• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 H04L
管理番号 1341428
審判番号 不服2017-9042  
総通号数 224 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-08-31 
種別 拒絶査定不服の審決 
審判請求日 2017-06-21 
確定日 2018-07-03 
事件の表示 特願2016- 8945「リンク設定および認証を実行するシステムおよび方法」拒絶査定不服審判事件〔平成28年 7月28日出願公開,特開2016-136724,請求項の数(30)〕について,次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は,特許すべきものとする。 
理由 第1.手続の経緯
本願は,2012年9月12日(パリ条約による優先権主張外国庁受理2011年9月12日,2011年9月15日,2012年1月4日,2012年3月5日,2012年3月15日,2012年5月11日,2012年9月11日 アメリカ合衆国)を国際出願日とする特願2014-530755号の一部を,特許法第44条第1項の規定により,平成28年1月20日に新たな特許出願としたものであって,
平成28年2月10日付けで特許法第36条の2第2項の規定による外国語書面,及び,外国語要約書面の日本語による翻訳文が提出されると共に審査請求がなされ,同日付で手続補正がなされ,平成28年10月17日付けで手続補正がなされ,平成28年10月28日付けで審査官により拒絶理由が通知され,これに対して平成28年12月26日付けで意見書が提出されると共に手続補正がなされ,平成29年1月17日付けで審査官により最後の拒絶理由が通知され,これに対して平成29年3月8日付けで意見書が提出されると共に手続補正がなされたが,平成29年3月14日付けで審査官により拒絶査定がなされ(謄本送達;平成29年3月21日),これに対して平成29年6月21日付けで審判請求がなされ,平成30年4月23日付けで当審により拒絶理由が通知され,これに対して平成30年5月1日付けで意見書が提出されると共に手続補正がなされたものである。

第2.本願発明について
本願の請求項1?本願の請求項30に係る発明(以下,これらを「本願発明1」?「本願発明30」という)は,平成30年5月1日付けの手続補正により補正された特許請求の範囲の請求項1?請求項30に記載された事項により特定される発明であり,本願発明1は次のとおりのものである。

「方法であって,
モバイル・デバイスにおいて,アクセス・ポイントから,第1のアクセス・ポイント・ノンス(ANonce)を受信することと,
前記第1のANonceを用いて,第1のペアワイズ・トランジェント鍵(PTK)を生成することと,
前記アクセス・ポイントへ,認証要求を送信することと,ここで,前記認証要求は,局ノンス(SNonce)を含み,前記認証要求は,前記第1のPTKを用いて保護されている,
前記モバイル・デバイスにおいて,前記アクセス・ポイントから認証応答を受信することと,ここで,前記認証応答は,第2のANonceを含み,第2のPTKを用いて保護されている,
前記モバイル・デバイスにおいて,前記第2のANonceおよび前記SNonceを用いて,前記第2のPTKを生成することと,
前記モバイル・デバイスから前記アクセス・ポイントへ送信されるべき少なくとも1つの後続するメッセージを保護するために前記第2のPTKを用いることと,を備える方法。」

第3.引用文献に記載の事項及び引用発明
1.原審が平成29年1月17日付けの拒絶理由(以下,これを「原審拒絶理由」という)において引用した,米国特許出願公開第2006/0121883号明細書(2006年6月8日公開,以下,これを「引用文献1」という)には,関連する図面と共に,次の事項が記載されている。

