• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 H04W
管理番号 1378188
審判番号 不服2021-833  
総通号数 263 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-11-26 
種別 拒絶査定不服の審決 
審判請求日 2021-01-20 
確定日 2021-10-05 
事件の表示 特願2016-207542「認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法」拒絶査定不服審判事件〔平成30年 5月10日出願公開、特開2018- 74187、請求項の数(7)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯
本願は、平成28年10月24日の出願であって、その手続の経緯は以下のとおりである。

令和2年 2月26日付け 拒絶理由通知書
令和2年 5月 1日 意見書、手続補正書の提出
令和2年10月15日付け 拒絶査定
令和3年 1月20日 拒絶査定不服審判の請求

第2 原査定の概要
原査定(令和2年10月15日付け拒絶査定)の概要は次のとおりである。

(進歩性)この出願の下記の請求項に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。


・請求項 1-7
・引用文献等 1、2

引用例1:特開2014-154131号公報
引用例2:国際公開第2014/207929号

第3 本願発明について
本願の請求項1ないし7に係る発明(以下、それぞれ「本願発明1」ないし「本願発明7」という。)は、令和2年5月1日の手続補正により補正された特許請求の範囲の請求項1ないし7に記載された事項により特定される発明であり、本願発明1ないし7は以下のとおりの発明である。

「 【請求項1】
認証関連情報の取得要求に応じ、前記取得要求の要求元端末が接続するアクセスポイントの識別情報を取得し、
記憶部に保存されたアクセスポイントに関する登録情報、および、前記識別情報に基づき、前記取得要求に応じるか否かを決定し、
前記登録情報は、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置された際のアクセスポイントの識別情報を有し、
前記要求元端末の前記取得要求時に前記要求元端末から取得した前記識別情報が、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置されたアクセスポイントを示すものであるか否かに応じて前記取得要求に応じるか否かを決定する、
処理をコンピュータに実行させる認証関連情報の送信制御プログラム。
【請求項2】
前記登録情報は、前記要求元端末に対応付けられたユーザアカウントの認証に関連する認証関連情報を含み、
前記登録情報に含まれる前記識別情報と、取得した前記識別情報とが一致した場合に、前記登録情報に含まれる前記認証関連情報を前記要求元端末に送信する、
処理を前記コンピュータに実行させる請求項1に記載の認証関連情報の送信制御プログラム。
【請求項3】
前記登録情報に含まれる前記識別情報と、取得した前記識別情報とが一致しなかった場合に、前記認証関連情報を前記要求元端末に送信しない、
処理を前記コンピュータに実行させる請求項2に記載の認証関連情報の送信制御プログラム。
【請求項4】
前記登録情報に含まれる前記識別情報と、取得した前記識別情報とが一致しなかった場合に、認証を行う装置が認証する指示を前記要求元端末に送信する、
処理を前記コンピュータに実行させる請求項1に記載の認証関連情報の送信制御プログラム。
【請求項5】
前記登録情報に含まれる前記識別情報と、取得した前記識別情報とが一致しなかった場合に、所定の時間経過後に再度の取得要求を送信する指示を前記要求元端末に送信する、
処理を前記コンピュータに実行させる請求項1に記載の認証関連情報の送信制御プログラム。
【請求項6】
認証関連情報の取得要求に応じ、前記取得要求の要求元端末が接続するアクセスポイントの識別情報を取得し、
記憶部に保存されたアクセスポイントに関する登録情報、および、前記識別情報に基づき、前記取得要求に応じるか否かを決定し、
前記登録情報は、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置された際のアクセスポイントの識別情報を有しており、前記要求元端末の前記取得要求時に前記要求元端末から取得した前記識別情報が、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置されたアクセスポイントを示すものであるか否かに応じて前記取得要求に応じるか否かを決定する、
制御部を有する認証関連情報の送信制御装置。
【請求項7】
認証関連情報の取得要求に応じ、前記取得要求の要求元端末が接続するアクセスポイントの識別情報を取得し、
記憶部に保存されたアクセスポイントに関する登録情報、および、前記識別情報に基づき、前記取得要求に応じるか否かを決定し、
前記登録情報は、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置された際のアクセスポイントの識別情報を有し、
前記要求元端末の前記取得要求時に前記要求元端末から取得した前記識別情報が、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置されたアクセスポイントを示すものであるか否かに応じて前記取得要求に応じるか否かを決定する、
処理をコンピュータが実行する認証関連情報の送信制御方法。」

