• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1404653
総通号数 24 
発行国 JP 
公報種別 特許審決公報 
発行日 2023-12-28 
種別 拒絶査定不服の審決 
審判請求日 2023-04-10 
確定日 2023-11-24 
事件の表示 特願2021−185680「遠隔操作方法、遠隔操作システム及び回線接続機器」拒絶査定不服審判事件〔令和 5年 5月25日出願公開、特開2023− 72935〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯
本願は、令和3年11月15日の出願であって、令和4年8月19日付けで拒絶理由が通知され、令和4年11月15日に意見書が提出されるとともに手続補正がなされたが、令和5年1月4日付けで拒絶査定がなされ、これに対して、令和5年4月10日に拒絶査定不服審判の請求がなされると同時に手続補正がなされ、令和5年5月8日付けで前置報告がなされ、令和5年7月21日に上申書が提出されたものである。

第2.令和5年4月10日にされた手続補正についての補正の却下の決定
[補正の却下の決定の結論]
令和5年4月10日にされた手続補正(以下「本件補正」という。)を却下する。

[理由]
1 本件補正について(補正の内容)
(1)本件補正後の特許請求の範囲の記載
本件補正により、特許請求の範囲の請求項1の記載は、次のとおり補正された。(下線部は、補正箇所である。)

「 【請求項1】
回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記回線接続機器が保有し、かつ前記遠隔操作端末が保有しない認証情報を前記遠隔操作端末に記録し、
前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否か、及び前記認証情報が前記遠隔操作端末による遠隔操作に関するセキュリティレベルに対応し、前記認証情報の認証条件が最初の遠隔操作までの時間及び前記通信エリア内の前記遠隔操作端末の存在頻度の少なくとも一方であるかに応じて認証の可否を判定する、
遠隔操作方法。」

(2)本件補正前の特許請求の範囲の記載
本件補正前の、令和4年11月15日の手続補正により補正された特許請求の範囲の請求項1の記載は次のとおりである。

「 【請求項1】
回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記回線接続機器が保有し、かつ前記遠隔操作端末が保有しない認証情報を前記遠隔操作端末に記録し、
前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する、
遠隔操作方法。」

2 補正の適否
(1)補正事項
本件補正は、以下の補正事項を含むものである。
ア 補正事項1
補正前の請求項1に「、及び前記認証情報が前記遠隔操作端末による遠隔操作に関するセキュリティレベルに対応し、前記認証情報の認証条件が最初の遠隔操作までの時間及び前記通信エリア内の前記遠隔操作端末の存在頻度の少なくとも一方であるか」との構成(以下、「構成1」という。)を追加する補正。

(2)新規事項について
ア 本件補正により追加された構成1のうち、「前記認証情報が前記遠隔操作端末による遠隔操作に関するセキュリティレベルに対応し」との構成(以下、「構成A」という。)について、本願の願書に最初に添付した明細書、特許請求の範囲又は図面(以下、「当初明細書等」という。)には、「認証情報」が「遠隔操作端末による遠隔操作に関するセキュリティレベル」に「対応」することは記載も示唆もされていない。
この点に関連して、本願の明細書及び図面には、以下の記載がある。(下線は、強調のために当審で付与したものである。)

(ア)「【0050】
図10は回線接続機器50による認定可否の判定処理を示すフロー図である。回線接続機器50における処理は、主に認証処理部52により行われるので、以下では、処理の主体を認証処理部52として説明する。また、遠隔操作端末10と回線接続機器50との間は秘匿通信路が開設されているとする。認証処理部52は、遠隔操作端末10から認証要求を受信する(S41)。認証処理部52は、認証情報に基づいて認証の可否を判定する(S42)。具体的には、遠隔操作端末10に認証情報が登録されているか否かに応じて認証の可否を判定することができる。
【0051】
認証処理部52は、遠隔操作端末10の利用履歴に関する認証条件に基づいて認証可否を判定するか否かを判定する(S43)。すなわち、回線接続機器50は、遠隔操作端末10の利用履歴に関する認証条件に基づいて、認証の可否を判定することができる。回線接続機器50に認証条件を設定する方法は、例えば、ユーザや管理者が遠隔操作端末10を操作して設定してもよく、管理者が使用する管理端末(不図示)を用いて設定してもよい。利用履歴に関する認証条件の詳細は後述する。
【0052】
利用履歴に関する認証条件に基づいて認証可否を判定しないと判定した場合(S43でNO)、認証処理部52は、認証情報が登録されていることを以て、認証可と判定し(S49)、遠隔操作を開始し(S50)、処理を終了する。
【0053】
利用履歴に関する認証条件に基づいて認証可否を判定すると判定した場合(S43でYES)、認証処理部52は、認証条件として、遠隔操作までの時間を充足するか否かを判定する(S44)。すなわち、認証条件は、遠隔操作端末10に認証情報が登録(記録)された時点から遠隔操作端末10の最初の遠隔操作までの時間を含めることができる。最初の遠隔操作までの時間は、適宜設定することができるが、例えば、1時間、2時間、6時間、12時間などのように、本利用環境が要求するセキュリティレベルの高低に応じて、または、回線接続器50と遠隔操作端末10が離れている距離に応じて、時間の短長を調整できる。例えば、遠隔操作端末10に認証情報が登録(記録)された時点から遠隔操作端末10の最初の遠隔操作までの時間を6時間と設定した場合、遠隔操作端末10の最初の遠隔操作が6時間を超えた場合、認証不可と判定することができる。また、遠隔操作の対象となる制御装置30のセキュリティレベルに応じて、最初の遠隔操作までの時間を動的に変更してもよい。例えば、複数の制御装置30毎に、最初の遠隔操作までの時間を設定しておき、遠隔操作端末10が、いずれの制御装置30を遠隔操作の対象にするかに応じて、設定した時間を選択的に用いることができる。
【0054】
遠隔操作までの時間を充足すると判定した場合(S44でYES)、認証処理部52は、遠隔操作端末10が、限定された通信エリアS内の存在頻度を充足するか否かを判定する(S45)。すなわち、認証条件は、遠隔操作端末10の、限定された通信エリアS内の存在頻度を含めてもよい。存在頻度は、所定期間(例えば、1週間、1か月など)のうち、どれだけの期間の長さ、どれだけの回数だけ通信エリアS内にいたかという指標でもよく、あるいは、所定期間の間に、通信エリアS内に何回出入りしたか(進入頻度、退出頻度など)という指標でもよい。存在頻度は、適宜設定することができるが、例えば、1週間に7回、1か月に1回などとすることができる。例えば、通信エリアS内の存在頻度を1週間に7回と設定した場合に、遠隔操作端末10の存在頻度が1週間に3回とすると、認証不可と判定することができる。また、本利用環境が要求するセキュリティレベルの高低に応じて、存在頻度の多少を設定することができる。」

