• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 G06F
管理番号 1367401
審判番号 不服2020-234  
総通号数 252 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2020-12-25 
種別 拒絶査定不服の審決 
審判請求日 2020-01-08 
確定日 2020-11-10 
事件の表示 特願2018- 27941「認証デバイスおよびこれを備えるデバイス管理システム」拒絶査定不服審判事件〔令和 1年 8月29日出願公開、特開2019-144811、請求項の数(5)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯

本願は,平成30年2月20日の出願であって,平成31年4月11日付けで拒絶の理由が通知され,令和1年6月17日に意見書とともに手続補正書が提出され,同年9月30日付けで拒絶査定(謄本送達日同年10月8日)がなされ,これに対して令和2年1月8日に拒絶査定不服審判の請求がなされるとともに手続補正がなされ,同年1月31日付けで審査官により特許法164条3項の規定に基づく報告がなされたものである。


第2 原査定の概要

原査定(令和1年9月30日付け拒絶査定)の概要は次のとおりである。

(進歩性)この出願の下記の請求項に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

記 (引用文献等については引用文献等一覧参照)

・請求項 1-4
・引用文献等 1,3

・請求項 5-6
・引用文献等 1-3
・備考

<引用文献等一覧>
1.国際公開第2016/175983号
2.特開2010-102580号公報(周知技術を示す文献)
3.特開2007-68035号公報(新たに引用した周知技術を示す文献)


第3 審判請求時の補正について

審判請求時の補正は,特許法17条の2第3項から第6項までの要件に違反しているものとはいえない。

審判請求時の補正によって請求項1に

「前記認証対象デバイスが予め指定される種類のデバイスである外部メモリ以外のデバイスに該当する場合、前記第1通信部が前記認証対象デバイスから取得した前記情報と前記認証済み機器リストとの照合を省略し、前記保護対象デバイスに対する前記認証対象デバイスの接続を許可し、前記認証対象デバイスが外部メモリである場合、前記第1通信部が前記外部メモリから取得した情報が認証済み機器リストに登録されていることに基づいて前記保護対象デバイスに対する前記外部メモリの接続を許可し、前記外部メモリから取得した情報が前記認証済み機器リストに登録されていないことに基づいて前記保護対象デバイスに対する前記外部メモリの接続を遮断する」

という事項(以下,「補正追加事項」という。)
を追加する補正は,特許請求の範囲の減縮を目的とするものである。
補正追加事項が願書に最初に添付した明細書,特許請求の範囲及び図面(以下,「当初明細書等」という。)に新規事項を追加するものであるかについて,以下検討する。
当初明細書等の段落【0030】ないし【0033】及び図3には,次のとおりの記載が認められる。(下線は説明のため,当審で付加。以下同様。)

「【0030】
ステップS13では、認証部P3は識別情報を用いて未判定の認証対象デバイスDCの種類を認識する。ステップS13の終了後にステップS14が実行される。ステップS14では、認証部P3は未判定の認証対象デバイスDCが指定デバイスか否かを判定する。記憶部P7は指定デバイスが登録された指定機器リストを予め記憶している。認証部P3は指定機器リストを参照してステップS14の判定を実行する。指定機器リストの内容は任意に設定できる。第1例では、キーボードおよびマウスが指定デバイスとして指定機器リストに登録される。第2例では、外部メモリ以外のデバイスが指定デバイスとして指定機器リストに登録される。認証デバイス20のユーザまたはデバイス管理システム10の管理者は管理装置100等を用いて指定機器リストを更新できる。
【0031】
ステップS14の判定結果が肯定の場合、ステップS15が実行される。ステップS15では、認証部P3はモジュール30の動作モードを中継モードに設定する。具体的には、認証部P3は認証対象デバイスDCから送信される情報の受信を許可するための信号を第1通信部P1に送信する。
【0032】
ステップS14の判定結果が否定の場合、ステップS16が実行される。ステップS16では、認証部P3は未判定の認証対象デバイスDCの認証を実行する。具体的には、認証部P3は取得した未判定の認証対象デバイスDCの識別情報が認証済み機器リストに登録されている場合、未判定の認証対象デバイスDCが認証済みのデバイスであると判定する。この判定が得られる場合、ステップS16の判定結果は肯定である。認証部P3は取得した認証対象デバイスDCの識別情報が認証済み機器リストに登録されていない場合、認証対象デバイスDCが未認証のデバイスであると判定する。この判定が得られる場合、ステップS16の判定結果は否定である。
【0033】
ステップS16の判定結果が肯定の場合、ステップS15が実行される。ステップS16の判定結果が否定の場合、ステップS17が実行される。ステップS17では、認証部P3は未判定の認証対象デバイスDCに対するモジュール30の動作モードを遮断モードに設定する。」



