• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 訂正 ただし書き2号誤記又は誤訳の訂正 訂正する H04L
管理番号 1335347
審判番号 訂正2017-390075  
総通号数 218 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-02-23 
種別 訂正の審決 
審判請求日 2017-07-28 
確定日 2017-11-21 
訂正明細書 有 
事件の表示 特許第6154378号に関する訂正審判事件について,次のとおり審決する。 
結論 特許第6154378号の図面を本件審判請求書に添付された訂正図面のとおり訂正することを認める。 
理由 第1 手続の経緯

本件訂正審判の請求に係る特許第6154378号は,2012年8月30日(パリ条約による優先権主張外国庁受理2011年8月31日 欧州特許庁)を国際出願日として出願され,その請求項1乃至請求項15に係る発明について平成29年6月9日に特許権の設定登録がされたものであり,その後,平成29年7月28日付けで本件訂正審判の請求がなされたものである。


第2 請求の趣旨および訂正の内容

本件訂正審判の請求の趣旨は,特許第6154378号の図面を本件審判請求書に添付した訂正図面のとおり訂正することを認める,との審決を求めるものであって,その訂正内容は,下記訂正事項1のとおりである。

[訂正事項1]
特許第6154378号(以下,「本件特許」という。)の図面【図1】及び【図2】を,それぞれ,添付した訂正図面【図1】及び【図2】のとおりに訂正する。


第3 当審の判断

[訂正事項1]について

(1)はじめに
本件審判に係る訂正事項のうち,特許法第126条第1項ただし書き第2号に掲げる事項を目的とするものについて,同条第5項を適用する際の「外国語書面出願」及び「外国語書面」は,同法第184条の19の規定により,それぞれ「第184条の4第1項の外国語特許出願」及び「第184条の4第1項の国際出願日における国際出願の明細書,請求の範囲又は図面」となるので,同法第126条第5項で規定する「願書に最初に添付した明細書,特許請求の範囲又は図面」は,「第184条の4第1項の国際出願日における国際出願の明細書,請求の範囲又は図面」となる。
すなわち,本件審判に係る訂正事項のうち,特許法第126条第1項ただし書き第2号に掲げる事項を目的とするものについて,同条第5項を適用する際の「願書に最初に添付した明細書,特許請求の範囲又は図面」は,国際出願日における本件国際出願の明細書,請求の範囲又は図面となる(以下,「国際出願日における本件国際出願の明細書,請求の範囲又は図面」を「基準明細書」という。)。
以下,これを踏まえて検討する。

(2)訂正の目的について
ア.本件特許に係る出願(特願2014-527660号)は,特許法第184条の4第1項の国際特許出願である国際出願PCT/EP2012/066891(国際公開第2013/030296号参照)が,同法第184条の3第1項の規定により特許出願とみなされたものであるところ,上記国際出願に係る国際出願日における国際出願の明細書,請求の範囲又は図面が基準明細書となる。
これを踏まえて検討するに,本件特許の基準明細書には,以下の記載がある。

(ア)「A wide area network of this kind providing xDSL services for CPE devices is schematically shown in Fig. 1: a network service provider (NSP) network 1 is arranged for providing e.g. Internet services to a multitude of residential gateways 2 and set-top boxes 3 via a broadband connection 6, DSL/Cable/Fiber, .... In addition, the NSP network 1 includes an ACS 4 for remotely managing the residential gateways 2 and set-top boxes 3. By using the TR-069 protocol 5, CWMP, the ACS 4 is in particular capable of auto configuration and dynamic service provisioning, software/firmware image management, status and performance monitoring and diagnostics for the residential gateways 2 and set-top boxes 3. 」(第2頁第21行?第34行)

(イ)「The CPE device 10 includes in a preferred embodiment a user interface 12, for example a WI-FI node, a LAN port or an USB port for a connection to a personal computer 20 of an end-user, e.g. a laptop, as shown schematically in Fig. 2. It includes further a CWMP client 13 coupled via a broadband connection 6 to a service provider network, e.g. an NSP network 30, and configuration data 11, for which secured backup and restore operations have to be provided. The backup and restore operations can be provided in particular by the end-user within its home network via the user interface 12 and the personal computer 20, or via the CWMP client 13 and a remote configuration storage of the NSP network 30, a storage location 32.

The CWMP client 13 is compliant with the broadband forum TR-069 standard for an operation with an auto-configuration server (ACS) 31 of the NSP network 30. Upon instruction of the ACS 31 for a backup operation, the CPE device 10 sends its configuration data 11 via the CWMP client 13 to the storage location 32 of the NSP network 30. For restoring of the configuration data as stored in the remote storage location 32, the NSP network 30 delivers the configuration data to the CWMP client 13 for storing the configuration data in the non-volatile memory of the CPE device 10, replacing the present configuration data.