第4 引用発明等について
1.引用例1
原査定の拒絶の理由に引用された特開2014-154131号公報(以下、「引用例1」という。)には、図面とともに次の記載がある。(下線は当審が付与。)

(1)「【0003】
このため特許文献1では携帯電話などの携帯端末を認証装置に接続させ、IDおよびPW(パスワード)とともにOTPW(ワンタイムパスワード)を要求し、認証装置は、OTPW要求とともにIDおよびPWを受け取り、記憶しているIDおよびPWと一致すると、OTPWを生成し、認証装置内に記憶し、送信して携帯端末にOTPWを表示させる。そして、認証装置は、VPN(仮想的なプライベートネットワーク)に登録済みのユーザ端末からOTPWを受け、ユーザ端末を認証する認証システムおよび認証方法を開示している。」

(2)「【0019】
認証情報DB600は、OTPW生成装置400および認証装置500と相互接続していて、少なくとも、個人認証情報、ユーザ端末の認証情報、所定の領域の位置情報を格納している。これらの情報の例を図2?図4に示す。図2は個人認証情報であり、ユーザ名1001、ユーザID1002、PW1003は予め入力され、OTPW1004は通常、空欄(データがない状態)であり、生成した時にOTPWを格納する。図3(注意:図4の誤記であると認められる。)はユーザ端末の認証情報であり、MACアドレスを含んでいるが、ユーザ端末を識別できればよいので、ユーザ端末を特定することができる端末IDであってもよい。図4(注意:図3の誤記であると認められる。)は所定の領域の位置情報であり、緯度および経度を含んでいて、所定の領域は、任意の1点を中心とする円や、特定の3点以上を直線で繋いだ内側などで設定される。所定の領域とは社外に位置するユーザが社内ネットワークに接続することが可能な領域であり、予めデータベースに入力される。この領域は例えば客先、いわゆるサテライトオフィスなどである。なお、連番はDB内において、データを識別するシステム番号などである。また、認証情報DB600は、OTPW生成装置400および認証装置500において、格納している情報が共有できれば、OTPW生成装置400および認証装置500において個別に設けていてもよいし、一方のみであってもよい。」

(3)「【0021】
次に本発明の認証システムの動作について説明する。
【0022】
本発明の認証システムの動作は大きく2つのフローからなり、OTPW取得と、OTPWによる接続認証とのフローである。前者はOTPW生成装置400における処理フローであり、後者は認証装置500における処理フローである。
【0023】
社外に位置するユーザAについて、本発明の第1の実施形態における認証システムの動作例を説明する。
【0024】
本実施形態における認証システムは、ユーザ端末200が外部ネットワークを介して、社内ネットワークへ接続する際の認証を行う。
【0025】
OTPW 取得のフローについて説明する。
【0026】
図5は、本実施形態のOTPW生成装置400における処理フローの例を示す図である。
【0027】
OTPW生成装置400は、携帯端末100からのOTPWの要求を受信する(S101)と、携帯端末100に対し、ユーザIDおよびPWを要求する(S102)。
【0028】
携帯端末100からのユーザIDおよびPWを受信し、認証情報DB600に格納している個人認証情報と一致するか否かを判断するユーザ認証を行う(S103)。
【0029】
ユーザ認証が成功すれば、携帯端末100に対し、位置情報を要求し(S104)、不成功の場合は、携帯端末100にエラーメッセージを表示させるなどして、処理を終了する。
【0030】
携帯端末100からの位置情報を受信すると、認証情報DB600に格納している所定の領域に該当するか否かを判断する(S105)。
【0031】
所定の領域に該当すれば、OTPWを生成し、個人認証情報の一部として、認証情報DB600に格納し(S106)、該当しなければ、携帯端末100にエラーメッセージを表示させるなどして、処理を終了する。なお、OTPWを生成すると、OTPW生成時刻を認証情報DB600に格納し、OTPWを一定時間経過後に消滅させる。OTPWが長時間格納されていると所定の領域の外でユーザが社内ネットワークにアクセスすることが可能になるからである。
【0032】
OTPWを格納すると、携帯端末100に対し、OTPWを送信し(S107)、携帯端末100はOTPWを画面に表示し、OTPWを取得する。
【0033】
次に取得したOTPWを使用して、接続認証を行う。」