図3」

上記記載のうち,段落【0030】の「認証部P3は未判定の認証対象デバイスDCが指定デバイスか否かを判定する」との記載から,認証対象デバイスDCが指定デバイスか否かが判定されることが,同じく段落【0030】の「認証部P3は指定機器リストを参照してステップS14の判定を実行する。指定機器リストの内容は任意に設定できる。…(中略)…第2例では、外部メモリ以外のデバイスが指定デバイスとして指定機器リストに登録される」との記載から,当該判定が指定機器リストを参照して行われ,当該指定機器リストには外部メモリ以外のデバイスが登録されることが読み取れるから,上記補正追加事項のうち,「前記認証対象デバイスが予め指定される種類のデバイスである外部メモリ以外のデバイスに該当する場合、」については,当初明細書等に記載された事項であるといえる。
段落【0031】の「ステップS14の判定結果が肯定の場合、ステップS15が実行される。ステップS15では、認証部P3はモジュール30の動作モードを中継モードに設定する」との記載,及び,図3のフローのうち,ステップS14において,「YES」と判定され,ステップS15の処理に進む態様から,ステップS16における,「未判定の認証対象デバイスの識別情報が認証済み機器リストに登録されているか?」という処理が省略されて,認証対象デバイスの接続が許可されていることを読取ることができるから,上記補正追加事項のうち,「前記第1通信部が前記認証対象デバイスから取得した前記情報と前記認証済み機器リストとの照合を省略し、前記保護対象デバイスに対する前記認証対象デバイスの接続を許可し、」の部分は,当初明細書等に記載された事項であるといえる。
段落【0032】の「ステップS14の判定結果が否定の場合、ステップS16が実行される」との記載から,認証対象デバイスが指定機器リストに登録されていない場合にステップS16の処理が行われることを読取ることができ,また,上記段落【0030】の「指定機器リストの内容は任意に設定できる…(中略)…第2例では、外部メモリ以外のデバイスが指定デバイスとして指定機器リストに登録される」との記載から,指定デバイスが外部メモリであれば,ステップS14の判定結果が否定となることを読取ることができるから,上記補正追加事項のうち,「前記認証対象デバイスが外部メモリである場合、」の部分は,当初明細書等に記載された事項であるといえる。
段落【0032】の「ステップS16では、認証部P3は未判定の認証対象デバイスDCの認証を実行する。具体的には、認証部P3は取得した未判定の認証対象デバイスDCの識別情報が認証済み機器リストに登録されている場合、未判定の認証対象デバイスDCが認証済みのデバイスであると判定する。この判定が得られる場合、ステップS16の判定結果は肯定である」との記載,及び図3のフローのうち,ステップS16の判定結果が「YES」だった場合に,ステップS15の処理に進む態様から,認証対象デバイスDCが認証済み機器リストに登録されていることに基づいて当該認証対象デバイスDCの接続が許可されることを読取ることができるから,上記補正追加事項のうち,「前記第1通信部が前記外部メモリから取得した情報が認証済み機器リストに登録されていることに基づいて前記保護対象デバイスに対する前記外部メモリの接続を許可し、」の部分は,当初明細書等に記載された事項であるといえる。
段落【0033】の「ステップS16の判定結果が否定の場合、ステップS17が実行される。ステップS17では、認証部P3は未判定の認証対象デバイスDCに対するモジュール30の動作モードを遮断モードに設定する」との記載から,認証対象デバイスが外部メモリであった場合に,認証済み機器リストに登録されていないことに基づいて当該外部メモリの接続が遮断されることを読取ることができるから,上記補正追加事項のうち,「前記外部メモリから取得した情報が前記認証済み機器リストに登録されていないことに基づいて前記保護対象デバイスに対する前記外部メモリの接続を遮断する」の部分は,当初明細書等に記載された事項であるといえる。
以上のことから,補正追加事項は当初明細書に記載されたものであり,当初明細書等に新規事項を追加するものではない。

そして,以下第4ないし第6に示すように,補正後の請求項1ないし5に係る発明は,独立特許要件を満たすものである。


第4 本願発明

本願請求項1ないし5に係る発明(以下「本願発明1」ないし「本願発明5」という。)は,特許請求の範囲の請求項1ないし5に記載された,次のとおりのものと認める。

「【請求項1】
認証対象デバイスに関する認証が主たる目的であるモジュールを備え、
前記モジュールは認証対象デバイスと通信する第1通信部と、前記第1通信部が前記認証対象デバイスから取得する情報に基づいて前記認証対象デバイスに関する認証を実行する認証部と、保護対象デバイスと通信する第2通信部とを含み、
前記認証部は前記第1通信部が前記認証対象デバイスから取得した前記情報が認証済み機器リストに登録されていることに基づいて前記保護対象デバイスに対する前記認証対象デバイスの接続を許可し、前記認証対象デバイスが予め指定される種類のデバイスである外部メモリ以外のデバイスに該当する場合、前記第1通信部が前記認証対象デバイスから取得した前記情報と前記認証済み機器リストとの照合を省略し、前記保護対象デバイスに対する前記認証対象デバイスの接続を許可し、前記認証対象デバイスが外部メモリである場合、前記第1通信部が前記外部メモリから取得した情報が認証済み機器リストに登録されていることに基づいて前記保護対象デバイスに対する前記外部メモリの接続を許可し、前記外部メモリから取得した情報が前記認証済み機器リストに登録されていないことに基づいて前記保護対象デバイスに対する前記外部メモリの接続を遮断する
認証デバイス。
【請求項2】
前記認証部は前記認証対象デバイスが前記認証済み機器リストに登録されていないデバイスであると判定した場合、前記保護対象デバイスに対する前記認証対象デバイスの接続を遮断する
請求項1に記載の認証デバイス。
【請求項3】
前記認証対象デバイスと前記第1通信部とを接続する第1通信ケーブルと、
前記保護対象デバイスと前記第2通信部とを接続する第2通信ケーブルとをさらに備える
請求項1または2に記載の認証デバイス。
【請求項4】
前記モジュールは前記保護対象デバイスと前記第2通信部との接続状態を監視する監視部と、前記保護対象デバイスと前記第2通信部との接続状態が通信可能な第1状態から通信不能な第2状態に変化したことが前記監視部に検出された場合、前記第2状態であることを報知する報知部とをさらに含む
請求項1?3のいずれか一項に記載の認証デバイス。
【請求項5】
請求項1?4のいずれか一項に記載の認証デバイスと、
前記認証デバイスの認証結果を受信する管理装置とを備える
デバイス管理システム。」