(イ)「【0061】
図11に示すように、遠隔操作端末ID=100は、認証情報あり、最初の遠隔操作までの時間が1時間、通信エリア内の存在頻度が7回/週に設定されている。認証条件を厳しくすることにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを高くすることができる。遠隔操作端末ID=200は、認証情報あり、最初の遠隔操作までの時間が24時間、通信エリア内の存在頻度は設定されていない。認証条件を若干緩和することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを中程度にすることができる。また、遠隔操作端末ID=300は、認証情報あり、最初の遠隔操作までの時間は設定されておらず、通信エリア内の存在頻度が1回/月に設定されている。認証条件をさらに緩和することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを低くすることができる。このように、認証条件を適宜設定することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルに対応させることができる。なお、認証条件は、図11の例に限定されない。」

(ウ)「【図11】



イ ア(イ)の段落0061の「認証条件を厳しくすることにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを高くすることができる。」との記載、同段落の「認証条件を若干緩和することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを中程度にすることができる。」との記載、同段落の「認証条件をさらに緩和することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを低くすることができる。」との記載、同段落の「認証条件を適宜設定することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルに対応させることができる。」との記載、及び上記ア(ウ)の図11の記載によれば、「認証情報」ありとの条件、「遠隔操作端末10に認証情報が登録(記録)された時点から遠隔操作端末10の最初の遠隔操作までの時間」の条件、及び「限定された通信エリアS内の存在頻度」の条件が設定されることによって決定される「認証条件」は、全体として「セキュリティレベル(高、中、低)」に対応することが読み取れる。
しかしながら、「認証情報」については、「遠隔操作端末10に認証情報が登録されているか否かに応じて認証の可否を判定する」ことが記載(【0050】)されているだけあり、また、図11の記載からも明らかなように、「認証情報」は、セキュリティレベルの高、中、低のいずれの場合においても「あり」となっているだけで、「認証情報」は「セキュリティレベルに対応」するものとはなっていない。
してみれば、上記段落0061の記載や図11の記載から、「認証条件」は全体として「セキュリティレベルに対応」しているとはいえるものの、「認証情報」が単独で「セキュリティレベルに対応」したものであるということはできない。
また、当初明細書等のその他の記載をみても、「認証情報」が「セキュリティレベルに対応」することは記載も示唆もされておらず、また、そのようにすることが当該技術分野における技術常識であるとも認められない。
してみれば、当初明細書等には、「認証情報」が「遠隔操作端末による遠隔操作に関するセキュリティレベル」に「対応」することが記載されているとはいえない。
したがって、「前記認証情報が前記遠隔操作端末による遠隔操作に関するセキュリティレベルに対応し」との構成(構成A)を追加する補正は、当初明細書等のすべての記載を総合することにより導かれる技術的事項との関係において、新たな技術的事項を導入するものである。

ウ 上申書補正案について
また、上記上申書補正案についても進んで検討すると、上申書補正案は、上記イで検討した「前記認証情報が前記遠隔操作端末による遠隔操作に関するセキュリティレベルに対応し」との構成(構成A)を含むものであり、上記イで検討したことは、上申書補正案についても同様のことがいえるから、仮に上申書補正案のように補正されたとしても、当該補正案に係る補正は、当初明細書等のすべての記載を総合することにより導かれる技術的事項との関係において、新たな技術的事項を導入するものである、と判断される。

エ 小括
よって、上記構成Aを含む構成1を追加する補正を含む本件補正は、当初明細書等に記載した事項の範囲内においてしたものではなく、特許法第17条の2第3項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

(3)独立特許要件について
請求人は、審判請求書において「請求項1、15、16の補正は、本願明細書の段落[0061]、図11等の記載事項に基づくものであり、特許請求の範囲の減縮を目的とするものである。」と主張していることから、請求項1についての本件補正が仮に限定的減縮を目的としたものであるとして、以下、本件補正後の請求項1に記載された発明(以下「本件補正発明」という。)が特許法第17条第6項において準用する同法第126条第7項の規定に適合するか(特許出願の際独立して特許を受けることができるものであるか)について、検討する。

ア サポート要件について
本件補正により追加された「前記認証情報が前記遠隔操作端末による遠隔操作に関するセキュリティレベルに対応し」との構成(構成A)は、上記(2)で検討したとおり、明細書の発明の詳細な説明に記載されていない事項であるから、当該構成Aを含む本件補正発明は、発明の詳細な説明に記載されたものとはいえない。
したがって、本件補正発明は、特許法第36条第6項第1号の規定により特許出願の際独立して特許を受けることができないものである。

明確性について
本件補正により追加された構成1には、「認証情報の認証条件」との構成(以下、「構成B」という。)が記載されているが、本願の明細書又は図面には、構成Bについての説明はなく、また、「認証情報」とは、遠隔操作端末がこれを記録しているか否かに応じて認証の可否が判定される情報である一方、「認証条件」とは、本願明細書の段落0053〜0054によれば、「遠隔操作端末10に認証情報が登録(記録)された時点から遠隔操作端末10の最初の遠隔操作までの時間」又は「遠隔操作端末10の、限定された通信エリアS内の存在頻度」であるところ、これらの認証条件が、「認証情報の認証条件」であるとは、どのような技術的事項を特定しようとしたものであるのかが不明であるから、当該構成Bを含む「前記認証情報の認証条件が最初の遠隔操作までの時間及び前記通信エリア内の前記遠隔操作端末の存在頻度の少なくとも一方であるかに応じて認証の可否を判定する」との記載も、どのような技術的事項を特定しようとしたものであるのかが不明である。
してみれば、上記構成Bを含む本件補正発明は明確でなく、特許法第36条第6項第2号の規定により特許出願の際独立して特許を受けることができないものである。

