• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) H04L
管理番号 1369215
審判番号 不服2018-17200  
総通号数 254 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-02-26 
種別 拒絶査定不服の審決 
審判請求日 2018-12-25 
確定日 2020-12-17 
事件の表示 特願2017-150382「通信装置、通信方法、プログラム、およびネットワークシステム」拒絶査定不服審判事件〔平成30年 1月18日出願公開、特開2018- 11306〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯
本願は、平成25年9月30日に出願した特願2013-203245号の一部を平成29年8月3日に新たな特許出願としたものであって、平成30年6月19日付けで拒絶理由が通知され、平成30年8月27日に手続補正がされるとともに意見書が提出され、平成30年9月20日付けで拒絶査定がなされ、これに対して平成30年12月25日に拒絶査定不服審判の請求がなされると同時に手続補正がなされ、その後、令和2年4月28日付けで当審より拒絶理由が通知され、令和2年7月13日に手続補正がされるとともに意見書が提出されたものである。


第2 本願発明
本願の請求項1-16に係る発明は、令和2年7月13日にされた手続補正により補正された特許請求の範囲の請求項1-16に記載された事項により特定されるところ、その請求項1に係る発明(以下、「本願発明」という。)は、以下のとおりのものと認める。(下線部は、補正箇所を示す。)

「無線LAN通信部と、
前記無線LAN通信部とは異なる通信部と、
操作者の操作に係わらず配布された無線LAN通信に係る設定情報と前記無線LAN通信部が接続可能な無線LANネットワークから受信する受信無線ネットワーク識別情報とに基づいて、前記無線LANネットワークが所定領域内ネットワークである場合、または、前記無線LANネットワークが所定領域外ネットワークである場合、に対応する動作パターン毎に、暗号化通信要否判定を行う判定部と、を備え、
前記無線LAN通信部が前記受信無線ネットワーク識別情報を受信した前記無線LANネットワークと通信不可能となり前記通信部を介した通信に自動的に切り替わる場合、前記判定部は、前記通信部を介した通信に対し暗号化通信要と判定する、通信装置。」


第3 拒絶の理由
令和2年4月28日付けの当審が通知した拒絶理由の理由1は、次のとおりのものである。
本願の請求項1-18に係る発明は、本願の出願日前に日本国内又は外国において、頒布された又は電気通信回線を通じて公衆に利用可能となった以下の引用文献1-6に記載された発明に基いて、その出願日前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない、というものである。

引用文献1.特開2008-257627号公報
引用文献2.特開2010-200032号公報
引用文献3.半沢 智、「大阪ガス ICカードでリモート接続 安全性と簡単操作を両立」、日経コミュニケーション、第286号、1999年1月18日、pp.101-106
引用文献4.特開2009-27644号公報
引用文献5.特開2013-192160号公報
引用文献6.特開2012-68835号公報


第4 引用文献の記載及び引用発明
1 引用文献1の記載及び引用発明
当審拒絶理由に引用され、本願出願日前に公開された、引用文献1(特開2008-257627号公報)には、図面とともに以下の記載がある(下線は当審付与。以下同様。)。

(1)段落【0025】-【0027】
「【0025】
図2は、携帯端末10のハードウェア構成例を示している。携帯端末10は、ここではコンテンツを再生する携帯プレイヤーとして機能する携帯電話端末の例を示す。
【0026】
制御部100は、CPUからなり、記憶部105に記憶されているOSや各種プログラムに基づき、制御ライン106を介して、当該端末の様々な制御、本実施の形態にかかる各種処理を行う。
【0027】
通信アンテナ101は、携帯電話基地局との間で、通話やパケット通信のための信号電波の送受信を行う。通信部102は、送受信信号の周波数変換、変調と復調等を行う。」