A.「[0052] Thereafter, and as indicated by the segment 104, the access point 14 generates a transition request message to the access point 16. The transition request message includes, for instance, the MAC address of the mobile station, the T-PTK, and, optionally, additional information, such as state information. In one implementation, the transition request message is implemented as an IEEE 802.1X message. Once delivered to the access point 16, the access point 16 generates a transition response 106 that is returned, by way of the network 34 (shown in FIG.1) to the access point 14. The transition response includes a T-PTK lifetime value, i.e., a value that indicates the period of usability of the temporary key. Optionally, a random challenge is also initiated, or performed, pursuant to the transition response.
[0053] The old access point also generates and sends, indicated by the segment 108, a notification message for delivery to the mobile station. The message includes the value of the T-ANonce, the T-PTK lifetime value as well as, optionally, a random challenge. Once delivered to the mobile station, the mobile station generates, indicated at 112, the T-PTK value using, at least in part, values provided to the mobile station in the notification message 108. The T-PTK values are thereby known both to the mobile station 12 and to the new access point 16.」
([0052] したがって,線分104によって示されるものとして,アクセス・ポイント14は,アクセス・ポイント16への移行要求メッセージを生成する。移行要求メッセージは,例えば,移動局のMACアドレス,T-PTK,及び,任意に,例えば,状態情報などの,附加的な情報を,含む。ある実施例においては,移行要求メッセージは,IEEE802.1Xメッセージとして,実行される。アクセス・ポイント16に送られると,アクセス・ポイント16は,ネットワーク34(図1を参照)を経由して,アクセス・ポイント14へ,返送される,移行応答106を,生成する。移行応答は,例えば,一時的な鍵の有効期限を示す値である,T-PTKライフ・タイム値を,含む。任意で,ランダム・チャレンジもまた,移行応答に従って,開始され,或いは,実行される。
[0053] 古いアクセス・ポイントもまた,線分108で示された,移動局へ送るための,通知メッセージを,生成し,送信する。メッセージは,T-Aノンスの値,T-PTKライフ・タイム値,及び,任意に,ランダム・チャレンジを含む。移動局に送られると,移動局は,通知メッセージ108において,移動局に提供されるメッセージの,少なくとも一部を,用いることで,112に示された,T-PTK値を,生成する。T-PTK値は,それに関して,移動局12と,新しいアクセス・ポイント16の両方に知られている。<当審にて訳出。以下,同じ。>)

B.「[0054] Thereafter, reassociation is performed, indicated by the segment 114 in which the mobile station is placed in communication connectivity with the access point 16. The communications are protected with the T-PTK. And, in one implementation, the mobile station also provides a random challenge to the new access point.
[0055] Data traffic, indicated by the segment 116 thereafter is effectuated. The data traffic is protected with the T-PTK key. And, a four-way handshake is performed, indicated by the segment 118 that is based upon a PMK2 value and a second pair-wise transient key, PTK2, is generated. Subsequent data traffic, indicated by the segment 122, is effectuated through use of the newly-generated key.」
([0054] したがって,移動局が,そこで,アクセス・ポイント16との通信接続性に置かれる,線分114に示された,再結合が実行される。通信は,T-PTKを用いて保護されている。そして,一実施例においては,移動局もまた,新しいアクセス・ポイントへの,ランダム・チャレンジを備えている。
[0055] データ・トラフィックは,線分116に従って,達成される。データ・トラフィックは,T-PTK鍵を用いて保護されている。そして,線分118で示される,PMK2値に基づく,4方向のハンドシェイクが,実行され,第2のペアワイズ・トランジェント鍵,PTK2が,生成される。線分122で示される,次のデータ・トラフィックは,新たに生成された鍵の使用を通じて,達成される。)

C.「



上記A?Cに引用の引用文献1に記載の内容から,引用文献1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

「移動局12は,T-Sノンスを生成するステップと,
前記移動局は,新しいアクセス・ポイントのMACアドレス,前記T-Sノンスを含む,移行要求を,旧アクセス・ポイント14へ送信するステップと,
前記アクセス・ポイント14において,T-Aノンスを生成するステップと,
前記アクセス・ポイント14において,T-PTKを生成するステップと,
前記アクセス・ポイント14から,新しいアクセス・ポイント16に,移動局のMACアドレス,T-PTK等を含む,移行要求を送信するステップと,
前記アクセス・ポイント16から,前記アクセス・ポイント14へ,T-PTKのライフタイム等を含む,移行応答を送信するステップと,
前記アクセス・ポイント14から,前記移動局へ,T-Aノンスの値,T-PTKライフ・タイム値,及び,任意に,ランダム・チャレンジを含む,通知メッセージを送信するステップと,
前記移動局において,受信した通知メッセージの一部を用いて,T-PTK値を生成するステップと,
前記移動局が,前記アクセス・ポイント16と,再接続されるステップと,
前記移動局が,T-PTK鍵を用いて保護されたデータを,前記アクセス・ポイント16へ送信するステップと,
から構成される,方法。」