ウ 上申書補正案について
また、上記上申書補正案についても進んで検討すると、上申書補正案は、上記アで検討した「前記認証情報が前記遠隔操作端末による遠隔操作に関するセキュリティレベルに対応し」との構成(構成A)、及び上記イで検討した「認証情報の認証条件」との構成(構成B)を含むものであり、上記ア、イで検討したことは、上申書補正案についても同様のことがいえるから、仮に上申書補正案のように補正されたとしても、当該補正案に係る発明は、特許出願の際独立して特許を受けることができない。

エ 小括
以上のとおりであるから、本件補正発明は、特許法第36条第6項第1号及び第2号の規定により、特許出願の際独立して特許を受けることができないものである。
したがって、本件補正は、特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するものであり、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

3 本件補正についてのまとめ
上記2(2)で述べたとおり、本件補正は、特許法第17条の2第3項の規定に違反するものであるから、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。
また、上記2(3)で述べたとおり、本件補正発明は、特許法第36条第6項第1号及び第2号の規定により、特許出願の際独立して特許を受けることができないものであるから、本件補正は、特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するものであり、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、上記補正の却下の決定の結論のとおり決定する。

第3 本願発明について
1 本願発明
令和5年4月10日にされた手続補正は、上記のとおり却下されたので、本願の請求項に係る発明は、令和4年11月15日にされた手続補正により補正された特許請求の範囲の請求項1ないし17に記載された事項により特定されるものであるところ、その請求項1に係る発明(以下「本願発明」という。)は、以下のとおりのものである。

「 【請求項1】
回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記回線接続機器が保有し、かつ前記遠隔操作端末が保有しない認証情報を前記遠隔操作端末に記録し、
前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する、
遠隔操作方法。」

2 原査定の拒絶の理由
原査定の拒絶の理由は、この出願の請求項1に係る発明は、その出願前に頒布された又は電気通信回線を通じて公衆に利用可能となった下記の引用文献1−3に記載された発明に基づいて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができないというものである。

引用文献1:特開2004−320139号公報
引用文献2:特開2007−082079号公報
引用文献3:国際公開第2009/041387号

3 引用文献及び引用発明
(1)引用文献1の記載事項
原査定の拒絶理由に引用された引用文献1(特開2004−320139号公報)には、図面とともに、次の事項が記載されている。(なお、下線部は当審で付与したものである。以下、同じ。)

ア 「【0001】
【発明の属する技術分野】
本発明は、宅外の携帯端末から宅内にある家電機器を遠隔制御する遠隔制御システム及び中継装置に関する。」

イ 「【0020】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施の形態に係る遠隔制御システム及び中継装置を説明する。なお、図面中で同一の番号を付してある構成要素は同様なものであるとする。
図1は、本発明の実施形態に係る遠隔制御システムの基本構成図である。
本実施形態の遠隔制御システムは、携帯端末10、ゲートウェイ装置20、21又は22、及び宅内機器30からなる。」

ウ 「【0037】
図3は、図2のゲートウェイ装置20から携帯端末10が鍵情報を受け取る場合のシーケンス図である。
携帯端末10及びゲートウェイ装置20の赤外線ポートが作動し(S101)、携帯端末10がゲートウェイ装置20に近づくことによって(S102)、ユーザーの指示により携帯端末10の赤外線通信ポート12が、ゲートウェイ装置20の赤外線通信ポート204に向けて遠隔制御許可要求メッセージを送信する。ゲートウェイ装置20が遠隔制御許可要求メッセージを受信し、携帯端末10を検出し通信セッションを確立する(S103)。この遠隔制御許可要求メッセージの送信は、携帯端末10に組み込まれた遠隔制御用アプリケーション(図示せず)をユーザーが起動し、携帯端末10のユーザーインタフェース(図示せず)を操作することによって実現される。
【0038】
ゲートウェイ装置20は、ユーザーの携帯端末10との赤外線通信経路が確立し、遠隔制御許可要求メッセージを受信したことを認識した後、携帯端末10に対して確認メッセージを返信する。確認メッセージは、携帯端末10のユーザーにユーザー名及びパスワードを入力するように促すものである(S104)。携帯端末10は、確認メッセージを受信すると、携帯端末10に組み込まれた遠隔制御用プログラムを作動させ、例えば、その確認メッセージを受信してディスプレイ13にユーザー名及びパスワードの入力を促すGUI(graphical user interface)画面を表示する。ユーザーは、携帯端末10のキーボート(図示せず)等によりユーザー名及びパスワードを入力する(S105)。ユーザーが入力したユーザー名及びパスワードは、赤外線通信ポート12によりゲートウェイ装置20の赤外線通信ポート204に送信される(S106)。
ゲートウェイ装置20は、ユーザー名及びパスワードを受信し、認証処理を行う(S107)。認証処理は、ゲートウェイ装置20が予め取得してユーザー名・パスワード記憶手段201に記憶してあるユーザー名及びパスワードのうち、ステップS107で受信したユーザー名及びパスワードと一致するものが記憶してあるか否かを判定する(S108)。
認証が成功しなかった場合は、ゲートウェイ装置20は携帯端末10に対して認証が成功しなかった旨の認証エラーメッセージを送信する(S109)。携帯端末10は、認証エラーメッセージを受信した場合は、処理を中止する。ここで、認証が成功するとは、ユーザー名・パスワード記憶手段201に記憶してあるユーザー名及びパスワードのうち、ステップS107で受信したユーザー名及びパスワードとが一致することである。
一方、認証が成功した場合は、ゲートウェイ装置20は携帯端末10に対して端末識別情報を要求するメッセージを送信する(S110)。
【0039】
携帯端末10は、上記の端末識別情報要求メッセージを受信すると、携帯端末10に記憶してある端末識別情報をゲートウェイ装置20に送信する(S111)。端末識別情報は、例えば、自機器のデバイス識別子、デバイスアドレス、メールアドレス、製品番号である。ゲートウェイ装置20は、携帯端末10から端末識別情報を受信し、ステップS113で送信する鍵情報と共に遠隔制御可能端末情報記憶手段202に記憶する(S112)。
【0040】
ゲートウェイ装置20は、端末識別情報、ゲートウェイ装置20の宅外ネットワーク上のアドレス、宅内共通鍵、端末固有鍵、及びメッセージの暗号化を連鎖させて行うための初期化ベクトル等の鍵情報を携帯端末10に送信する(S113)。このとき携帯端末10の識別子は、暗号化の1ブロック長とする。これは通常64ビットである。
【0041】
ここで、秘密鍵の更新方法について述べる。まず、端末固有鍵については、最初に取得した場合と同様に行えばよい。宅内共通鍵については、常にゲートウェイ装置20が新旧2種類の鍵を保持しており、端末固有鍵の更新時に古い鍵を使用している場合は、それを新しいものに取り替える。宅内ネットワークへのアクセス権が与えられている全ての携帯端末10が新しい鍵を取得したら、ゲートウェイ装置は、古い鍵を破棄し、新しい鍵を生成する。以降、携帯端末10が端末固有鍵の更新を行った場合は、新しく生成した宅内共通鍵を渡すものとする。」