(2)段落【0036】-【0037】
「【0036】
無線LAN通信部116は、携帯端末10に無線LAN通信機能を付与する部位であり、アンテナ115を介して無線LANアクセスポイントと無線通信を行う。
【0037】
その他、図2には図示を省略しているが、本実施の形態の端末は、一般的な携帯電話端末が備えている各構成要素についても備えている。」

(3)段落【0043】-【0049】
「【0043】
携帯端末には自宅のアクセスポイントのSSIDが登録されており、自宅のアクセスポイント50のカバー範囲内であればVPN接続は行わず、直接コンテンツのダウンロードを行うことができる。自宅以外のアクセスポイントのSSIDに対してはVPN接続を行い、コンテンツのダウンロードを行うことになる。VPNとは、公衆回線をあたかも専用回線であるかのように利用できるサービスであり、ユーザはホットスポット経由でこれを利用して外部から自己のDLNAネットワークに接続することができる。その際、ユーザ認証、データの暗号化、等によりセキュリティの確保が図られている。ユーザ認証には、端末のMACアドレスの利用、電子証明書の利用、パスワードの利用、等が考えられる。
【0044】
ここでは、自宅においてあるプレイリストを選択し、そのコンテンツの再生を開始した後、再生を継続したまま、外出した場合を想定する。この場合、外出直後に、自宅のアクセスポイントの電波範囲から外れてコンテンツのダウンロードを行うことができなくなっても、自宅のアクセスポイント経由で一定量ダウンロードしているコンテンツが携帯端末上に存在し、そのコンテンツの再生を行うことができる。また、外出後にプレイリストの再生を開始し、その場所がコンテンツのダウンロードをできない場所であっても、携帯端末10内に該当するコンテンツが存在すれば再生が可能である。
【0045】
アクセスポイント80は、設定された時間間隔で周期的にビーコンフレームを送信する。このビーコンフレームには当該アクセスポイントに設定されているSSID(Service Set IDentifier)が含まれる。SSIDは、アクセスポイントを識別するための識別情報であり、ひいては無線LANネットワークの識別情報として機能する。
【0046】
携帯端末10がアクセスポイント80の無線LAN通信範囲(カバー範囲)内に入ると、そのビーコンフレームを受信し、SSIDによって分かる当該アクセスポイントの種別に基づいて、自身が利用可能なアクセスポイントか否かを判定する。そのために、携帯端末10の記憶部内には予め複数のSSIDを登録しておく。利用可能であれば、所定の手順にしたがってそのアクセスポイント80と接続する。アクセスポイント80が公衆アクセスポイントすなわちホットスポットであった場合、VPN接続を開始し、アクセスポイント80からインターネットを経由して自宅のルータ60に接続する。アクセスポイント80が自宅のアクセスポイントであれば、「ホットスポットの場合」のステップは省略される。
【0047】
その後、携帯端末10は、再生中のプレイリストに含まれるコンテンツを格納した所定のコンテンツサーバに対して、次に取得すべきコンテンツ1の取得要求を行い、コンテンツ1を受信する。ついで、次に取得すべきコンテンツ2の取得要求を行い、コンテンツ2を受信する。さらに必要に応じて後続のコンテンツを要求し、受信する。このように受信したコンテンツは携帯端末10内のメモリ(バッファ)に一時的に記憶する。
【0048】
所定の時点で、例えば、とりあえず必要なコンテンツの取得が終了した場合、あるいは、バッファが満杯等、空き容量が所定の使用レベル以下に達した場合、ホットスポットについては、VPNの切断を行い、自宅のルータ40への接続を停止する。
【0049】
このように、携帯端末10がユーザとともに移動しても、所定の頻度でホットスポットのカバー範囲内に入ることができれば、プレイリストのコンテンツを逐次追加ダウンロードすることができる。その結果、あらかじめプレイリストのすべてのコンテンツデータを受信する必要なく、大容量の保存領域も必要とせずに、自宅のコンテンツサーバ内にあるコンテンツ群を外出先でプレイリストにしたがって途切れることなく再生することができる。」

