• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
審判 査定不服 1項3号刊行物記載 特許、登録しない。 H04L
管理番号 1308199
審判番号 不服2013-13547  
総通号数 193 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2016-01-29 
種別 拒絶査定不服の審決 
審判請求日 2013-07-12 
確定日 2015-12-02 
事件の表示 特願2010-525903「移動ハンドセット向けの遠隔活性化型保護バックアップ・サービスを作り出すための方法および機器」拒絶査定不服審判事件〔平成21年 3月26日国際公開,WO2009/039064,平成22年12月16日国内公表,特表2010-539856〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2008年9月15日(パリ条約による優先権主張外国庁受理2007年9月18日 アメリカ合衆国)を国際出願日とする出願であって,
平成22年5月18日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出されると共に審査請求がなされ,平成24年7月13日付けで審査官により拒絶理由が通知され,これに対して平成24年11月28日付けで意見書が提出されると共に手続補正がなされたが,平成25年3月4日付けで審査官により拒絶査定がなされ(発送;平成25年3月12日),これに対して平成25年7月12日付けで審判請求がなされると共に手続補正がなされ,平成25年8月29日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,平成25年11月5日付けで当審により特許法第134条第4項の規定に基づく審尋がなされ,平成26年4月30日付けで回答書の提出があったものである。

第2.平成25年7月12日付けの手続補正の却下の決定

[補正却下の決定の結論]

平成25年7月12日付け手続補正を却下する。

[理由]