エ 「【0042】
図4は、鍵情報を取得した携帯端末10が宅内機器30を遠隔操作する場合のシーケンス図である。
携帯端末10は、例えばHTTP(Hypertext Transport Protocol)でゲートウェイ装置20に接続する(S201)。ここでユーザーは、携帯端末10のインタフェースを介して所望の機器を選択し、ゲートウェイ装置20に送信する。また、ゲートウェイ装置20は、宅内機器30と例えば宅内LANを介して接続する(S202)。
【0043】
携帯端末10は、端末識別情報を宅内共通鍵で暗号化し、宅内機器30への操作内容を端末固有鍵及び初期化ベクトルで暗号化し(S203)、これら暗号化した端末識別情報及び暗号化した操作内容の暗号化データをゲートウェイ装置20に送信する(S204)。この暗号化データが遠隔制御要求メッセージである。すなわち、携帯端末10は、遠隔制御要求メッセージの先頭に暗号化した端末識別情報を加え、そのメッセージ本文に暗号化した操作内容を加える。
【0044】
ゲートウェイ装置20は、暗号データを携帯端末10から受信し、メッセージの先頭の端末識別情報を格納した部分を宅内共通鍵を用いて復号化する(S205)。ゲートウェイ装置20は、復号化された端末識別情報を遠隔制御可能端末情報記憶手段202に記憶されているリストと比較し、携帯端末10が遠隔制御許可を与えた端末であるか否かを調べる(S206)。遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が含まれている場合は、その携帯端末10に固有の端末固有鍵情報を遠隔制御可能端末情報記憶手段202から抽出する(S206)。ゲートウェイ装置20は、遠隔制御可能端末情報記憶手段202に端末識別情報が存在していたか否かを判定する(S207)。
【0045】
遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在していない場合は、送信元の携帯端末10からの宅内機器30へのアクセスを許可せず、通信を終了する(S208)。
【0046】
一方、遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在している場合は、その携帯端末10に与えた端末固有鍵を用いて遠隔制御要求メッセージ中の操作内容を復号化する(S209)。ゲートウェイ装置20は、復号化した操作内容を操作対象の宅内機器30に送信する(S210)。操作対象の宅内機器30は、操作内容に従って動作し、その操作結果をゲートウェイ装置20に送信する(S211)。
【0047】
ゲートウェイ装置20は、この操作結果を端末固有鍵で暗号化する(S212)。ゲートウェイ装置20は、暗号化した操作結果を携帯端末10に送信する(S213)。携帯端末10は、暗号化した操作結果を受信し、受信した操作結果を復号化してディスプレイ13に操作結果を表示する(S214)。以降の携帯端末とゲートウェイ間の通信には、上記と同様の暗号化、復号化処理が毎回行われるものとする。以上のようにして、宅外ネットワークからの宅内機器の遠隔制御は実現される。」

オ 「図1



カ 「図3



キ 「図4



(2)引用発明
引用文献1に記載されている事項について検討する。

ア 上記(1)アの「宅外の携帯端末から宅内にある家電機器を遠隔制御する遠隔制御システム」との記載、上記(1)イの「遠隔制御システムは、携帯端末10、ゲートウェイ装置20・・・、及び宅内機器30からなる」との記載、及び上記(1)オの図1の記載から、引用文献1には、「携帯端末10、ゲートウェイ装置20、及び宅内機器30からなり、宅外の携帯端末から宅内にある家電機器を遠隔制御する遠隔制御システム」が記載されているといえる。

イ 上記(1)ウの段落0037の「図3は、・・・ゲートウェイ装置20から携帯端末10が鍵情報を受け取る場合のシーケンス図である」との記載と、上記(1)エの段落0042の「図4は、鍵情報を取得した携帯端末10が宅内機器30を遠隔操作する場合のシーケンス図である」との記載から、引用文献1には、「ゲートウェイ装置20から携帯端末10が鍵情報を受け取り、鍵情報を取得した携帯端末10が宅内機器30を遠隔操作する方法」が記載されているといえる。

ウ 上記ア及びイから、引用文献1には、「携帯端末10、ゲートウェイ装置20、及び宅内機器30からなり、宅外の携帯端末から宅内にある家電機器を遠隔制御する遠隔制御システムにおいて、ゲートウェイ装置20から携帯端末10が鍵情報を受け取り、鍵情報を取得した携帯端末10が宅内機器30を遠隔操作する方法」が記載されているといえる。