よって、上記各記載事項を関連図面と技術常識に照らし、下線部に着目すれば、引用文献1には次の発明(以下、「引用発明」という。)が開示されているものと認められる。

「携帯端末10は、ここではコンテンツを再生する携帯プレイヤーとして機能する携帯電話端末であり、
制御部100は、CPUからなり、記憶部105に記憶されているOSや各種プログラムに基づき、制御ライン106を介して、当該端末の様々な制御、本実施の形態にかかる各種処理を行い、
通信アンテナ101は、携帯電話基地局との間で、通話やパケット通信のための信号電波の送受信を行い、
通信部102は、送受信信号の周波数変換、変調と復調等を行い、
無線LAN通信部116は、携帯端末10に無線LAN通信機能を付与する部位であり、アンテナ115を介して無線LANアクセスポイントと無線通信を行い、
一般的な携帯電話端末が備えている各構成要素についても備えており、
携帯端末には自宅のアクセスポイントのSSIDが登録されており、自宅のアクセスポイント50のカバー範囲内であればVPN接続は行わず、直接コンテンツのダウンロードを行うことができ、
自宅以外のアクセスポイントのSSIDに対してはVPN接続を行い、コンテンツのダウンロードを行い、
VPNとは、公衆回線をあたかも専用回線であるかのように利用できるサービスであり、ユーザはホットスポット経由でこれを利用して外部から自己のDLNAネットワークに接続することができ、
その際、ユーザ認証、データの暗号化、等によりセキュリティの確保が図られ、
自宅においてあるプレイリストを選択し、そのコンテンツの再生を開始した後、再生を継続したまま、外出した場合、
携帯端末10がアクセスポイント80の無線LAN通信範囲(カバー範囲)内に入ると、そのビーコンフレームを受信し、SSIDによって分かる当該アクセスポイントの種別に基づいて、自身が利用可能なアクセスポイントか否かを判定し、
そのために、携帯端末10の記憶部内には予め複数のSSIDを登録しており、
利用可能であれば、所定の手順にしたがってそのアクセスポイント80と接続し、
アクセスポイント80が公衆アクセスポイントすなわちホットスポットであった場合、VPN接続を開始し、アクセスポイント80からインターネットを経由して自宅のルータ60に接続することができ、
アクセスポイント80が自宅のアクセスポイントであれば、「ホットスポットの場合」のステップは省略され、
このように、携帯端末10がユーザとともに移動しても、所定の頻度でホットスポットのカバー範囲内に入ることができれば、プレイリストのコンテンツを逐次追加ダウンロードすることができる、
携帯端末10。」

2 引用文献2について
当審拒絶理由に引用され、本願出願日前に公開された、引用文献2(特開2010-200032号公報)には、段落【0036】-【0039】に、図面と共に、以下の記載がある。

「【0036】
図6に示すように、まず、端末装置1のVPN設定部13が、端末識別情報を含むVPN設定情報要求をVPN制御装置3の対端末装置通信部31に送信する(ステップ1)。ここでは、例えば、端末装置1の電源が投入されたときにVPN設定部13が起動され、端末装置1がインターネット5に接続されたときに、VPN設定部13が外部からの操作指示なしに自動的にVPN設定情報要求を送信する。これにより、端末装置1が入力機能に乏しい装置である場合でも、簡易にVPN設定を行うことができる。
【0037】
VPN設定情報要求を受信した対端末装置通信部31は、当該VPN設定情報要求をVPN設定情報処理部32に送信する(ステップ2)。そして、VPN設定情報処理部32は、受信したVPN設定情報要求に含まれる端末識別情報を用いてVPN設定情報格納部33を検索し、当該端末識別情報に対応するVPN設定情報を取得する(ステップ3、4)。
【0038】
VPN設定情報処理部32は、取得したVPN設定情報を端末識別情報とともに対端末装置通信部31に送信し(ステップ5)、対端末装置通信部31は、当該端末識別情報に対応する端末装置1のVPN設定部13にVPN設定情報を送信する(ステップ6)。
【0039】
VPN設定情報を受信したVPN設定部13は、VPN設定情報に基づきVPN設定を行う(ステップ7)。そして、このVPN設定により生成されたVPN処理部15により、端末装置1とVPN集約装置2との間にVPNが構築される(ステップ8)。このVPNは、VPN設定情報に含まれるVPNプロトコル名のプロトコルにより実現されたVPNである。」

