• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1360360
審判番号 不服2019-3397  
総通号数 244 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2020-04-24 
種別 拒絶査定不服の審決 
審判請求日 2019-03-12 
確定日 2020-03-04 
事件の表示 特願2017- 13834「ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録」拒絶査定不服審判事件〔平成29年 7月20日出願公開,特開2017-126987〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2013年11月6日(パリ条約による優先権主張外国庁受理2012年11月13日,2013年6月28日 アメリカ合衆国)を国際出願日とする特願2015-541876号の一部を,特許法44条1項の規定により,平成29年1月30日に新たな特許出願としたものであって,
平成29年1月31日付けで審査請求がなされると共に手続補正がなされ,平成30年3月23日付けで審査官により拒絶理由が通知され,これに対して平成30年6月29日付けで意見書が提出されると共に手続補正がなされたが,平成30年11月2日付けで審査官により拒絶査定がなされ(謄本送達;平成30年11月13日),これに対して平成31年3月12日付けで審判請求がなされると共に手続補正がなされ,平成31年4月26日付けで審査官により特許法164条3項の規定に基づく報告がなされたものである。

第2.平成31年3月12日付けの手続補正の却下の決定

[補正却下の決定の結論]

平成31年3月12日付け手続補正を却下する。

[理由]

1.補正の内容
平成31年3月12日付けの手続補正(以下,「本件手続補正」という)により,平成30年6月29日付けの手続補正により補正された特許請求の範囲,
「 【請求項1】
クライアントから証明書登録要求を,認証局サーバにおいてネットワークを介して受信した後に,証明書登録要求が所定値に等しいネットワークアクセス規格を含むことを条件に,認証局サーバによりクライアントへ提供された,署名されたネットワークアクセス証明書を含むネットワークアクセス要求を,ネットワークサーバによりクライアントからネットワークを介して受信することと,
証明書に関連付けられた鍵用途をネットワークサーバにより決定することと,
鍵用途が所定の鍵用途であることを条件に,ネットワークサーバにより,クライアントにネットワークサービスへのアクセスを許可することと
を備える,方法。
【請求項2】
所定の鍵用途がホットスポットネットワークへのアクセスである,請求項1に記載の方法。
【請求項3】
ホットスポットネットワークが,Hotspot(HS2.0)またはそれ以降のネットワーク規格に準拠する,請求項2に記載の方法。
【請求項4】
クライアントにより提供される証明書が失効していると認証局が決定することを条件に,クライアントのネットワークアクセスを拒否することをさらに備える,請求項1に記載の方法。
【請求項5】
証明書が拡張鍵使用フィールドに鍵用途を含む,請求項1に記載の方法。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は,
「 【請求項1】
モバイルネットワークアクセスデバイスから証明書登録要求を,認証局サーバにおいてネットワークを介して受信した後に,証明書登録要求が所定値に等しいネットワークアクセス規格を含むことを条件に,認証局サーバによりモバイルネットワークアクセスデバイスへ提供された,署名されたネットワークアクセス証明書を含むネットワークアクセス要求を,ネットワークサーバによりモバイルネットワークアクセスデバイスからネットワークを介して受信することと,
証明書に関連付けられた鍵用途をネットワークサーバにより決定することと,
鍵用途が所定の鍵用途であることを条件に,ネットワークサーバにより,モバイルネットワークアクセスデバイスにネットワークサービスへのアクセスを許可することと
を備える,方法。
【請求項2】
所定の鍵用途がホットスポットネットワークへのアクセスである,請求項1に記載の方法。
【請求項3】
ホットスポットネットワークが,Hotspot(HS2.0)またはそれ以降のネットワーク規格に準拠する,請求項2に記載の方法。
【請求項4】
モバイルネットワークアクセスデバイスにより提供される証明書が失効していると認証局が決定することを条件に,モバイルネットワークアクセスデバイスのネットワークアクセスを拒否することをさらに備える,請求項1に記載の方法。
【請求項5】
証明書が拡張鍵使用フィールドに鍵用途を含む,請求項1に記載の方法。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。

