• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 G06F
管理番号 1331823
審判番号 不服2016-15498  
総通号数 214 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2017-10-27 
種別 拒絶査定不服の審決 
審判請求日 2016-10-17 
確定日 2017-09-19 
事件の表示 特願2014-561259「移動端末の情報セキュリティ管理のための方法,装置および移動端末」拒絶査定不服審判事件〔平成25年10月24日国際公開,WO2013/155800,平成27年 6月11日国内公表,特表2015-516615,請求項の数(11)〕について,次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は,特許すべきものとする。 
理由 第1 手続の経緯
本願は,平成24年7月13日(パリ条約による優先権主張外国庁受理,2012年4月16日(以下,「優先日」という。),中国)を国際出願日とする出願であって,平成26年9月11日付けで国内書面が提出され,平成27年11月10日付けで拒絶理由通知がされ,平成28年2月2日付けで意見書が提出されると共に手続補正がされたものの,平成28年6月15日付けで拒絶査定(原査定)がされ,これに対し,平成28年10月17日に拒絶査定不服審判の請求がされると同時に手続補正がされ,平成28年11月11日に前置報告がされたものである。

第2 原査定の概要
原査定(平成28年6月15日付け拒絶査定)の概要は次のとおりである。

本願請求項1-12に係る発明は,以下の引用文献1-4に基づいて,その発明の属する技術の分野における通常の知識を有する者(以下,「当業者」という。)が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができない。

引用文献等一覧
1.米国特許出願公開第2005/0176467号明細書
2.特開平9-135469号公報
3.特開2012-065137号公報
4.特開2008-060703号公報

第3 本願発明
本願請求項1-11に係る発明(以下,それぞれ「本願発明1」-「本願発明11」という。)は,平成28年10月17日付けの手続補正で補正された特許請求の範囲の請求項1-11に記載された事項により特定される発明であり,以下のとおりの発明である。

