• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 H04W
管理番号 1371272
審判番号 不服2020-8468  
総通号数 256 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-04-30 
種別 拒絶査定不服の審決 
審判請求日 2020-06-18 
確定日 2021-03-09 
事件の表示 特願2019- 76121「通信端末および方法」拒絶査定不服審判事件〔令和 1年 8月29日出願公開、特開2019-146238、請求項の数(2)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯
本願は、2013年(平成25年)12月10日(パリ条約による優先権主張外国庁受理 2013年1月17日 英国(GB))を国際出願日とする特願2015-534299号の一部を平成29年4月20日に新たな特許出願とした特願2017-83521号の一部を平成31年4月12日に新たな特許出願としたものであって、その手続の経緯は以下のとおりである。

平成31年 4月12日 上申書の提出
令和 元年10月 4日 手続補正書、
早期審査に関する事情説明書の提出
令和 元年10月 8日付け 拒絶理由通知書
令和 2年 2月21日 意見書の提出
令和 2年 3月16日付け 拒絶査定
令和 2年 6月18日 拒絶査定不服審判の請求、
手続補正書の提出

第2 原査定の概要
原査定(令和2年3月16日付けの拒絶査定)の概要は次のとおりである。

(進歩性)この出願の下記の請求項に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

記 (引用文献等については引用文献等一覧参照)

・請求項 1
・引用文献等 1-2

・請求項 2
・引用文献等 1-2

<引用文献等一覧>
1.柿島佑一、永田聡、岸山祥久、石井啓之、中村武宏,Phantomセルの送信帯域幅を考慮した下りリンクシステムスループット特性評価,電子情報通信学会2012年通信ソサイエティ大会講演論文集1,一般社団法人電子情報通信学会,2012.08.28,Page 455
2.米国特許出願公開第2011/0274276号明細書

第3 本願発明
本願請求項1及び2に係る発明(以下、それぞれ「本願発明1」及び「本願発明2」という。)は、令和2年6月18日の手続補正で補正された特許請求の範囲の請求項1及び2に記載された事項により特定される以下のとおりの発明である。

「 【請求項1】
第1の基地局と第2の基地局とを有する通信ネットワークにおける通信端末であって、
前記第1の基地局から、制御プレーンシグナリングを受信する手段と、
前記第1の基地局のセキュリティ鍵を導出する手段と、
導出された前記第1の基地局の前記セキュリティ鍵を用いて、前記通信端末と前記第1の基地局との間の制御プレーン通信のための少なくとも1つの制御プレーンセキュリティ鍵を導出する手段と、
前記通信端末が前記第1の基地局と前記第2の基地局とに接続されている間に、導出された前記第1の基地局の前記セキュリティ鍵を用いて、前記第2の基地局のセキュリティ鍵を導出する手段と、
前記第2の基地局の前記セキュリティ鍵を用いて、ユーザプレーンセキュリティ鍵を導出する手段と、
前記通信端末と前記第2の基地局との間のユーザプレーン通信に、導出された前記ユーザプレーンセキュリティ鍵を用いる手段とを、備える
通信端末。
【請求項2】
第1の基地局と第2の基地局とを有する通信ネットワークにおける通信端末によって実行される方法であって、
前記第1の基地局から、制御プレーンシグナリングを受信することと、
前記第1の基地局のセキュリティ鍵を導出することと、
導出された前記第1の基地局の前記セキュリティ鍵を用いて、前記通信端末と前記第1の基地局との間の制御プレーン通信のための少なくとも1つの制御プレーンセキュリティ鍵を導出することと、
前記通信端末が前記第1の基地局と前記第2の基地局とに接続されている間に、導出された前記第1の基地局の前記セキュリティ鍵を用いて、前記第2の基地局のセキュリティ鍵を導出することと、
前記第2の基地局の前記セキュリティ鍵を用いて、ユーザプレーンセキュリティ鍵を導出することと、
前記通信端末と前記第2の基地局との間のユーザプレーン通信に、導出された前記ユーザプレーンセキュリティ鍵を用いることと、
を含む方法。」