1.補正の内容
平成25年7月12日付けの手続補正(以下,「本件手続補正」という)により,平成24年11月28日付けの手続補正により補正された特許請求の範囲のうち,
「【請求項1】
移動ハンドセット上のデータファイルを保護するための方法であって,
無線ネットワークを介して活性化命令メッセージを受信することと,
暗号化鍵を得ることと,
暗号化するためのデータファイルを選択し,暗号化データファイルを生成するために前記暗号化鍵を使用して前記選択したデータファイルを暗号化することと,
前記暗号化データファイルを前記移動ハンドセットのメモリ内に記憶することと,
前記移動ハンドセットのメモリから前記暗号化鍵を削除することと
を備える方法。」
「【請求項19】
プロセッサと,
前記プロセッサに結合され,無線ネットワークに接続するように構成される無線トランシーバと,
前記プロセッサに結合されるメモリであって,
前記無線ネットワークを介して活性化命令を受信するステップ,
暗号化鍵を得るステップ,
暗号化するためのデータファイルを選択し,前記暗号化鍵を使用して前記選択したデータファイルを暗号化するステップ,
暗号化データファイルを前記メモリ内に記憶するステップ,および
前記暗号化鍵を前記メモリから削除するステップ
を備えるステップを前記プロセッサに実行させるように構成されるソフトウェア命令をその内に記憶するメモリと
を備える移動ハンドセット。」
「【請求項52】
無線ネットワークを介して活性化命令を受信するための手段と,
暗号化鍵を得るための手段と,
暗号化するためのデータファイルを選択し,前記暗号化鍵を使用して前記選択したデータファイルを暗号化するための手段と,
暗号化データファイルを前記移動ハンドセットのメモリ内に記憶するための手段と,
前記移動ハンドセットの前記メモリから前記暗号化鍵を削除するための手段と
を備える,移動ハンドセット。」
「【請求項74】
前記移動ハンドセットの位置を特定するための手段をさらに備え,前記内部イベントは,事前送信した境界の外側に前記移動ハンドセットが位置することを検出することである請求項93に記載の移動ハンドセット。」
及び,
「【請求項85】
無線ネットワークを介して活性化命令を受信するステップ,
暗号化鍵を得るステップ,
暗号化するためのデータファイルを選択し,前記暗号化鍵を使用して前記選択したデータファイルを暗号化するステップ,
暗号化データファイルを移動ハンドセットのメモリ内に記憶するステップ,および
前記暗号化鍵を前記移動ハンドセットの前記メモリから削除するステップ
を備えるステップをプロセッサに実行させるように構成されるプロセッサ実行可能ソフトウェア命令を記憶する,プロセッサ可読記憶媒体。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は,
「【請求項1】
移動ハンドセット上のデータファイルを保護するための方法であって,
無線ネットワークを介して活性化命令メッセージを受信することと,
暗号化鍵を得ることと,
前記活性化命令メッセージ内のデータまたは前記移動ハンドセットのメモリ内に記憶されたデータを使用してポインタ・テーブルまたはファイル・インデックスに関係するインデックス値を作成し,前記ポインタ・テーブルまたはインデックス値を使用して暗号化するためのデータファイルを選択し,暗号化データファイルを生成するために前記暗号化鍵を使用して前記選択したデータファイルを暗号化することと,
前記暗号化データファイルを前記移動ハンドセットのメモリ内に記憶することと,
前記移動ハンドセットのメモリから前記暗号化鍵を削除することと
を備える方法。」
「【請求項19】
プロセッサと,
前記プロセッサに結合され,無線ネットワークに接続するように構成される無線トランシーバと,
前記プロセッサに結合されるメモリであって,
前記無線ネットワークを介して活性化命令を受信するステップ,
暗号化鍵を得るステップ,
前記活性化命令メッセージ内のデータまたは前記移動ハンドセットのメモリ内に記憶されたデータを使用してポインタ・テーブルまたはファイル・インデックスに関係するインデックス値を作成し,前記ポインタ・テーブルまたはインデックス値を使用して暗号化するためのデータファイルを選択し,暗号化データファイルを生成するために前記暗号化鍵を使用して前記選択したデータファイルを暗号化するステップ,
暗号化データファイルを前記メモリ内に記憶するステップ,および
前記暗号化鍵を前記メモリから削除するステップ
を備えるステップを前記プロセッサに実行させるように構成されるソフトウェア命令をその内に記憶するメモリと
を備える移動ハンドセット。」
「【請求項52】
無線ネットワークを介して活性化命令を受信するための手段と,
暗号化鍵を得るための手段と,
前記活性化命令メッセージ内のデータまたは前記移動ハンドセットのメモリ内に記憶されたデータを使用してポインタ・テーブルまたはファイル・インデックスに関係するインデックス値を作成し,前記ポインタ・テーブルまたはインデックス値を使用して暗号化するためのデータファイルを選択し,前記暗号化鍵を使用して前記選択したデータファイルを暗号化するための手段と,
暗号化データファイルを前記移動ハンドセットのメモリ内に記憶するための手段と,
前記移動ハンドセットの前記メモリから前記暗号化鍵を削除するための手段と
を備える,移動ハンドセット。」
「【請求項74】
前記移動ハンドセットの位置を特定するための手段をさらに備え,前記内部イベントは,事前送信した境界の外側に前記移動ハンドセットが位置することを検出することである請求項70に記載の移動ハンドセット。」
及び,
「【請求項85】
無線ネットワークを介して活性化命令を受信するステップ,
暗号化鍵を得るステップ,
前記活性化命令メッセージ内のデータまたは前記移動ハンドセットのメモリ内に記憶されたデータを使用してポインタ・テーブルまたはファイル・インデックスに関係するインデックス値を作成し,前記ポインタ・テーブルまたはインデックス値を使用して暗号化するためのデータファイルを選択し,暗号化データファイルを生成するために前記暗号化鍵を使用して前記選択したデータファイルを暗号化するステップ,
暗号化データファイルを移動ハンドセットのメモリ内に記憶するステップ,および
前記暗号化鍵を前記移動ハンドセットの前記メモリから削除するステップ
を備えるステップをプロセッサに実行させるように構成されるプロセッサ実行可能ソフトウェア命令を記憶する,プロセッサ可読記憶媒体。」
(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。