「【請求項1】
移動端末の情報セキュリティ管理のための方法であって,
テキストファイルを作成して初期化する場合,移動端末の識別子情報をテキストファイルの先頭部分に書き込み,情報を記憶する場合,暗号化された記憶すべき情報をテキストファイルに書き込んで記憶するステップと,
識別子情報と記憶された情報を読み取る場合,識別子情報と記憶された暗号文情報をメモリにロードするステップと,
テキスト情報の表示方式を判断して,平文表示であれば,記憶された情報を表示する場合,メモリ内にロードされた,記憶された暗号文情報に対して識別子情報に基づいて復号化権限を認証し,認証が成功する場合,メモリ内にロードされた,記憶された暗号文情報を復号化して,前記情報を平文方式で表示するステップと,
を含み,
識別子情報と記憶された情報を読み取る方式は,
識別子情報を読み取る場合,テキストファイルにおいて,ファイルの開始点を起点にして識別子情報の長さを読み取り,記憶された情報を読み取る場合,テキストファイルにおいて,移動端末の識別子情報の長さをオフセットにして情報の読み取りの起点とすることであることを特徴とする移動端末の情報セキュリティ管理のための方法。
【請求項2】
表示方式が暗号文である場合,及び/又は認証が失敗する場合,暗号文表示プロセスに入るステップをさらに含み,
前記暗号文表示プロセスは,メモリにロードされた情報を暗号文方式で移動端末の表示インターフェイスに表示し,情報の新設,変更,および削除機能を無効にすることであることを特徴とする
請求項1に記載の移動端末の情報セキュリティ管理のための方法。
【請求項3】
テキスト情報の表示方式の設定インターフェイスをユーザに提供して,ユーザが前記テキスト情報の表示方式の設定インターフェイスを介して情報の表示方式を設定するステップをさらに含み,
前記表示方式は,平文表示方式と暗号文表示方式に分かれることを特徴とする
請求項1に記載の移動端末の情報セキュリティ管理のための方法。
【請求項4】
前記識別子情報は,移動端末を一意的に識別することができる特性情報であり,電子シリアル番号ESN,移動装置識別子MEID,または移動端末メーカーが移動端末のために設定した一意識別子であり,または,
ESN,MEID,または移動端末メーカーが移動端末のために設定した一意識別子が暗号化アルゴリズムにより変換された結果であることを特徴とする
請求項1乃至3のいずれか一項に記載の移動端末の情報セキュリティ管理のための方法。
【請求項5】
識別子情報に基づいて復号化権限を認証することは,
移動端末が,テキストファイルを作成して初期化する場合に,前記移動端末の識別子情報をテキストファイルの先頭部分に書き込んだ後,前記テキストファイルの先頭部分に書き込まれた識別子情報を読み取り,かつ移動端末自身の識別子情報を読み取り,前記移動端末自身の識別子情報を,テキストファイルを初期化する場合にテキストファイルの先頭部分に書き込まれた識別子情報と比較して,比較結果が同じであれば,認証が成功したことを示し,比較結果が同じでなければ,認証が失敗したことを示すこと,または,
移動端末自身の識別子情報が暗号化アルゴリズムにより計算された結果と,テキストファイルを初期化する場合にテキストファイルの先頭部分に書き込まれた識別子情報とを比較して,比較結果が同じであれば,認証が成功したことを示し,比較結果が同じでなければ,認証が失敗したことを示すことであることを特徴とする
請求項1乃至3のいずれか一項に記載の移動端末の情報セキュリティ管理のための方法。
【請求項6】
テキストファイルを作成して初期化する場合,移動端末の識別子情報をテキストファイルの先頭部分に書き込み,情報を記憶する場合,記憶すべき情報を暗号化し,暗号化された記憶すべき情報をテキストファイルに書き込んで記憶モジュールに記憶することに用いられるテキスト暗号化書き込みモジュールと,
前記テキストファイルを記憶することに用いられる記憶モジュールと,
移動端末が識別子情報と記憶された情報を読み取る場合,識別子情報と記憶された暗号文情報をメモリにロードすることに用いられるテキスト読み取りモジュールであって,識別子情報と記憶された情報を読み取る方式は,識別子情報を読み取る場合,テキストファイルにおいて,ファイルの開始点を起点にして識別子情報の長さを読み取り,記憶された情報を読み取る場合,テキストファイルにおいて,移動端末の識別子情報の長さをオフセットにして情報の読み取りの起点とすることである,前記テキスト読み取りモジュールと,
テキスト情報の表示方式を判断し,平文表示であると判断し,かつ移動端末に記憶された情報を表示する場合,識別子情報に基づいて,メモリにロードされた,記憶モジュールにより記憶された暗号文情報に対して復号化権限を認証し,認証が成功すると判断した場合,テキスト復号化表示モジュールに通知することに用いられる復号化権限認証モジュールと,
復号化権限認証モジュールからの通知を受信した後,メモリにロードされた,記憶モジュールにより記憶された暗号文情報を復号化して,前記情報を平文方式で表示することに用いられるテキスト復号化表示モジュールと,を備えることを特徴とする移動端末の情報セキュリティ管理のための装置。
【請求項7】
暗号文表示モジュールをさらに備え,
前記復号化権限認証モジュールは,さらに,表示方式が暗号文表示であると判断した場合,及び/または,認証が失敗すると判断した場合,暗号文表示モジュールに通知することに用いられ,それに応じて,
前記暗号文表示モジュールは,復号化権限認証モジュールからの通知を受信した後,暗号文表示プロセスに入り,すなわち,メモリにロードされた情報を,暗号文方式で移動端末の表示インターフェイスに表示し,情報の新設,変更,および削除機能を無効にすることに用いられることを特徴とする
請求項6に記載の移動端末の情報セキュリティ管理のための装置。
【請求項8】
テキスト情報の表示方式の設定インターフェイスをユーザに提供することに用いられるテキスト表示設定モジュールをさらに備え,それに応じて,
前記テキスト復号化表示モジュールは,さらに,ユーザが前記テキスト表示設定モジュールにより設定した表示方式に基づいて情報を表示することに用いられることを特徴とする
請求項6又は7に記載の移動端末の情報セキュリティ管理のための装置。
【請求項9】
テキストファイルを作成して初期化する場合,移動端末の識別子情報をテキストファイルの先頭部分に書き込み,情報を記憶する場合,暗号化された記憶すべき情報をテキストファイルに書き込んで記憶し,識別子情報と記憶された情報を読み取る場合,識別子情報と記憶された暗号文情報とをメモリにロードし,テキスト情報の表示方式を判断して,平文表示であると判断し,かつ記憶された情報を表示する場合,メモリ内にロードされた,記憶された暗号文情報に対して識別子情報に基づいて復号化権限を認証し,認証が成功すると判断した場合,メモリ内にロードされた,記憶された暗号文情報を復号化して,前記情報を平文方式で表示し,識別子情報と記憶された情報を読み取る方式は,識別子情報を読み取る場合,テキストファイルにおいて,ファイルの開始点を起点にして識別子情報の長さを読み取り,記憶された情報を読み取る場合,テキストファイルにおいて,移動端末の識別子情報の長さをオフセットにして情報の読み取りの起点とすることであることに用いられることを特徴とする移動端末。
【請求項10】
前記移動端末は,さらに,表示方式が暗号文であると判断した場合,及び/または認証が失敗すると判断した場合,暗号文表示プロセスに入ることに用いられ,
前記暗号文表示プロセスは,メモリにロードされた情報を暗号文方式で移動端末の表示インターフェイスに表示し,情報の新設,変更,および削除機能を無効にすることであることを特徴とする
請求項9に記載の移動端末。
【請求項11】
前記移動端末は,さらに,テキスト情報の表示方式の設定インターフェイスをユーザに提供して,ユーザが前記テキスト情報の表示方式の設定インターフェイスを介して設定した情報の表示方式に基づいて情報を表示することに用いられることを特徴とする
請求項9又は10に記載の移動端末。」

