ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 H04L 審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 H04L 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 H04L 審判 査定不服 2項進歩性 特許、登録しない。 H04L 審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない。 H04L |
---|---|
管理番号 | 1335507 |
審判番号 | 不服2016-16193 |
総通号数 | 218 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2018-02-23 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2016-10-28 |
確定日 | 2017-12-06 |
事件の表示 | 特願2015-512714「分散セキュリティを有するロケーションサービスの保護と認証をするシステム」拒絶査定不服審判事件〔平成25年11月21日国際公開、WO2013/173215、平成27年 7月27日国内公表、特表2015-521440〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
第1 手続の経緯 本願は,2013年5月13日(パリ条約による優先権主張外国庁受理2012年5月16日,米国,2012年9月11日,米国)を国際出願日とする出願であって, 平成26年12月12日付けで特許法184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出され,同日付けで審査請求がなされ,平成27年12月4日付けで審査官により拒絶理由が通知され,これに対して平成28年3月15日付けで意見書が提出されると共に手続補正がなされたが,同年6月21日付けで審査官により拒絶査定がなされ,これに対して同年10月28日付けで審判請求がなされると共に手続補正がなされ,同年11月22日付けで審査官により特許法164条3項の規定に基づく報告がなされたものである。 第2 平成28年10月28日付けの手続補正の却下の決定 [補正の却下の決定の結論] 平成28年10月28日にされた手続補正を却下する。 [理由] 1 補正の内容 平成28年10月28日付け手続補正(以下これを「本件補正」という。)により,平成28年3月15日付け手続補正により補正された特許請求の範囲, 「【請求項1】 セキュア位置情報を提供する方法であって、 セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取るステップと、 前記SLPが、位置決定測定結果を取得するステップと、 前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、 前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、 前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、を有する方法。 【請求項2】 前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップと、前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップとを有する、請求項1に記載の方法。 【請求項3】 前記SLPはプロセッサとメモリとを有するトラステッド実行環境(TEE)を提供し、前記TEEは前記SLPの外部のエンティティからの前記SLP内のコントロールとデータへのアクセスを制限する、請求項1に記載の方法。 【請求項4】 前記暗号化は、前記位置情報のセキュリティと前記位置情報の信頼性とを提供する、請求項1に記載の方法。 【請求項5】 前記位置決定測定結果は、グローバルポジショニングシステム(GPS)受信器、ワイヤレスフィデリティ(WiFi)アクセスポイント、及び/または無線センサから得られる、請求項1に記載の方法。 【請求項6】 前記SLPと前記位置要求エンティティとの間にアプリケーションプログラミングインタフェース(API)を設けるステップをさらに有し、前記APIは標準化された要求・応答メッセージフォーマットを提供する、請求項1に記載の方法。 【請求項7】 前記位置要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである、請求項1に記載の方法。 【請求項8】 前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップをさらに有する、請求項1に記載の方法。 【請求項9】 前記位置要求エンティティの認証情報に基づいて前記送信された位置情報の正確性を調整するステップをさらに有する、請求項1に記載の方法。 【請求項10】 前記暗号化は、前記位置決定測定結果のセキュリティと前記位置決定測定結果の信頼性とを提供する、請求項2に記載の方法。 【請求項11】 前記位置要求エンティティの認証情報に基づいて前記送信された位置決定測定結果の正確性を調整するステップをさらに有する、請求項2に記載の方法。 【請求項12】 セキュアロケーション機能を有するモバイルプラットフォームであって、プロセッサとメモリとを有し、オペレーティングシステムと一以上のアプリケーションとを実行するように構成されたホストと、アプリケーションプログラミングインタフェース(API)により前記ホストと結合され、少なくとも、位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取るように構成されたセキュアロケーションプロセッサ(SLP)とを有し、前記SLPは、位置測定データを提供するように構成された受信器と、前記位置測定データに基づいて位置情報を生成するように構成された、前記受信器に結合したロケーションエンジンと、前記ホストと前記オペレーティングシステムと前記アプリケーションから前記SLP内のコントロールとデータへのアクセスを制約するように構成されたトラステッド実行環境(TEE)であって、前記TEEは前記SLPの外部の位置要求エンティティへの送信のため、前記位置測定データを暗号化し、前記位置情報を暗号化するようにさらに構成されている、トラステッド実行環境とを有する、モバイルプラットフォーム。 【請求項13】 前記暗号化は前記セキュリティ鍵に基づく、請求項12に記載のプラットフォーム。 【請求項14】 前記制約されたアクセスは、メモリプロテクションメカニズム、プロセッサ特権モード実行メカニズム、及び/またはハードウェアの物理的分離を含む、請求項12に記載のプラットフォーム。 【請求項15】 前記受信器は、グローバルポジショニングシステム(GPS)、ワイヤレスフィデリティ(WiFi)受信器、及び/または無線センサを有する、請求項12に記載のプラットフォーム。 【請求項16】 前記APIは標準化された要求・応答メッセージフォーマットを提供する、請求項12に記載のプラットフォーム。 【請求項17】 前記暗号化により前記位置情報のセキュリティと前記位置情報の信頼性を提供する、請求項12に記載のプラットフォーム。 【請求項18】 前記位置要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである、請求項12に記載のプラットフォーム。 