2.原審拒絶理由に引用された,特表2010-503330号公報(公表日;2008年10月2日,以下,これを「引用文献2」という)には,関連する図面と共に,次の事項が記載されている。

D.「【0038】
PTK導出は,次の通りである:
PTK=KDF-PTKLen(PMK-MA,“メッシュPTK鍵導出”,SNonce||ANonce||SPA||MAA||PMK-MA名)
上式において,
●KDF-PTKLenは,長さPTKLenのPTKを生成するために用いられるKDFである。
●PMK-MAは,サプリカントMPとMAとの間で共有される鍵である。
●“メッシュPTK鍵導出”は,0x4D6573682050544B204B65792064657269766174696F6Eである。
●SNonceは,サプリカントMPによって寄与される256ビットのランダムなビット文字列である。
●ANonceは,MKD又はMAによって寄与される256ビットのランダムな文字列である。
●SPAは,サプリカントMPのMACアドレスである。
●MAAは,MAのMACアドレスである。
●PMK-MA名は,以前導出された通り。
●PTKlenは,導出するビットの総数,例えば,PTKのビットの数である。この長さは,ネゴシエートされた暗号スイートに依存する。」

E.「【0070】
4段階ハンドシェーク#1メッセージ730は,ANonceを含むEAPOL鍵メッセージから構成されており,この場合,ANonceは,PMK-MA220の配信中に,MKD110からMA115によって受信された値である(サプリカント120用の鍵導出を実施するためにMKD110によって用いられる値である)。
【0071】
4段階ハンドシェーク#1メッセージ730を受信した後,サプリカント120は,ランダムなノンス(SNonce)を生成し,PTK225を算出する。
4段階ハンドシェーク#2メッセージ735は,SNonce,MIC,RSNIE,MSDIE,EMSAIE,及びGTK KDEを含むEAPOL鍵メッセージから構成される。
ここで,
●SNonceは,ランダムなノンスによって選択されたサプリカント120である。
●MICは,EAPOL鍵メッセージ(MICフィールド=0)の本文について算出されたメッセージ完全性コードである。
●RSNIE:PMKIDフィールドが,PMK-MA名を含む。他の全てのフィールドは,アソシエーション要求メッセージにおけるRSNIEに合致する。
●MSDIE:アソシエーション応答におけるのと全く同じ
●EMSAIE:アソシエーション応答におけるのと全く同じ
●GTK KDEは,サプリカント120のGTKを含むグループ時間鍵データカプセルである。
【0072】
当分野において公知のように,MICは,算出値であり,データに付随して,その完全性について確実性を提供し得る算出値である。MIC算出値への入力値には,保護されるデータ及び秘密鍵が含まれる。MICは,データ起源の真正性及びメッセージ完全性を受信者に提供する。データ起源の真正性は,送信者が,秘密鍵を所有する人であったことを受信者に保証する。2人の当事者だけが秘密鍵を知っている場合,それは,送信者のアイデンティティの保証を受信者に提供する。メッセージ完全性は,保護されたデータが,送信中に変更されなかったことを受信者に保証する。本明細書で用いるMICは,暗号化技術の分野で公知なように,“メッセージ認証コード”に類似している。本発明の幾つかの実施形態によれば,MICの動作は,更に,データ起源の真正性及びメッセージ完全性を提供し得る様々な他の種類のデータ起源情報を用いて,実施し得ることを当業者は,認識されるであろう。
【0073】
4段階ハンドシェーク#2メッセージ735を受信した後,MA115は,PTK225を算出し,MICを検証する。MA115は,PMK-MA名を算出し,それが4段階ハンドシェーク#2メッセージ735において送られる値に整合することを検証する。MA115は,他の内容が予想された通りであることを検証する。最後に,MA115は,サプリカント120からのマルチキャストトラフィックの復号に用いるためのGTKをインストールする。
【0074】
4段階ハンドシェーク#3メッセージ740は,ANonce,MIC,RSNIE,MSDIE,EMSAIE,GTK KDE,及び寿命KDEを含むEAPOL鍵メッセージから構成される。ここで,
●ANonceは,ハンドシェークメッセージ#1の値と同じである。
●MICは,EAPOL鍵フレーム(MICフィールド=0)の本文について算出される。
●RSNIE:PMKIDフィールドは,PMK-MA名を含む。他の全てのフィールドは,アソシエーション応答メッセージのRSNIEに合致する。