第4 引用文献,引用発明等
1.引用文献1について
(1)引用文献1に記載された事項
原査定の拒絶の理由に引用された,本願の優先日前に頒布された刊行物である,上記引用文献1(米国特許出願公開第2005/0176467号明細書)には,図面とともに次の事項が記載されている。(当審注:下線は,参考のため,当審で付与したものである。)

A「[0003] The present invention relates generally to a mobile terminal. More particularly, the present invention relates to a method for storing and reproducing data in a mobile terminal that can store the data along with its unique information when storing the data in a memory card mounted in the mobile terminal and can reproduce within certain limits the data.
[…].
[0008] When downloading multimedia content by means of the mobile terminals, users must pay packet data fees, information service fees, and the like.
[…].
[0010] In order for the memory capacity to be easily expanded, an external memory card, which is easily portable and removable, is used.
[0011] Because the conventional mobile terminal uses the external memory card inserted thereinto to store only data comprising pictures taken by a user, it does not use an essential advantage of the external memory card according to the extension of the memory capacity. However, when the external memory card is used to store chargeable content requiring information service fees, there is a problem in that content providers cannot charge information service fees for the chargeable content because the chargeable content stored in the external memory card can be unlawfully distributed.
[0012] Furthermore, when any mobile terminal can reproduce the data on any external memory card, regardless of the importance of the data stored on the external memory card, there is a problem because the privacy of the data cannot be protected.」
(当審訳:「[0003]本願発明は,概して移動端末に関する。特に,本願発明は,移動端末に装着されたメモリカードに固有情報を付加してデータを記憶し,また所定の範囲内でデータを再生することを可能とする,移動端末のデータを格納し,再生する方法に関する。
…(中略)…
[0008]移動端末によってマルチメディアコンテンツをダウンロードする場合,ユーザはパケットデータ料金,情報サービス料などを支払わなければならない。
…(中略)…
[0010]簡単にメモリ容量を増やすため,簡単に持ち運んで抜き差しできる外部メモリカードが使われている。
[0011]従来の移動端末では,ユーザによって撮られた画像データだけを格納するために,装着された外部メモリカードを使用していたので,メモリ容量を拡張するという外部メモリカードの本質的な利点を利用していなかった。しかしながら,情報サービス料が要求される有料コンテンツを格納するために外部メモリカードを使用する場合には,外部メモリカードに格納された有料コンテンツが違法に配布される可能性があるため,コンテンツプロバイダーが当該有料コンテンツの情報サービス料を請求できないという問題がある。
[0012]さらに,外部メモリカードに格納されたデータの重要度に関わらず,いかなる移動端末でも,外部メモリカードに格納されたデータを再生することができる場合には,データのプライバシーを保護することができないという問題がある。」)

B「[0025] In the following description, encryption information is unique information of a mobile terminal in which a memory card is mounted, that is, information regarding a Mobile Identification Number (MIN) or Electronic Serial Number (ESN) is included in data stored in a memory card. The unique information of the mobile terminal is preferably the MIN or ESN. 」
(当審訳:「[0025]これ以降の説明において,暗号化情報は,携帯メモリカードが装着される移動端末に固有の情報である。つまり,移動体識別番号(MIN)や電子シリアル番号(ESN)に関する情報がメモリカードに格納されるデータに含まれる。移動端末に固有の情報は,好ましくはMINかESNである。」)