エ 上記(1)ウの「携帯端末10がゲートウェイ装置20に近づくことによって・・・、ユーザーの指示により携帯端末10の赤外線通信ポート12が、ゲートウェイ装置20の赤外線通信ポート204に向けて遠隔制御許可要求メッセージを送信する」、「ゲートウェイ装置20が遠隔制御許可要求メッセージを受信し、・・・通信セッションを確立する」、「ゲートウェイ装置20は携帯端末10に対して端末識別情報を要求するメッセージを送信する」、「携帯端末10は、・・・端末識別情報をゲートウェイ装置20に送信する」、「ゲートウェイ装置20は、携帯端末10から端末識別情報を受信し、・・・鍵情報と共に遠隔制御可能端末情報記憶手段202に記憶する」、「ゲートウェイ装置20は、端末識別情報、ゲートウェイ装置20の宅外ネットワーク上のアドレス、宅内共通鍵、端末固有鍵、及びメッセージの暗号化を連鎖させて行うための初期化ベクトル等の鍵情報を携帯端末10に送信する」との記載、及び上記(1)カの図3の記載から、引用文献1には、
「携帯端末10がゲートウェイ装置20に近づくことによって、ユーザーの指示により携帯端末10の赤外線通信ポート12が、ゲートウェイ装置20の赤外線通信ポート204に向けて遠隔制御許可要求メッセージを送信し、
ゲートウェイ装置20が遠隔制御許可要求メッセージを受信し、通信セッションを確立し、
ゲートウェイ装置20は携帯端末10に対して端末識別情報を要求するメッセージを送信し、
携帯端末10は、端末識別情報をゲートウェイ装置20に送信し、
ゲートウェイ装置20は、携帯端末10から端末識別情報を受信し、鍵情報と共に遠隔制御可能端末情報記憶手段202に記憶し、
ゲートウェイ装置20は、端末識別情報、ゲートウェイ装置20の宅外ネットワーク上のアドレス、宅内共通鍵、端末固有鍵、及びメッセージの暗号化を連鎖させて行うための初期化ベクトル等の鍵情報を携帯端末10に送信」することが記載されているといえる。

オ 上記(1)エの「鍵情報を取得した携帯端末10が宅内機器30を遠隔操作する場合」、「携帯端末10は、・・・HTTP・・・でゲートウェイ装置20に接続する」、「ユーザーは、携帯端末10のインタフェースを介して所望の機器を選択し、ゲートウェイ装置20に送信する」、ゲートウェイ装置20は、宅内機器30と・・・宅内LANを介して接続する」、「携帯端末10は、端末識別情報を宅内共通鍵で暗号化し、宅内機器30への操作内容を端末固有鍵及び初期化ベクトルで暗号化し・・・、これら暗号化した端末識別情報及び暗号化した操作内容の暗号化データをゲートウェイ装置20に送信する」、「この暗号化データが遠隔制御要求メッセージである」、「ゲートウェイ装置20は、暗号データを携帯端末10から受信し、メッセージの先頭の端末識別情報を格納した部分を宅内共通鍵を用いて復号化する」、「ゲートウェイ装置20は、復号化された端末識別情報を遠隔制御可能端末情報記憶手段202に記憶されているリストと比較し、携帯端末10が遠隔制御許可を与えた端末であるか否かを調べる」、「遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在していない場合は、送信元の携帯端末10からの宅内機器30へのアクセスを許可せず、通信を終了する」、「一方、遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在している場合は、その携帯端末10に与えた端末固有鍵を用いて遠隔制御要求メッセージ中の操作内容を復号化する」、「復号化した操作内容を操作対象の宅内機器30に送信する」との記載、及び上記キの図4の記載から、引用文献1には、
「鍵情報を取得した携帯端末10が宅内機器30を遠隔操作する場合、
携帯端末10は、HTTPでゲートウェイ装置20に接続し、
ユーザーは、携帯端末10のインタフェースを介して所望の機器を選択し、ゲートウェイ装置20に送信し、
ゲートウェイ装置20は、宅内機器30と宅内LANを介して接続し、
携帯端末10は、端末識別情報を宅内共通鍵で暗号化し、宅内機器30への操作内容を端末固有鍵及び初期化ベクトルで暗号化し、これら暗号化した端末識別情報及び暗号化した操作内容の暗号化データである遠隔制御要求メッセージをゲートウェイ装置20に送信し、
ゲートウェイ装置20は、暗号データを携帯端末10から受信し、メッセージの先頭の端末識別情報を格納した部分を宅内共通鍵を用いて復号化し、
ゲートウェイ装置20は、復号化された端末識別情報を遠隔制御可能端末情報記憶手段202に記憶されているリストと比較し、携帯端末10が遠隔制御許可を与えた端末であるか否かを調べ、
遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在していない場合は、送信元の携帯端末10からの宅内機器30へのアクセスを許可せず、通信を終了し、
一方、遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在している場合は、その携帯端末10に与えた端末固有鍵を用いて遠隔制御要求メッセージ中の操作内容を復号化し、復号化した操作内容を操作対象の宅内機器30に送信する」ことが記載されているといえる。