(4)図3


(5)図5


上記記載及び当業者における技術常識からみて、引用例1には以下の技術的事項が記載されている。
ア.上記(3)の段落26に「OTPW生成装置400における処理フローの例を示す図である。」と記載されていることから、段落27以降の動作はOTPW生成装置400の動作である。

イ.上記(1)に「OTPW(ワンタイムパスワード)」と記載されていることから、OTPWはワンタイムパスワードの略語である。
また、上記(3)の段落32に「携帯端末100はOTPWを画面に表示し、OTPWを取得する。」及び段落33に「取得したOTPWを使用して、接続認証を行う。」と記載されていることから、OTPWは接続認証に使用される。
そして、上記(3)の段落27に「OTPW生成装置400は、携帯端末100からのOTPWの要求を受信する(S101)」と記載されていることから、OTPW生成装置400は、接続認証に使用されるOTPW(ワンタイムパスワード)の要求を携帯端末から受信している。
また、上記(3)の段落29に「携帯端末100に対し、位置情報を要求し(S104)、」及び段落30に「携帯端末100からの位置情報を受信する」と記載されていることから、OTPWの要求の要求元である携帯端末の位置情報を受信している。
よって、引用例1のOTPW生成装置400は、接続認証に使用されるOTPW(ワンタイムパスワード)の要求を携帯端末から受信し、前記OTPWの要求の要求元である携帯端末の位置情報を受信しているといえる。

ウ.上記(3)の段落30に「認証情報DB600に格納している所定の領域に該当するか否かを判断する(S105)。」と記載され、上記(2)の段落19に「図4(注意:図3の誤記であると認められる。)は所定の領域の位置情報であり、緯度および経度を含んでいて、所定の領域は、任意の1点を中心とする円や、特定の3点以上を直線で繋いだ内側などで設定される。所定の領域とは社外に位置するユーザが社内ネットワークに接続することが可能な領域であり、予めデータベースに入力される。この領域は例えば客先、いわゆるサテライトオフィスなどである。」と記載されていることから、認証情報DBに所定の領域の位置情報が格納されている。
また、上記(3)の段落30に「携帯端末100からの位置情報を受信すると、認証情報DB600に格納している所定の領域に該当するか否かを判断する(S105)。」と記載されている。ここで、上記(3)の段落27に「OTPW生成装置400は、携帯端末100からのOTPWの要求を受信する(S101)」と記載されていることから、S105で受信する位置情報はS101でOTPWの要求を送信した移動端末100の位置情報である。よって、段落30のS105の動作は、認証情報DBに格納している所定の領域の位置情報、および、要求元である携帯端末の位置情報に基づき、所定の領域に該当するか否かを判断しているといえる。
そして、上記(3)の段落31に「所定の領域に該当すれば、OTPWを生成し、個人認証情報の一部として、認証情報DB600に格納し(S106)、該当しなければ、携帯端末100にエラーメッセージを表示させるなどして、処理を終了する。」及び上記(3)の段落32に「OTPWを格納すると、携帯端末100に対し、OTPWを送信し(S107)、」と記載されていることから、所定の領域に該当するか否かにより、OTPWを送信するか否かを決定しているといえる。
よって、引用例1のOTPW生成装置400は、認証情報DBに格納している所定の領域の位置情報、および、要求元である携帯端末の位置情報に基づき、OTPWを送信するか否かを決定しているといえる。