第5 引用例

1 引用例1に記載された事項及び引用発明
原査定の拒絶の理由において引用した,本願の出願前に既に公知である,国際公開第2016/175983号(2016年11月3日国際公開。以下これを「引用例1」という。)には,関連する図面と共に,次の事項が記載されている。(下線は当審で付加。以下同様。)

A “The present disclosure relates to systems and methods for use with Universal Serial Bus (USB) hubs, and more particularly, to improved systems and methods for enhancing battery charging, data storage security, vendor matching, device authentication, data capture/debug, and role switching at a USB hub device. ”(1欄4?7行)
(当審注:以下の訳文は,引用例1のファミリー文献である,特表2018-514871号公報(以下,「対応公報」という。)のものを援用するが,一部誤訳を訂正した箇所がある。)
(対応公報:【0001】
本開示は、ユニバーサルシリアルバス(USB)ハブと併用するためのシステムおよび方法に関し、より具体的には、USBハブデバイスにおけるバッテリ充電、データ記憶セキュリティ、ベンダマッチング、デバイス認証、データ捕捉/デバッグ、および役割スイッチングを高度化させるための改良されたシステムおよび方法に関する。)

B “FIG. 1 illustrates a block diagram of an example USB hub that can provide enhanced battery charging, data storage security, vendor matching, device authentication, data capture/debug, and role switching, in accordance with certain embodiments of the present disclosure. As depicted in FIG. 1, USB hub 100 may comprise a USB hub core 102, upstream port 104, control processor 106, USB host stack + mini-scheduler + message pipes 108, and 2: 1 multiplexors/demultiplexors 114a-d that communicatively couple downstream ports 116a- d with, for example, USB hub core 102 output signals HOa-d and signals 112a-d. Upstream port 104 and downstream ports 116a-d may be capable of carrying USB-compliant signaling between USB hub 100 and upstream/downstream ports. While the embodiment depicted in FIG. 1 includes a 4-port USB hub, alternative embodiments may include any number of ports (e.g., 2, 3, 10, 16, etc.). ”(5欄9?19行)
(対応公報:【0016】
図1は、本開示のある実施形態による、高度バッテリ充電、データ記憶セキュリティ、ベンダマッチング、デバイス認証、データ捕捉/デバッグ、および役割スイッチングを提供することができる、例示的USBハブのブロック図を図示する。図1に描写されるように、USBハブ100は、USBハブコア102と、上流ポート104と、制御プロセッサ106と、USBホストスタック+ミニスケジューラ+メッセージパイプ108と、下流ポート116a-dと例えばUSBハブコア102出力信号110a-dおよび信号112a-dとを通信可能に結合する、2:1マルチプレクサ/デマルチプレクサ114a-dとを備えてもよい。上流ポート104および下流ポート116a-dは、USBハブ100と上流/下流ポートとの間でUSB対応信号伝達を搬送可能であってもよい。図1に描写される実施形態は、4-ポートUSBハブを含むが、代替実施形態は、任意の数のポート(例えば、2、3、10、16等)を含んでもよい。)

C “FIG. 2 illustrates a table of an example database 200 for providing enhanced battery charging, vendor matching, and device authentication in a USB hub, in accordance with certain embodiments of the present disclosure. Database 200 may be implemented in many different formats including, without limitation, in text files, binary files, a relational database, etc. Each row of database 200 may contain an entry related to a USB device that is supported by USB hub 100 and may store information used by USB hub 100 in transactions involving the supported device. In certain exemplary embodiments, database 200 may store the vendor ID ("VID") (column A), product ID ("PID") (column B), enhanced charging indicator (column C), charge type (column D), charge specification (column E), vendor of choice indicator (column F), authentication required indicator (column G), authentication specification (column H), and FlexConnect indicator (column I). According to the USB specification, each USB component (device, host, hub, etc.) may be assigned a VID and a PID, for example, to allow for easy identification of the component. The VID and PID columns of database 200 may correspond to these pre-assigned VID/PID values. In this manner, USB hub 100 may provide enhanced battery charging, vendor matching, and device authentication specific to the different USB components that may be connected to USB hub 100. ”(7欄1?16行)
(対応公報:【0021】
図2は、本開示のある実施形態による、USBハブ内における高度バッテリ充電、ベンダマッチング、およびデバイス認証を提供するための例示的データベース200のテーブルを図示する。データベース200は、限定ではないが、テキストファイル、バイナリファイル、関係データベース等を含む、多くの異なるフォーマットで実装されてもよい。データベース200の各行は、USBハブ100によってサポートされる、USBデバイスに関連するエントリを含有してもよく、サポートされるデバイスを伴うトランザクションにおいてUSBハブ100によって使用される情報を記憶してもよい。ある例示的実施形態では、データベース200は、ベンダID(「VID」)(列A)と、製品ID(「PID」)(列B)と、高度充電インジケータ(列C)と、充電タイプ(列D)と、充電仕様(列E)と、選択肢ベンダインジケータ(列F)と、要求される認証インジケータ(列G)と、認証仕様(列H)と、FlexConnectインジケータ(列I)とを記憶してもよい。USB仕様に従って、各USB構成要素(デバイス、ホスト、ハブ等)は、VIDおよびPIDが割り当てられ、例えば、構成要素の容易な識別を可能にしてもよい。データベース200のVIDおよびPID列は、これらの事前に割り当てられたVID/PID値に対応してもよい。このように、USBハブ100は、USBハブ100に接続され得る異なるUSB構成要素に特有の高度バッテリ充電、ベンダマッチング、およびデバイス認証を提供してもよい。)

D “USB hub 100 may provide a device authentication feature that prevents a device from attaching to the upstream USB host without the proper credentials. In one embodiment, when a device attempts to attach to USB hub 100, USB hub 100 may utilize USB host stack + mini scheduler + message pipes 108 and may enumerate the device, the USB hub 100 connecting to the device as a USB host. In this embodiment, USB hub 100 may initiate transactions comprising an authentication challenge. If the device does not respond to the authentication challenge or responds incorrectly, USB hub 100 may block the connection. In some embodiments, USB hub 100 may be configured to issue more than one authentication challenge in the event the device responds incorrectly to the first challenge.