カ 上記ア〜オの検討から、引用文献1には、次の発明(以下、「引用発明」という。)が記載されていると認められる。

(引用発明)
携帯端末10、ゲートウェイ装置20、及び宅内機器30からなり、宅外の携帯端末から宅内にある家電機器を遠隔制御する遠隔制御システムにおいて、ゲートウェイ装置20から携帯端末10が鍵情報を受け取り、鍵情報を取得した携帯端末10が宅内機器30を遠隔操作する方法であって、
携帯端末10がゲートウェイ装置20に近づくことによって、ユーザーの指示により携帯端末10の赤外線通信ポート12が、ゲートウェイ装置20の赤外線通信ポート204に向けて遠隔制御許可要求メッセージを送信し、
ゲートウェイ装置20が遠隔制御許可要求メッセージを受信し、通信セッションを確立し、
ゲートウェイ装置20は携帯端末10に対して端末識別情報を要求するメッセージを送信し、
携帯端末10は、端末識別情報をゲートウェイ装置20に送信し、
ゲートウェイ装置20は、携帯端末10から端末識別情報を受信し、鍵情報と共に遠隔制御可能端末情報記憶手段202に記憶し、
ゲートウェイ装置20は、端末識別情報、ゲートウェイ装置20の宅外ネットワーク上のアドレス、宅内共通鍵、端末固有鍵、及びメッセージの暗号化を連鎖させて行うための初期化ベクトル等の鍵情報を携帯端末10に送信し、
鍵情報を取得した携帯端末10が宅内機器30を遠隔操作する場合、
携帯端末10は、HTTPでゲートウェイ装置20に接続し、
ユーザーは、携帯端末10のインタフェースを介して所望の機器を選択し、ゲートウェイ装置20に送信し、
ゲートウェイ装置20は、宅内機器30と宅内LANを介して接続し、
携帯端末10は、端末識別情報を宅内共通鍵で暗号化し、宅内機器30への操作内容を端末固有鍵及び初期化ベクトルで暗号化し、これら暗号化した端末識別情報及び暗号化した操作内容の暗号化データである遠隔制御要求メッセージをゲートウェイ装置20に送信し、
ゲートウェイ装置20は、暗号データを携帯端末10から受信し、メッセージの先頭の端末識別情報を格納した部分を宅内共通鍵を用いて復号化し、
ゲートウェイ装置20は、復号化された端末識別情報を遠隔制御可能端末情報記憶手段202に記憶されているリストと比較し、携帯端末10が遠隔制御許可を与えた端末であるか否かを調べ、
遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在していない場合は、送信元の携帯端末10からの宅内機器30へのアクセスを許可せず、通信を終了し、
一方、遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在している場合は、その携帯端末10に与えた端末固有鍵を用いて遠隔制御要求メッセージ中の操作内容を復号化し、復号化した操作内容を操作対象の宅内機器30に送信する
方法。

(3)引用文献2の記載事項
原査定の拒絶理由に引用された引用文献2(特開2007−82079号公報)には、図面とともに、次の事項が記載されている。

ア 「【要約】
【課題】インタネットからホームネットへのアクセスを希望する端末装置のみを用いて、特別なコマンド操作無しに、セキュリティを確保しながら、ネットワーク間接続装置のF/Wの設定を変更して、インタネットからホームネットへ簡単に接続可能とする。
【解決手段】端末装置20をホームネット30にローカル接続して、接続装置10に対し、正当な端末装置としての認証に必要な情報の交換(登録、及び通知)を行わせる。認証に必要な情報としては、端末装置のIPv6アドレスの下位64ビットと、接続時の時刻情報(タイムスタンプ)とを用いる。認証情報の交換の済んだ端末装置を任意の場所にてインタネット40に接続し、接続装置にアクセスする。接続装置は、端末装置と認証に必要な情報を交換し、正当な端末装置として事前にローカル接続したものであるか確認する。接続装置は、確認がとれれば、端末装置のホームネット側へのアクセスを許可する。」

(4)引用文献3の記載事項
原査定の拒絶理由に引用された引用文献3(国際公開第2009/041387号)には、図面とともに、次の事項が記載されている。

ア 「要約: 認証装置側で使用不可の設定を行うことなく簡易かつ効率的に機器の継続使用のための認証をする。
正規接続機器が接続有効期限までに宅内のLANを介して認証サーバに接続された場合、認証サーバは正規接続機器の認証を更新する。」

イ 「[0002] 自宅サーバにあるコンテンツを、インターネット経由で宅外からも閲覧可能とする場合、著作権保護の観点から他の人には同コンテンツを閲覧させたくないときには何らかの認証手段を適用する必要がある。認証に際してはIDとパスワードによる個人認証技術がある。
[0003] また、あらかじめ宅外から接続する予定のある機器を認証サーバに登録(機器登録)しておき、当該機器からの接続のみを許可する認証技術がある。その際の機器の識別には、特徴的なHW情報を抽出することで行う。」

4 対比
本願発明と引用発明とを対比する。

(1)引用発明の「携帯端末10」は、宅内にある家電機器を宅外から遠隔制御するための端末であるから、本願発明の「遠隔操作端末」に相当する。
本願明細書の段落0013の「回線接続機器50は、例えば、・・・ゲートウェイ装置・・・などを含む。」との記載を参酌すると、引用発明の「ゲートウェイ装置20」は、本願発明の「回線接続機器」に相当する。
引用発明の「宅内機器30」は、遠隔操作される対象であるから、本願発明の「遠隔操作対象装置」に相当する。

(2)ア 引用発明では、「携帯端末10がゲートウェイ装置20に近づくことによって、ユーザーの指示により携帯端末10の赤外線通信ポート12が、ゲートウェイ装置20の赤外線通信ポート204に向けて遠隔制御許可要求メッセージを送信し」、「ゲートウェイ装置20が遠隔制御許可要求メッセージを受信し、通信セッションを確立し」ているところ、当該通信セッションを確立するための携帯端末10とゲートウェイ装置20との間の「赤外線通信」が、ゲートウェイ装置20と、当該ゲートウェイ装置20の“限定された通信エリア内”に存在する携帯端末10との間で実行されることは技術常識であるから、引用発明の「携帯端末10がゲートウェイ装置20に近づくことによって」、携帯端末10とゲートウェイ装置20との間に「通信セッションを確立」することができることは、本願発明の「回線接続機器の限定された通信エリア内に遠隔操作端末が存在する」ことに相当する。

イ 引用発明において、ゲートウェイ装置20は、「端末識別情報、ゲートウェイ装置20の宅外ネットワーク上のアドレス、宅内共通鍵、端末固有鍵、及びメッセージの暗号化を連鎖させて行うための初期化ベクトル等の鍵情報」を携帯端末10に送信しているところ、この「鍵情報」のうち、「宅内共通鍵」は、鍵情報を携帯端末10に送信する前には、“ゲートウェイ装置20のみが保有し”、かつ、“携帯端末10が保有しない情報”であるといえるから、引用発明の「宅内共通鍵」と本願発明の「前記回線接続機器が保有し、かつ前記遠隔操作端末が保有しない認証情報」とは、“前記回線接続機器が保有し、かつ前記遠隔操作端末が保有しない所定の情報”である点では共通する。