●MSDIE:アソシエーション応答におけるのと全く同じ
●EMSAIE:アソシエーション応答におけるのと全く同じ
●GTK KDEは,MA115のGTKを含むグループ時間鍵データカプセルである。
●寿命KDEは,PMK-MAの寿命における残りの秒数を含む4オクテットフィールドである。
【0075】
4段階ハンドシェーク#3メッセージ740を受信した後,サプリカント120は,MICを検証し,内容が予想された通りであることを検証する。サプリカント120は,MAからのマルチキャストトラフィックの復号に用いるためのGTKをインストールする。
【0076】
4段階ハンドシェーク#4メッセージ745は,MICを含むEAPOL鍵メッセージから構成されるが,ここで,MICは,EAPOL鍵フレーム(MICフィールド=0)の本文について算出される。
【0077】
4段階ハンドシェーク#4メッセージ745を受信した後,MA115は,MICを検証する。有効な場合,MA115は,サプリカント120との通信のために,PTK225をインストールする。
【0078】
手順が正常に完了した後,サプリカント120及びメッシュ・オーセンティケータ115は,関連付けられ,PTK225は,2つのメッシュ点(即ち,サプリカント120とメッシュ・オーセンティケータ115との)間のデータトラフィックの保護に用いられる。MA115によって,サプリカント120は,802.1X制御式ポートを介して,トラフィックを送り得るが,これには,PTK225を用いてトラフィックを保護することが必要である。」

3.原審拒絶理由に引用された,国際公開第2011/005567号(国際公開日;2011年1月13日,以下,これを「引用文献3」という)には,関連する図面と共に,次の事項が記載されている。

F.「[0061] The key management module 118 includes a temporal key module 122. The temporal key module 122 generates a temporal key based on the master key. For example, the temporal key module 122 generates a pairwise transient key (PTK). The temporal key is derived from the master key. For example, the pairwise transient key (PTK) is derived from the pairwise master key (PMK). The encryption module 110 encrypts data using the temporal key.
[0062] More specifically, the temporal key module 122 derives the PTK from the PMK using a pseudo random function (PRF). That is, the PTK may be described as PRF(PMK). Further, PTK = KCK|KEK|TK. KCK is a EAPOL-Key confirmation key, where EAPOL denotes extensible authentication protocol over local area networks. KEK is an EAPOL-Key encryption key. TK is a temporal key.」
([0061]鍵管理モジュールは118は,一時鍵モジュール122が含まれる。一時鍵モジュール122は,マスタ鍵に基づいて,一時鍵を生成する。例えば,一時鍵モジュール122は,ペアワイズ・トランジェント鍵(PTK)を生成する。一時鍵は,マスタ鍵から導出される。例えば,ペアワイズ・トランジェント鍵(PTK)は,ペアワイズ・マスタ鍵から導出される。暗号化モジュール110は,一時鍵を用いて,データを暗号化する。
[0062]より明確には,一時鍵モジュール122は,PTKを,疑似ランダム関数(PRF)を用いて,PMKから導出する。即ち,PTKは,PRF(PMK)と書ける。更に,PTK=KCK|KEK|TKである。KCKは,EAPOL-Key承認鍵である。ここで,EAPOLは,ローカルエリア・ネットワーク上の,拡張認証プロトコルを意味する。KEKは,EAPOL-Key暗号化鍵である。TKは,一時鍵である。)