FIG. 7 illustrates a flow chart of an example method 700 for providing enhanced device authentication in a USB hub, in accordance with certain embodiments of the present disclosure. According to one embodiment, method 700 preferably begins at step 702. As noted above, teachings of the present disclosure may be implemented in a variety of configurations of USB hub 100. As such, the preferred initialization point for method 700 and the order of the steps 702-718 comprising method 700 may depend on the implementation chosen.

At step 702, USB hub 100 may initialize. For example, USB hub 100 may be powered on (via power source or connection to USB host), and USB hub core 102 may initialize. At step 704, USB hub 100 may continuously check to determine whether a downstream device has been attached, for example, to one of downstream ports 116a-d. If no downstream devices have been attached, USB hub 100 may return to step 704 and continue in this manner until a downstream device is detected. Upon detecting a downstream device connect, USB hub 100 may connect to the detected device at step 706 and may enumerate the device at step 708. In one embodiment, USB hub 100 may utilize USB host stack + mini scheduler + message pipes 108 to enumerate the device so that the USB hub 100 connects to the device as a USB host. During enumeration, USB hub 100 may read the VID and PUD of the newly-attached device.

At step 710, USB hub 100 may determine whether the newly-attached device requires authentication. For example, the VID/PID may be provided to control processor 106, and control processor 106 may query database 200 to determine whether it contains an entry (row) that matches the VID/PID of the newly-attached device and whether any matching entry indicates that the device requires authentication (i.e., column G "Auth Req'd?" is enabled). If there is no VID/PID match in database 200, method 700 may proceed from step 710 to step 712 and may allow the device to connect to upstream USB port 104 in any manner discussed above related to instances where USB hub 100 has connected to the device as a USB host. If USB hub 100 determines at step 710 that there is a VID/PID match in database 200, method 700 may proceed from step 710 to step 714.

At step 714, USB hub 100 may issue an authentication challenge to the device. The authentication challenge may take any number of forms known to those skilled in the art and may generally be defined in the Authentication Specification (column H) in database 200 corresponding to the newly-attached device VID/PID. For example, the Authentication Specification may indicate that the device should respond to the authentication challenge with a particular pin number or password. In other embodiments (i.e., USB hub 100 is connected to the internet), the Authentication Specification may provide for more complex authentication methods including, without limitation, remote authentication, etc.

At step 716, USB hub 100 may determine whether the device has responded correctly to the authentication challenge. If the device provided a correct response, method 700 may proceed from step 716 to step 712 and may allow the device to connect to upstream USB port 104 in any manner discussed above related to instances where USB hub 100 has connected to the device as a USB host. If the device provided an incorrect response, USB hub 100 may attempt to re-issue the challenge by going back to step 714 (dotted line 720) if the Authentication Specification allows retries. Otherwise, method 700 may proceed to step 718 and the device is not allowed to connect to the USB host at upstream port 104. ”(17欄15行?19欄3行)
(対応公報:【0046】
USBハブ100は、デバイスが適切な証明書を伴わない上流USBホストにアタッチすることを防止する、デバイス認証特徴を提供してもよい。(当審注:「USBハブ100は、適切な証明書を伴わないデバイスが上流USBホストにアタッチすることを防止する、デバイス認証特徴を提供してもよい」の誤訳と認められる。)一実施形態では、デバイスがUSBハブ100へのアタッチを試みるとき、USBハブ100は、USBホストスタック+ミニスケジューラ+メッセージパイプ108を利用してもよく、デバイスを列挙してもよく、USBハブ100は、USBホストとして、デバイスに接続する。本実施形態では、USBハブ100は、認証チャレンジを含む、トランザクションを開始してもよい。デバイスが、認証チャレンジに応答しない、または正しくなく応答する場合、USBハブ100は、接続をブロックしてもよい。いくつかの実施形態では、USBハブ100は、デバイスが第1のチャレンジに正しくなく応答する場合、1つを上回る認証チャレンジを発行するように構成されてもよい。
【0047】
図7は、本開示のある実施形態による、USBハブ内における高度デバイス認証を提供するための例示的方法700のフロー図を図示する。一実施形態によると、方法700は、好ましくは、ステップ702から開始する。前述のように、本開示の教示は、USBハブ100の種々の構成において実装されてもよい。したがって、方法700のための好ましい初期化点および方法700を構成するステップ702-718の順序は、選定される実装に依存してもよい。
【0048】
ステップ702では、USBハブ100は、初期化してもよい。例えば、USBハブ100は、電源がオンにされてもよく(電源またはUSBホストへの接続を介して)、USBハブコア102は、初期化してもよい。ステップ704では、USBハブ100は、持続的にチェックし、下流デバイスが、例えば、下流ポート116a-dのうちの1つにアタッチされたかどうかを判定してもよい。下流デバイスがアタッチされていない場合、USBハブ100は、ステップ704に戻って、下流デバイスが検出されるまで、このように継続してもよい。下流デバイス接続の検出に応じて、USBハブ100は、ステップ706において、検出されたデバイスに接続してもよく、ステップ708において、デバイスを列挙してもよい。一実施形態では、USBハブ100は、USBハブ100がUSBホストとしてデバイスに接続するように、USBホストスタック+ミニスケジューラ+メッセージパイプ108を利用して、デバイスを列挙してもよい。列挙の間、USBハブ100は、新しくアタッチされたデバイスのVIDおよびPIDを読み取ってもよい。
【0049】
ステップ710では、USBハブ100は、新しくアタッチされたデバイスが認証を要求するかどうかを判定してもよい。例えば、VID/PIDが、制御プロセッサ106に提供されてもよく、制御プロセッサ106は、データベース200にクエリし、新しくアタッチされたデバイスのVID/PIDにマッチするエントリ(行)を含有するかどうかと、任意のマッチングエントリが、デバイスが認証を要求する(すなわち、列G「認証要求?」がイネーブルにされている)ことを示すかどうかとを判定してもよい。データベース200内にVID/PIDマッチが存在しない場合、方法700は、ステップ710からステップ712に進んでもよく、USBハブ100がUSBホストとしてデバイスに接続するインスタンスに関連する前述の任意の様式で、デバイスが上流USBポート104に接続することを可能にしてもよい。USBハブ100が、ステップ710において、データベース200内にVID/PIDマッチが存在することを判定する場合、方法700は、ステップ710からステップ714に進んでもよい。
【0050】
ステップ714では、USBハブ100は、認証チャレンジをデバイスに発行してもよい。認証チャレンジは、当業者に公知の任意の数の形態をとってもよく、概して、新しくアタッチされたデバイスVID/PIDに対応するデータベース200内の認証仕様(列H)内に定義されてもよい。例えば、認証仕様は、デバイスが、特定のピン番号またはパスワードで認証チャレンジに応答すべきであることを示してもよい。他の実施形態では(すなわち、USBハブ100がインターネットに接続される)、認証仕様は、限定ではないが、遠隔認証等を含む、より複雑な認証方法を提供してもよい。
【0051】
ステップ716では、USBハブ100は、デバイスが認証チャレンジに正しく応答したかどうかを判定してもよい。デバイスが正しい応答を提供した場合、方法700は、ステップ716からステップ712に進んでもよく、USBハブ100がUSBホストとしてデバイスに接続したインスタンスに関連する前述の任意の様式で、デバイスが上流USBポート104に接続することを可能にしてもよい。デバイスが正しくない応答を提供した場合、USBハブ100は、認証仕様が再試行を可能にする場合、ステップ714に戻ることによって(点線720)、チャレンジの再発行を試みてもよい。そうでなければ、方法700は、ステップ718に進んでもよく、デバイスは、上流ポート104においてUSBホストに接続することが不可能にされる。)