2.補正の適否
本件手続補正による,補正前の請求項1,請求項19,請求項52,及び,請求項85に対する補正内容は,平成22年5月18日付けで提出された明細書,請求の範囲の日本語による翻訳文,及び,国際出願の願書に添付された図面(以下,これを「当初明細書等」という)の段落【0037】,及び,段落【0041】に記載された内容に基づくものあるから,本件手続補正は,当初明細書等の記載の範囲内でなされたものである。
よって,本件手続補正は,特許法第17条の2第3項の規定を満たすものである。
また,当該補正内容は,補正前の請求項1等に記載された「暗号化するためのデータファイルを選択」することを,限定するものであることは明らかである。
そして,補正前の請求項74に対する補正は,補正前の請求項74が引用する請求項が補正前の請求項93であるという明らかな誤記を,補正後の請求項74において,正しい引用請求項である,補正後の請求項70とするものであるから,誤記の訂正を目的としたものであることは明らかである。
よって,本件手続補正は,特許法第17条の2第5項の規定を満たすものである。
そこで,本件手続補正が,特許法第17条の2第6項において準用する同法第126条第7項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。

(1)補正後の請求項1に係る発明
補正後の請求項1に係る発明(以下,これを「本件補正発明」という)は,上記「1.補正の内容」において,補正後の請求項1として引用した,次のとおりのものである。

「移動ハンドセット上のデータファイルを保護するための方法であって,
無線ネットワークを介して活性化命令メッセージを受信することと,
暗号化鍵を得ることと,
前記活性化命令メッセージ内のデータまたは前記移動ハンドセットのメモリ内に記憶されたデータを使用してポインタ・テーブルまたはファイル・インデックスに関係するインデックス値を作成し,前記ポインタ・テーブルまたはインデックス値を使用して暗号化するためのデータファイルを選択し,暗号化データファイルを生成するために前記暗号化鍵を使用して前記選択したデータファイルを暗号化することと,
前記暗号化データファイルを前記移動ハンドセットのメモリ内に記憶することと,
前記移動ハンドセットのメモリから前記暗号化鍵を削除することと
を備える方法。」

(2)引用刊行物に記載の発明
原審において,平成24年7月13日付けの拒絶理由に引用された,本願の第1国出願前に既に公知である,特開平8-272742号公報(1996年10月18日公開,以下,これを「引用刊行物」という)には,関連する図面と共に,次の事項が記載されている。

A.「【0041】以下の説明は,所有者1が携帯端末2をいずれかで紛失したことに気付いたところで,図1に示すようにデータ漏洩防止の操作をするところから説明する。
【0042】そこで,所有者1は少しでも携帯端末2から情報が漏れることを防止するために,手近にある公衆回線網4またはホスト装置3の専用端末5からデータ漏洩防止の操作を行う。」(下線は,当審にて,説明の都合上付加したものである。以下,同じ。)

B.「【0046】この照合で一致が確認されるとID確認1304が暗号情報送信機能1301へ入力され,暗号情報送信機能1301は暗号情報記憶手段15に記憶されている暗号化情報1501を通信回線網6を介して携帯端末2へ送信する。(なお,ホスト装置3に端末ID番号が登録されていないとき,つまり通常の場合は暗号化情報1501に代って所有者パスワード904の入力が求められることになる。)携帯端末2は端末側通信手段8の受信誤りチェック機能802で暗号化情報1501を受信し,誤りの有無を確認した後,データ記憶手段9に記憶する。暗号化情報1501が記憶されると,端末制御手段12はデータ記憶手段9に記憶されている,通常データ901と接続手順902を暗号化前データ903として取出し,これらを演算手段1202へ入力する。
【0047】データを入力された演算手段1202は,先に記憶された暗号化情報1501をデータ記憶手段9から取出し,これに基づいて入力されたデータを暗号化する。
【0048】暗号化されたデータは暗号データ1206となり,データ記憶手段9へ入力され,暗号化前データ903に上書きして記憶される。そして,すべての通常データ901と接続手順902の暗号化が終了すると,演算手段1202は完了1206を消去機能1203へ入力し,消去機能1203は消去信号1205を発生してデータ記憶手段9に記憶された暗号化情報1501を消去するので,以後携帯端末単独では暗号化されたデータを元に戻すことは不可能になる。」