G.「[0106] The temporal key module 558 derives the single pairwise transient key (PTK) from the same pairwise master key (PMK) using a pseudo random function (PRF). PTK may be described as PRF(PMK, Nonces, Addresses, etc.). Further, PTK = KCK|KEK|TK. Only one pairwise transient key security association (PTKSA) is established for all bands using the PTKs. Only one group temporal key security association (GTKSA) is established for all bands using a single group temporal key (GTK).」
([0106]一時鍵モジュール558は,疑似ランダム関数(PRF)を用いて,同じペアワイズ・マスタ鍵から,単独のペアワイズ・トランジェント鍵(PTK)を導出する。PTKは,PRF(PMK,Nonces,Addresses,etc.)と書ける。更に,PTK=KCK|KEK|TKである。PTKを用いる全ての帯域のために,ただ1つのペアワイズ・トランジェント鍵セキュリティ関連(PTKSA)が,確立される。単独のグループ一時鍵(GTK)を用いる全ての帯域のために,ただ1つのグループ一時鍵セキュリティ関連(GTKSA)が,確立される。)

H.「[0139] In a third message (message 3), the AP supplies an authenticator Nonce (ANonce), a message integrity code (MIC), and a robust security network information element (RSN IE) (or a multiband IE or multiband RSN IE). The RSN IE (or a multiband IE or multiband RSN IE) is associated with the supported band indicated by the STA in a beacon, a mmWave beacon, an announce frame, a probe response frame, or an information response frame. Optionally, the AP may also include another RSN IE indicating a pairwise cipher suite selected by the AP for the supported band.」
([0139]3番目のメッセージ(メッセージ3)において,APは,認証者へ,ノンス(Aノンス),メッセージ完全性コード(MIC),及び,ロバスト・セキュリティ・ネットワーク情報エレメント(RSN IE)(或いは,マルチバンドIE,或いは,マルチバンドRSN IE)を提供する。RSN IE(或いは,マルチバンドIE,或いは,マルチバンドRSN IE)は,ビーコン,ミリ波ビーコン,アナウンス・フレーム,プローブ応答フレーム,或いは,情報応答フレームにおける,STAによって表示される,サポート帯域に,関連付けられる。任意に,APは,また,サポートされる帯域のために,APによって選択されるペワイズ暗号スイートを示す,別のRSN IEを含み得る。)

4.原審拒絶理由に引用された,特開2008-236094号公報(2008年10月2日公開,以下,これを「引用文献4」という)には,関連する図面と共に,次の事項が記載されている。

I.「【0037】
4ウェイ・ハンドシェークについて説明する。
【0038】
例えば,ホスト機能ユニットは,乱数(HNonce)を生成し,TKID(Temporal Key Identifier)(セッション鍵であるPTKのID番号)とともに,デバイス機能ユニットに送信する(ステップS502)(ハンドシェーク1)。デバイス機能ユニットは,乱数(DNonce)を生成する。
【0039】
デバイス機能ユニットは,ホスト機能ユニットと共有するCK,HNonce,DNonceから鍵生成器を用いて,PTKとKCK(Key Configuration Key)を生成する(ステップS504)。KCKは,鍵確認用の鍵であり,4ウェイ・ハンドシェーク中だけ使用される。
【0040】
ホスト機能ユニットは,デバイス機能ユニットにDNonceの送付を求める。
【0041】
デバイス機能ユニットは,TKIDとDNonceをホストに返す(ステップS506)(ハンドシェーク2)。このとき,デバイス機能ユニットは,改ざんを防ぐためにKCKを用いてMIC(Message Integrity Code)を計算し,ホスト機能ユニットに通知する。MICは,メッセージの完全性検査を行うために付加される符号である。」