以上,上記記載事項AないしDの特に下線部の記載から,引用例1には次の発明(以下,「引用発明」という。)が記載されているといえる。

「デバイス認証機能を有するUSBハブであって,
USBハブコアと,上流ポートと,制御プロセッサと,USBホストスタック+ミニスケジューラ+メッセージパイプと,下流ポート116a-dと前記USBハブコアの出力信号110a-dおよび信号112a-dとを通信可能に結合する,2:1マルチプレクサ/デマルチプレクサとを備え,前記上流ポートおよび前記下流ポート116a-dは,前記USBハブと上流/下流ポートとの間でUSB対応信号伝達を搬送可能であり,
前記USBハブ内には,デバイス認証を提供するためのデータベースを有し,前記データベースは,ベンダID(「VID」)と,製品ID(「PID」)と,要求される認証インジケータと,認証仕様とを記憶し,
各USB構成要素(デバイス,ホスト,ハブ等)は,VIDおよびPIDが割り当てられ,構成要素の容易な識別を可能にし,前記データベース200内のVIDおよびPIDは,これらの事前に割り当てられたVID/PID値に対応し,
前記USBハブは,適切な証明書を伴わないデバイスが上流USBホストにアタッチすることを防止する,デバイス認証特徴を提供し,
前記USBハブは,認証チャレンジを含む,トランザクションを開始し,デバイスが,前記認証チャレンジに応答しない,または正しくなく応答する場合,接続をブロックし,
前記USBハブは,持続的にチェックし,下流デバイスが,例えば,前記下流ポート116a-dのうちの1つにアタッチされたかどうかを判定し,
前記下流デバイス接続の検出に応じて,前記USBハブは,検出されたデバイスに接続し,デバイスを列挙し,新しくアタッチされたデバイスのVIDおよびPIDを読み取り,
前記USBハブは,新しくアタッチされたデバイスが認証を要求するかどうかを判定し,前記VID/PIDが,前記制御プロセッサに提供され,
前記制御プロセッサは,前記データベースにクエリし,新しくアタッチされたデバイスのVID/PIDにマッチするエントリ(行)を含有するかどうかと,任意のマッチングエントリが,デバイスが認証を要求することを示すかどうかとを判定し,前記データベース内にVID/PIDマッチが存在することを判定する場合,前記USBハブは,認証チャレンジをデバイスに発行し,
前記USBハブは,デバイスが認証チャレンジに正しく応答したかどうかを判定し,デバイスが正しい応答を提供した場合,デバイスが上流USBポートに接続することを可能にし,デバイスが正しくない応答を提供した場合,デバイスは,上流USBポートにおいてUSBホストに接続することが不可能にされる
USBハブ。」

2 引用例2に記載された事項
原査定の拒絶の理由において引用した,本願の出願前に既に公知である,特開2010-102580号公報(平成22年5月6日公開。以下,これを「引用例2」という。)には,関連する図面と共に,次の事項が記載されている。