C.「【0053】また,暗号化情報1501を暗号化プログラムと暗号化時の係数となる暗号キーとすれば,図4に示すように暗号情報記憶手段15に暗号化プログラム1502と暗号キー1503を予め記憶しておき,これらを暗号化情報1501として送信し,携帯端末2ではデータ記憶手段9がこれらを記憶して,演算手段1202が暗号化プログラム1502を実行し,暗号キー1503を係数として暗号化前データ903を暗号データ1206に変換するようにすれば,暗号化のためのプログラムを内蔵していない携帯端末でもデータの漏洩を防止できることになる。」

D.「【0055】さらに,図示しないが暗号化プログラムを内蔵している場合には,暗号化情報1501として暗号キー1503と暗号化プログラムに起動を掛けるための制御コマンドを用いることも可能で,この場合には携帯端末2が暗号キー1503と制御コマンドといった簡単なデータを受信するだけで済むので接続時間が短くなり,それだけ通信費が安くなる。」

E.「【0087】また,通信回線網6を介して端末とホスト装置を接続する手段にはセルラー無線,パーソナル・ハンディフォン・システム(PHS),無線LAN,有線LANなど考えられる。」

ア.上記Aの「所有者1が携帯端末2をいずれかで紛失したことに気付いたところで,図1に示すようにデータ漏洩防止の操作をする」という記載から,引用刊行物には,
“紛失した携帯端末からのデータ漏洩防止のための方法”が記載されていることが読み取れる。

イ.上記Bの「携帯端末2は端末側通信手段8の受信誤りチェック機能802で暗号化情報1501を受信し,誤りの有無を確認した後,データ記憶手段9に記憶する」という記載,上記Bの「端末制御手段12はデータ記憶手段9に記憶されている,通常データ901と接続手順902を暗号化前データ903として取出し,これらを演算手段1202へ入力する」という記載,上記Bの「データを入力された演算手段1202は,先に記憶された暗号化情報1501をデータ記憶手段9から取出し,これに基づいて入力されたデータを暗号化する」という記載,上記Bの「暗号化されたデータは暗号データ1206となり,データ記憶手段9へ入力され,暗号化前データ903に上書きして記憶される」という記載,及び,上記Bの「すべての通常データ901と接続手順902の暗号化が終了すると,演算手段1202は完了1206を消去機能1203へ入力し,消去機能1203は消去信号1205を発生してデータ記憶手段9に記憶された暗号化情報1501を消去する」という記載から,引用刊行物には,
“携帯端末は端末側通信手段で,暗号化情報を受信し,前記携帯端末のデータ記憶手段に記憶し,
端末制御手段は,前記データ記憶手段に記憶されている,通常データと接続手順を暗号化前データとして取出し,これらを演算手段へ入力し,
前記演算手段は,前記暗号化情報に基づいて入力された前記暗号化前データを暗号化し,
暗号化された暗号データは,前記データ記憶手段へ入力され,前記暗号化前データに上書きして記憶され,
全ての前記通常データと接続手順の暗号化が終了すると,前記演算手段は完了を消去機能へ入力し,
前記消去機能は,消去信号を発生して,前記データ記憶手段に記憶された前記暗号化情報を消去する,方法。”が記載されていることが読み取れる。

ウ.上記Cの「暗号化プログラム1502と暗号キー1503を予め記憶しておき,これらを暗号化情報1501として送信し」という記載,及び,上記Dの「暗号キー1503と暗号化プログラムに起動を掛けるための制御コマンドを用いることも可能で,この場合には携帯端末2が暗号キー1503と制御コマンドといった簡単なデータを受信する」という記載から,引用刊行物においては,“暗号化情報は,暗号キーを含む”構成とし得ることが読み取れる。

エ.上記Eの「通信回線網6を介して端末とホスト装置を接続する手段にはセルラー無線,パーソナル・ハンディフォン・システム(PHS),無線LAN」という記載から,引用刊行物においては,“通信回線網は,無線回線網である”態様を含むことは明らかである。

以上,ア.?エ.において検討した事項から,引用刊行物には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