2.補正の適否
本件手続補正は,補正前の請求項1,及び,補正前の請求項4に記載の「クライアント」を,「モバイルネットワークアクセスデバイス」と補正するものであって,当該補正事項は,願書に最初に添付された明細書,及び,図面に記載の事項の範囲内でなされたものであり,本件手続補正前に受けた拒絶理由通知において特許をすることができないものか否かについての判断が示された全ての発明と,本件手続補正により補正された請求項に係る発明とが,発明の単一性の要件を満たす一群の発明に該当するものであり,当該補正事項は,特許請求の範囲の減縮(特許法36条5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る)を目的とするものであるから,本件補正発明は,特許法17条の2第3項?同第5項の規定を満たすものである。
そこで,本件手続補正が,特許法17条の2第6項において準用する同法126条7項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。

(1)補正後の請求項1に記載の発明
補正後の請求項1に記載の発明(以下,これを「本件補正発明」という)は,上記「1.補正の内容」において引用した,次のとおりのものである。

「モバイルネットワークアクセスデバイスから証明書登録要求を,認証局サーバにおいてネットワークを介して受信した後に,証明書登録要求が所定値に等しいネットワークアクセス規格を含むことを条件に,認証局サーバによりモバイルネットワークアクセスデバイスへ提供された,署名されたネットワークアクセス証明書を含むネットワークアクセス要求を,ネットワークサーバによりモバイルネットワークアクセスデバイスからネットワークを介して受信することと,
証明書に関連付けられた鍵用途をネットワークサーバにより決定することと,
鍵用途が所定の鍵用途であることを条件に,ネットワークサーバにより,モバイルネットワークアクセスデバイスにネットワークサービスへのアクセスを許可することと
を備える,方法。」

(2)引用文献及び周知文献に記載の事項
ア.原審における平成30年3月23日付けの拒絶理由(以下,これを「原審拒絶理由」という)において引用された,本願の原出願の第1国出願前に既に公知である,米国特許第5982898号明細書(1999年11月9日公開,以下,これを「引用文献」という)には,関連する図面と共に,次の事項が記載されている。

A.「Thereafter, whenever Alice needs a certificate, she contacts CA 50, identifies herself with the password (or a hardware token that increases the level of security), and perhaps submits to CA 50 some other information, such as the purpose(s) to which Alice wishes to apply the certificate. To protect Alice's password, the communication from Alice can be over a secured channel, or it can be encrypted with CA 50's public key. Once CA 50 has the request, it can determine whether the password is valid. If so, CA 50 proceeds to ascertain whether the purpose for which the certificate is requested is an authorized purpose. If it is not, the certificate is refused. Otherwise, CA 50 obtains a public/private key pair (e.g., process 60) for Alice, and proceeds to construct a certificate. Illustratively, the certificate comprises an expiration time, Alice's public key, Alice's name, Alice's private key, the purpose for which the certificate was requested or some other authorization code, the name of the certification authority, a serial number (so that the CA can keep track of what certificates it issued and to whom), and a signature. The signature is obtained, as in the prior art, by hashing the plaintext information in the certificate to obtain a value and encrypting that value with the private key of CA 50.」(4欄55行?5欄11行 なお,下線は当審にて説明の都合上,付加したものである。以下,同じ。)
(その後,アリスが証明書を必要とするときはいつも,彼女は,CA50と連絡を取り,パスワード(或いは,セキュリティのレベルを増す,ハードウエア・トークン)を用いて,彼女自身の身元を明らかにし,そして,多分,アリスが,証明書を利用することを望む目的といった,いくつかの他の情報を,CA50に提供する。アリスのパスワードを保護するために,アリスからの通信は,セキュアなチャネルを介することができるか,或いは,CA50の公開鍵を用いて暗号化される。CA50は,要求を得た時点で,パスワードが有効かどうか決定することができる。もし,そうであれば,CA50は,証明書が要求された目的が,承認された目的であるか否かを解明することを開始する。もし,否であれば,証明書は拒絶される。さもなければ,CA50は,アリスのための,公開鍵/個別鍵ペアを得(例えば,プロセス60),証明書を構築することを実行する。実例として,証明書は,満了時間,アリスの公開鍵,アリスの名前,アリスの個別鍵,証明書が要求された目的,或いは,他のいくつかの承認コード,証明機関の名前,(CA50が発行した証明書と発行者を追跡できようにするための)シリアル番号,及び,署名から構成されている。署名は,従来技術のように,値を得るために,証明書内の平文情報をハッシュし,その値をCA50の個別鍵で暗号化することによって得られる。<当審にて訳出。以下,同じ。>)