【請求項19】 プロセッサにより実行された時、前記プロセッサに、セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取るステップと、前記SLPが、位置決定測定結果を取得するステップと、前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、を実行させるコンピュータプログラム。 【請求項20】 前記SLPはプロセッサとメモリとを有するトラステッド実行環境(TEE)を提供し、前記TEEは前記SLPの外部のエンティティからの前記SLP内のコントロールとデータへのアクセスを制限する、請求項19に記載のコンピュータプログラム。 【請求項21】 前記SLPと前記位置要求エンティティとの間にアプリケーションプログラミングインタフェース(API)を設けるステップをさらに有し、前記APIは標準化された要求・応答メッセージフォーマットを提供する、請求項19に記載のコンピュータプログラム。 【請求項22】 前記プロセッサに、前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップをさらに実行させる、請求項19に記載のコンピュータプログラム。 【請求項23】 前記プロセッサに、前記位置要求エンティティの認証情報に基づいて前記送信された位置情報の正確性を調整するステップをさらに実行させる、請求項19に記載のコンピュータプログラム。 【請求項24】 請求項19ないし23に記載のコンピュータプログラムを記憶した非一時的コンピュータ読み取り可能記憶媒体。」(以下,上記引用の請求項各項を「補正前の請求項」という。)は, 「【請求項1】 セキュア位置情報を提供する方法であって、 セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取るステップと、 前記SLPが、位置決定測定結果を取得するステップと、 前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップと、 前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、 前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、 前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、 前記位置要求エンティティの認証情報に基づいて前記送信される位置決定測定結果の正確性を調整するステップと、 前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップと、 前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップとを有する方法。 【請求項2】 前記SLPはプロセッサとメモリとを有するトラステッド実行環境(TEE)を提供し、前記TEEは前記SLPの外部のエンティティからの前記SLP内のコントロールとデータへのアクセスを制限する、請求項1に記載の方法。 【請求項3】 前記暗号化は、前記位置情報のセキュリティと前記位置情報の信頼性とを提供する、請求項1に記載の方法。 【請求項4】 前記位置決定測定結果は、グローバルポジショニングシステム(GPS)受信器、ワイヤレスフィデリティ(WiFi)アクセスポイント、及び/または無線センサから得られる、請求項1に記載の方法。 【請求項5】 前記SLPと前記位置要求エンティティとの間にアプリケーションプログラミングインタフェース(API)を設けるステップをさらに有し、前記APIは標準化された要求・応答メッセージフォーマットを提供する、請求項1に記載の方法。 【請求項6】 前記位置要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである、請求項1に記載の方法。 【請求項7】 前記位置要求エンティティの認証情報に基づいて前記送信された位置情報の正確性を調整するステップをさらに有する、請求項1に記載の方法。 【請求項8】 前記暗号化は、前記位置決定測定結果のセキュリティと前記位置決定測定結果の信頼性とを提供する、請求項1に記載の方法。 【請求項9】 セキュアロケーション機能を有するモバイルプラットフォームであって、プロセッサとメモリとを有し、オペレーティングシステムと一以上のアプリケーションとを実行するように構成されたホストと、アプリケーションプログラミングインタフェース(API)により前記ホストと結合され、少なくとも、外部にある位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取るように構成されたセキュアロケーションプロセッサ(SLP)とを有し、前記SLPは、位置測定データを提供するように構成された受信器と、前記位置測定データに基づいて位置情報を生成するように構成された、前記受信器に結合したロケーションエンジンと、トラステッド実行環境(TEE)であって、前記ホストと前記オペレーティングシステムと前記アプリケーションから前記SLP内のコントロールとデータへのアクセスを制約し、前記SLPが、位置決定測定結果は期限切れの閾値を超えていないことを確かめ、前記SLPが、前記位置要求エンティティの認証情報に基づいて送信される位置情報の正確性を調整し、前記位置要求エンティティへの送信のため、前記調整された位置測定データを暗号化し、前記位置情報を暗号化するように構成されている、トラステッド実行環境とを有する、モバイルプラットフォーム。 【請求項10】 前記暗号化は前記セキュリティ鍵に基づく、請求項9に記載のプラットフォーム。 【請求項11】 前記制約されたアクセスは、メモリプロテクションメカニズム、プロセッサ特権モード実行メカニズム、及び/またはハードウェアの物理的分離を含む、請求項9に記載のプラットフォーム。 【請求項12】 前記受信器は、グローバルポジショニングシステム(GPS)、ワイヤレスフィデリティ(WiFi)受信器、及び/または無線センサを有する、請求項9に記載のプラットフォーム。 【請求項13】 前記APIは標準化された要求・応答メッセージフォーマットを提供する、請求項9に記載のプラットフォーム。 【請求項14】 前記暗号化により前記位置情報のセキュリティと前記位置情報の信頼性を提供する、請求項9に記載のプラットフォーム。 【請求項15】 前記位置要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである、請求項9に記載のプラットフォーム。 【請求項16】 プロセッサにより実行された時、前記プロセッサに、セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取るステップと、前記SLPが、位置決定測定結果を取得するステップと、前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップと、前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、前記SLPが、前記位置要求エンティティの認証情報に基づいて、送信される位置情報の正確性を調整するステップを前記SLPが、前記セキュリティ鍵に基づいて前記調整された位置情報を暗号化するステップと、前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、を実行させるコンピュータプログラム。 【請求項17】 前記SLPはプロセッサとメモリとを有するトラステッド実行環境(TEE)を提供し、前記TEEは前記SLPの外部のエンティティからの前記SLP内のコントロールとデータへのアクセスを制限する、請求項16に記載のコンピュータプログラム。 