紛失した携帯端末からのデータ漏洩防止のための方法であって,
携帯端末は端末側通信手段で,無線回線網を介して,暗号キーを含む暗号化情報を受信し,前記携帯端末のデータ記憶手段に記憶し,
端末制御手段は,前記データ記憶手段に記憶されている,通常データと接続手順を暗号化前データとして取出し,これらを演算手段へ入力し,
前記演算手段は,前記暗号キーを含む暗号化情報に基づいて入力された前記暗号化前データを暗号化し,
暗号化された暗号データは,前記データ記憶手段へ入力され,前記暗号化前データに上書きして記憶され,
全ての前記通常データと接続手順の暗号化が終了すると,前記演算手段は完了を消去機能へ入力し,
前記消去機能は,消去信号を発生して,前記データ記憶手段に記憶された前記暗号キーを含む暗号化情報を消去する,方法。

オ.本願の第1国出願前に既に公知である,特表2003-529235号公報(2003年9月30日公表,以下,これを「周知文献1」という)には,関連する図面と共に,次の事項が記載されている。

F.「 【0041】
しかしながら,この発明において,SMSメッセージの英数字部分は最初に機能制御メッセージか否かを見るために解析される。デジタルプロセッサ230は最初の文字が機能制御メッセージの開始を示すか否かを見るためにSMSメッセージをチェックする。開始文字が機能制御メッセージを定義していなければ,SMSメッセージは標準SMSメッセージとしてサービスされる。機能制御メッセージが存在すると判断されると,デジタルプロセッサはメッセージを構文解析し,各データフィールドを分離する。無線電話メモリ250は種々の機能コードに対応するメモリロケーションを保持する所定の機能コード空間252を含む。SMSメッセージから検索された機能コードはメモリ250の所定のアドレス空間に対応する。メモリ250は各機能コードに対して入手可能な機能モードに対応する多数のユニークロケーションを保持する。図2において,機能コード空間252内の機能コード1は2つの機能モードを必要するものとして描かれる。すなわち機能モード1,262および機能モード2,264である。機能モードはSMSメッセージから抽出されるので,機能モードはアクティブな機能コードに対するメモリ250の特定ロケーションに書き込まれる。機能モード値,例えば262および264は制御回路およびインタフェースハードウエア240の動作を決定する際のパラメータとして使用される。機能モードおよび機能コード空間252のためのメモリは一般に不揮発性メモリとして実現される。不揮発性メモリとして実現することにより,例えメモリデバイスへの電力が中断あるいは遮断されたとしても機能コード空間252に記憶されたすべての情報が正しく保持されることを保証する。不完全なメッセージに対する予防として,メモリ250内のバッファ290に機能モードを書き込むことができる。そして特定の機能コードに対するすべての機能モードが受信された後でのみ特定の機能モードロケーションに転送される。あるいは,機能コードに対応する特定の機能モードは,構成可能なハードウエアレジスタ244に直接書き込むことができる。SMSメッセージが再構成可能なデータロケーションへのアクセスを可能にすることにより,無線電話内の動作と機能は遠隔態様でアクティブあるいは非アクティブにすることができる。」

カ.本願の第1国出願前に既に公知である,特開2006-237881号公報(2006年9月7日公開,以下,これを「周知文献2」という)には,関連する図面と共に,次の事項が記載されている。

G.「【0041】
ここで,権利情報メモリ部107に記憶されている権利情報の具体例について図を用いて説明する。図3は,権利情報メモリ部107に記憶されている権利情報を示す説明図である。権利情報は,携帯情報端末100に記憶されている特定のデータをどのアルゴリズムとどの鍵データとを使用して暗号化または復号化するかを示す情報であって,データ種別,アルゴリズム種別,鍵データ,再生の可否を示す情報,およびサーバアクセス要否を示す情報から構成されている。図3では,データ種別としてアドレス帳,画像等,データのカテゴリを例として記載しているが,ファイル名を用いて指定することもできる。また,データ管理システム300から遠隔操作により,権利情報の内容は適宜書き換えることができる。以下,権利情報の各パラメータについて説明する。」

キ.本願の第1国出願前に既に公知である,特表2002-543642号公報(2002年12月17日公表,以下,これを「周知文献3」という)には,関連する図面と共に,次の事項が記載されている。