第4 引用例の記載事項及び引用発明
1.引用例1について
原査定の拒絶理由で引用された柿島佑一、永田聡、岸山祥久、石井啓之、中村武宏,Phantomセルの送信帯域幅を考慮した下りリンクシステムスループット特性評価,電子情報通信学会2012年通信ソサイエティ大会講演論文集1,一般社団法人電子情報通信学会,2012.08.28,Page 455(以下、「引用例1」という。)には、以下の事項が記載されている。(下線は当審で付与した。)

(1)「1. はじめに
3GPPにおいて,LTE Release 12 and onwardsに向けた無線技術がWorkshopで議論され,LTE-Aの次のステップということでLTE-Bとも呼ばれている[1],[2].LTE-Bに向けて,マクロセルとは異なる高い周波数帯を用い,既存のLTEとは異なるセルの概念を適用する小セル化(Phantomセル)が提案されている[1].本稿では,Phantomセルにおける送信帯域幅が下りリンクシステムスループット特性に与える影響について検討する.
2. Phantomセルを用いるネットワークの高密度化
近年,マクロセルエリア内に多数の小セルをオーバレイするヘテロジーニアスネットワーク構成による大容量化が検討されている.このような構成では,マクロセルと小セルに対して別周波数を適用し,キャリアアグリゲーションを用いる方法が,小セル化による高頻度なハンドオーバに伴う通信断発生確率および制御負荷の増大を避けるために有効である[3].Phantomセルは,この方法をさらに発展させ,小セルにおいて従来のセルIDの概念がない.ユーザデータの伝送に特化した無線インターフェイス(NCT: New Carrier Type)を適用するコンセプトである[1],[4].図1にPhantomセルの概念図を示す.Phantomセルを用いるヘテロジーニアスネットワークでは,制御信号を伝送するC (Control)-planeとユーザデータを伝送するU(User)-planeをそれぞれマクロセルおよびPhantomセルで別々にサポートする.特にマクロセルを既存のLTEの周波数帯(例えば2GHz帯),Phantomセルをマクロセルとは異なる高い周波数帯(例えば3.5 GHz帯)で運用することにより,移動局(UE: User Equipment)の移動に対する高い接続性を保持しつつ,広い帯域幅を用い,マクロ/Phantom間で干渉が生じない高速通信が実現できる.更に,セル固有の信号(CRS等)を除去したNCTの適用により,セルプラニングの簡易化,Enerey saving,CoMP (Coordinated Multi-Point)技術等の柔軟な適用といった多くのメリットが得られる.また,マクロセルはC-planeおよびU-planeを共にサポートし,近くにPhantomセルの存在しないUEの伝送品質を実現する.」(左欄第1-23行目)

(2)「



引用例1の上記記載、及びこの分野における技術常識を考慮すると、次のことがいえる。

ア 上記(1)の「マクロセルとは異なる高い周波数帯を用い,既存のLTEとは異なるセルの概念を適用する小セル化(Phantomセル)が提案されている」との記載によれば、引用例1において、小セルがPhantomセルであることは明らかである。してみれば、上記(1)の「マクロセルエリア内に多数の小セルをオーバレイするヘテロジーニアスネットワーク構成による大容量化が検討されている.」との記載におけるヘテロジーニアスネットワークは、マクロセルエリア内にPhantomセルをオーバレイする構成であることは明らかである。

イ 上記(1)には、「制御信号を伝送するC (Control)-planeとユーザデータを伝送するU(User)-planeをそれぞれマクロセルおよびPhantomセルで別々にサポートする.」と記載されており、上記(2)の図1も併せて参照すれば、マクロセルが制御信号を伝送するC-planeをサポートし、Phantomセルがユーザデータを伝送するU-planeをサポートすることは明らかである。

ウ 上記(1)の「移動局(UE: User Equipment)の・・・」との記載によれば、移動局があり、さらに、上記(1)の「図1にPhantomセルの概念図を示す.Phantomセルを用いるヘテロジーニアスネットワークでは,・・・」との記載及び上記(2)の図1によれば、移動局がヘテロジーニアスネットワークにおけるものであることは明らかである。