E 「【0083】
[制御構造]
図7を参照して、本実施の形態に係るコンピュータシステム300の制御構造について説明する。図7は、CPU310が実行する一連の動作の一部を表わすフローチャートである。
【0084】
ステップS710にて、CPU310は、USB I/F391,392,393の各々における機器の接続状態の変化の有無を検出する。
【0085】
ステップS720にて、CPU310は、ハードディスク360に格納されている識別データ410を読み出す。
【0086】
ステップS730にて、CPU310は、各USB I/Fにおける機器の接続状態を示す通知情報と、識別データ410とを含む信号を、予め登録されたメールアドレス420に送信する。ここで通知情報は、たとえば、USB I/F391,392,393の各々について接続されている機器の識別データ、接続状態(接続がONであるかOFFであるか)を含む。」

F 「

図7」

3 引用例3に記載された事項
原査定の拒絶の理由において引用した,本願の出願前に既に公知である,特開2007-68035号公報(平成19年3月15日公開。以下,これを「引用例3」という。)には,関連する図面と共に,次の事項が記載されている。

G 「【0024】
次に、図3は、本発明の実施形態に係る情報処理装置を適用した制御方法であるBluetooth(R)接続のサーバであるパーソナルコンピュータ10(以下、サーバとも称する)が、通信先装置(以下、クライアントとも称する)からの接続要求をうけた場合の処理について示したフローチャートである。
【0025】
サーバの制御手段であるCPU11は、クライアントからの接続要求を受信した場合は(ステップS1のYES)、記憶手段205の設定情報記憶領域認識205aに記憶されている設定情報を読み出し(ステップS2)、と照合する。例えばセキュリティレベル情報を用いる場合は、クライアントのセキュリティレベル情報が設定情報記憶領域認識205aに記憶されているセキュリティレベル情報以上であるかを判別する。例えば、図4に示すように、サーバのセキュリティレベルを「標準」に設定しておくと、クライアントのセキュリティレベル情報が「標準」以上の場合には、接続を許可する(ステップS3のYES)。以上の処理をクライアントからの接続要求がある毎に毎回行う。
【0026】
また、接続が許可され認証された認証情報を認証済情報として任意に記憶手段205の認証情報記憶領域認識205bに記憶することができる。記憶された認証済情報は、次回に同じクライアントからの接続要求を受信した場合に、認証処理が既に行われたものとして扱われ、接続が許可される。なお、図4(「認証済情報(リンクキー)の削除」欄)に示すように、記憶された認証済情報を任意に削除することもできる。認証済情報が削除されると、次回の接続時には通常の認証処理が行われる。」

H 「

図3」


第6 対比・判断

1 本願発明1について
(1)対比
本願発明1と引用発明とを対比する。

(あ)引用発明の「USBハブ」は,「デバイス認証機能を有する」ものであり,「適切な証明書を伴わないデバイスが上流USBホストにアタッチすることを防止する,デバイス認証特徴を提供」し,「認証チャレンジを含む,トランザクションを開始し,デバイスが,前記認証チャレンジに応答しない,または正しくなく応答する場合,接続をブロック」するものであるから,デバイスの認証を行う機能を有していることは明らかであって,当該「USBハブ」は,“認証デバイス”であるといえる。
また,引用発明の「USBハブ」は,「持続的にチェックし,下流デバイスが,例えば,前記下流ポート116a-dのうちの1つにアタッチされたかどうかを判定し」ており,当該「下流デバイス」は,上記デバイスの認証の対象デバイスといえるから,本願発明1の「認証対象デバイス」に相当する。
さらに,引用発明の「USBハブ」は,「USBハブコアと,上流ポートと,制御プロセッサと,USBホストスタック+ミニスケジューラ+メッセージパイプと,下流ポート116a-dと前記USBハブコアの出力信号110a-dおよび信号112a-dとを通信可能に結合する,2:1マルチプレクサ/デマルチプレクサとを備え」る1つの“モジュール”といい得ることから,以上を総合して引用発明と本願発明1とは,下記の点(相違点1)で相違するものの,“認証対象デバイスに関する認証を行うモジュールを備え”る“認証デバイス”である点で一致する。

(い)引用発明の「USBハブ」は,「上流ポート」と,「USBホストスタック+ミニスケジューラ+メッセージパイプ」と,「下流ポート116a-d」とを備え,「前記上流ポートおよび前記下流ポート116a-dは,前記USBハブと上流/下流ポートとの間でUSB対応信号伝達を搬送可能」なものである。
引用発明の「USBハブ」はまた,「持続的にチェックし,下流デバイスが,例えば,前記下流ポート116a-dのうちの1つにアタッチされたかどうかを判定し」,「前記下流デバイス接続の検出に応じて,前記USBハブは,検出されたデバイスに接続」されるものであるから,当該「下流デバイス」は,「デバイス認証機能を有するUSBハブ」からみれば“認証対象デバイス”であるといえる。そして,引用発明の「USBハブ」は,「下流ポート116a-d」を介して,当該認証対象デバイスと通信を行うものであるから,本願発明1の「認証対象デバイスと通信する第1通信部」に相当する構成を有することは明らかである。
したがって,上記(あ)の認定を踏まえると,引用発明と本願発明1とは,“前記モジュールは認証対象デバイスと通信する第1通信部”を含む点で一致する。