The CPE device 10 comprises further a symmetrical, shared secret key 14, a device private key 15, a device-specific public key 16 and an administration public key 17. The shared secret key 14 is used to encrypt the configuration data 11, when a backup operation of the configuration data 11 is performed via the user interface 12 to the personal computer 20 or via the CWMP client 13 to the NSP network 30. For the shared secret key 14 for example an AES encryption standard is used. The device private key 15 is a private key of an asymmetric key cryptographic algorithm, for example an RSA private key, which is used to sign the encrypted configuration data as provided by the encryption of the configuration data 11 with the shared secret key 14.

The device public key 16 is a first public key of the asymmetric key cryptographic algorithm being used to validate the signed and encrypted configuration data in case of a restore operation with its device-specific configuration data, as stored on the personal computer 20 or the storage location 32. The administration public key 17 is a second public key of an asymmetric key cryptographic algorithm being used to validate encrypted configuration data being signed by the administration private key. The shared secret key 14, the device-specific private key 15 and the two public keys 16, 17 are stored for example in the non-volatile memory of the CPE device 10.

The NSP network 30 includes a configuration administration unit 33, which comprises an administration private key 34, for example an RSA private key. The administration private key 34 is private key of the asymmetric key cryptographic algorithm to be used by the configuration administration unit 33 to grant the right for the CPE device 10 to accept other configuration data, e.g. from another CPE device, not shown. The configuration administration unit 33 adds the administration private key 34 to the configuration data of the other CPE device to authorize that configuration data as new configuration data for the CPE device 10. In case the NSP wants to install the configuration data of the other CPE device on the CPE device 10, the NSP sends the configuration data of the other CPE device signed with its administration private key 34 via the ACS 31 to the CPE device 10. The CPE device 10 accepts the configuration data of the other CPE device only when its administration public key 17 matches the administration private key 34.」(第9頁第22行?第11頁第25行)

イ.訂正の目的の検討
(ア)本件特許の図面【図1】及び【図2】の記載
基準明細書の,図面【図1】に関する記載として,上記「ア.(ア)」には,「a network service provider (NSP) network 1」,「a multitude of residential gateways 2」,「set-top boxes 3」,「an ACS 4」,「the TR-069 protocol 5」,「a broadband connection 6」(当審訳(審判請求書とともに提出された証拠である,甲第2号証の抄訳から引用。以下,同様。):「ネットワーク・サービス・プロバイダ(NSP)ネットワーク1」,「住宅用ゲートウェイ2」,「セットトップ・ボックス3」,「ACS(自動構成サーバ)4」,「TR-069プロトコル5」,「ブロードバンド接続6」)との記載が存在する。
一方,本件特許の図面【図1】には,「アプリケーション」,「標準ライブラリ」,「システム呼出しインタフェース」,「カーネル」,「オペレーティングシステム」という記載のみが存在しており,基準明細書に対応する上記構成が記載も示唆もされていない。
また,基準明細書の,図面【図2】に関する記載として,上記「ア.(イ)」には,「a broadband connection 6」,「The CPE device 10」,「configuration data 11」,「a user interface 12」,「a CWMP client 13」,「the shared secret key 14」,「a device private key 15」,「a device-specific public key 16」,「an administration public key 17」,「a personal computer 20」,「an NSP network 30」,「an auto-configuration server (ACS) 31」,「a storage location 32」,「a configuration administration unit 33」,「an administration private key 34」(当審訳:「ブロードバンド接続6」,「CPE装置10」,「構成データ11」,「ユーザ・インタフェース12」,「CWMPクライアント13」,「共有秘密鍵14」,「装置秘密鍵15」,「装置固有な公開鍵16」,「管理公開鍵17」,「パーソナル・コンピュータ20」,「NSPネットワーク30」,「自動構成サーバ(ACS)31」,「格納位置32」,「構成管理ユニット33」,「管理秘密鍵34」)との記載が存在する。
加えて,基準明細書の上記「ア.(イ)」には,「an auto-configuration server (ACS) 31 of the NSP network 30」,「the storage location 32 of the NSP network 30」,「The NSP network 30 includes a configuration administration unit 33, which comprises an administration private key 34」(当審訳:「NSPネットワーク30の自動構成サーバ(ACS)31」,「NSPネットワーク30の格納位置32」,「NSPネットワーク30は,管理秘密鍵34を有する構成管理ユニット33を含む」)との記載が存在し,NSPネットワーク30に,自動構成サーバ(ACS)31と,格納位置32と,管理秘密鍵34を有する構成管理ユニット33が含まれる構成が記載されていると解される。
一方,本件特許の図面【図2】には,本件特許の図面【図1】の記載内容に加え,矢印1,矢印2,「ファイルシステム3」,「FUSE4」,「ファイルシステム5」,「FUSEライブラリ6」,「EXT2」,「EXT3」,「FAT」「NTFS」という記載が存在しているものの,基準明細書に対応する上記構成が記載も示唆もされていない。
そうすると,基準明細書の,図面【図1】及び【図2】に関する記載と,訂正前の図面【図1】及び【図2】とが整合しておらず,訂正前の図面【図1】及び【図2】が誤りであることは明らかである。