エ 上記(1)の「移動局(UE: User Equipment)の移動に対する高い接続性を保持しつつ,広い帯域幅を用い,マクロ/Phantom間で干渉が生じない高速通信が実現できる.」との記載によれば、移動局が通信をすることは明らかであり、上記(2)の図1によれば、移動局は、マクロセルとC-planeの通信を、PhantomセルとU-planeの通信をすることが見て取れる。

以上を総合すると、引用例1には、次の発明(以下、「引用発明1」という。)が記載されていると認められる。

「マクロセルエリア内にPhantomセルをオーバレイする構成のヘテロジーニアスネットワークにおける移動局であって、制御信号を伝送するC-planeをサポートするマクロセルとC-planeの通信をし、ユーザデータを伝送するU-planeをサポートするPhantomセルとU-planeの通信をする移動局。」

2.引用例2について
原査定の拒絶理由で引用された米国特許出願公開第2011/0274276号明細書(以下、「引用例2」という。)には、以下の事項が記載されている。(下線は当審で付与した。)

(1)「[0018] An Access Safety Management Entity Key (KASME) is an intermediate key generated by the UE and MME after the AKA. The UE and MME further generate the key for the Non-Access Stratum (NAS) Layer Encryption (KNASenc) and NAS Integrity Protection (KNASint) according to the KASME. The Evolution Node Key (KeNB) is a key obtained by the UE and the MME or by the UE and the eNB. A Next Hop (NH) is a key for the forward secure derived by the UE and the MME. A key KUPenc for encrypting an air interface access layer user plane, a key KRRCenc for controlling a plane encryption, and a key KRRCint for controlling a plane integrity protection are further derived according to the KeNB.」
(当審仮訳:[0018] アクセス安全管理エンティティキー(KASME)は、AKAの後にUEとMMEによって生成される中間キーである。UEとMMEは、KASMEに従って、非アクセス層(NAS)層暗号化(KNASenc)とNAS完全性保護(KNASint)のキーをさらに生成する。エボリューションノードキー(KeNB)は、UEとMME、またはUEとeNBによって取得されるキーである。ネクストホップ(NH)は、UEとMMEによって導出されるフォワードセキュアのキーである。エアインターフェースアクセス層のユーザプレーンを暗号化するためのキーKUPenc、プレーン暗号化を制御するためのキーKRRCenc、およびプレーン完全性保護を制御するためのキーKRRCintは、KeNBに従ってさらに導出される。)

(2)「[0021] In the process of a handover, the eNB key used between the UE and the target eNB is derived from the current eNB or NH. In order to distinguish the eNB key used between the UE and the source NB and the eNB key used between the UE and the target NB, the former is recorded as KeNB, and the latter is recorded as the KeNB*. A method for deriving the key according to the current KeNB is called the horizontal key generation mechanism, and a method for deriving the key according to the NH is called the vertical key generation mechanism. When the KeNB* is generated according to the KeNB or NH, the Physical Cell Identity (PCI) and frequency (EARFCNDL) of the target cell should be bound.」
(当審仮訳:[0021] ハンドオーバの過程で、UEとターゲットeNBとの間で使用されるeNB鍵は、現在のeNB又はNHから導出される。UEとソースeNBの間で使用されるeNB鍵と、UEとターゲットeNBの間で使用されるeNB鍵を区別するために、前者はKeNBとして記録され、後者はKeNB*として記録される。現在のKeNBに従って鍵を導出する方法を水平鍵生成メカニズムと呼び、NHに従って鍵を導出する方法を垂直鍵生成メカニズムと呼ぶ。KeNB*がKeNBまたはNHに従って生成される場合、ターゲットセルの物理セルID(PCI)と頻度(EARFCNDL)をバインドする必要がある。)

ア 上記(1)の「エアインターフェースアクセス層のユーザプレーンを暗号化するためのキーKUPenc、プレーン暗号化を制御するためのキーKRRCenc、およびプレーン完全性整合性 保護を制御するためのキーKRRCintは、KeNBに従ってさらに導出される。」との記載によれば、KeNBに従って、ユーザプレーンを暗号化するためのキーKUPenc、プレーン暗号化を制御するためのキーKRRCenc、及びプレーン完全性保護を制御するためのキーKRRCintが導出される。