3 引用文献3について
当審拒絶理由に引用され、本願出願日前に公開された、引用文献3(半沢 智、「大阪ガス ICカードでリモート接続 安全性と簡単操作を両立」、日経コミュニケーション、第286号、1999年1月18日、pp.101-106)には、第104頁右欄から第105頁左欄に、以下の記載がある。

「ICカードに情報を「閉じ込める」
ICカードに格納した情報は,(1)社外からダイヤルアップ接続する時の電話番号とID/パスワード,(2)VPNサーバーに対する認証時の鍵(秘密鍵) とVPN通信のための暗号鍵,(3)パソコン内のファイルを暗号化するための暗号鍵,(4)ユーザーが利用できるVPNサーバー名??などである(表1)。こうした情報をすべてICカードに格納することで,ユーザーがパスワードなどを入力する手間を省き,簡単な操作性を実現できた。」

4 引用文献4について
当審拒絶理由に引用され、本願出願日前に公開された、引用文献4(特開2009-27644号公報)には、図面と共に、以下の記載がある。

(1)段落【0016】
「【0016】
通信端末100は、プロファイルに記載された複数の接続方式を順に選択し、利用可能な接続方式を用いてアクセスポイント210a,210bへ接続して、接続サーバ250を介してサービスネットワーク300と通信を行う。通信端末100が保持するプロファイルは、アクセスネットワーク200の管理者が管理するプロファイル作成装置400によって発行される。プロファイルには、アクセスネットワーク200に接続し、サービスネットワーク300と通信を行うための接続方式が複数個記載される。また、利用者は通信端末100によって自宅用の無線LANネットワークに関する接続方式の追加や、複数接続方式の選択順序の変更等のプロファイル編集が可能である。接続方式には、アクセスポイント210a,210bに接続するための無線LANのパラメータであるESSID(Extended Service Set Identifier)、WEP(Wired Equivalent Privacy)鍵、認証方法等が含まれる。」

(2)段落【0021】
「【0021】
プロファイル記憶部110は、複数の接続方式が記載されたプロファイルを予め記憶しておく。記憶されたプロファイルは、利用者がGUI(Graphical User Interface)等を用いて変更することが可能である。また、ネットワークからプロファイルをダウンロードして更新することも、磁気ディスクなどの記録媒体から入力して更新することも可能である。プロファイルの詳細については後述する。」

5 引用文献5について
当審拒絶理由に引用され、本願出願日前に公開された、引用文献5(特開2013-192160号公報)には、段落【0002】に、図面と共に、以下の記載がある。

「【0002】
スマートフォンやサーバ機能を有するレコーダなどの普及に伴い、外出先から自宅のサーバにアクセスする需要が増加している。これを受け入れるために、宅内LANとインターネットとを繋ぐゲートウェイ装置は、WAN側、すなわち主にインターネット側の通信インターフェースに、リモートアクセスを受け付けるため所定のポートを開放しておく。リモートアクセスを行う端末は、公衆無線LANのアクセスポイントや携帯電話網などを介してインターネットに接続し、利用者の自宅のゲートウェイ装置のIPアドレスへ、予め定めた前記の所定のポートに対して接続要求を発信し、規定のセッション確立手続を経て、端末とゲートウェイ装置との間でVPN(VirtualPrivateNetwork)接続を確立してリモートアクセスを行う。」