第4.本願発明と引用発明との対比及び相違点についての判断
1.本願発明1について
(1)引用発明との対比
本願発明1と,引用発明とを対比すると,
引用発明における「移動局」,「移行要求」,「T-Sノンス」が,それぞれ,
本願発明1における「モバイル・デバイス」,「認証要求」,「局ノンス」に相当するので,
本願発明1と,引用発明との一致点,及び,相違点は,次のとおりである。

[一致点]
方法であって,
アクセス・ポイントへ,認証要求を送信することと,ここで,前記認証要求は,局ノンス(SNonce)を含み,
モバイル・デバイスにおいて,前記アクセス・ポイントから認証応答を受信することと,ここで,前記認証応答は,ANonceを含み,
前記モバイル・デバイスにおいて,前記ANonceおよび前記SNonceを用いて,前記PTKを生成することと,
前記モバイル・デバイスから前記アクセス・ポイントへ送信されるべき少なくとも1つの後続するメッセージを保護するために前記PTKを用いることと,を備える方法。

[相違点1]
本願発明1においては,「モバイル・デバイスにおいて,アクセス・ポイントから,第1のアクセス・ポイント・ノンス(ANonce)を受信することと,
前記第1のANonceを用いて,第1のペアワイズ・トランジェント鍵(PTK)を生成することと」を含むものであるのに対して,
引用発明においては,「AP14」,或いは,「AP16」から,最初に「Aノンス」を受信すること,及び,当該「Aノンス」を用いて,「第1のペアワイズ・トランジェント鍵(PTK)」を生成することについては,言及されていない点。

[相違点2]
“アクセス・ポイントへ,認証要求を送信すること”に関して,
本願発明1においては,「認証要求は,前記第1のPTKを用いて保護されている」のに対して,
引用発明においては,「移行要求」が,「PTK」によって,保護されていることについては,言及されていない点。

[相違点3]
“アクセス・ポイントから認証応答を受信することと,ここで,前記認証応答は,ANonceを含”むことに関して,
本願発明1においては,「ANonce」が,「第2のANonce」であり,「認証応答」が,「第2のPTK」で保護されているのに対して,
引用発明においては,「第2のANonce」,「第2のPTK」の何れについても,言及されていない点。

[相違点4]
“ANonceおよび前記SNonceを用いて,前記PTKを生成する”に関して,
本願発明1においては,「第2のANonceおよび前記SNonceを用いて」いるのに対して,
引用発明においては,「第2のANonce」を用いる点については,言及されていない点。

[相違点5]
“メッセージを保護するために前記PTKを用いること”に関して,
本願発明1においては,「メッセージを保護するために前記第2のPTKを用いる」ものであるのに対して,
引用発明においては,「第2のPTK」を用いる点について,言及されていない点。

(2)相違点についての当審の判断
[相違点1]について検討すると,「モバイル・デバイス」から,「アクセス・ポイント」に,「認証要求」を送信する前に,「モバイル・デバイス」が,「アクセス・ポイント」から,「ANonce」を受信し,当該「ANonce」を用いて,前記「認証要求」を保護するための,「第1のPTK」を生成する点は,上記D?上記Iに,関連する記載内容を引用した,引用文献2?引用文献4の,何れにも記載されていない。
したがって,上記相違点2?上記相違点5について判断するまでもなく,本願発明1は,当業者であっても引用発明,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。