【請求項18】 前記SLPと前記位置要求エンティティとの間にアプリケーションプログラミングインタフェース(API)を設けるステップをさらに有し、前記APIは標準化された要求・応答メッセージフォーマットを提供する、請求項16に記載のコンピュータプログラム。 【請求項19】 請求項16ないし18いずれか一項に記載のコンピュータプログラムを記憶した非一時的コンピュータ読み取り可能記憶媒体。」(以下,上記引用の請求項各項を,「補正後の請求項」という。)に補正された。 2 補正事項 (1)補正事項1 補正前の請求項1に,「前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップ」,「前記位置要求エンティティの認証情報に基づいて前記送信される位置決定測定結果の正確性を調整するステップ」,「前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップ」,及び「前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップ」を加える補正。 (2)補正事項2 補正前の請求項12の「位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取るように構成されたセキュアロケーションプロセッサ(SLP)」のうち,「位置要求エンティティ」を,「外部にある」との限定事項を付加するとともに,補正前の請求項12の「前記ホストと前記オペレーティングシステムと前記アプリケーションから前記SLP内のコントロールとデータへのアクセスを制約するように構成されたトラステッド実行環境(TEE)であって、前記TEEは前記SLPの外部の位置要求エンティティへの送信のため、前記位置測定データを暗号化し、前記位置情報を暗号化するようにさらに構成されている、トラステッド実行環境」を,「トラステッド実行環境(TEE)であって、前記ホストと前記オペレーティングシステムと前記アプリケーションから前記SLP内のコントロールとデータへのアクセスを制約し、前記SLPが、位置決定測定結果は期限切れの閾値を超えていないことを確かめ、前記SLPが、前記位置要求エンティティの認証情報に基づいて送信される位置情報の正確性を調整し、前記位置要求エンティティへの送信のため、前記調整された位置測定データを暗号化し、前記位置情報を暗号化するように構成されている」と変更し,さらに,補正前の請求項12の「前記位置測定データを暗号化」するとの特定事項のうち,「前記位置測定データ」につき「調整された」との限定事項を付加し,補正後の請求項9とする補正。 (3)補正事項3 補正前の請求項19に「前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップ」,及び「前記位置要求エンティティの認証情報に基づいて、送信される位置情報の正確性を調整するステップを」を加え,補正前の請求項19の「前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップ」を,「前記セキュリティ鍵に基づいて前記調整された位置情報を暗号化するステップ」として補正後の請求項16とする補正。 (4)補正事項4 補正前の請求項2,8,11,22,23を削除し,補正前の請求項3乃至7,9乃至10,13乃至18及び20乃至21を,それぞれ補正後の請求項2乃至6,7乃至8,10乃至15及び17乃至18にそれぞれ繰り上げる補正。 3 新規事項 本件補正が,特許法17条の2第3項の規定を満たすものであるか否か,即ち,本件補正が,願書に最初に添付された,明細書,特許請求の範囲,及び,図面(以下,これを「当初明細書等」という)に記載した事項の範囲内でなされたものであるかについて,以下に検討する。 (1)補正の根拠 審判請求人は平成28年10月28日付け審判請求書において, 「請求項1における補正は、補正前の請求項2、8、11等の記載に基づ」く旨,「請求項9における補正は、請求項1、16における補正に準じるものであ」る旨,及び,「請求項16における補正は、補正前の請求項22、23等の記載に基づ」く旨を主張している。 (2)当審の判断 補正前の請求項2,8,11,22及び23の記載は上記「1 補正の内容」のとおりである。 請求項1に係る,上記補正事項(1)についてまず検討する。 補正前の請求項1に,「前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップ」及び「前記位置要求エンティティの認証情報に基づいて前記送信される位置決定測定結果の正確性を調整するステップ」を加える補正は,補正前の請求項8及び9が補正前の請求項1を引用するものであって,補正前の請求項8及び9に記載された事項であること,当初明細書等のうち,明細書段落21に,「位置または位置決定測定結果は、トラステッドエンティティ102、206が有する具体的な権利に基づき、精度を低下させてもよい。」旨,同段落22に,「幾つかの実施形態では、SLP212は、位置決定測定結果が最近更新されたか、すなわち期限切れになっていないか確認する。期限切れとなる時間は予め決められた、またはプログラム可能な値であってもよい。位置決定測定結果が期限切れとなった場合、SLP212はその情報を送信しない、またはその位置はもはや有効ではないので、正しいものではないとの何らかの表示を送信する。代替的に、期限切れとなった測定結果の場合、SLP212は、ぼかした位置を送信してもよい。これは、例えば都市レベルまたは州レベルの位置など、正しさが証明されていない位置の粗い推定のみを提供するものである。」旨の記載もあることから,当初明細書等に新規事項を追加するものではない。 一方,「前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップ」,及び「前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップ」を加える補正については,補正前の請求項2に記載されていた事項であったから,一見すると,当初明細書の記載の範囲内のように解される余地はある。 しかしながら,補正前の請求項1は,「前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと」を有するものであることを特定し,補正前の請求項2は,「前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップと、前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップとを有する」ものであることを特定し,かつ請求項1を引用していたことからして,「暗号化」されたり「位置要求エンティティに送信」される情報が「前記位置情報」であったり,「位置決定測定結果」であったりする点で重複している。 これらの内容を説示する明細書段落25乃至26及び図4及び5には次の記載がみられる。 「【0025】 図4は、本開示に沿った実施形態の一例を示すフローチャート400である。ステップ410において、セキュアロケーションプロセッサ(SLP)と、SLP外部の位置要求エンティティとの間で、セキュリティ鍵が交換される。セキュリティ鍵は暗号化に用いられ、例えば公開鍵と秘密鍵とに基づき暗号化が行われる。幾つかの実施形態では、位置要求エンティティはトラステッドアプリケーションまたはトラステッドサーバであり、ローカルまたはリモートのものである。ステップ420において、SLP内で位置決定測定結果が得られる。幾つかの実施形態では、位置決定測定結果はタイミング情報を含み、これはGPS受信器により提供されるものなどである。