6 周知文献Aについて
当審において、本願の優先日における技術水準を示すために、新たに引用する「製品ガイド 注目のVPNソリューション」、COMPUTER&NETWORK LAN 第21巻 第7号、2003年07月01日、p.88-89(以下「周知文献A」という。)の第88頁、第89頁には、以下の記載がある。


(1)第88頁
「(1)モバイル端末の面倒なネットワーク設定変更が不要
オフィス内で使用している、ノートPCなどのモバイル端末に設定した固定IPアドレスを変更することなく、公衆無線LANや携帯電話などの社外網からインターネット経由で自社網にアクセスすることができる。
(2)充実したセキュリティ機能によるモバイルVPNサービス
ノートPCなどのモバイル端末とホームエージェント間のユーザ・データが、IPSec機能によって保護されるため、外出先からインターネットを経由してもセキュリティを確保した通信が可能となり、安心して自社網ヘアクセスすることができる。
また、無線LAN区間においても、lPSecによる暗号化でセキュリティを確保する。ローミング・クライアントCX7504-RCはIEEE802.1xクライアント機能をサポートしており、IEEE802.1x認証をサポートするアクセス・ポイントにも対応可能である。
さらに、ホームエージェントCX7504-HAのファイアウォール機能により、常にセキュアな通信が保証できる。
(3)シームレスなローミング・サービスを提供
無線LAN、2G/3Gモバイル、PHS、有線LAN間でのローミング・サービスを提供する。移動中でも常に最適なアクセス網へ自動的に切り替えられるため、使用中のアプリケーションを継続したままでの移動が可能である。」

(2)第89頁
「CX7504シリーズを導入することにより、セキュアなモバイルVPN環境を容易に構築し、どこからでもシームレスな企業網へのリモートアクセスを提供する。図1に企業設置型ソリューション例を示す。
オフィスで使用しているノートPCなどのモバイル端末で、外出先や自宅などからセキュアに自社網内にアクセスすることが可能となる。さらに、CX7504シリーズはIPSecによってパケットを暗号化するため、インターネットのような外部からパケットをモニタされるような状況においても、セキュリティを確保することが可能である。
図2は、キャリア設置型ソリューションの事例である。
公衆無線LANから自社網ヘアクセスしている途中で移動しても、無線LANのシグナル強度により、携帯電話などのモバイル・アクセス網への自動切り替えが行われ、セッションを維持したまま常に最適な通信環境が選択される。また、NAT/NAPTトラバーサル機能により、外出先アクセス網の運用形態を気にする必要がない。
このようにCX7504シリーズによるモバイルVPNソリューションは、企業ネットワークにモビリティ機能を提供し、営業活動をはじめ社内外での多様な企業活動で生産性の向上を図ることが可能である。」


第5 対比
1 本願発明と引用発明とを対比すると以下のことがいえる。
(1)引用発明の「アンテナ115」、及び、「無線LAN通信部116」は、本願発明の「無線LAN通信部」に相当する。

(2)引用発明の「通信アンテナ101」、及び、「通信部102」は、「アンテナ115」や「無線LAN通信部116」とは異なる構成であって(図2参照。)、「携帯電話基地局との間で、通話やパケット通信のための信号電波の送受信を行」っていることから、本願発明の「前記無線LAN通信部とは異なる通信部」に相当する。

(3)a 引用発明の「携帯端末10の記憶部内に」「予め」「登録」されている「複数のSSID」は、「アクセスポイント80」から「受信」した「ビーコンフレーム」の「SSID」と比較して「自身が利用可能なアクセスポイントか否かを判定」するとともに、「自宅以外のアクセスポイントのSSID」であるか否かを判別してVPN接続を行うか否かを選択するものであることから、本願発明の「操作者の操作に係わらず配布された無線LAN通信に係る設定情報」と「無線LAN通信に係る設定情報」という点で共通するといえる。