C「[0042] When the data stored in the memory unit 29 is stored in the external memory card 100 after an environment for storing data in the external memory card 100 is set, the control unit 10 determines if corresponding data is chargeable data or general data.
[0043] If corresponding data is chargeable data, the control unit 10 stores encryption information along with the data. However, if the corresponding data is general data, the control unit 10 includes encryption information in the data based on the user's selection.
[0044] When the data stored in the external memory card 100 is reproduced, the control unit 10 determines if the external memory card 100 is mounted in the memory connector 90 . If the external memory card 100 is mounted in the memory connector 90 , the control unit 10 determines if the data stored in the external memory card 100 is encrypted. The control unit 10 determines if encryption information of the data is the same as the unique information of the mobile terminal. If the encryption information is the same as the unique information of the mobile terminal, the control unit 10 controls the display unit 80 to display image data of the corresponding data, or controls the speaker (SPK) to output audio data of the corresponding data. 」
(当審訳:「[0042]外部メモリカード100にデータを格納する環境が整うと,外部メモリカード100に,メモリユニット29に格納されているデータを格納する場合に,制御ユニット10は,当該データが有料データであるか,一般データであるかを判断する。
[0043]当該データが有料データであれば,制御ユニット10は,当該データに加えて暗号化情報を格納する。しかしながら,当該データが一般データであれば,制御ユニット10は,ユーザの選択に応じて,当該データに暗号化情報を含ませる。
[0044]外部メモリカード100に格納されたデータを再生する場合は,制御ユニット10は,メモリコネクタ90に外部メモリカード100が装着されているかを判断する。外部メモリカード100がメモリコネクタ90に装着されていれば,制御ユニット10は,外部メモリカード100に格納されたデータが暗号化されているか否かを判断する。制御ユニット10が,当該データの暗号化情報が,移動端末の固有情報と同じであるかを判断し,当該暗号化情報が移動端末の固有情報と同じである場合には,制御ユニット10は,当該データの画像データを表示するよう表示ユニット80を制御するか,または,当該データの音声データを出力するようスピーカー(SPK)を制御する。」)

D「[0046] FIG. 2 is a flow chart illustrating a method for storing data of the mobile terminal in the external memory card 100 in accordance with an embodiment of the present invention. It is assumed in FIG. 2 that the memory connector 90 is connected to the external memory card 100 .
[…].
[0048] In step 215 , the control unit 10 determines if the selected data is chargeable content. If the selected data is chargeable data, the control unit 10 stores on the external memory card 100 corresponding chargeable content along with an MIN or ESN serving as encryption information of the mobile terminal. Here, the encryption information of the mobile terminal is unique information of the mobile terminal in which the external memory card 100 is mounted. The MIN or ESN serving as the encryption information is included and stored in a header of the chargeable content. Steps 215 to 217 correspond to a process for preventing the chargeable content from being unlawfully distributed.
[0049] However, if the data selected by the user is not chargeable content, in step 219 , the control unit 10 determines that the selected data is general data such as a phone book, schedule, memorandum, or the like.
[0050] Subsequently, in step 221 , the control unit 10 presents an inquiry to the user to determine if the user desires to encrypt the selected data determined as the general data. That is, the control unit 10 determines if the user has made a request for encryption through the keypad 27 .
[0051] If the user has made a request for encryption of the general data, in step 217 , the control unit 10 stores the selected general data along with encryption information in the external memory card 100 . The control unit 10 preferably includes and stores the MIN or ESN serving as the encryption information in a header of the general data in the same way that the chargeable content is stored in the external memory card 100.」
(当審訳:「[0046]図2は,本願発明の実施例に従った,移動端末のデータを外部メモリカード100に格納する方法のフローチャートを示したものである。
…(中略)…
[0048]ステップ215で,制御ユニット10は選択されたデータが有料データであるかを判断する。選択されたデータが有料データであれば,制御ユニット10は,当該有料データに移動端末の暗号化情報としてMINやESNを加えて外部メモリカード100に格納する。ここで,移動端末の暗号化情報は,外部メモリカード100が装着されている移動端末の固有情報である。暗号化情報として用いられるMINやESNは,有料コンテンツのヘッダとして含められ,記憶される。ステップ215?217は,有料コンテンツが違法に配布されることを防止するための方法に対応する。
[0049]しかしながら,ステップ219で,ユーザによって選択されたデータが有料コンテンツでなければ,制御ユニット10は,選択されたデータが電話帳,スケジュール,メモなどの一般データであるか否かを判断する。
[0050]その次に,ステップ221で,制御ユニット10は,一般データと判断した,当該選択されたデータの暗号化を望むか否かを決定するよう,ユーザに問い合わせる。すなわち,制御ユニット10は,キーパッド27を介して,ユーザが暗号化を要求しているかを判断する。
[0051]ユーザが当該一般データの暗号化を希望する場合には,ステップ217で,制御ユニット10は,選択された一般データに暗号化情報を加えて外部メモリカード100に格納する。有料コンテンツを外部メモリカード100に格納する場合と同様に,好ましくは,制御ユニット10は,一般データのヘッダに,暗号化情報として用いられるMINやESNを含めて,記憶する。」)