B.「The fields that correspond to the expiration time and the number of uses are but two of the mechanisms to control access. A third mechanism for controlling access is embodied in the information regarding the purpose for which the certificate was requested, or the purpose for which the certificate is issued (the two may be synonymous, but not necessarily so). The fact that CA 50 grants a certificate and includes information that allows an application server to decide whether to provide access effectively transfers some authorization control from CA 50 to the application servers to which the certificates are offered. This may be advisable because CA 50 may not have its authorization profiles up to date, or for other reasons it is not advisable to keep all authorization data centrally. Of course, there are some clear advantages to keeping at least some authorization control centrally in CA 50. First, at least some authorization information is more likely to be known to CA 50; second, centralization of such information is a more efficient way to maintain control over the myriad application servers that an enterprise might have; and third, centralization reduces the risk of information being compromised. Further, when a request for a certificate (for a particular purpose) does not pass muster under the authorization information available in CA 50, the grant of a certificate is simply refused.」(5欄38行?61行)
(有効期限,及び,使用回数に対応する領域は,アクセス制御のための2つのメカニズムに過ぎない。アクセスを制御することの第3のメカニズムは,証明書が要求された目的,或いは,証明書が発行された目的(2つは同義かもしれないが,必ずしもそうではない)に関する情報に具体化される。事実,CA50は,証明書を与え,1つのアプリケーション・サーバが,CA50から,証明書が提供される複数のアプリケーション・サーバへ,いくつかの許可された制御を効率良く転送するアクセスを提供するかどうかを決定するための情報を含ませる。これは,CA50が,それの最新の許可プロファイルをもっていないかも知れないので,望ましく,或いは,他の理由で,全ての許可データを中枢で保持することは,望ましくない。勿論,CA50において,中枢で,少なくとも,いくつかの許可制御を保持することは,いくつかの明らかな利点がある。第1に,少なくとも,いくつかの許可情報は,CA50により知られる可能性が高い;第2に,こうした情報の集中化は,企業が有するであろう,無数のアプリケーション・サーバを越えて,制御を維持するために,より効果的な方法である;そして,第3に,集中化は,情報が不正アクセスされるリスクを減らす。更に,証明書のための(特に目的のための)要求が,CA50において利用できる許可情報のもとで,招集にパスしないとき,証明書の付与は,単純に拒絶される。)

C.「With a certificate at hand, Alice contacts application server 10 (e.g., via the Internet) and submits her certificate to the server. Server 10 verifies the certificate with the public key of CA 50 and, if appropriate (based on the information contained in the certificate), concludes that communication with Alice can proceed, determines the level of service that it will provide to Alice, and knows that it needs to respond to Alice by using Alice's public key for encryption (while Alice may use the public key of application server 10). Since public key encryption is computationally more intensive than a symmetric secret key, the first and perhaps the only communication that server 10 might engage in by using Alice's public key is a transmission of a secret key to Alice. Since only Alice has the appropriate private key that corresponds to the public key, only Alice can decrypt and thereby utilize the secret key provided by application server 10. Subsequent session communications between Alice and server 10 can then take place using the secret key. While the same secret key could be used in later sessions between Alice and application server 10, there is a clear security advantage in using a different secret key with each session.」(6欄53行?7欄6行)
(手元の証明書で,アリスは,(例えば,インターネットを介して)アプリケーション・サーバ10に連絡を取り,そして,サーバに彼女の証明書を提示する。サーバ10は,CA50の公開鍵で,証明書を検証し,そして,(証明書に含まれる情報に基づいて)もし,妥当であれば,アリスとの通信が開始できると判断し,アリスに提供するであろうサービスのレベルを決定し,そして,(アリスは,アプリケーション・サーバ10の公開鍵を用いるかもしれないが)暗号化のためにアリスの公開鍵を用いることで,アリスに応答を返す必要があることを知る。公開鍵暗号は,対称秘密鍵よりも,コンピュータ的に,より強いので,第1に,そして,多分,サーバ10が,アリスの公開鍵を用いることで従事するであろう唯一の通信が,アリスへの秘密鍵の転送である。アリスのみが,その公開鍵に関連する適切な個別鍵を持っているので,アリスのみが,アプリケーション・サーバ10によって提供された秘密鍵を復号し,それによって,利用する。次の,アリスと,サーバ10との間のセッション通信は,そのとき,その秘密鍵を用いることで,行われる。アリスとアプリケーション・サーバ10との間の後のセッションにおいて,同じ秘密鍵を用い得るとはいえ,それぞれのセッションにおいて,異なる秘密鍵を用いることに,明らかなセキュリティ上の優位性がある。)

