ情報が中継における遅延の増加をもたらすことをもって中継端末攻撃の検出を実現していることから,チャレンジ情報をもとに「レスポンス情報Res_(i)」を生成し送信する「位置モジュール」も,チャレンジ情報によって遅延が増加すれば上記「レスポンス情報Res_(i)」の送信も当然に遅延してなされることとなり,「照会メッセージを受信すると即座に応答メッセージを送信する」ことを必ずしも前提とせず,また,レスポンスを生成するための「位置モジュール」が,「チャレンジ情報Cha_(i)」に対する「応答Res_(i)」の送信を格別優先する必要性も認められないから,引用発明において,「位置モジュール」が,「チャレンジ情報Cha_(i)」を“最優先”させ,「チャレンジ情報Cha_(i)」を受信すると即座に「応答Res_(i)」を送信する構成とする動機付けが直ちには認められない。
さらに,上記相違点1ないし3に係る本願発明1の構成のうち,「照会メッセージを最優先させ」ることは,上記引用文献2,3,及びBのいずれにも記載されておらず,また,本願優先日前において周知技術であるともいえない。
そうすると,引用発明に基づいて,相違点1ないし3に係る本願発明1の構成とすることは,当業者が容易になし得ることであるとはいえない。

したがって,本願発明1は,相違点4を検討するまでもなく,当業者であっても引用発明,引用文献2,3,及びBに記載された技術的事項,及び,周知技術に基づいて容易に発明できたものであるとはいえない。

2.本願発明2-19について

本願発明17,18は,本願発明1と実質同様の構成を有するか,カテゴリーが異なるだけであり,本願発明1の相違点1ないし3に係る構成と同一または同様の構成を備えるものであるから,本願発明1と同様の理由により,引用発明,引用文献2,3,及びBに記載された技術的事項,及び,周知技術に基づいて容易に発明できたものであるとはいえない。
本願発明2-16,19は,本願発明1,18を更に限定したものであるので,本願発明1と同様の理由により,引用発明,引用文献2,3,及びBに記載された技術的事項,及び,周知技術に基づいて容易に発明できたものであるとはいえない。


第7 原査定についての判断

(特許法第29条第2項について)

原査定は,請求項1-21について上記引用文献1ないし3に基づいて,当業者が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができないというものである。しかしながら,平成31年4月15日付けの手続補正により補正された請求項1-19は,それぞれ相違点1ないし3に係る構成を有するものとなっており,
上記第6のとおり,本願発明1-19は,上記引用発明,引用文献2,3,及びBに記載された技術的事項に基づいて,当業者が容易に発明できたものではない。したがって,原査定を維持することはできない。


第8 当審拒絶理由について

1.特許法第29条第2項について

上記「第6 対比・判断」で検討のとおり,平成31年4月15日付けの手続補正により,この拒絶の理由は解消した。

2.特許法第36条第6項第2号について

当審拒絶理由通知2では,請求項1は,「ターゲットノードの物理的な位置を認証するための方法であって,既知の物理的な位置を含む少なくとも一の信頼できるノードにより,照会メッセージをターゲットノードに送信するステップ,・・・含む,方法」と記載されているとおり,「既知の物理的な位置を含む少なくとも一の信頼できるノード」を用いて「ターゲットノードの物理的な位置」を「認証する」ためのものであると解されるところ,そのために,「既知の物理的な位置を含む少なくとも一の信頼できるノード」の「既知の物理的な位置」を具体的にどのように取得しているのか記載されておらず,不明確であるとの拒絶の理由を通知しているが,平成31年4月15日付けの手続補正において,「少なくとも一の信頼できるノードの物理的な位置は,衛星ジオロケーション技術を介して取得される」と補正された結果,この拒絶の理由は解消した。


第9 むすび

以上のとおり,本願発明1-19は,当業者が引用発明,引用文献2,3,及び,Bに記載された技術的事項に基づいて容易に発明することができたものではない。
したがって,原査定の拒絶理由を検討してもその理由によって拒絶すべきものとすることはできない。
また,他に本願を拒絶すべき理由を発見しない。
よって,結論のとおり審決する。
 
審決日 2019-05-28 
出願番号 特願2012-236648(P2012-236648)
審決分類 P 1 8・ 121- WY (G06F)
P 1 8・ 537- WY (G06F)
最終処分 成立  
前審関与審査官 宮司 卓佳  
特許庁審判長 辻本 泰隆
特許庁審判官 須田 勝巳
仲間 晃
発明の名称 ネットワーク測距に基づくジオセンティケーション  
代理人 園田・小林特許業務法人  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