E「[0054] FIG. 3 is a flow chart illustrating a method for reproducing data of the external memory card 100 through the mobile terminal in accordance with an embodiment of the present invention.
[…].
[0055] … If the external memory card 100 is mounted in the memory connector 90 , the control unit 10 senses selected data that the user desires to reproduce in step 313 .
[0056] In step 315 , the control unit 10 determines if the selected data includes encryption information. The determination is based on bit information indicating the presence of encryption included in a header field of corresponding data.
[0057] If the selected data includes encryption information, the control unit 10 determines whether the selected data is encrypted data, and determines if the encryption information is the same as unique information of the mobile terminal in step 317 . Step 317 corresponds to a process for limiting data playback.
[0058] In step 319 , the control unit 10 reproduces corresponding data if the encryption information of the selected data is the same as the unique information of the mobile terminal. Here, audio data of the selected data is reproduced through the speaker (SPK), and image data of the selected data is displayed on the display unit 80 .
[0059] However, if the encryption information of the corresponding data is different from the unique information of the mobile terminal, the control unit 10 proceeds to step 321 and does not reproduce the corresponding data. Subsequently, the control unit 10 displays a guide text message on the display unit 80 or outputs a guide voice message (or alert sound) through the speaker (SPK) to provide a user notification that the playback function cannot be performed because the encryption information of the corresponding data is different from the unique information of the mobile terminal. 」
(当審訳:「[0054]図3は,本願発明の実施例に従った,外部メモリカード100のデータを移動端末を介して再生する方法のフローチャートを示したものである。
…(中略)…
[0055]…(中略)… 外部メモリカード100がメモリコネクタ90に装着されていれば,制御ユニット10は,ステップ313でユーザが希望した,選択されたデータを識別する。
[0056]ステップ315で,制御ユニット10は,当該選択されたデータが暗号化情報を含むかを判断する。当該判断は,当該データのヘッダ部分に含まれる,暗号化されていることを示すビット情報に基づいて行われる。
[0057]選択されたデータが暗号化情報を含む場合は,ステップ317で,制御ユニット10は,当該選択された情報が暗号化データであるか否か,及び,暗号化情報が移動端末の固有情報と同じか否かを判断する。ステップ317は,データ再生を制限する方法に対応する。
[0058]ステップ319で,選択されたデータの暗号化情報が移動端末の固有情報と同じであれば,制御ユニット10は,当該データを再生する。ここで,選択されたデータの音声データはスピーカー(SPK)を通して再生され,選択されたデータの画像データは表示ユニット80で表示される。
[0059]しかしながら,当該データの暗号化情報が移動端末の固有情報と違う場合には,ステップ321へ進み,制御ユニット10は当該データの再生を行わない。次いで,制御ユニット10は,選択されたデータの暗号化情報が移動端末の固有情報と異なるため,再生機能を実行できない旨のテキストメッセージを表示ユニット80に表示するか,スピーカーを通して音声メッセージを出力する。」)