イ.本願の原出願の第1国出願前に既に公知である,特表2003-500923号公報(公表日;2003年1月7日,以下,これを「周知文献」という)には,関連する図面と共に,次の事項が記載されている。

D.「【0037】
図1では,まず,イニシャライズを行う装置または管理サーバ1001が,新しいモバイル装置1003に照会を送信して(ステップ1010),モバイル装置1003の固有の識別子を要求する。モバイル装置1003は,その固有の識別子1015を管理サーバ1001に送信する(ステップ1020)。管理サーバ1001側の管理者は,その後,モバイル装置によって送信された固有の識別子が,別の手段によってその装置に関して受け取られたもの(装置上で印刷された,装置に関する文書と共に送信されたなど)と同一であることを検証する。その後,管理サーバ1001とモバイル装置1003の間で接続が確立される。管理者は管理サーバ1001とモバイル装置1003の一方または両方でPINまたは暗号化鍵1025を入力し,従来技術のフローを使用して,装置イニシャライズのために一時的なセキュアなリンクを確立できるようにする(ステップ1030)。その結果,モバイル装置1003と管理サーバ1001の間のセキュア接続がステップ1030で確立される。管理サーバ1001は,モバイル装置1003用の公開鍵/秘密鍵対を獲得または生成する(ステップ1035)。1045で,管理サーバ1001が,作成された公開鍵1040を,前のフロー中に獲得されたモバイル装置1003の固有の識別子1015と共に証明書要求メッセージ・バッファ1050に入れる。ステップ1055で管理サーバ1001が認証局1005へのセキュア接続を確立し,モバイル装置1003のために準備された証明書要求1050を認証局に送信し(ステップ1060),その結果,認証局1005が認証局の秘密鍵を用いて証明書に署名し(ステップ1065),署名された証明書を返す(ステップ1070)。管理サーバ1001は,署名された証明書1050'を受信する時に,ステップ1075で,署名された証明書1050'を記憶する。図2を参照すると,管理サーバ1001は,署名された証明書1050'および対応する秘密鍵(管理サーバが公開鍵/秘密鍵対を生成した場合)を,セキュア接続を介してモバイル装置1003に送信し(ステップ1080),認証局の証明書(CAの公開鍵を含む)もモバイル装置1003に送信し,セッションを終了する。署名された装置証明書およびそれに関連付けられた秘密鍵は,将来の使用のためにモバイル装置1003内に記憶され(ステップ1085),装置の秘密鍵がCAの公開鍵(他の装置の証明書の署名の検証に使用される)と共に保護された記憶装置に記憶され(ステップ1090),装置証明書が適当な位置に記憶される。好ましい実施形態では,装置証明書のコピーが将来の参照のために企業アクセス制御データベースにも記憶される。PINは,管理サーバ1001とモバイル装置1003の間の接続を保護するために共用された秘密なので,削除される(ステップ1095)。」

E.「【0045】
図7に,モバイル装置1003が第1のリソース5001へのアクセスを要求する,中央アクセス制御を示す。モバイル装置1003および第1のリソース5001は,相互認証を実行し,暗号化をネゴシエートする(ステップ5010)。モバイル装置1003は,その後,1つまたは複数のリソースへのアクセスを要求する(ステップ5020)。第1のリソース5001は,モバイル装置1003に関する認証の要求5030を認証局1005である中央ディレクトリまたはデータベースに送信する。アクセスは,中央データベースまたはディレクトリの情報に基づいて許可または拒否される(ステップ5050)。」