イ 上記(2)の「UEとソースeNBの間で使用されるeNB鍵と、UEとターゲットeNBの間で使用されるeNB鍵を区別するために、前者はKeNBとして記録され、後者はKeNB*として記録される。」との記載によれば、UEとソースeNBの間で使用されるeNB鍵がKeNBであり、UEとターゲットeNBの間で使用されるeNB鍵がKeNB*である。そして、上記(2)の「ハンドオーバの過程で、UEとターゲットeNBとの間で使用されるeNB鍵は、現在のeNB又はNHから導出される。」との記載によれば、ハンドオーバの過程で、UEとターゲットeNBの間で使用されるKeNB*は、「現在のeNB」から導出される。ここで、KeNB*を導出する「現在のeNB」とは、上記(2)の「現在のKeNBに従って鍵を導出する方法・・・」との記載や「KeNB*がKeNBまたはNHに従って生成される・・・」との記載を考慮すれば、UEとソースeNBの間で使用されるKeNBを表していることは明らかである。そうすると、引用例2では、ハンドオーバの過程で、UEとターゲットeNBの間で使用されるKeNB*は、UEとソースeNBの間で使用されるKeNBから導出される。

したがって、引用例2には、「KeNBに従って、ユーザプレーンを暗号化するためのキーKUPenc、プレーン暗号化を制御するためのキーKRRCenc、及びプレーン完全性保護を制御するためのキーKRRCintが導出され、ハンドオーバの過程で、UEとターゲットeNBの間で使用されるKeNB*は、UEとソースeNBの間で使用されるKeNBから導出される」という技術的事項が記載されていると認められる。

第5 対比・判断
1.本願発明1について
本願発明1と引用発明とを対比する。

(1)引用発明の「マクロセル」や「Phantomセル」が、それぞれの基地局が形成する通信範囲であることは技術常識であるから、「マクロセル」を形成する「基地局」、「Phantomセル」を形成する「基地局」は、それぞれ、本願発明1の「第1の基地局」、「第2の基地局」に相当する。また、引用発明の「ヘテロジーニアスネットワーク」が通信ネットワークであることは明らかであって、引用発明の「マクロセルエリア内にPhantomセルをオーバレイする構成のヘテロジーニアスネットワーク」は、本願発明1の「第1の基地局と第2の基地局とを有する通信ネットワーク」に相当する。さらに、引用発明の「移動局」は、本願発明1の「通信端末」に相当する。そうすると、引用発明の「マクロセルエリア内にPhantomセルをオーバレイする構成のヘテロジーニアスネットワークにおける移動局」は、本願発明1と同様に、「第1の基地局と第2の基地局とを有する通信ネットワークにおける通信端末」といえる。

(2)引用発明において、「制御信号を伝送するC-plane」は、制御信号を伝送するプレーンであるから制御プレーンであって、当該プレーンで伝送される「制御信号」は、本願発明1の「制御プレーンシグナリング」に相当する。そして、引用発明の「移動局」は、「制御信号を伝送するC-planeをサポートするマクロセルとC-planeの通信」をするのであるから、当該制御信号をマクロセルから受信する手段を有していること明らかであって、当該手段は、本願発明1の「前記第1の基地局から、制御プレーンシグナリングを受信する手段」に相当する。

(3)引用発明の「移動局」は、「ユーザデータを伝送するU-planeをサポートするPhantomセルとU-planeの通信をする」のであるから、当該通信をする手段を有していることは明らかであって、当該手段と、本願発明1の「前記通信端末と前記第2の基地局との間のユーザプレーン通信に、導出された前記ユーザプレーンセキュリティ鍵を用いる手段」とは、「前記通信端末と前記第2の基地局との間のユーザプレーン通信に関する手段」である点で共通する。