(イ)訂正図面【図1】及び【図2】の記載
訂正図面【図1】には,「ネットワーク・サービス・プロバイダ・ネットワーク1」,「ブロードバンド・ゲートウェイ2」,「セットトップ・ボックス3」,「自動構成サーバ4」,「CWMP5」,「ブロードバンド接続6」という記載が存在し,基準明細書の上記「ア.(ア)」の記載と整合する。
また,訂正図面【図2】には,「装置10」,「構成データ11」,「ユーザ・インタフェース12」,「CWMPクライアント13」,「共有秘密鍵14」,「装置秘密鍵15」,「装置公開鍵16」,「管理公開鍵17」,「パーソナル・コンピュータ20」という記載,及び,参照番号30の中に,「自動構成サーバ31」,「遠隔構成格納32」,「構成管理ユニット33」,「管理秘密鍵34」が配置されている構成が存在し,基準明細書の上記「ア.(イ)」の記載と整合する。
以上より,訂正図面【図1】及び【図2】に記載されている構成や参照符号,図面の中の説明部分の記載は,基準明細書の上記「ア.(ア)」及び「ア.(イ)」と整合することから,正しい図面が,訂正図面【図1】及び【図2】であることは明らかである。
また,平成26年4月28日付けで提出された,本件特許に係る出願の,特許法第184条の4第1項の規定による明細書の日本語による翻訳文(段落【0006】-【0007】,【0029】-【0033】を参照)に,上記「ア.(ア)」及び「ア.(イ)」と同様の記載があることからみても,訂正図面【図1】及び【図2】が正しい図面であることは明らかである。

(ウ)小括
以上のとおり,訂正事項1は,誤記の訂正を目的とするものであるから,特許法第126条第1項ただし書き第2号に掲げる誤記又は誤訳の訂正を目的とするものに該当する。

(3)願書に添付した明細書,特許請求の範囲又は図面に記載した事項の範囲内の訂正であること
訂正図面【図1】及び【図2】は,本件特許の基準明細書に「Fig.1」及び「Fig.2」として記載されていたことから,上記(2)で検討したように,本件特許の願書に最初に添付した明細書,特許請求の範囲又は図面に記載した事項の範囲内においてしたものといえ,同法第126条第5項の規定に適合する。

(4)実質上特許請求の範囲を拡張し,また変更する訂正ではないこと
訂正前の図面は誤記があることが明らかであって,当業者であれば,特許明細書等の図面【図1】及び【図2】を,訂正前の図面どおりではなく,訂正図面のように理解するのが自然であるから,そのような当業者の理解を前提とするならば,本件訂正の前後で特許請求の範囲は同一である。
したがって,訂正事項1によって,訂正の前後で特許請求の範囲に記載された発明の拡張又は変更はないから,実質上特許請求の範囲を拡張し,又は変更するものでもなく,訂正事項1は特許法第126条第6項の規定に適合する。

(5)独立して特許を受けることができるものであること
訂正後の図面に記載されている事項により特定される請求項1乃至15に係る発明が特許出願の際独立して特許を受けることができないとする理由を発見しないので,特許法第126条第7項に適合する。


第4 むすび
したがって,本件訂正審判請求における図面に係る訂正は,特許法第126条第1項ただし書第2号に掲げる事項を目的とし,かつ,同条第5項ないし第7項の規定に適合するものである。

よって,結論のとおり審決する。
 
発明の名称 【図面】


 
訂正の要旨 審決(決定)の【理由】欄参照。
審理終結日 2017-10-26 
結審通知日 2017-10-30 
審決日 2017-11-10 
出願番号 特願2014-527660(P2014-527660)
審決分類 P 1 41・ 852- Y (H04L)
最終処分 成立  
前審関与審査官 児玉 崇晶  
特許庁審判長 石井 茂和
特許庁審判官 須田 勝巳
佐久 聖子
登録日 2017-06-09 
登録番号 特許第6154378号(P6154378)
発明の名称 エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置  
代理人 伊東 忠彦  
代理人 伊東 忠彦  
代理人 伊東 忠重  
代理人 大貫 進介  
代理人 大貫 進介  
代理人 伊東 忠重  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