(3)引用文献に記載の発明
ア.上記Aの「whenever Alice needs a certificate, she contacts CA 50(アリスが証明書を必要とするときはいつも,彼女は,CA50と連絡を取り)」という記載,同じく,上記Aの「and perhaps submits to CA 50 some other information, such as the purpose(s) to which Alice wishes to apply the certificate(多分,アリスが,証明書を利用することを望む目的といった,いくつかの他の情報を,CA50に提供する)」という記載,同じく,上記Aの「Once CA 50 has the request, it can determine whether the password is valid. If so, CA 50 proceeds to ascertain whether the purpose for which the certificate is requested is an authorized purpose(CA50は,要求を得た時点で,パスワードが有効かどうか決定することができる。もし,そうであれば,CA50は,証明書が要求された目的が,承認された目的であるか否かを解明することを開始する)」という記載,同じく,上記Aの「Otherwise, CA 50・・・and proceeds to construct a certificate.(さもなければ,CA50は,・・・証明書を構築することを実行する)」という記載,及び,同じく,上記Aの「the certificate comprises an expiration time, Alice's public key, Alice's name, Alice's private key, the purpose for which the certificate was requested or some other authorization code, the name of the certification authority, a serial number (so that the CA can keep track of what certificates it issued and to whom), and a signature(証明書は,満了時間,アリスの公開鍵,アリスの名前,アリスの個別鍵,証明書が要求された目的,或いは,他のいくつかの承認コード,証明機関の名前,(CAが発行した証明書と発行者を追跡できようにするための)シリアル番号,及び,署名から構成されている)」という記載から,引用文献から,
“アリスからの証明書要求をCA50が受信すると,CA50は,証明書が要求された目的が,承認された目的である場合に,満了時間,アリスの公開鍵,アリスの名前,アリスの個別鍵,証明書が要求された目的,或いは,他のいくつかの承認コード,証明機関の名前,(CA50が発行した証明書と発行者を追跡できようにするための)シリアル番号,及び,署名から構成されている証明書を構築する”ことが読み取れる。

イ.上記Cの「With a certificate at hand, Alice contacts application server 10 (e.g., via the Internet) and submits her certificate to the server(手元の証明書で,アリスは,(例えば,インターネットを介して)アプリケーション・サーバ10に連絡を取り,そして,サーバに彼女の証明書を提示する)」という記載と,上記ア.において引用した,上記Aの「the certificate comprises an expiration time, Alice's public key, Alice's name, Alice's private key, the purpose for which the certificate was requested or some other authorization code, the name of the certification authority, a serial number (so that the CA can keep track of what certificates it issued and to whom), and a signature(証明書は,満了時間,アリスの公開鍵,アリスの名前,アリスの個別鍵,証明書が要求された目的,或いは,他のいくつかの承認コード,証明機関の名前,(CA50が発行した証明書と発行者を追跡できようにするための)シリアル番号,及び,署名から構成されている)」という記載から,引用文献から,
“アプリケーション・サーバ10は,アリスから,例えば,インターネットを介して,署名付証明書を用いたアクセス要求を受信する”ことが読み取れる。

ウ.上記Cの「Server 10 verifies the certificate with the public key of CA 50 and, if appropriate (based on the information contained in the certificate), concludes that communication with Alice can proceed, determines the level of service that it will provide to Alice(サーバ10は,CA50の公開鍵で,証明書を検証し,そして,(証明書に含まれる情報に基づいて)もし,妥当であれば,アリスとの通信が開始できると判断し,アリスに提供するであろうサービスのレベルを決定し)」という記載,及び,上記Bの「A third mechanism for controlling access is embodied in the information regarding the purpose for which the certificate was requested, or the purpose for which the certificate is issued (the two may be synonymous, but not necessarily so)(アクセスを制御することの第3のメカニズムは,証明書が要求された目的,或いは,証明書が発行された目的(2つは同義かもしれないが,必ずしもそうではない)に関する情報に具体化される)」という記載と,上記イ.において検討した事項から,
引用文献は,
“アプリケーション・サーバ10は,アリスからの証明書に含まれる目的の妥当性を判断する”態様を含むものであることは明らかである。
したがって,上記に引用した,上記B,及び,上記Cの記載内容と,上記イ.おいて検討した事項から,引用文献からは,
“アプリケーション・サーバ10は,アリスからの証明書に含まれる目的の妥当性を判断し,妥当であれば,アリスへのサービスの提供を許可する”態様が読み取れる。

エ.以上,上記ア.?ウ.おいて検討した事項から,引用文献には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