エ.上記(2)の段落19に「所定の領域とは社外に位置するユーザが社内ネットワークに接続することが可能な領域であり、予めデータベースに入力される。この領域は例えば客先、いわゆるサテライトオフィスなどである。」と記載されていることから、認証情報DBに格納している所定の領域とは社外に位置するユーザが社内ネットワークに接続することが可能な領域である。

以上を総合すると、引用例1には、次の発明(以下、「引用発明」という。)が記載されていると認められる。

「 接続認証に使用されるOTPW(ワンタイムパスワード)の要求を携帯端末から受信し、前記OTPWの要求の要求元である携帯端末の位置情報を受信し、
認証情報DBに格納している所定の領域の位置情報、および、前記要求元である携帯端末の位置情報に基づき、OTPWを送信するか否かを決定するものであって、
前記認証情報DBに格納している所定の領域とは社外に位置するユーザが社内ネットワークに接続することが可能な領域である、
OTPW生成装置400。」

2.引用例2
原査定の拒絶の理由に引用された国際公開第2014/207929号(以下、「引用例2」という。)には、図面とともに次の記載がある。(下線は当審が付与。)

(1)「[0017] 利用者DB101は、「状況データ記憶部」の一例として、後述する、端末機20が過去に使用したアクセスポイントの使用状況を表す状況データの記憶処理を行う。
[0018] 正当性判断処理部102は、「正当性判断部」の一例であり、利用者DB101に記憶された状況データと端末機20から送付された状況データとを照合して、端末機20の正当性判断の処理を行う。」

(2)「[0028] 利用者情報DB201には、この端末機20が過去に接続して使用したアクセスポイントの情報とアクセス履歴を含む「状況データ」が記録されている。状況データは、後述する認証処理で使用される暗号化の対象となる。状況データとして記録される端末機20のアクセスポイントの情報は、端末機20が過去に使用したアクセスポイントの使用状況を表す状況データを含み、例えばアクセスポイントを特定するIPアドレスやアクセスポイントのIDである。
[0029] また、アクセスポイントの情報は、その通信経路を特定可能なアクセス履歴であってもよい。記録されるアクセス履歴は、例えば、端末機20が最後にアクセスポイントに接続したアクセス履歴である。また、所定の期間に接続したアクセス履歴であってもよい。例えば、後述する初期登録処理が行われた日時を特定したアクセス履歴とすることができる。」

上記(1)の段落18によれば、端末機20の正当性判断に状況データを照合することを利用することが記載されており、上記(1)の段落17及び上記(2)の記載によれば、状況データとしては、端末機20が過去に接続して使用したアクセスポイントの情報や端末機20が最後にアクセスポイントに接続したアクセス履歴であることが記載されている。