H.「(57)【要約】
本発明は,メモリデバイス内にデータのアイテムを記憶する方法に関する。該メモリデバイスは,それぞれが固有のマルチビット・インデックス値に対応するアドレスで特定される,n個の記憶場所のアレイを有する。データアイテムは,マルチビット識別子値および情報値を有する。方法は,データのアイテムの識別子値,および所定の数列数からの第1数の第1関数として第1記憶場所のアドレスに対応する第1インデックス値を生成することを備える。第1記憶場所が占有されていない場合,データのアイテムはその中に記憶される。代わりに,第1記憶場所がすでに占有されている場合には,さらなる記憶場所のアドレスに対応する第2インデックス値が,識別子値および所定の数列からの第2数の関数として生成される。さらなる記憶場所が占有されていない場合,データのアイテムはその中に記憶される。本発明は,データのアイテムを記憶するためのメモリデバイスにも関する。」

(3)本件補正発明と引用発明との対比
ア.引用発明における「携帯端末」が,本件補正発明における「移動ハンドセット」に相当し,引用発明において,「データ漏洩防止」を行うということは,該「データ」を「保護」することに他ならず,「携帯電話」等の内部において,該「データ」を格納する場合に,“ファイル”として格納することは,一般に広く知られた技術常識といえるものであるから,
引用発明における「紛失した携帯端末からのデータ漏洩防止のための方法」が,
本件補正発明における「移動ハンドセット上のデータファイルを保護するための方法」に相当する。

イ.引用発明における「無線回線網」が,本件補正発明における「無線ネットワーク」に相当し,引用発明における「暗号キーを含む暗号化情報」は,「携帯端末」における「暗号化」を起動するものであり,「携帯端末」における“暗号化処理”を“活性化する”ものといえるから,本件補正発明における「活性化命令メッセージ」に相当し,
引用発明において,「携帯端末」は,「暗号キーを含む暗号化情報」を受信することで,「暗号キー」を得ることになり,引用発明における「暗号キー」が,本件補正発明における「暗号化鍵」に相当するので,
引用発明における「携帯端末は端末側通信手段で,無線回線網を介して,暗号キーを含む暗号化情報を受信し」が,
本件補正発明における「無線ネットワークを介して活性化命令メッセージを受信することと,暗号化鍵を得ること」に相当する。

ウ.引用発明において,「データ記憶手段に記憶されている,通常データと接続手順を暗号化前データとして取出」すことは,「通常データ」と,「接続手順」という2種類の情報を,「データ記憶手段」から,“選択抽出”することに他ならず,
引用発明においては,前記「通常データ」と,「接続手順」という2種類の情報が,「データ記憶手段」に,“ファイル”という形式で格納される態様を含むことは,明らかであって,前記「通常データ」と,「接続手順」という2種類の情報は,「暗号化前データ」,即ち,暗号化される情報であるから,本件補正発明における「暗号化するためのデータファイル」に相当する。
よって,引用発明における「端末制御手段は,前記データ記憶手段に記憶されている,通常データと接続手順を暗号化前データとして取出し,これらを演算手段へ入力し」と,
本件補正発明における「前記活性化命令メッセージ内のデータまたは前記移動ハンドセットのメモリ内に記憶されたデータを使用してポインタ・テーブルまたはファイル・インデックスに関係するインデックス値を作成し,前記ポインタ・テーブルまたはインデックス値を使用して暗号化するためのデータファイルを選択し」とは,
“暗号化するためのデータファイルを選択”する点で共通する。

エ.引用発明において,「暗号キーを含む暗号化情報に基づいて入力された前記暗号化前データを暗号化」するとは,“暗号キーを用いて,暗号化前データを暗号化する”ことに他ならず,
上記ウ.において検討したとおり,引用発明における「暗号化前データ」が,本件補正発明における「選択したデータファイル」に相当するので,
引用発明における「前記演算手段は,前記暗号キーを含む暗号化情報に基づいて入力された前記暗号化前データを暗号化し」が,
本件補正発明における「暗号化データファイルを生成するために前記暗号化鍵を使用して前記選択したデータファイルを暗号化すること」に相当する。