b 引用発明の「自宅のアクセスポイントのSSID」及び「自宅以外のアクセスポイントのSSID」は、「携帯端末10がアクセスポイント80の無線LAN通信範囲(カバー範囲)内に入ると、そのビーコンフレームを受信」して取得するものであることから、本願発明の「前記無線LAN通信部が接続可能な無線LANネットワークから受信する受信無線ネットワーク識別情報」に相当する。

c 引用発明の「自宅」「自宅以外」は、それぞれ本願発明の「所定領域内」「所定領域外ネットワーク」に相当する。
よって引用発明の「自宅のアクセスポイント」から接続するネットワークは、本願発明の「所定領域内ネットワーク」に、引用発明の「自宅以外のアクセスポイント」から接続するネットワークは、本願発明の「所定領域外ネットワーク」に、それぞれ相当する。

d 引用発明の「制御部100」は、「CPUからなり、記憶部105に記憶されているOSや各種プログラムに基づき、制御ライン106を介して、当該端末の様々な制御、本実施の形態にかかる各種処理を行」うから、本願発明の「判定部」に対応する。

e 引用発明の「VPN接続」は、「VPNとは、公衆回線をあたかも専用回線であるかのように利用できるサービスであり、ユーザはホットスポット経由でこれを利用して外部から自己のDLNAネットワークに接続することができ、その際、ユーザ認証、データの暗号化、等によりセキュリティの確保が図られ」るから、本願発明の「暗号化通信」に相当する。

f よって、引用発明の「判定部100」が、「受信」した「SSID」に基づいて、「自宅のアクセスポイント50のカバー範囲内であればVPN接続は行わず、直接コンテンツのダウンロードを行」い、「携帯端末10がユーザとともに移動して」、「自宅のアクセスポイント50のカバー範囲」の外に出ても、「自宅以外のアクセスポイント」が「自身が利用可能なアクセスポイント」であれば、「VPN接続を行い、コンテンツのダウンロードを行」うことは、本願発明の「前記無線LANネットワークが所定領域内ネットワークである場合、または、前記無線LANネットワークが所定領域外ネットワークである場合、に対応する動作パターン毎に、暗号化通信要否判定を行う判定部」と「前記無線LANネットワークが所定領域内ネットワークである場合、または、前記無線LANネットワークが所定領域外ネットワークである場合、暗号化通信要否判定を行う判定部」という点で共通するといえる。

(4)引用発明の「携帯端末10」は、本願発明の「通信装置」に相当する。

したがって、本願発明と引用発明の一致点及び相違点は、次のとおりである。

[一致点]
「無線LAN通信部と、
前記無線LAN通信部とは異なる通信部と、
無線LAN通信に係る設定情報と前記無線LAN通信部が接続可能な無線LANネットワークから受信する受信無線ネットワーク識別情報とに基づいて、前記無線LANネットワークが所定領域内ネットワークである場合、または、前記無線LANネットワークが所定領域外ネットワークである場合、暗号化通信要否判定を行う判定部と、
を備える通信装置。」

[相違点1]
本願発明は、「無線LAN通信に係る設定情報」が「操作者の操作に係わらず配布された」ものであるが、引用発明では、「携帯端末10の記憶部内には予め複数のSSIDが登録」されているものの、「操作者の操作に係わらず配布された」ものであることが、特定されていない点。

[相違点2]
本願発明は、「配布された設定情報と前記無線LAN通信部が接続可能な無線LANネットワークから受信する受信無線ネットワーク識別情報とに基づいて、前記無線LANネットワークが所定領域内ネットワークである場合、または、前記無線LANネットワークが所定領域外ネットワークである場合、に対応する動作パターン毎に、暗号化通信要否判定を行う」のに対し、引用発明では、所定領域内であるか否か、「に対応する動作パターン毎に」、暗号化通信要否判定を行う」ことが特定されていない点。