(う)引用発明は,「前記データベースは,ベンダID(「VID」)と,製品ID(「PID」)と,要求される認証インジケータと,認証仕様とを記憶し,」「各USB構成要素(デバイス,ホスト,ハブ等)は,VIDおよびPIDが割り当てられ,構成要素の容易な識別を可能にし,前記データベース200内のVIDおよびPIDは,これらの事前に割り当てられたVID/PID値に対応」するものであるところ,当該「各USB構成要素(デバイス,ホスト,ハブ等)」に割り当てられた,「VIDおよびPID」は,上記(い)の認定を踏まえれば,本願発明1の「前記第1通信部が前記認証対象デバイスから取得する情報」に相当するといえる。
引用発明の「USBハブ」は,「新しくアタッチされたデバイスが認証を要求するかどうかを判定し,前記VID/PIDが,前記制御プロセッサに提供され,」「前記制御プロセッサは,前記データベースにクエリし,新しくアタッチされたデバイスのVID/PIDにマッチするエントリ(行)を含有するかどうかと,任意のマッチングエントリが,デバイスが認証を要求することを示すかどうかとを判定し,前記データベース内にVID/PIDマッチが存在することを判定する場合,前記USBハブは,認証チャレンジをデバイスに発行」することから,上記(い)の認定を踏まえれば,引用発明の「制御プロセッサ」は,本願発明1の「認証部」に相当するといえる。
以上を総合すると,引用発明と本願発明1とは,“前記第1通信部が前記認証対象デバイスから取得する情報に基づいて前記認証対象デバイスに関する認証を実行する認証部”を含む点で一致する。

(え)引用発明の「USBハブ」は,「適切な証明書を伴わないデバイスが上流USBホストにアタッチすることを防止する,デバイス認証特徴を提供」するものであって,「デバイスが認証チャレンジに正しく応答したかどうかを判定し,デバイスが正しい応答を提供した場合,デバイスが上流USBポートに接続することを可能にし,デバイスが正しくない応答を提供した場合,デバイスは,上流USBポートにおいてUSBホストに接続することが不可能にされる」ところ,上記(あ)の認定を踏まえると,引用発明は,認証対象デバイスと「上流USBホスト」との間のデバイス認証を踏まえて当該認証対象デバイスと「上流USBホスト」との接続が制御がされるものであるから,当該「上流USBホスト」は,本願発明1の「保護対象デバイス」に相当する。
また引用発明の「USBハブ」は,「上流ポート」を介して「上流USBホスト」と通信を行う,本願発明1の「第2通信部」に相当する構成を有することは明らかであるから,引用発明と本願発明1とは,“保護対象デバイスと通信する第2通信部”を含む点で一致する。

(お)引用発明は,「前記下流デバイス接続の検出に応じて,前記USBハブは,検出されたデバイスに接続し,デバイスを列挙し,新しくアタッチされたデバイスのVIDおよびPIDを読み取」るものであるところ,そのうち「新しくアタッチされたデバイスのVIDおよびPIDを読み取」ることは,上記(う)の認定を踏まえると,本願発明1の「前記第1通信部が前記認証対象デバイス」から「前記情報」を「取得」することに相当するといえる。
また,引用発明は,「前記制御プロセッサは,前記データベースにクエリし,新しくアタッチされたデバイスのVID/PIDにマッチするエントリ(行)を含有するかどうかと,任意のマッチングエントリが,デバイスが認証を要求することを示すかどうかとを判定し,前記データベース内にVID/PIDマッチが存在することを判定する場合,前記USBハブは,認証チャレンジをデバイスに発行し,」「前記USBハブは,デバイスが認証チャレンジに正しく応答したかどうかを判定し,デバイスが正しい応答を提供した場合,デバイスが上流USBポートに接続することを可能に」するものであるところ,当該「データベースにクエリし,新しくアタッチされたデバイスのVID/PIDにマッチするエントリ(行)を含有するかどうかを判定」することは,本願発明1の「取得した情報が認証済み機器リストに登録されていることに基づい」た判定を行っていることに相当するといえ,引用発明の「デバイスが上流USBポートに接続することを可能に」することは,保護対象デバイスに対して当該「デバイス」を接続することを許可することに他ならないから,以上を総合すると,引用発明と本願発明1とは,下記の点(相違点2)で相違するものの,“前記認証部は前記第1通信部が前記認証対象デバイスから取得した前記情報が認証済み機器リストに登録されていることに基づいて前記保護対象デバイスに対する前記認証対象デバイスの接続を許可”する点で一致するといえる。

(か)引用発明の「制御プロセッサ」は,「前記データベースにクエリし,新しくアタッチされたデバイスのVID/PIDにマッチするエントリ(行)を含有するかどうかと,任意のマッチングエントリが,デバイスが認証を要求することを示すかどうかとを判定し,前記データベース内にVID/PIDマッチが存在することを判定する場合,前記USBハブは,認証チャレンジをデバイスに発行」するものであるところ,当該「新しくアタッチされたデバイスのVID/PIDにマッチするエントリ(行)を含有」していなかった場合には,当然に,「デバイスが認証チャレンジに正しく応答したかどうかを判定」することもされずに,当該「デバイス」が「USBホストに接続」することが遮断されることになるのは明らかであるから,引用発明と本願発明1とは,下記の点(相違点3)で相違するものの,“前記認証対象デバイスから取得した情報が前記認証済み機器リストに登録されていないことに基づいて前記保護対象デバイスに対する前記認証対象デバイスの接続を遮断する”点で一致するといえる。

(き)以上,(あ)ないし(か)の検討から,引用発明と本願発明1とは,次の一致点及び相違点を有する。

〈一致点〉
「認証対象デバイスに関する認証を行うモジュールを備え,
前記モジュールは認証対象デバイスと通信する第1通信部と,前記第1通信部が前記認証対象デバイスから取得する情報に基づいて前記認証対象デバイスに関する認証を実行する認証部と,保護対象デバイスと通信する第2通信部とを含み,
前記認証部は前記第1通信部が前記認証対象デバイスから取得した前記情報が認証済み機器リストに登録されていることに基づいて前記保護対象デバイスに対する前記認証対象デバイスの接続を許可し,前記認証対象デバイスから取得した情報が前記認証済み機器リストに登録されていないことに基づいて前記保護対象デバイスに対する前記認証対象デバイスの接続を遮断する
認証デバイス。」