幾つかの実施形態では、位置決定測定結果はWiFiステーションにより提供される情報を含む。ステップ430において、SLP内で、位置決定測定結果に基づき、位置が決定される。ステップ440において、SLP内で、セキュリティ鍵に基づき、位置が暗号化される。ステップ450において、暗号化された位置がSLPから位置要求エンティティに送信される。 【0026】 図5は、本開示に沿った実施形態の一例を示すフローチャート500である。ステップ510において、セキュアロケーションプロセッサ(SLP)と、SLP外部の位置要求エンティティとの間で、セキュリティ鍵が交換される。セキュリティ鍵は暗号化に用いられ、例えば公開鍵と秘密鍵とに基づき暗号化が行われる。幾つかの実施形態では、位置要求エンティティはトラステッドアプリケーションまたはトラステッドサーバであり、ローカルまたはリモートのものである。ステップ520において、SLP内で位置決定測定結果が得られる。幾つかの実施形態では、位置決定測定結果はタイミング情報を含み、これはGPS受信器により提供されるものなどである。幾つかの実施形態では、位置決定測定結果はWiFiステーションにより提供される情報を含む。ステップ530において、SLP内で、セキュリティ鍵に基づき、位置決定測定結果が暗号化される。ステップ540において、暗号化された位置決定測定結果がSLPから位置要求エンティティに送信される。」 図4 図5 上記記載によれば,「本開示に沿った実施形態の一例」として,「SLP内で、位置決定測定結果に基づき、位置が決定され」た上で,「セキュリティ鍵に基づき、位置が暗号化」され,「暗号化された位置がSLPから位置要求エンティティに送信され」ること(段落25)と,特別,「位置」の「決定」がなされずに,「SLP内で、セキュリティ鍵に基づき、位置決定測定結果が暗号化」されて,「暗号化された位置決定測定結果がSLPから位置要求エンティティに送信され」ることが例示されている。 この記載に接した当業者であれば,請求項1及び2にそれぞれ別れて記載されていた,明細書段落25及び段落26並びに図4及び図5に例示された実施形態を,置換可能なものとして,つまり,補正前の請求項1に特定された,「前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップ」に代えて,補正前の請求項2に特定された,「前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップと、前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップ」を採用するものと一応理解することができる。 しかしながら,補正後の請求項1では,「前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、前記位置要求エンティティの認証情報に基づいて前記送信される位置決定測定結果の正確性を調整するステップと、前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップと、前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップ」を有することが明確に特定されていることからして,SLPによって「位置決定測定結果に基づいて位置情報を決定」した上で,「前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化」し,「前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信」した上,さらに,「前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化」し,「前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信」することも特定している。 当初明細書等の記載では,上述したとおり,位置の決定が行われた後に当該「位置情報」を暗号化し送信する実施例と,位置の決定を行わずに,「位置決定測定結果」を暗号化し送信する実施例とは,それぞれ一実施例として別々の例として例示しているに過ぎず,両方を行うこと,すなわち,「前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、前記位置要求エンティティの認証情報に基づいて前記送信される位置決定測定結果の正確性を調整するステップと、前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップと、前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップ」を有することは当初明細書等に記載が無く,新たな技術事項を加えたものと解するべきである。 (3)新規事項のむすび したがって,本件補正は,特許法17条の2第3項の規定に違反するので,同法159条1項において読み替えて準用する同法53条1項の規定により却下すべきものである。 4 目的要件 上記「3 新規事項」において検討したとおり,本件補正は,特許法17条の2第3項の規定に違反するので,同法159条1項において読み替えて準用する同法53条1項の規定により却下すべきものであるが, 仮に,本件補正が,当初明細書等の範囲内でなされたものであるとして,本件補正が,特許法17条の2第5項の規定を満たすものであるか否か,即ち,本件補正が,特許法17条の2第5項に規定する請求項の削除,特許請求の範囲の減縮(特許法36条5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る)(以下,「限定的減縮」という。),誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れかを目的としたものであるかについて,以下に検討する。 (1)補正事項1について 補正事項1は,「前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップ」,「前記位置要求エンティティの認証情報に基づいて前記送信される位置決定測定結果の正確性を調整するステップ」,「前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップ」,及び「前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップ」の4つのステップを補正前の請求項1に加えるものである。そして,これらの各ステップは,補正前の請求項1におけるいずれのステップをも,限定的に減縮するものではなく,したがって,補正事項1の目的要件を,限定的減縮に該当するものと認めることはできない。 その他,請求項の削除,明瞭でない記載の釈明,誤記の訂正にもあたらないことも明らかである。 (2)補正事項2について 補正事項2は,補正前の請求項12の特定事項である「位置要求エンティティ」を,「外部にある」との限定事項を付加し,さらに,補正前の請求項12の特定事項である「トラステッド実行環境」につき,「前記SLPが、位置決定測定結果は期限切れの閾値を超えていないことを確かめ、前記SLPが、前記位置要求エンティティの認証情報に基づいて送信される位置情報の正確性を調整」するとの限定事項を付加し,「前記位置測定データ」につき「調整された」との限定事項を付加するものであるから,補正事項2の目的要件は,限定的減縮に該当する。 (3)補正事項3について 補正事項3は,補正前の請求項19における「プロセッサ」による各ステップの実行に,「前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップ」,及び「前記位置要求エンティティの認証情報に基づいて、送信される位置情報の正確性を調整するステップを」を加え,さらに,補正前の請求項19における「位置情報」の「暗号化」における「位置情報」につき,「前記調整された」との限定事項を付加するものであるから,補正事項3の目的要件は,限定的減縮に該当する。 (4)補正事項4 補正事項4の目的要件は,請求項の削除に該当する。 (5)目的要件むすび 以上(2)乃至(4)で検討したとおり,補正事項2乃至4については,特許法17条の2第5項の規定を満たしているものの,同規定の要件を満たさない補正事項1を含む本件補正は,特許法17条の2第5項に規定に違反するので,同法159条1項において読み替えて準用する同法53条1項の規定により却下すべきものである。 5 独立特許要件 上記「3 新規事項」において検討したとおり,本件補正は,特許法184条の12第2項により読み替える同法17条の2第3項の規定に違反するので,同法159条1項において読み替えて準用する同法53条1項の規定により却下すべきものであるが, 仮に本件補正が,当初明細書等の記載の範囲内でなされたものであるとしても,上記「4 目的要件」において検討したとおり,特許法17条の2第5項の規定に違反するので,同法159条1項において読み替えて準用する同法53条1項の規定により却下すべきものであるが, 仮に,本件補正が,当初明細書等の記載の範囲内でなされたものであり,かつ,特許請求の範囲の減縮を目的とするものであるとして,本件補正が,特許法17条の2第6項において準用する同法126条7項の規定を満たすものであるか否か,即ち,本件補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。 (1)36条6項1号について (ア)補正後の請求項1に, 「前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、 前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、 前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、 前記位置要求エンティティの認証情報に基づいて前記送信される位置決定測定結果の正確性を調整するステップと、 前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップと、 前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップとを有する」, と記載され,上記引用の記載内容に従えば,補正後の請求項1に係る発明は, “SLPが、位置決定測定結果に基づいて位置情報を決定し, 前記SLPが、セキュリティ鍵に基づいて前記位置情報を暗号化し, 前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信し, 前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化し, 前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップとを有する” 態様を含むものである。 一方,本願明細書の発明の詳細な説明,及び,図面には,上記「3 新規事項」において引用した記載内容が存在し,当該記載内容には,補正後の請求項1における上記指摘の構成は記載されておらず,また,当該記載内容から,上記指摘の構成を読み取ることもできない。 そして,当該記載内容以外の,本願明細書の発明の詳細な説明の記載内容,及び,図面に開示の事項を加味しても,上記指摘の構成は記載されておらず,読み取ることもできない。 よって,補正後の請求項1に係る発明は,本願明細書の発明の詳細な説明に記載されたものではない。 (イ)補正後の請求項2?請求項8は,補正後の請求項1を引用するものであるから,上記(ア)において指摘の構成を内包している。 よって,補正後の請求項2?請求項8に係る発明は,本願明細書の発明の詳細な説明に記載されたものではない。 (2)36条6項2号について (ア)上記「(1)36条6項1号について」の(ア)において指摘したとおり, 補正後の請求項1に係る発明は, 「前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、 前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、 前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、 前記位置要求エンティティの認証情報に基づいて前記送信される位置決定測定結果の正確性を調整するステップと、 前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップと、 前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップとを有する」, という構成を有しており,これらの構成は,上記「ア 36条6項1号について」の(ア)においても指摘したとおり, “SLPが、位置決定測定結果に基づいて位置情報を決定し, 前記SLPが、セキュリティ鍵に基づいて前記位置情報を暗号化し, 前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信し, 前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化し, 前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップとを有する” という態様を含むものである。 しかしながら,補正後の請求項1に記載された内容,及び,他の請求項に記載された内容を,全て検討しても,上記指摘の構成をどのように実現しているのか,不明である。 よって,補正後の請求項1に係る発明は,明確ではない。 (イ)補正後の請求項2?請求項8は,補正後の請求項1を引用しているので,上記(ア)において指摘した明確でない構成を内包し,かつ,補正後の請求項2?請求項8に記載された内容から,上記(ア)において指摘した明確でない構成が明確になるものではない。 (ウ)以上,(ア),及び,(イ)において検討した事項から,補正後の請求項1?請求項8に係る発明は,明確ではない。 (3)36条4項1号について 補正後の請求項1に記載の, 「前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、 前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、 前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、 前記位置要求エンティティの認証情報に基づいて前記送信される位置決定測定結果の正確性を調整するステップと、 前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップと、 前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップとを有する」, に関して,本願明細書の発明の詳細な説明には,上記「3 新規事項」において引用した記載が存在しているが,これらの記載内容をみても,補正後の請求項1に記載の 「前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、 前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、 前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、 前記位置要求エンティティの認証情報に基づいて前記送信される位置決定測定結果の正確性を調整するステップと、 前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップと、 前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップ」 をどのように実現しているのか,不明である。 