したがって、引用例2には、次の技術的事項が記載されていると認められる。

「端末機の正当性判断に、端末機20が過去に接続して使用したアクセスポイントの情報や端末機20が最後にアクセスポイントに接続したアクセス履歴を利用する。」

第5 対比・判断
1.本願発明1について
(1)対比
本願発明1と引用発明とを対比すると、次のことがいえる。
ア.引用発明の「接続認証に使用されるOTPW(ワンタイムパスワード)」は、接続認証に使用されるものであるから、認証に関連する情報といえ、本願発明1の「認証関連情報」に含まれる。よって、引用発明の「接続認証に使用されるOTPW(ワンタイムパスワード)の要求」は、本願発明1の「認証関連情報の取得要求」に含まれる。
また、引用発明の「OTPWの要求の要求元である携帯端末」は、本願発明1の「取得要求の要求元端末」に相当する。
そして、本願発明1では「前記要求元端末の前記取得要求時に前記要求元端末から取得した前記識別情報が、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置されたアクセスポイントを示すものであるか否かに応じて前記取得要求に応じるか否かを決定する」のであるから、本願発明1の「取得要求の要求元端末が接続するアクセスポイントの識別情報」は、要求元端末が正当な所有者に保持されていることを識別可能な場所にいるか否かを決定するために使用されている。よって、本願発明1の「取得要求の要求元端末が接続するアクセスポイントの識別情報」は、取得要求の要求元端末が接続するアクセスポイントに関連する場所を示しており、取得要求の要求元端末の位置に関する情報といえる。また、引用発明の「OTPWの要求の要求元である携帯端末の位置情報」も位置に関する情報といえる。よって、本願発明1の「取得要求の要求元端末が接続するアクセスポイントの識別情報」と、引用発明の「OTPWの要求の要求元である携帯端末の位置情報」とは、「取得要求の要求元端末の位置に関する情報」の点で共通する。
更に、引用発明の「OTPWの要求の要求元である携帯端末の位置情報を受信」することは「OTPWの要求の要求元である携帯端末の位置情報を取得」することといえることから、引用発明の「接続認証に使用されるOTPW(ワンタイムパスワード)の要求を携帯端末から受信し、前記OTPWの要求の要求元である携帯端末の位置情報を受信」することは、「接続認証に使用されるOTPW(ワンタイムパスワード)の要求に応じ、前記OTPWの要求の要求元である携帯端末の位置情報を取得」するといえる。
以上のことから、本願発明の「認証関連情報の取得要求に応じ、前記取得要求の要求元端末が接続するアクセスポイントの識別情報を取得」することと、引用発明の「接続認証に使用されるOTPW(ワンタイムパスワード)の要求を携帯端末から受信し、前記OTPWの要求の要求元である携帯端末の位置情報を受信」することとは、「認証関連情報の取得要求に応じ、前記取得要求の要求元端末の位置に関する情報を取得」する点で共通する。

イ.引用発明の「認証情報DB」は、データベースであるから記憶部といえるため、本願発明1の「記憶部」に含まれる。
また、本願発明1の「記憶部に保存されたアクセスポイントに関する登録情報」は、「前記登録情報は、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置された際のアクセスポイントの識別情報」であるから、アクセスポイントに関連する場所を示す位置に関する情報といえる。そして、引用発明の「認証情報DBに格納している所定の領域の位置情報」も位置に関する情報といえる。よって、本願発明1の「記憶部に保存されたアクセスポイントに関する登録情報」と、引用発明の「認証情報DBに格納している所定の領域の位置情報」とは、「記憶部に保存された位置に関する情報」の点で共通する。
そして、本願発明1の「前記識別情報」は取得要求の要求元端末が接続するアクセスポイントの識別情報であるから、アで説示したように、「取得要求の要求元端末の位置に関する情報」といえる。よって、本願発明1の「前記識別情報」と引用発明の「要求元である携帯端末の位置情報」とは、「取得要求の要求元端末の位置に関する情報」の点で共通する。
更に、引用発明の「OTPWを送信するか否かを決定する」ことは、OTPWの要求に応じるか否かを決定することであるから、本願発明1の「取得要求に応じるか否かを決定する」ことに相当する。
以上のことから、本願発明1の「記憶部に保存されたアクセスポイントに関する登録情報、および、前記識別情報に基づき、前記取得要求に応じるか否かを決定」することと、引用発明の「認証情報DBに格納している所定の領域の位置情報、および、前記要求元である携帯端末の位置情報に基づき、OTPWを送信するか否かを決定する」こととは、「記憶部に保存された位置に関する情報、および、前記取得要求の要求元端末の位置に関する情報に基づき、前記取得要求に応じるか否かを決定する」点で共通する。

ウ.本願発明1の送信制御プログラムはコンピュータに「処理」を実行させており、一方、引用発明のOTPW生成装置も「処理」が行われていることから、本願発明1と引用発明では「処理」を行う点で共通する。

以上のことから、本願発明1と引用発明との一致点及び相違点は、次のとおりである。

(一致点)
「 認証関連情報の取得要求に応じ、前記取得要求の要求元端末の位置に関する情報を取得し、
記憶部に保存された位置に関する情報、および、前記取得要求の要求元端末の位置に関する情報に基づき、前記取得要求に応じるか否かを決定する、
処理。」