〈相違点1〉
本願発明1の「モジュール」が,「認証対象デバイスに関する認証が主たる目的である」のに対し,引用発明は,「デバイス認証機能を有する」ものであって,認証が主たる目的であるとはいえない点。

〈相違点2〉
本願発明1が,「前記認証対象デバイスが予め指定される種類のデバイスである外部メモリ以外のデバイスに該当する場合、前記第1通信部が前記認証対象デバイスから取得した前記情報と前記認証済み機器リストとの照合を省略し、前記保護対象デバイスに対する前記認証対象デバイスの接続を許可」するものであるのに対し,引用発明は,そのような接続制御を行うことが特定されていない点。

〈相違点3〉
本願発明1が,「認証対象デバイスが外部メモリである場合」に,「保護対象デバイス」と「外部メモリ」との接続制御,すなわち「前記第1通信部が前記外部メモリから取得した情報が認証済み機器リストに登録されていることに基づいて前記保護対象デバイスに対する前記外部メモリの接続を許可し、前記外部メモリから取得した情報が前記認証済み機器リストに登録されていないことに基づいて前記保護対象デバイスに対する前記外部メモリの接続を遮断する」を行うものであるのに対し,引用発明は,そのような接続制御を行うことが特定されていない点。

(2)相違点についての判断
事案に鑑み,先に相違点2について検討する。
引用発明は,「下流ポート116a-d」に「下流デバイス」が「アタッチ」されたことが検出されると,「デバイスを列挙し,新しくアタッチされたデバイスのVIDおよびPIDを読み取り,」「前記制御プロセッサは,前記データベースにクエリし,新しくアタッチされたデバイスのVID/PIDにマッチするエントリ(行)を含有するかどうかを判定し,前記データベース内にVID/PIDマッチが存在することを判定する場合,前記USBハブは,認証チャレンジをデバイスに発行」して,デバイス認証を行うものであるから,必ず当該「データベース」を参照してからデバイス認証を行うものである。したがって,接続された「下流デバイス」が如何なる種類であったとしても,「前記第1通信部が前記認証対象デバイスから取得した前記情報と前記認証済み機器リストとの照合を省略」,すなわち「データベース」の参照は省略されないことから,当該「下流デバイス」,すなわち本願発明1の「認証対象デバイス」に相当するデバイスの種類が「予め指定される種類のデバイスである外部メモリ以外のデバイスに該当する」ことの判定はなされないことになるから,引用発明において,「前記認証対象デバイスが予め指定される種類のデバイスである外部メモリ以外のデバイスに該当する場合、前記第1通信部が前記認証対象デバイスから取得した前記情報と前記認証済み機器リストとの照合を省略し、前記保護対象デバイスに対する前記認証対象デバイスの接続を許可」することを想起することは,当業者といえども容易とまではいえない。
本願発明1は,そのことにより,認証対象デバイスとして,保護対象デバイスに障害を及ぼすことが想定しにくいデバイスを予め指定しておき,接続されたデバイスがそのようなデバイスに該当する場合,認証対象デバイスを速やかに利用でき,保護対象デバイスのセキュリティの強度を保ちながら,認証対象デバイスに関するユーザビリティを高めることができる(段落0008)という格別な効果を奏するものである。
さらに,上記第5 2及び3に示した,引用例2及び3に記載された技術的事項をもってしても,上記相違点2に係る構成を見いだすことはできず,したがって,上記その余の相違点について判断するまでもなく,本願発明1は,当業者であっても,引用発明並びに引用例2及び3に記載された技術的事項に基づいて容易に発明できたものとはいえない。

2 本願発明2ないし5について
本願発明2ないし5は,本願発明1を直接又は間接的に引用するものであり,本願発明1と同じ理由により,当業者であっても,引用発明並びに引用例2及び3に記載された技術的事項に基づいて容易に発明できたものとはいえない。


第7 原査定について

<特許法29条2項について>

審判請求時の補正により,本願発明1ないし5は「前記認証対象デバイスが予め指定される種類のデバイスである外部メモリ以外のデバイスに該当する場合、前記第1通信部が前記認証対象デバイスから取得した前記情報と前記認証済み機器リストとの照合を省略し、前記保護対象デバイスに対する前記認証対象デバイスの接続を許可し、前記認証対象デバイスが外部メモリである場合、前記第1通信部が前記外部メモリから取得した情報が認証済み機器リストに登録されていることに基づいて前記保護対象デバイスに対する前記外部メモリの接続を許可し、前記外部メモリから取得した情報が前記認証済み機器リストに登録されていないことに基づいて前記保護対象デバイスに対する前記外部メモリの接続を遮断する」という事項を有するものとなっており,当業者であっても,拒絶査定において引用された引用文献1ないし3(上記第5の引用例1ないし3)に基づいて,容易に発明できたものとはいえない。したがって,原査定の理由を維持することはできない。


第8 むすび

以上のとおり,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。
よって,結論のとおり審決する。
 
審決日 2020-10-26 
出願番号 特願2018-27941(P2018-27941)
審決分類 P 1 8・ 121- WY (G06F)
最終処分 成立  
前審関与審査官 吉田 歩  
特許庁審判長 田中 秀人
特許庁審判官 山崎 慎一
山澤 宏
発明の名称 認証デバイスおよびこれを備えるデバイス管理システム  
代理人 恩田 誠  
代理人 恩田 博宣  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