よって,本願明細書の発明の詳細な説明は,経済産業省令で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に記述したものでない。 (4)独立特許要件むすび したがって,本件補正は,特許法17条の2第6項において準用する同法126条7項の規定に違反するので,同法159条1項の規定において読み替えて準用する同法53条1項の規定により却下すべきものである。 6 補正却下むすび 以上から,本件補正は,「3 新規事項」において検討したとおり,特許法184条の12により読み替える同法17条の2第3項の規定に違反するので,同法159条1項において読み替えて準用する同法53条1項の規定により却下すべきものであり, 本件補正は,「4 目的要件」において検討したとおり,特許法17条の2第5項の規定に違反するので,同法159条1項において読み替えて準用する同法53条1項の規定により却下すべきものであり, 本件補正は,「5 独立特許要件」において検討したとおり,特許法17条の2第6項において準用する同法126条7項の規定に違反するので,同法159条1項の規定において読み替えて準用する同法53条1項の規定により却下すべきものである。 よって,補正却下の決定の結論のとおり決定する。 第3 本願発明について 平成28年10月28日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成28年3月15日付け手続補正により補正された特許請求の範囲の請求項1に記載された,上記「平成28年10月28日付けの手続補正の却下の決定」の「1 補正の内容」において,補正前の請求項1として引用した,次のとおりのものである。 「【請求項1】 セキュア位置情報を提供する方法であって、 セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取るステップと、 前記SLPが、位置決定測定結果を取得するステップと、 前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、 前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、 前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、を有する方法。」 第4 引用例に記載された事項及び引用発明 1 引用例に記載された事項 原審拒絶理由(平成27年12月4日付け)において引用された,本願の第1国出願前に既に公知である,特開2008-92547号公報(平成20年4月17日公開,以下「引用例1」という。)には,関連する図面とと共に次の事項が記載されている。 (ア)「【0001】 本発明は、データ通信を保全することに関し、より詳細には、改良型GPSレシーバを使用して、位置ベースのデータ通信を保全することに関する。」 (イ)「【0014】 モバイルデバイス102はGPSレシーバ104と、GPSレシーバ104に結合された送信ユニット106とを少なくとも含む。」 (ウ)「【0017】 図2は、システム100の詳細なブロック図である。GPSレシーバ104は、GPS信号受信ユニット204とGPS信号処理ユニット206と任意の圧縮モジュール208と暗号化モジュール210とを含む。GPS信号受信ユニット204はGPS信号を受信し、GPS信号の周波数を中間周波数レベルに変換する。受信ユニット204は、当業者によって知られているRFフロントエンドモジュールであることが可能である。GPS信号受信ユニット204に結合されたGPS信号処理ユニット206は、GPS信号をさらに処理するために使用される。処理ユニット206は、当業者によって知られている取得モジュール、追跡モジュールおよび後処理モジュールなどの複数のモジュールを含んでもよい。受信されたGPS信号に基づいて、処理ユニット206はユーザの現在位置か、またはモバイルデバイス102の位置を表す位置情報を出力してもよい。」 (エ)「【0019】 図3は、GPSチップ識別番号のコード構造を示す。1つの実施形態では、このGPS識別番号は64ビットのデータ長を有するデジタル番号であることが可能である。この番号は2つの部分を含む。高位の16ビットは販売業者IDを表し、下位の48ビットは各々のGPSチップを識別するために使用される。その結果GPSチップ識別番号は、各GPS販売業者によって製造された各GPSチップを固有に識別することができる。好都合にも、本発明はGPSレシーバの暗号化モジュール210の中で位置情報を暗号化するために、暗号化キーとしてGPSチップ識別番号を利用する。許可された受信端末だけがGPSチップ識別番号を知る。これらの受信端末は位置情報を解読するために、解読コードとしてこの識別番号を使用してもよい。したがって、GPSチップ識別番号を暗号化キーまたは解読キーとして使用することによって、位置情報は対象とされる受信端末に受信され、解読されるまで、秘密にしておくことができる。」 (オ)「【0022】 暗号化モジュール210は圧縮位置情報を受信し、GPSチップ識別番号を暗号化キーとして使用して位置情報を暗号化し、暗号化された位置情報を送信ユニット106に送信する。1つの実施形態では、ユーザは暗号化機能を使用可能にすることか、または暗号化機能を使用停止にすることを都合よく選んでもよい。ワイヤレスネットワークのアプリケーションでは、対称の暗号化アルゴリズムが好ましい。対称の暗号化アルゴリズムはDES(データ暗号化規格)アルゴリズムおよびMD5アルゴリズム(メッセージダイジェストアルゴリズム、バージョン5)等を含むが、それらに限定されるわけではない。さらに、より安全なデータ通信環境を有するために、WPKI(ワイヤレス公開キーインフラストラクチャ)が利用されることが可能である。WPKIは、ワイヤレスの商取引アプリケーションで通常使用される。好都合にも、高度なセキュリティ要請のために、本発明はGPS分野でこのアルゴリズムを採用する。」 (カ)「【0023】 監視端末108は受信ユニット212と解読モジュール214と任意の解凍モジュール216とを含む。受信ユニット212はモバイルデバイス102から送信された、暗号化された位置情報を受信する。解読モジュール214は暗号化された位置情報を受信し、GPSチップ識別番号を解読キーとして使用して位置情報を解読する。解凍モジュール216は位置情報が送信前に圧縮されている場合、解読モジュール214の出力を解凍することができる。データが解凍された後、位置情報は取得される。」 2 同じく原審拒絶理由において引用された,本願の第1国出願前に既に公知である,特開2004-32376号公報(平成16年1月29日公開,以下「引用例2」という。)には,関連する図面とと共に次の事項が記載されている。(下線は当審にて付加。) (キ)「【0106】 <第7の処理例> つぎに、公開鍵暗号方式を利用して携帯電話10とサーバ装置30との間で認証を行う場合の一例について、図15に示す第7の処理例について説明する。