(相違点)
1.本願発明1では「前記取得要求の要求元端末が接続するアクセスポイントの識別情報」を取得し、「記憶部に保存されたアクセスポイントに関する登録情報、および、前記識別情報に基づき」、前記取得要求に応じるか否かを決定し、「前記登録情報は、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置された際のアクセスポイントの識別情報を有し」、「前記要求元端末の前記取得要求時に前記要求元端末から取得した前記識別情報が、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置されたアクセスポイントを示すものであるか否かに応じて前記取得要求に応じるか否かを決定する」のに対し、引用発明では「OTPWの要求の要求元である携帯端末の位置情報」を取得し、「認証情報DBに格納している所定の領域の位置情報、および、前記要求元である携帯端末の位置情報に基づき」、前記取得要求に応じるか否かを決定し、「前記認証情報DBに格納している所定の領域とは社外に位置するユーザが社内ネットワークに接続することが可能な領域である」点。
2.本願発明1は「コンピュータに実行させる認証関連情報の送信制御プログラム」であるのに対し、引用発明は「OTPW生成装置400」である点。

(2)相違点についての判断
事案に鑑みて、まず、相違点1に関する発明特定事項の一部である「前記登録情報は、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置された際のアクセスポイントの識別情報を有し」、及び、「記憶部に保存されたアクセスポイントに関する登録情報」、および、前記識別情報「に基づき」、前記取得要求に応じるか否かを決定する点について、以下検討する。
はじめに、当該発明特定事項の一部は、要するに、要求元端末が正当な所有者に保持されていることを識別可能な場所に設置された際のアクセスポイントの識別情報に基づいて取得要求に応じるか否かを決定することである。
そして、要求元端末が正当な所有者に保持されていることを識別可能な場所に設置された際のアクセスポイントの識別情報に基づいて取得要求に応じるか否かを決定することは、引用例2に記載されておらず、公知技術でも周知技術でもない。
よって、「前記登録情報は、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置された際のアクセスポイントの識別情報を有し」、及び、「記憶部に保存されたアクセスポイントに関する登録情報」、および、前記識別情報「に基づき」、前記取得要求に応じるか否かを決定するように構成することも、引用例2に記載されておらず、公知技術でも周知技術でもない。
したがって、上記相違点1の他の発明特定事項及び相違点2について判断するまでもなく、本願発明1は、当業者であっても引用発明及び引用例2に記載された技術的事項に基づいて容易に発明をすることができたものであるとはいえない。

2.本願発明2ないし7について
本願発明2ないし7も、少なくとも本願発明1の「前記登録情報は、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置された際のアクセスポイントの識別情報を有し」、及び、「記憶部に保存されたアクセスポイントに関する登録情報」、および、前記識別情報「に基づき」、前記取得要求に応じるか否かを決定するという発明特定事項を備えるものであるから、本願発明1と同じ理由により、当業者であっても、引用発明及び引用例2に記載された技術的事項に基づいて容易に発明をすることができたものとはいえない。

第6 原査定についての判断
令和2年5月1日の手続補正により補正された本願発明1ないし7は「前記登録情報は、前記要求元端末が正当な所有者に保持されていることを識別可能な場所に設置された際のアクセスポイントの識別情報を有し」、及び、「記憶部に保存されたアクセスポイントに関する登録情報」、および、前記識別情報「に基づき」、前記取得要求に応じるか否かを決定するという発明特定事項を備えるものであるから、上記「第5」のとおり、当業者であっても、原査定において引用された引用例1及び引用例2に基づいて、容易に発明をすることができたものとはいえない。

したがって、原査定を維持することはできない。

第7 むすび
以上のとおり、原査定の理由によっては、本願を拒絶することはできない。
また、他に本願を拒絶すべき理由を発見しない。
よって、結論のとおり審決する。
 
審決日 2021-09-15 
出願番号 特願2016-207542(P2016-207542)
審決分類 P 1 8・ 121- WY (H04W)
最終処分 成立  
前審関与審査官 久松 和之  
特許庁審判長 廣川 浩
特許庁審判官 本郷 彰
中木 努
発明の名称 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法  
代理人 酒井 昭徳  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