ウ 引用発明は、「携帯端末10がゲートウェイ装置20に近づく」と、携帯端末10とゲートウェイ装置20との間で「通信セッションを確立し」、「ゲートウェイ装置20から携帯端末10が鍵情報を受け取り、鍵情報を取得した携帯端末10が宅内機器30を遠隔操作する」ものであるところ、携帯端末10が、受け取った鍵情報を“記録し”ていることは明らかである。
そして、当該鍵情報の“記録”は、「携帯端末10がゲートウェイ装置20に近づくことによって」、携帯端末10とゲートウェイ装置20との間に「通信セッションを確立」することができる場合、すなわち、「回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合」に実行されるものである。

エ 上記ア〜ウの検討から、引用発明と本願発明とは、後記する点で相違するものの、「回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記回線接続機器が保有し、かつ前記遠隔操作端末が保有しない所定の情報を前記遠隔操作端末に記録し」ている点で共通する。

(3)ア 上記(1)より、引用発明の「携帯端末10」は、本願発明の「遠隔操作端末」に相当するものであり、ゲートウェイ装置20は、携帯端末10が「遠隔制御許可を与えた端末であるか否かを調べ」ることによって、携帯端末10の宅内機器30へのアクセスの許否が判定されていることから、携帯端末10は、遠隔操作が許可される端末であるか否かを“認証”される“認証対象の遠隔操作端末”であるといえる。
また、引用発明では、「鍵情報を取得した携帯端末10が宅内機器30を遠隔操作する場合」、「携帯端末10」は、「端末識別情報を宅内共通鍵で暗号化し、宅内機器30への操作内容を端末固有鍵及び初期化ベクトルで暗号化し、これら暗号化した端末識別情報及び暗号化した操作内容の暗号化データである遠隔制御要求メッセージ」を「ゲートウェイ装置20」に送信しているところ、これを「ゲートウェイ装置20」の側からみれば、「ゲートウェイ装置20」は、「携帯端末10」から、「宅内機器30への操作内容」である「遠隔制御要求メッセージ」を“受け付け”ているといえる。
ここで、ゲートウェイ装置20が「宅内機器30への操作内容」である「遠隔制御要求メッセージ」を“受け付け”ることは、“宅内機器30”に対する“遠隔操作”を“受け付け”ることにほかならない。
してみれば、引用発明の「携帯端末10」が、「端末識別情報を宅内共通鍵で暗号化し、宅内機器30への操作内容を端末固有鍵及び初期化ベクトルで暗号化し、これら暗号化した端末識別情報及び暗号化した操作内容の暗号化データである遠隔制御要求メッセージ」を「ゲートウェイ装置20」に送信することは、本願発明の「前記回線接続機器」が「認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付け」ることに相当する。

イ 引用発明では、携帯端末10は、「端末識別情報を宅内共通鍵で暗号化し」、「暗号化した端末識別情報」を含む「遠隔制御要求メッセージ」をゲートウェイ装置20に送信し、ゲートウェイ装置20は、「暗号データ(遠隔制御要求メッセージ)」を携帯端末10から受信し、メッセージの先頭の「端末識別情報を格納した部分」を「宅内共通鍵を用いて復号化し」、復号化された端末識別情報を遠隔制御可能端末情報記憶手段202に記憶されているリストと比較し、携帯端末10が遠隔制御許可を与えた端末であるか否かを調べ、遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在していない場合は、送信元の携帯端末10からの宅内機器30へのアクセスを許可しないように動作しているところ、このような動作を実行するためには、携帯端末10から送信された端末識別情報がゲートウェイ装置20の遠隔制御可能端末情報記憶手段202に格納されること、及び、携帯端末10が、ゲートウェイ装置20から受信した「宅内共通鍵」を記録しており、記録された当該「宅内共通鍵」を用いて自身の端末識別情報を暗号化できることが必要である。
ここで、本願発明の「認証の可否を判定する」との文言は、一見すると、“認証しても良いかどうかを判断する”ことのようにも読めるものの、本願明細書の段落0020の「認証処理部52は、遠隔操作端末10が、制御装置30に対する遠隔操作を行う際に、遠隔操作端末10を認証する。認証が成功すれば遠隔操作を許可し、認証が成功しない場合には、遠隔操作を許可しない。」との記載、同段落0043の「図7は遠隔操作端末10の認証の可否判定の第1例を示す図である。遠隔操作端末A、Bが、通信ネットワーク1を介して遠隔操作のための通信を行うとする。遠隔操作端末Aには、図4で例示したような方法により、認証情報が登録されている(認証情報あり)。一方、遠隔操作端末Bには、認証情報が登録されていない(認証情報なし)。回線接続機器50は、グローバルIPアドレスで運用され、遠隔操作端末Aから遠隔操作を受け付けた場合、遠隔操作端末Aには認証情報が登録されているので、認証可と判定する。また、回線接続機器50は、遠隔操作端末Bから遠隔操作を受け付けた場合、遠隔操作端末Bには認証情報が登録されていないので、認証不可と判定する。」との記載、及び同段落0052の「利用履歴に関する認証条件に基づいて認証可否を判定しないと判定した場合(S43でNO)、認証処理部52は、認証情報が登録されていることを以て、認証可と判定し(S49)、遠隔操作を開始し(S50)、処理を終了する。」との記載からすれば、本願発明の「認証の可否を判定する」とは、「(認証情報が登録されているか否かに応じて)認証可、又は認証不可と判定し、認証可と判定されると遠隔操作を開始する」ことであるから、引用発明における「遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在していない場合は、送信元の携帯端末10からの宅内機器30へのアクセスを許可せず、通信を終了し、一方、遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在している場合は、その携帯端末10に与えた端末固有鍵を用いて遠隔制御要求メッセージ中の操作内容を復号化し、復号化した操作内容を操作対象の宅内機器30に送信する」こと、すなわち、“遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在しているか否かに応じて携帯端末10からの宅内機器30へのアクセスを許可するか否かを判定すること”は、本願発明の「認証の可否を判定する」ことに相当する。
そして、引用発明において、ゲートウェイ装置20が「携帯端末10からの宅内機器30へのアクセス」を許可するためには、少なくとも、携帯端末10が、ゲートウェイ装置20から受信した「宅内共通鍵」を記録していることが必要条件であり、仮に、携帯端末10が、「宅内共通鍵」を記録していないと、当該「宅内共通鍵」を使って「暗号化した操作内容の暗号化データである遠隔制御要求メッセージをゲートウェイ装置20に送信」することができないから、結果として当該携帯端末10からの遠隔操作は許可されない。
そうすると、引用発明は、“携帯端末10”が、ゲートウェイ装置20から受信した“宅内共通鍵”を記録しているか否かに応じて、遠隔操作を許可するか否か、すなわち“認証の可否”を判定しているということができる。
したがって、上記(2)の検討も踏まえると、引用発明と本願発明とは、「前記遠隔操作端末が前記所定の情報を記録しているか否かに応じて認証の可否を判定する」点で共通する。