オ.引用発明において,「暗号化された暗号データは,前記データ記憶手段へ入力され,前記暗号化前データに上書きして記憶され」るとは,“暗号化されたデータが,携帯端末のデータ記憶手段に記憶される”ことであって,
引用発明における「データ記憶手段」が,本件補正発明における「メモリ」に相当するので,
引用発明における「暗号化された暗号データは,前記データ記憶手段へ入力され,前記暗号化前データに上書きして記憶され」ることが,
本件補正発明における「暗号化データファイルを前記移動ハンドセットのメモリ内に記憶すること」に相当する。

カ.引用発明における「全ての前記通常データと接続手順の暗号化が終了すると,前記演算手段は完了を消去機能へ入力し,
前記消去機能は,消去信号を発生して,前記データ記憶手段に記憶された前記暗号キーを含む暗号化情報を消去する」とは,“携帯端末のデータ記憶手段に記憶されている,暗号キーを消去する”ことであるから,
本件補正発明における「移動ハンドセットのメモリから前記暗号化鍵を削除すること」に相当する。

以上ア.?カ.において検討した事項から,本件補正発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
移動ハンドセット上のデータファイルを保護するための方法であって,
無線ネットワークを介して活性化命令メッセージを受信することと,
暗号化鍵を得ることと,
暗号化するためのデータファイルを選択し,暗号化データファイルを生成するために前記暗号化鍵を使用して前記選択したデータファイルを暗号化することと,
暗号化データファイルを前記移動ハンドセットのメモリ内に記憶することと,
移動ハンドセットのメモリから前記暗号化鍵を削除することと
を備える方法。

[相違点]
“暗号化するためのデータファイルを選択”することに関して,
本件補正発明においては,“活性化命令メッセージ内のデータまたは移動ハンドセットのメモリ内に記憶されたデータを使用してポインタ・テーブルまたはファイル・インデックスに関係するインデックス値を作成し,前記ポインタ・テーブルまたはインデックス値を使用して暗号化するためのデータファイルを選択する”ものであるのに対して,
引用発明においては,「暗号化前データ」を,どのように選択しているのか,明確には示されていない点。

(4)[相違点]についての当審の判断
上記Fに引用した,周知文献1の記載内容にもあるように,“携帯端末において,受信したメッセージ中に,該携帯端末のメモリの所定の位置を指し示す情報に基づいて,当該位置に格納されている情報を選択するよう構成することは,本願の第1国出願前に,当業者には周知の技術事項である。
また,上記Gに引用した,周知文献2の記載内容にもあるとおり,携帯端末の有する情報に基づいて,携帯端末に格納されたデータを特定する点についても,本願の第1国出願前に,当業者には周知の技術事項である。
そして,アドレスを指し示す情報として,メモリに格納する情報,或いは,関連する情報から,記憶手段のアドレスに対応するインデックス(本件補正発明における「インデックス値」に相当)を生成することも,上記Hに引用した,周知文献3の記載内容にあるとおり,本願の第1国出願前に,当業者には周知の技術事項であって,作成したインデックスが,メモリからのデータ読み出しに用いることが可能であることは明らかである。
したがって,引用発明においても,携帯端末が受信する,暗号キーを含む暗号化情報に,携帯端末のデータ記憶手段のアドレスを計算するための情報を含ませ,該データを用いて,或いは,携帯端末が有するデータを用いて,アドレスに対応するインデックス値を生成するよう構成することは,当業者が適宜なし得る事項である。
よって,[相違点]は,格別のものではない。

そして,本件補正発明の構成によってもたらされる効果も,引用発明,及び,周知文献1?3に記載された技術から当業者ならば容易に予測することができる程度のものであって,格別のものとはいえない。

よって,本件補正発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許出願に際独立して特許を受けることができない。

3.補正却下むすび
したがって,本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.本願発明について
平成25年7月12日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成24年11月28日付けの手続補正により補正された,上記「第2.平成25年7月12日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した,次の記載のとおりのものである。