[相違点3]
本願発明は、「前記無線LAN通信部が前記受信無線ネットワーク識別情報を受信した前記無線LANネットワークと通信不可能となり前記通信部を介した通信に自動的に切り替わる場合、前記判定部は、前記通信部を介した通信に対し暗号化通信要と判定する」のに対し、引用発明では、「ホットスポットのカバー範囲内に入ることができれば、プレイリストのコンテンツを逐次追加ダウンロードすることができる」ものであって、無線LANのホットスポットのカバー範囲外での動作について、特定されてない点。


第6 判断
1 相違点1について
一般に、ユーザによる設定を省力化するために、ネットワークに接続するための設定情報を、端末に配布することは周知技術であり、例えば、引用文献2(段落【0036】-【0039】、図1-6)、引用文献3(第104頁右欄から第105頁左欄)、引用文献4(段落【0016】、【0021】、図1)に記載されている。
また、各種の設定情報を、端末に配布する際、ユーザの操作に応答して設定情報の配布を行うようにすることも、ユーザの操作に関係なく設定情報の配布を行うようにすることも(例えば、上記引用文献2の段落【0036】を参照。)、いずれも周知技術である。
したがって、引用発明において、上記各周知技術を適用することによって、「記憶部内」の「複数のSSID」を「操作者の操作に係わらず配布された」ものとして、上記相違点1に係る構成とすることは、当業者であれば容易になし得るものである。

2 相違点2について
引用発明も、「自身が利用可能なアクセスポイントか否か」や、「自宅のアクセスポイント」か「自宅以外のアクセスポイント」かという、端末の接続状態や、周囲の状況に応じて、VPN接続するか否かという動作を決定しているものであって、一般に、各種の条件に基づいて装置の動作を決定する場合に、各種の条件と動作との対応関係を、予め定めた複数の「動作のパターン」を用いて決定することは普通に行われているから、引用発明において、所定領域内であるか否かなどの「対応する動作パターン毎に、暗号化通信要否判定を行う」ように構成する点は、当業者が必要に応じて設定すべき設計的事項である。

3 相違点3について
引用発明「携帯電話端末」は、無線LAN通信の機能のほかに、当然に、「通信アンテナ101」、及び、「通信部102」という「携帯電話基地局との間で、通話やパケット通信のための」、携帯電話網を介したデータ通信手段を備えているものである。
一般に、携帯電話網を介したVPN接続は周知技術であり、例えば引用文献5(段落【0002】)に記載されている。
さらに、携帯電話等の複数の通信手段を備えている携帯端末において、途切れない(シームレスな)通信を実現するために。無線LANネットワークと通信不可能となれば、携帯電話網を介し通信に自動的に切り替わる技術は周知技術であり、例えば周知文献A(第88頁、第89頁)などに記載されている。
引用発明において、自宅以外のアクセスポイントから通信を行う際に、VPNによる暗号化通信を行うのは、セキュリティの確保を目的としていることから、公衆通信網である「携帯電話網」を介した通信を行う場合にも、セキュリティ確保のために、暗号化通信要と判定するように構成することは、当業者が適宜選択すべき設計的事項である。

そして、これらの相違点を総合的に勘案しても、本願発明の奏する作用効果は、引用発明、及び周知技術の奏する作用効果から予測される範囲内のものにすぎず、格別顕著なものということはできない。


第7 むすび
したがって、本願発明は、引用発明、及び、周知技術に基づいて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。
したがって、本願は、その余の請求項について論及するまでもなく拒絶すべきものである。
よって、結論のとおり審決する。
 
審理終結日 2020-09-29 
結審通知日 2020-10-06 
審決日 2020-10-30 
出願番号 特願2017-150382(P2017-150382)
審決分類 P 1 8・ 121- WZ (H04L)
最終処分 不成立  
前審関与審査官 玉木 宏治  
特許庁審判長 稲葉 和生
特許庁審判官 岩田 玲彦
野崎 大進
発明の名称 通信装置、通信方法、プログラム、およびネットワークシステム  
代理人 伊藤 学  
代理人 大山 夏子  
代理人 風間 竜司  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