ウ 引用発明の「ゲートウェイ装置20」は、携帯端末10から、「遠隔制御要求メッセージ」を“受け付け”た場合に、当該携帯端末10からの遠隔操作を許可するか否かを判定しているから、上記ア及びイの検討も踏まえると、引用発明と本願発明とは、後記する点で相違するものの、「前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が前記所定の情報を記録しているか否かに応じて認証の可否を判定する」点で共通する。

(4)引用発明の「方法」は、上記(2)及び(3)で検討した各手順を有する点で、本願発明の「遠隔操作方法」に対応するといえる。

(5)以上、(1)〜(4)の検討から、引用発明と本願発明とは、次の一致点及び相違点を有する。

[一致点]
回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記回線接続機器が保有し、かつ前記遠隔操作端末が保有しない所定の情報を前記遠隔操作端末に記録し、
前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が前記所定の情報を記録しているか否かに応じて認証の可否を判定する、
遠隔操作方法。

[相違点]
回線接続機器が保有し、かつ遠隔操作端末が保有しない情報、及び、回線接続機器が認証の可否を判定するに際し、遠隔操作端末が記録しているか否かが参照される情報が、本願発明では、「認証情報」であるのに対して、引用発明では、端末識別情報を暗号化するための「宅内共通鍵」である点。

5 判断
上記相違点について検討する。
引用発明の「宅内共通鍵」は、端末識別情報が携帯端末10からゲートウェイ装置20に送信された場合に、ゲートウェイ装置20から携帯端末10に送信されて、携帯端末10に記録されるものであり、この「宅内共通鍵」は、後刻、携帯端末10が、宅外からインターネットを介して宅内機器30にアクセスしてきたときに、ゲートウェイ装置20が、当該携帯端末10が遠隔操作の許可を与えられた端末であるか否かを調べる際に使用される情報であるところ、インターネット等の外部のネットワークからアクセスしてきた端末装置が予め登録された正当な端末装置であるか否かを確認することを“認証”と称することは、例えば引用文献2(上記3(3)の記載を参照。)や引用文献3(上記3(4)の記載を参照。)等に記載されているように周知の事項であるから、引用発明の「宅内共通鍵」を、携帯端末10が予め登録された正当な端末装置であるかを“認証する”ための“認証情報”と称することは、当業者が適宜なし得ることである。
してみれば、引用発明において、「宅内共通鍵」を“認証情報”と称することにより、上記相違点に係る構成とすることは、当業者が容易に想到し得たことである。

そして、本願発明の奏する作用効果は、引用発明及び引用文献2、3に記載の事項の奏する作用効果から予測される範囲内のものにすぎず、格別顕著なものということはできない。

したがって、本願発明は、引用発明及び引用文献2、3に記載の事項に基づいて、当業者が容易に発明をすることができたものである。

6 請求人の主張について
請求人は、令和5年4月10日にされた手続補正(本件補正)により、特許請求の範囲の請求項1を補正するとともに、同日付けの審判請求書において、以下のとおり主張している。(下線は当審で付加したものである。)

「(1)本願の請求項1に係る発明は、同日付差出の手続補正書の内容のとおり補正した。すなわち、請求項1に係る発明は、
A.「前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否か、及び前記認証情報が前記遠隔操作端末による遠隔操作に関するセキュリティレベルに対応し、前記認証情報の認証条件が最初の遠隔操作までの時間及び前記通信エリア内の前記遠隔操作端末の存在頻度の少なくとも一方であるかに応じて認証の可否を判定する」 という構成要件を備える。
これに対して、引用文献1〜5には、上述の構成要件Aについて何らの記載も示唆もない。
(2)引用文献1〜5のいずれにも、認証情報が、遠隔操作端末による遠隔操作に関するセキュリティレベル(例えば、高、中、低など)に対応している点については記載も示唆もない。」(審判請求書の第2頁)

しかしながら、「前記認証情報が前記遠隔操作端末による遠隔操作に関するセキュリティレベルに対応し」との構成(構成A)は、上記第2の「2(2)」で検討したとおり、当初明細書等に記載した事項の範囲内においてしたものでなく、上記構成Aを追加する本件補正は、特許法第17条の2第3項の規定に違反し、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきと判断されるものであるから、上記構成Aに基づいて進歩性を主張する請求人の主張は採用することができない。

第4 むすび
以上のとおり、本願発明は、引用文献1に記載された発明及び引用文献2、3に記載の事項に基づいて当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。
したがって、その余の請求項に係る発明について論及するまでもなく、本願は拒絶すべきものである。
よって、結論のとおり審決する。

 
別掲 (行政事件訴訟法第46条に基づく教示) この審決に対する訴えは、この審決の謄本の送達があった日から30日(附加期間がある場合は、その日数を附加します。)以内に、特許庁長官を被告として、提起することができます。
 
審理終結日 2023-09-21 
結審通知日 2023-09-26 
審決日 2023-10-10 
出願番号 P2021-185680
審決分類 P 1 8・ 537- Z (G06F)
P 1 8・ 561- Z (G06F)
P 1 8・ 575- Z (G06F)
P 1 8・ 121- Z (G06F)
最終処分 02   不成立
特許庁審判長 吉田 美彦
特許庁審判官 山崎 慎一
須田 勝巳
発明の名称 遠隔操作方法、遠隔操作システム及び回線接続機器  
代理人 河野 英仁  
代理人 河野 登夫  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