「アリスからの証明書要求をCA50が受信すると,前記CA50は,証明書が要求された目的が,承認された目的である場合に,満了時間,アリスの公開鍵,アリスの名前,アリスの個別鍵,証明書が要求された目的,或いは,他のいくつかの承認コード,証明機関の名前,(前記CA50が発行した証明書と発行者を追跡できようにするための)シリアル番号,及び,署名から構成されている証明書を構築し,
アプリケーション・サーバ10は,前記アリスから,例えば,インターネットを介して,署名付証明書を用いたアクセス要求を受信し,
前記アプリケーション・サーバ10は,前記アリスからの証明書に含まれる目的の妥当性を判断し,妥当であれば,前記アリスへのサービスの提供を許可する,方法。」

(4)本件補正発明と引用発明との対比
ア.引用文献において,「CA50」は,「アリス」から「証明書要求」を「受信する」ものであるから,
引用発明における「CA50」が,本件補正発明における「認証局サーバ」に相当し,
引用発明における「アリス」と,本件補正発明における「モバイルネットワークデバイス」とは,“要求側”である点で共通するので,
引用発明における「アリスからの証明書要求をCA50が受信すると」と,
本件補正発明における「モバイルネットワークアクセスデバイスから証明書登録要求を,認証局サーバにおいてネットワークを介して受信した後に」とは,
“要求側から,証明書の要求を認証局サーバにおいて受信した後に”である点で共通する。

イ.引用発明において,「証明書」は,「証明書が要求された目的が,承認された目的である場合に」構築され,「アリス」に提供されるものであるから,
引用発明における「証明書が要求された目的が,承認された目的である場合に」と,
本件補正発明における「証明書登録要求が所定値に等しいネットワークアクセス規格を含むことを条件に」とは,
“証明書要求が所定の値を含むことを条件に”である点で共通する。
したがって,引用発明における「前記CA50は,証明書が要求された目的が,承認された目的である場合に,満了時間,アリスの公開鍵,アリスの名前,アリスの個別鍵,証明書が要求された目的,或いは,他のいくつかの承認コード,証明機関の名前,(前記CA50が発行した証明書と発行者を追跡できようにするための)シリアル番号,及び,署名から構成されている証明書」と,
本件補正発明における「証明書登録要求が所定値に等しいネットワークアクセス規格を含むことを条件に,認証局サーバによりモバイルネットワークアクセスデバイスへ提供された,署名されたネットワークアクセス証明書」とは,
“証明書要求が所定の値を含むことを条件に,認証局サーバにより要求側へ提供された,署名されたネットワークアクセス証明書”である点で共通する。

ウ.引用発明において,「アプリケーション・サーバ10」は,「アリス」へ「サービス」を提供する者であるから,
引用発明における「アプリケーション・サーバ10」が,
本件補正発明における「ネットワークサーバ」に相当し,
引用発明における「インターネット」が,
本件補正発明における「ネットワーク」に相当するので,上記イ.において検討した事項を併せると,
引用発明における「アプリケーション・サーバ10は,前記アリスから,例えば,インターネットを介して,署名付証明書を用いたアクセス要求を受信し」と,
本件補正発明における「証明書登録要求が所定値に等しいネットワークアクセス規格を含むことを条件に,認証局サーバによりモバイルネットワークアクセスデバイスへ提供された,署名されたネットワークアクセス証明書を含むネットワークアクセス要求を,ネットワークサーバによりモバイルネットワークアクセスデバイスからネットワークを介して受信することと」とは,
“証明書要求が所定の値を含むことを条件に,認証局サーバにより要求側へ提供された,署名されたネットワークアクセス証明書を含むネットワークアクセス要求を,ネットワークサーバにより要求側からネットワークを介して受信すること”である点で共通する。

エ.引用発明において,「証明書に含まれる目的の妥当性を判断」することは,当該「証明書」に含まれる「鍵」の使用目的を判断する態様を含むものであるから,
引用発明における「アプリケーション・サーバ10は,前記アリスからの証明書に含まれる目的の妥当性を判断し」が,
本件補正発明における「証明書に関連付けられた鍵用途をネットワークサーバにより決定すること」に相当する。

オ.引用発明において,「妥当であれば」とは,“証明書の含まれる鍵の使用の目的が妥当であれば”という態様を含むものであるから,
引用発明における「妥当であれば」が,
本件補正発明における「鍵用途が所定の鍵用途であることを条件に」に相当する。