本例の説明においては、認証処理の手順が特徴的であり、他の処理については第1の処理例と同等であることから、第1の処理例と同等の処理についての説明を省略するとともに、図15においては図8と同一の符号を付すこととする。 【0107】 第7の処理例では、図15に示すように、サーバ装置30が携帯電話10から現在位置に関する情報を取得するに際しての認証処理が開始されると、例えばサーバ装置30を識別する所定の識別情報に対して、サーバ装置30自身の秘密鍵を利用して暗号化処理を施すことにより電子署名を生成し、この電子署名を元の識別情報とともに携帯電話10に対して送信される(S250)。 【0108】 次に、携帯電話10は、サーバ装置30から送信された情報を受信し、受信した情報に含まれる識別情報に基づいて、サーバ装置30の公開鍵を取得する。そして、サーバ装置30の公開鍵を用いて電子署名を検証し、元の識別情報を確認する。そして、電子署名が正しく検証できた場合には、受信した情報が間違いなくサーバ装置30から送信されたものであると認証する。また、サーバ装置30の公開鍵を用いて電子署名が正しく検証できなかった場合には、受信した情報の送信元がサーバ装置30ではないと判断して、認証を許可しない。そして、携帯電話10は、この認証結果をサーバ装置30に送信する(S251)。 【0109】 以上のようにして、公開鍵暗号方式を利用して電子署名を授受することにより、携帯電話10とサーバ装置30との間で認証を行うことができる。」 (ク)「【0117】 <第9の処理例> つぎに、上述した第7の処理例で説明した公開鍵暗号方式を利用して、認証を行う他に、アシスト情報と、位置及び時刻を示す情報とを授受する際に暗号化を施す場合について、図17に示す第9の処理例について説明する。なお、本例においては、図15に示す第7の処理例と比較して、ステップS251における電子署名の検証処理以降が特徴的である。 【0118】 第9の処理例では、ステップS251における電子署名の検証処理の後に、図17に示すステップS270において、サーバ装置30から取得した電子署名が正しいものであるか否かを判定する。そして、この判定の結果、正しくない場合には認証が許可されなかったものとして、この旨を示すメッセージ「認証エラー」をサーバ装置30に送信する。また、判定の結果、電子署名が正しいものであった場合には、例えば携帯電話10に備えられるCPU107、或いは認証回路、暗号回路などによって通信鍵を生成する(S271)。この通信鍵としては、携帯電話10とサーバ装置30との間で送受信する情報に対して暗号化を行う際に用いることができれば任意であるが、例えば、予め定められた所定の手順に基づいて、接続対象との通信経路が確立される度に(すなわちセッション毎に)生成されるものであってもよい。 【0119】 次に携帯電話10は、ステップS272において、通信鍵をサーバ装置30の公開鍵によって暗号化した後に、暗号化された通信鍵をサーバ装置30に送信する。次に、サーバ装置30は、ステップS273において、暗号化された通信鍵を携帯電話10から受信して、サーバ装置30自身の秘密鍵を用いて復号化し、通信鍵を取得する。そして、サーバ装置30は、アシスト情報を携帯電話10に対して送信するに際して、ステップS274において、このアシスト情報を通信鍵で暗号化する。 【0120】 一方、携帯電話10は、暗号化されたアシスト情報を受信すると、これを通信鍵を用いて復号化してアシスト情報を取り出す(S275)。そして、携帯電話10におけるステップS106以降においては、取り出した平文のアシスト情報を利用する。 【0121】 また、ステップS109において携帯電話10から位置及び時刻に関する情報を送信するに際しては、ステップS271において生成した通信鍵を用いて暗号化を施し、暗号化された情報をサーバ装置30に対して送信する(S276)。そして、サーバ装置30は、暗号化された位置及び時刻に関する情報を受信すると、この情報をステップS273により得られた通信鍵を用いて復号化し、携帯電話10の位置及び時刻に関する情報を取り出す(S277)。 【0122】 上述のように、本例においては、認証を行う際に授受される情報に対してだけでなく、携帯電話10とサーバ装置30との間で授受される他の情報に対しても暗号化を施した状態で送受信している。このため、これらの情報がユーザの意図しない第三者によって傍受され、漏洩してしまうことを防止することができ、より安全に情報を送受信することができる。」 3 引用発明 (1)上記(ア)の記載から,引用例1には,“GPSレシーバを使用して,位置ベースのデータ通信を保全する方法”について記載されているといえる。 (2)上記(イ)の記載から,引用例1には“GPSレシーバ104と,前記GPSレシーバ104に結合された送信ユニット106とを含むモバイルデバイス102”が記載されているといえる。 (3)上記(2)と上記(ウ)の記載から,引用例1には,(モバイルデバイス102の)“前記GPSレシーバ104は,GPS信号受信ユニット204とGPS信号処理ユニット206と暗号化モジュール210とを含み,前記GPS信号受信ユニット204はGPS信号を受信し,前記GPS信号受信ユニット204に結合された前記GPS信号処理ユニット206は,受信されたGPS信号に基づいて,ユーザの現在位置か,またはモバイルデバイス102の位置を表す位置情報を出力”することが記載されているといえる。 (4)上記(エ)の記載から,引用例1には,“暗号化モジュール210はGPSチップ識別番号を暗号化キーとして使用して位置情報を暗号化”することが記載されているといえる。 (5)上記(オ)の記載から,引用例1には“暗号化された位置情報を送信ユニット106に送信”すること,及び“より安全なデータ通信環境を有するために,WPKI(ワイヤレス公開キーインフラストラクチャ)が利用されることが可能である”ことが記載されているといえる。 (6)上記(カ)の記載から,引用例1には,“監視端末108は受信ユニット212を含み,前記受信ユニット212はモバイルデバイス102から送信された,暗号化された位置情報を受信する”ことが記載されているといえる。 (7)上記(1)乃至(6)の記載から,引用例1には,次の発明(以下「引用発明」という。)が記載されているといえる。 「GPSレシーバを使用して,位置ベースのデータ通信を保全する方法であって, GPSレシーバ104と,前記GPSレシーバ104に結合された送信ユニット106とを含むモバイルデバイス102であって,前記GPSレシーバ104は,GPS信号受信ユニット204とGPS信号処理ユニット206と暗号化モジュール210とを含み,前記GPS信号受信ユニット204はGPS信号を受信し,前記GPS信号受信ユニット204に結合された前記GPS信号処理ユニット206は,受信されたGPS信号に基づいて,ユーザの現在位置か,またはモバイルデバイス102の位置を表す位置情報を出力し, 前記暗号化モジュール210はGPSチップ識別番号を暗号化キーとして使用して位置情報を暗号化し,暗号化された位置情報を送信ユニット106に送信し,より安全なデータ通信環境を有するために,WPKI(ワイヤレス公開キーインフラストラクチャ)が利用されることが可能であり, 監視端末108は受信ユニット212を含み,前記受信ユニット212は前記モバイルデバイス102から送信された,暗号化された位置情報を受信する 方法。」 第5 本願発明と引用発明との対比 (A)引用発明は「位置ベースのデータ通信を保全する方法」であるが,「位置情報を暗号化し,暗号化された位置情報を送信ユニット106に送信」するものであり,当該「暗号化された位置情報」は,本願発明の「セキュア位置情報」に相当するから,引用発明と本願発明とは“セキュア位置情報を提供する方法”である点で一致する。 (B)引用発明の「GPSレシーバ104」は「GPS信号受信ユニット204とGPS信号処理ユニット206と暗号化モジュール210とを含」み,それぞれ,「GPS信号受信ユニット204」は「GPS信号を受信」し,「GPS信号処理ユニット206」は「受信されたGPS信号に基づいて,ユーザの現在位置か,またはモバイルデバイス102の位置を表す位置情報を出力」するものであり,さらに「暗号化モジュール210」は「位置情報を暗号化」するものである。これらの「GPS信号を受信」する機能,「受信されたGPS信号に基づいて,ユーザの現在位置か,またはモバイルデバイス102の位置を表す位置情報を出力」する機能,及び,「位置情報を暗号化」する機能は,本願発明1の「位置決定測定結果を取得する」機能,「前記位置決定測定結果に基づいて位置情報を決定する」機能,及び「前記位置情報を暗号化する」機能に相当するといえ,引用発明の「GPSレシーバ104」と本願発明の「セキュアロケーションプロセッサ(SLP)」とは,これらの機能を発揮する“モジュール”である点で一致するといえるから,引用発明と本願発明とは,“モジュールが、位置決定測定結果を取得するステップと、前記モジュールが、前記位置決定測定結果に基づいて位置情報を決定するステップと、前記モジュールが、前記位置情報を暗号化するステップと”を有する点で一致するといえる。 (C)引用発明の「モバイルデバイス102」には,「GPSレシーバ104と,前記GPSレシーバ104に結合された送信ユニット106と」が含まれており,当該「GPSレシーバ104」に含まれる「暗号化モジュール210」において「位置情報を暗号化」した上,「暗号化された位置情報」は「送信ユニット106に送信」され,「監視端末108は…(中略)…モバイルデバイス102から送信された、暗号化された位置情報を受信する」ものであることから,引用発明の「監視端末108」は,本願発明の「位置要求エンティティ」に相当し,上記(B)で検討した事項を踏まえると,引用発明と本願発明とは,“暗号化された位置情報を前記モジュールから前記位置要求エンティティに送信するステップ”を有する点で一致するといえる。 (D)以上,(A)乃至(C)において検討した事項から,本願発明と引用発明との一致点及び相違点は次のとおりのものである。 [一致点] セキュア位置情報を提供する方法であって、 モジュールが、位置決定測定結果を取得するステップと、 前記モジュールが、前記位置決定測定結果に基づいて位置情報を決定するステップと、 前記モジュールが、前記位置情報を暗号化するステップと、 前記暗号化された位置情報を前記モジュールから前記位置要求エンティティに送信するステップと、を有する方法。 [相違点1] 本願発明のモジュールが,「セキュアロケーションプロセッサ(SLP)」であるのに対し,引用発明のモジュールは「GPSレシーバ」である点。 [相違点2] 本願発明が,「セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取るステップ」を有するのに対し,引用発明ではそのようなステップを有さない点。 [相違点3] 本願発明の位置情報の暗号化は,「前記セキュリティ鍵に基づいて」いるのに対し,引用発明では,「GPSチップ識別番号を暗号化キーとして使用して」暗号化している点。 第6 相違点についての当審の判断 相違点1について検討する。 本願発明の「セキュアロケーションプロセッサ(SLP)」は,特許請求の範囲に当該「SLPの外部の位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取」ったり,「位置決定測定結果を取得」したり,「前記位置決定測定結果に基づいて位置情報を決定」したり,「前記セキュリティ鍵に基づいて前記位置情報を暗号化」したり,「前記位置要求エンティティに送信」される,「前記暗号化された位置情報」が,当該「SLPから」送信されるものであることのみが特定されているに過ぎず,引用発明の「GPSレシーバ」とは,上記「本願発明と引用発明との対比」の(B)で対比したとおり,「SLPの外部の位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取」る機能以外の機能を有する点では一致していることから,本相違は,単なる呼称の違いに過ぎないものであって格別なものではない。 次に相違点2及び3について検討する。 引用発明では,位置情報の暗号化に際し,「GPSチップ識別番号を暗号化キーとして使用して」いるものの,「より安全なデータ通信環境を有するために,WPKI(ワイヤレス公開キーインフラストラクチャ)が利用されることが可能」なものであることから,暗号化に際して用いる暗号化キー,すなわちセキュリティ鍵を「GPSチップ識別番号」を用いることのみ,すなわちGPSモジュール内で閉じた情報のみを用いるものに限られず,当該モジュール外部から何らかの情報を受け取ることも想定しているものと解される。 一方,引用例2には,携帯電話とサーバ装置との間で,公開鍵暗号方式によって電子署名を授受して認証を行った上,携帯電話とサーバ装置の間で通信鍵を共有し,当該共有された通信鍵を用いて携帯電話の位置情報を暗号化してサーバ装置に送ることが記載されており(上記記載内容(キ)及び(ク)の特に下線部参照。),引用例2においては,携帯電話側で通信鍵を生成することが例示されている(上記(ク)参照。)ものの,携帯電話とサーバ装置との間で送受信する情報に対して暗号化を行う際に用いることができれば任意である旨の記載もあり,当該通信鍵を,携帯電話側ではなくサーバ側で生成して携帯電話側で受け取るようにすることも当該技術分野において適宜なし得る事項に過ぎず,引用発明と引用例2に記載されたものとは,位置情報を暗号化して送る技術分野で共通することから,引用発明において引用例2に記載された技術を採用し,SLPの外部の位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取り,当該セキュリティ鍵に基づいて位置情報を暗号化するよう構成することは当業者にとって容易というほかなく,相違点2及び3はいずれも格別なものではない。 上記で検討したごとく,相違点1?3はいずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。 第7 むすび したがって,本願発明は,本願の出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法29条2項の規定により特許を受けることができないものであるから,本願は,その余の請求項について検討するまでもなく拒絶すべきものである。 よって,結論のとおり審決する。 |
審理終結日 | 2017-07-07 |
結審通知日 | 2017-07-11 |
審決日 | 2017-07-26 |
出願番号 | 特願2015-512714(P2015-512714) |
審決分類 |
P
1
8・
536-
Z
(H04L)
P 1 8・ 537- Z (H04L) P 1 8・ 575- Z (H04L) P 1 8・ 572- Z (H04L) P 1 8・ 121- Z (H04L) P 1 8・ 561- Z (H04L) |
最終処分 | 不成立 |
前審関与審査官 | 宮司 卓佳 |
特許庁審判長 |
石井 茂和 |
特許庁審判官 |
須田 勝巳 山崎 慎一 |
発明の名称 | 分散セキュリティを有するロケーションサービスの保護と認証をするシステム |
代理人 | 伊東 忠重 |
代理人 | 大貫 進介 |
代理人 | 伊東 忠彦 |