以上のことから、本願発明1と引用発明との一致点および相違点は、次のとおりである。

(一致点)
「 第1の基地局と第2の基地局とを有する通信ネットワークにおける通信端末であって、
前記第1の基地局から、制御プレーンシグナリングを受信する手段と、
前記通信端末と前記第2の基地局との間のユーザプレーン通信に関する手段と、を備える
通信端末。」

(相違点)
鍵に関する事項について、本願発明1の「通信端末」は、「前記第1の基地局のセキュリティ鍵を導出する手段と、
導出された前記第1の基地局の前記セキュリティ鍵を用いて、前記通信端末と前記第1の基地局との間の制御プレーン通信のための少なくとも1つの制御プレーンセキュリティ鍵を導出する手段と、
前記通信端末が前記第1の基地局と前記第2の基地局とに接続されている間に、導出された前記第1の基地局の前記セキュリティ鍵を用いて、前記第2の基地局のセキュリティ鍵を導出する手段と、
前記第2の基地局の前記セキュリティ鍵を用いて、ユーザプレーンセキュリティ鍵を導出する手段と、
前記通信端末と前記第2の基地局との間のユーザプレーン通信に、導出された前記ユーザプレーンセキュリティ鍵を用いる手段とを、備える」のに対し、引用発明の「移動局」では、そのような特定がない点。

上記相違点について検討する。上記相違点のうち、「通信端末」が「第1の基地局のセキュリティ鍵を用いて、前記通信端末と前記第1の基地局との間の制御プレーン通信のための少なくとも1つの制御プレーンセキュリティ鍵を導出する手段と、前記通信端末が前記第1の基地局と前記第2の基地局とに接続されている間に、導出された前記第1の基地局の前記セキュリティ鍵を用いて、前記第2の基地局のセキュリティ鍵を導出する手段と、前記第2の基地局の前記セキュリティ鍵を用いて、ユーザプレーンセキュリティ鍵を導出する手段」を備えることは、引用例2に記載も示唆もされておらず、当該技術分野において周知技術であるともいえない。
したがって、上記相違点における他の事項について判断するまでもなく、本願発明1は、当業者であっても、引用発明及び引用例2に記載された技術的事項に基づいて、当業者が容易に発明することができたものであるとはいえない。

2.本願発明2について
本願発明2は、本願発明1に対応する方法の発明であり、本願発明1の「通信端末」が備える「第1の基地局のセキュリティ鍵を用いて、前記通信端末と前記第1の基地局との間の制御プレーン通信のための少なくとも1つの制御プレーンセキュリティ鍵を導出する手段と、前記通信端末が前記第1の基地局と前記第2の基地局とに接続されている間に、導出された前記第1の基地局の前記セキュリティ鍵を用いて、前記第2の基地局のセキュリティ鍵を導出する手段と、前記第2の基地局の前記セキュリティ鍵を用いて、ユーザプレーンセキュリティ鍵を導出する手段」に対応する構成を備えるものであるから、本願発明1と同様の理由により、引用発明及び引用例2に記載された技術的事項に基づいて、当業者が容易に発明することができたものであるとはいえない。

第6 原査定について
本願発明1及び2は、上記「第5」の「1.」及び上記「第5」の「2.」のとおり、当業者であっても、原査定において引用された引用例1に記載された発明及び引用例2に記載された技術的事項に基づいて、容易に発明をすることができたものとはいえない。
したがって、原査定の理由を維持することはできない。

第7 むすび
以上のとおり、本願発明1及び2は、当業者が引用例1に記載された発明及び引用例2に記載された技術的事項に基づいて容易に発明することができたものではない。
したがって、原査定の理由によっては、本願を拒絶することはできない。
また、他に本願を拒絶すべき理由を発見しない。
よって、結論のとおり審決する。
 
審決日 2021-02-18 
出願番号 特願2019-76121(P2019-76121)
審決分類 P 1 8・ 121- WY (H04W)
最終処分 成立  
前審関与審査官 松野 吉宏  
特許庁審判長 廣川 浩
特許庁審判官 永田 義仁
國分 直樹
発明の名称 通信端末および方法  
代理人 家入 健  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