カ.引用発明において,「サービス」は,「アリス」へ,「ネットワーク」を介して提供されるものであるから,
引用発明において,「アリスへのサービスの提供」は,“アリスがネットワークサービスへのアクセスする”態様を含むものである。
よって,
引用発明における「前記アリスへのサービスの提供を許可する」と,
本件補正発明における「ネットワークサーバにより,モバイルネットワークアクセスデバイスにネットワークサービスへのアクセスを許可する」とは,
“ネットワークサーバにより,要求側にネットワークサービスへのアクセスを許可する”点で共通する。

キ.以上,上記ア.?カ.において検討した事項から,本件補正発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
要求側から,証明書の要求を認証局サーバにおいて受信した後に,証明書要求が所定の値を含むことを条件に,認証局サーバにより要求側へ提供された,署名されたネットワークアクセス証明書を含むネットワークアクセス要求を,ネットワークサーバにより要求側からネットワークを介して受信すること,
証明書に関連付けられた鍵用途をネットワークサーバにより決定すること,
鍵用途が所定の鍵用途であることを条件に,ネットワークサーバにより,要求側にネットワークサービスへのアクセスを許可することと
を備える,方法。

[相違点1]
“要求側”に関して,
本件補正発明においては,「モバイルネットワークアクセスデバイス」であるのに対して,
引用発明においては,「アリス」が,「モバイルネットワークデバイス」であるか否か明確ではない点。

[相違点2]
“証明書の要求”に関して,
本件補正発明においては,「証明書登録要求」であるのに対して,
引用発明においては,「証明書要求」である点。

[相違点3]
“所定の値”に関して,
本件補正発明においては,「所定値に等しいネットワーク規格」であるのに対して,
引用発明においては,「所定値に等しいネットワーク規格」についての言及がない点。

(5)相違点についての当審の判断
ア.[相違点1]について
“要求側”を“モバイル装置”とすることは,例えば,上記D,及び,上記Eに引用した,周知文献の記載にもあるとおり,本願の原出願の第1国出願前に,当業者には周知の技術事項であるから,引用発明においても,「アリス」を,“モバイル装置”,即ち,「モバイルネットワークデバイス」とすることは,当業者が適宜なし得る事項である。
よって,[相違点1]は,格別のものではない。

イ.[相違点2]について
本件補正発明における「証明書登録要求」について,本願明細書の発明の詳細な説明には,その段落【0009】に,
「サーバは,証明書登録要求が所定値に等しいネットワークアクセス規格を含むことを条件に,署名されたネットワークアクセス証明書をデバイスへ提供する」,
と記載されていて,上記引用記載から,明らかなように,[証明書登録要求]の処理内容は,実質的には,「証明書」を,「デバイス」に提供するものであるから,「証明書要求」に対する処理内容と同等のものである。
よって,[相違点2]は,文言上の相違は存在するものの,実質的な相違は,存在しない。

ウ.[相違点3]について
本件補正発明における「所定値」は,「認証局サーバ」が,「モバイルネットワークデバイス」に,「証明書」を提供する条件であって,その後の処理に関与していない。
一方,引用発明においても,「証明書を要求する目的が,承認された目的である」か否かを条件に,「証明書」が構築されており,
本件補正発明と,引用発明とは,所定の条件に基づいて,「証明書」を提供するものである点で共通することは,上記「(4)本件補正発明と引用発明との対比」のイ.において検討したとおりである。
そして,例えば,「HS2.0」といった,「ネットワークアクセス規格」自体は,本願の原出願の第1国出願前,当業者には周知の技術事項であり,「証明書」を提供する条件をどのように設定するかは,当業者が選択し得る事項であるから,
引用発明においても,「証明書」を提供する条件として,「ネットワークアクセス規格」等の「所定値」を採用することは,当業者が適宜なし得る事項である。
よって,[相違点3]は,格別のものではない。

エ.以上,上記ア.?ウ.において検討したとおりであるから,[相違点1]?[相違点3]は,格別のものではなく,本件補正発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。
よって,本件補正発明は,引用発明,及び,周知文献に記載の技術事項に基づいて当業者が容易に発明をすることができたものであるので,特許法29条2項の規定により,特許出願の際,独立して特許を受けることができない。