2.本願発明2?本願発明10について,
本願の請求項2?本願の請求項10は,本願の請求項1を直接・間接に引用するものであるから,本願発明2?本願発明10は,[相違点1]に係る本願発明1の構成を内包している。
したがって,上記「1.本願発明1について」の「(2)相違点についての当審の判断」において検討したとおり,
本願発明2?本願発明10は,当業者であっても引用発明,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。

3.本願発明11?本願発明16について
本願発明11は,「アクセス・ポイント」に関するものであって,[相違点1]に係る構成を「アクセス・ポイント」側から見た構成を内包しているといえるものである。
そして,本願の請求項12?本願の請求項16は,本願の請求項11を引用するものであるから,上記指摘の[相違点1]に関連する構成を内包するものである。
したがって,上記「1.本願発明1について」の「(2)相違点についての当審の判断」において検討したとおり,
本願発明11?本願発明16は,当業者であっても引用発明,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。

4.本願発明17?本願発明24について
本願発明17は,「モバイル・デバイス」に関するものであって,[相違点1]に係る本願発明1と同等の構成を有するものである。
そして,本願の請求項18?本願の請求項24は,本願の請求項17を引用するものであるから,本願発明18?本願発明24は,上記指摘の本願発明17の構成を内包するものである。
したがって,上記「1.本願発明1について」の「(2)相違点についての当審の判断」において検討したとおり,
本願発明17?本願発明24は,当業者であっても引用発明,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。

5.本願発明25?本願発明30について
本願発明25は,発明のカテゴリが相違するものの,本願発明11と,ほぼ同等の構成を有するものである。
そして,本願の請求項26?本願の請求項30は,本願の請求項25を引用するものであるから,本願発明26?本願発明30は,上記指摘の本願発明25の構成を内包するものである。
したがって,上記3.において検討したとおり,本願発明25?本願発明30は,当業者であっても引用発明,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。

第5.原審拒絶査定の概要及び原審拒絶査定についての判断
原審における平成29年3月14日付けの拒絶査定(以下,これを「原審拒絶査定」という)は,本願の請求項1?本願の請求項30について上記引用文献1?引用文献4に基づいて,当業者が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができないというものである。しかしながら,平成30年5月1日付け手続補正により補正された本願の請求項1?本願の請求項30には,それぞれ,[相違点1]に係る構成を有するものとなっており,上記「第4.本願発明と引用発明との対比及び相違点についての判断」において検討したとおり,本願発明1?本願発明30は,引用発明及び引用文献2?引用文献4に記載された技術的事項に基づいて,当業者が容易に発明できたものではない。したがって,原査定を維持することはできない。

第6.当審拒絶理由について
・特許法第36条第6項第2号について
当審では,本願の請求項1,及び,本願の請求項17に記載の「認証応答は,前記第2のANonceを含み,第1のPTKを用いて保護されている」という記載,
及び,本願の請求項11,及び,本願の請求項25に記載の
「認証応答は,前記第2のANonceを含み,前記第1のPTKを用いて保護されている」は誤りであるとの拒絶の理由を通知しているが,平成30年5月1日付けの補正において,「認証応答は,第2のANonceを含み,第2のPTKを用いて保護されている」,及び,「認証応答は,前記第2のANonceを含み,前記第2のPTKを用いて保護されている」と補正された結果,この拒絶の理由は解消した。

第7.むすび
以上のとおり,本願発明1?本願発明30は,当業者が引用発明及び引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明をすることができたものではない。
したがって,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。

よって,結論のとおり審決する。
 
審決日 2018-06-18 
出願番号 特願2016-8945(P2016-8945)
審決分類 P 1 8・ 121- WY (H04L)
最終処分 成立  
前審関与審査官 青木 重徳  
特許庁審判長 仲間 晃
特許庁審判官 石井 茂和
須田 勝巳
発明の名称 リンク設定および認証を実行するシステムおよび方法  
代理人 井関 守三  
代理人 岡田 貴志  
代理人 蔵田 昌俊  
代理人 福原 淑弘  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