「移動ハンドセット上のデータファイルを保護するための方法であって,
無線ネットワークを介して活性化命令メッセージを受信することと,
暗号化鍵を得ることと,
暗号化するためのデータファイルを選択し,暗号化データファイルを生成するために前記暗号化鍵を使用して前記選択したデータファイルを暗号化することと,
前記暗号化データファイルを前記移動ハンドセットのメモリ内に記憶することと,
前記移動ハンドセットのメモリから前記暗号化鍵を削除することと
を備える方法。」

第4.引用刊行物に記載の発明
原審拒絶理由において引用された,特開平8-272742号公報(1996年10月18日)には,上記「第2.平成25年7月12日付けの手続補正の却下の決定」の「2.補正の適否」における「(2)引用刊行物に記載の発明」において認定したとおりの,次の引用発明が記載されているものと認める。

紛失した携帯端末からのデータ漏洩防止のための方法であって,
携帯端末は端末側通信手段で,無線回線網を介して,暗号キーを含む暗号化情報を受信し,前記携帯端末のデータ記憶手段に記憶し,
端末制御手段は,前記データ記憶手段に記憶されている,通常データと接続手順を暗号化前データとして取出し,これらを演算手段へ入力し,
前記演算手段は,前記暗号キーを含む暗号化情報に基づいて入力された前記暗号化前データを暗号化し,
暗号化された暗号データは,前記データ記憶手段へ入力され,前記暗号化前データに上書きして記憶され,
全ての前記通常データと接続手順の暗号化が終了すると,前記演算手段は完了を消去機能へ入力し,
前記消去機能は,消去信号を発生して,前記データ記憶手段に記憶された前記暗号キーを含む暗号化情報を消去する,方法。

第5.本願発明と引用発明との対比,及び,判断
本願発明は,上記「第2.平成25年7月12日付けの手続補正の却下の決定」において検討した,本件補正発明から,
「前記活性化命令メッセージ内のデータまたは前記移動ハンドセットのメモリ内に記憶されたデータを使用してポインタ・テーブルまたはファイル・インデックスに関係するインデックス値を作成し,前記ポインタ・テーブルまたはインデックス値を使用して」,
という構成を取り除いたものであるから,
本願発明と,引用発明との一致点は,次のとおりである。

[一致点]
移動ハンドセット上のデータファイルを保護するための方法であって,
無線ネットワークを介して活性化命令メッセージを受信することと,
暗号化鍵を得ることと,
暗号化するためのデータファイルを選択し,暗号化データファイルを生成するために前記暗号化鍵を使用して前記選択したデータファイルを暗号化すること,
暗号化データファイルを前記移動ハンドセットのメモリ内に記憶すること,
移動ハンドセットのメモリから前記暗号化鍵を削除すること
を備える方法。

よって,本願発明は,引用刊行物に記載されたものである。
そして,本願発明が,引用刊行物に記載されたものである以上,本願発明は,引用発明から,当業者が容易になし得るものである。

第6.むすび
したがって,本願発明は,引用刊行物に記載された発明であるから,特許法第29条第1項第3号に該当し,特許を受けることができない。
そして,本願発明は,引用刊行物に記載された発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2015-07-03 
結審通知日 2015-07-07 
審決日 2015-07-21 
出願番号 特願2010-525903(P2010-525903)
審決分類 P 1 8・ 121- Z (H04L)
P 1 8・ 113- Z (H04L)
P 1 8・ 575- Z (H04L)
最終処分 不成立  
前審関与審査官 青木 重徳  
特許庁審判長 高木 進
特許庁審判官 石井 茂和
浜岸 広明
発明の名称 移動ハンドセット向けの遠隔活性化型保護バックアップ・サービスを作り出すための方法および機器  
代理人 堀内 美保子  
代理人 赤穂 隆雄  
代理人 砂川 克  
代理人 峰 隆司  
代理人 福原 淑弘  
代理人 蔵田 昌俊  
代理人 井関 守三  
代理人 中村 誠  
代理人 岡田 貴志  
代理人 井上 正  
代理人 河野 直樹  
代理人 野河 信久  
代理人 佐藤 立志  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