3.補正却下むすび
したがって,本件手続補正は,特許法17条の2第6項において準用する同法126条7項の規定に違反するので,同法159条1項の規定において読み替えて準用する同法53条1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.本願発明について
平成31年3月12日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成30年6月28日付けの手続補正により補正された特許請求の範囲の請求項1に記載された,上記「第2.平成31年3月12日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した,次のとおりのものである。

「クライアントから証明書登録要求を,認証局サーバにおいてネットワークを介して受信した後に,証明書登録要求が所定値に等しいネットワークアクセス規格を含むことを条件に,認証局サーバによりクライアントへ提供された,署名されたネットワークアクセス証明書を含むネットワークアクセス要求を,ネットワークサーバによりクライアントからネットワークを介して受信することと,
証明書に関連付けられた鍵用途をネットワークサーバにより決定することと,
鍵用途が所定の鍵用途であることを条件に,ネットワークサーバにより,クライアントにネットワークサービスへのアクセスを許可することと
を備える,方法。」

第4.引用刊行物に記載の発明
原審拒絶理由に引用された,上記「第2.平成31年3月12日付けの手続補正の却下の決定」の「2.補正の適否」における「(2)引用文献及び周知文献に記載の事項」において,引用文献として引用された,米国特許第5982898号明細書(1999年11月9日公開)には,上記「第2.平成31年3月12日付けの手続補正の却下の決定」の「2.補正の適否」における「(3)引用文献に記載の発明」において認定した,次の発明が記載されている

「アリスからの証明書要求をCA50が受信すると,前記CA50は,証明書が要求された目的が,承認された目的である場合に,満了時間,アリスの公開鍵,アリスの名前,アリスの個別鍵,証明書が要求された目的,或いは,他のいくつかの承認コード,証明機関の名前,(前記CA50が発行した証明書と発行者を追跡できようにするための)シリアル番号,及び,署名から構成されている証明書を構築し,
アプリケーション・サーバ10は,前記アリスから,例えば,インターネットを介して,署名付証明書を用いたアクセス要求を受信し,
前記アプリケーション・サーバ10は,前記アリスからの証明書に含まれる目的の妥当性を判断し,妥当であれば,前記アリスへのサービスの提供を許可する,方法。」

第5.本願発明と引用発明との対比
本願発明は,本件補正発明における「モバイルネットワークデバイス」を,「クライアント」としたものあって,
引用発明における「アリス」が,「クライアント」と言い得るものであることは明らかであるから,
本願発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
クライアントから,証明書の要求を認証局サーバにおいて受信した後に,証明書要求が所定の値を含むことを条件に,認証局サーバによりクライアントへ提供された,署名されたネットワークアクセス証明書を含むネットワークアクセス要求を,ネットワークサーバによりクライアントからネットワークを介して受信すること,
証明書に関連付けられた鍵用途をネットワークサーバにより決定すること,
鍵用途が所定の鍵用途であることを条件に,ネットワークサーバにより,クライアントにネットワークサービスへのアクセスを許可することと
を備える,方法。

[相違点a]
“証明書の要求”に関して,
本願発明においては,「証明書登録要求」であるのに対して,
引用発明においては,「証明書要求」である点。

[相違点b]
“所定の値”に関して,
本願発明においては,「所定値に等しいネットワーク規格」であるのに対して,
引用発明においては,「所定値に等しいネットワーク規格」についての言及がない点。

第6.相違点についての当審の判断
本願発明と,引用発明との[相違点a],及び,[相違点b]は,本件補正発明と,引用発明との[相違点2],及び,[相違点3]と同じものであるから,上記「第2.平成31年3月12日付けの手続補正の却下の決定」の「2.補正の適否」における「(5)相違点についての当審の判断」の,イ.,及び,ウ.において検討したとおり,格別のものではない。
そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。

第7.むすび
したがって,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法29条2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
別掲
 
審理終結日 2019-09-20 
結審通知日 2019-10-01 
審決日 2019-10-23 
出願番号 特願2017-13834(P2017-13834)
審決分類 P 1 8・ 121- Z (H04L)
P 1 8・ 575- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 田中 秀人
特許庁審判官 石井 茂和
山崎 慎一
発明の名称 ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録  
代理人 特許業務法人川口國際特許事務所  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