F 「[0062] FIG. 4 is a flow chart illustrating a process for exchanging data between the mobile terminal and the memory card in accordance with an embodiment of the present invention. Because a process for storing phone book, schedule and memorandum data including encryption information has been described in detail with reference to FIGS. 2 and 3 , the above-described process will be omitted from the description relating to FIG. 4 .
[…].
[0067] However, if the phone book, schedule, and/or memorandum data stored in the memory unit 29 is not transferred to the external memory card 100 , the control unit 10 determines if the user manipulates the keypad 27 to transfer the phone book, schedule, and/or memorandum data from the external memory card 100 to the memory unit 29 in step 419 .
[0068] If the data stored in the external memory card 100 is transferred to the memory unit 29 , the control unit 10 reads the phone book, schedule, and/or memorandum data of the external memory card 100 and transfers the read data to the memory unit 29 in step 421 . Then, corresponding data is stored in the memory unit 29 according to a control operation of the control unit 10 .」
(当審訳:「[0062]図4は,本願発明の実施例に従った,移動端末とメモリカード間でデータを交換する方法のフローチャートを示したものである。暗号化情報を含んだ電話帳,スケジュール,メモデータについては,図2,3を参照しながら詳細に説明したので,上述の図2,3に該当する方法については,図4に関連する説明からは省略する。
…(中略)…
[0067]しかしながら,メモリユニット29に格納されている電話帳,スケジュールおよび/またはメモデータを,外部メモリカード100に移さない場合には,ステップ419で,制御ユニット10は,ユーザが,電話帳,スケジュールおよび/またはメモデータを外部メモリカード100からメモリユニット29に移すためにキーパッド27を操作したのか否かを判断する。
[0068]外部メモリカード100に格納されているデータをメモリユニット29に移すのであれば,ステップ421で,制御ユニット10は,外部メモリカード100の電話帳,スケジュールおよび/またはメモデータを読み出し,読み出したデータをメモリユニット29に移す。その後,制御ユニット10の制御操作に従って,メモリユニット29に対応するデータが格納される。」)

(2)引用文献1に記載された発明
ア 上記Aの段落[0003]の「本願発明は,」「移動端末のデータを格納し,再生する方法に関する」との記載,上記Dの段落[0046]の「移動端末のデータを外部メモリカード100に格納する方法のフローチャートを示したものである」との記載,上記Eの段落[0054]の「外部メモリカード100のデータを移動端末を介して再生する方法のフローチャートを示したものである」との記載から,“移動端末のデータを格納し,再生する方法”が読み取れる。

イ 上記Dの段落[0046],[0048]の「移動端末のデータを外部メモリカード100に格納する方法」,「制御ユニット10は,当該有料データに移動端末の暗号化情報としてMINやESNを加えて外部メモリカード100に格納する。ここで,移動端末の暗号化情報は,外部メモリカード100が装着されている移動端末の固有情報である。暗号化情報として用いられるMINやESNは,有料コンテンツのヘッダとして含められ,記憶される。」との記載,同じく上記Dの段落[0049],[0051]の「電話帳,スケジュール,メモなどの一般データ」,「一般データの暗号化を希望する場合には,ステップ217で,制御ユニット10は,選択された一般データに暗号化情報を加えて外部メモリカード100に格納する。有料コンテンツを外部メモリカード100に格納する場合と同様に,好ましくは,制御ユニット10は,一般データのヘッダに,暗号化情報として用いられるMINやESNを含めて,記憶する。」との記載から,“移動端末の固有情報であるMINやESNを,暗号化情報として,移動端末のデータのヘッダに含めて記憶する”ことが読み取れる。
また,上記Cの段落[0044]の「外部メモリカード100に格納されたデータを再生する場合は」,「制御ユニット10は,外部メモリカード100に格納されたデータが暗号化されているか否かを判断する」との記載,上記Eの段落[0057]の「ステップ317で,制御ユニット10は,当該選択された情報が暗号化データであるか否か」「を判断する」との記載から,外部メモリカードに格納されたデータは,暗号化された状態で格納されていることが読み取れる。そして,データが,暗号化された状態で格納されているということは,データを格納する場合には,暗号化されたデータを格納していると言い換えることができるから,“移動端末の電話帳,スケジュール,メモなどのデータを外部メモリカードに格納する場合”に,“暗号化されたデータを外部メモリカードに格納するステップ”が読み取れる。

ウ 上記Fの段落[0068]の「外部メモリカード100に格納されているデータをメモリユニット29に移すのであれば,ステップ421で,制御ユニット10は,外部メモリカード100の電話帳,スケジュールおよび/またはメモデータを読み出し,読み出したデータをメモリユニット29に移す。その後,制御ユニット10の制御操作に従って,メモリユニット29に対応するデータが格納される。」との記載,及び上記イにおける検討から,“外部メモリカードからデータを移す場合,外部メモリカードから,暗号化情報及び暗号化された電話帳,スケジュール,メモなどのデータを読み出し,メモリユニットに移し,格納するステップ”が読み取れる。
さらに,上記Fの段落[0062]の「暗号化情報を含んだ電話帳,スケジュール,メモデータについては,図2,3を参照しながら詳細に説明したので,上述の図2,3に該当する方法については,図4に関連する説明からは省略する」との記載,及び上記イにおける検討から,外部メモリユニットのみならず,メモリユニットにデータを格納する場合においても,暗号化情報及び暗号化されたデータが格納されることが読み取れる。
そうすると,以上の記載から,“外部メモリカードから移動端末内部のメモリユニットにデータを移す場合,外部メモリカードから,暗号化情報及び暗号化された電話帳,スケジュール,メモなどのデータを読み出し,メモリユニットに移し,前記暗号化情報及び暗号化されたデータを格納するステップ”が読み取れる。

エ 上記Eの段落[0054],[0057],[0058]の「外部メモリカード100のデータを移動端末を介して再生する方法」,「選択されたデータが暗号化情報を含む場合は,ステップ317で,制御ユニット10は,当該選択された情報が暗号化データであるか否か,及び,暗号化情報が移動端末の固有情報と同じか否かを判断する。」,「選択されたデータの暗号化情報が移動端末の固有情報と同じであれば,制御ユニット10は,当該データを再生する。ここで,選択されたデータの音声データはスピーカー(SPK)を通して再生され,選択されたデータの画像データは表示ユニット80で表示される。」との記載から,“格納されたデータを再生する場合,選択された前記データの暗号化情報が移動端末の固有情報と同じであれば,選択された前記データを再生して表示するステップ”が読み取れる。
加えて,上記ウにおける検討から,メモリユニット29に格納された,暗号化された電話帳,スケジュール,メモなどのデータを再生する場合も,上述の,“選択された前記データの暗号化情報が移動端末の固有情報と同じであれば,選択された前記データを再生して表示するステップ”によって再生されることは明らかであるから,“メモリユニットに格納された暗号化されたデータを再生する場合,選択されたデータの暗号化情報が,当該移動端末の固有情報と同じであれば,選択された前記データを再生して表示するステップ”が読み取れる。

オ 前記ア乃至エによれば,引用文献1には次の発明(以下,「引用発明」という。)が示されている。

「移動端末のデータを格納し,再生する方法であって,
移動端末の固有情報であるMINやESNを,暗号化情報として,移動端末のデータのヘッダに含めて記憶し,前記移動端末の,電話帳,スケジュール,メモなどのデータを外部メモリカードに格納する場合,暗号化されたデータを外部メモリカードに格納するステップと,
外部メモリカードから移動端末内部のメモリユニットにデータを移す場合,外部メモリカードから,暗号化情報及び暗号化された電話帳,スケジュール,メモなどのデータを読み出し,メモリユニットに移し,前記暗号化情報及び暗号化されたデータを格納するステップと,
メモリユニットに格納された前記暗号化されたデータを再生する場合,選択されたデータの暗号化情報が,当該移動端末の固有情報と同じであれば,選択された前記データを再生して表示するステップと,
を含むことを特徴とする移動端末のデータを格納し,再生する方法。」

2.引用文献2について
(1)引用文献2に記載された事項
原査定の拒絶の理由に引用された上記引用文献2(特開平9-135469号公報)には,図面とともに次の事項が記載されている。(当審注;下線は,参考のため当審で付与した。)

G 「【0029】本装置の受信部1が,このメッセージ(暗号文)を受信してCPU2′に出力し,CPU2′が,受信したメッセージ「E112F1」をメモリ3の第1の領域に格納する。
【0030】そして,CPU2′の復号化手段22が,不揮発性メモリ6に格納されている復号化鍵「312988」を読み出して,メモリ3の第1の領域に格納されている内容を復号化する。すなわち,1桁目はE+3=11であるが,下位4ビットを採るので,「1」となり,2桁目は,1+1=2となる。このようにして,復号化手段22が,原文「123779」を再現し,メモリ3の第2の領域に格納する。
【0031】そして,所有者がキー4を操作して,メモリ3の第2の領域に格納されている,復号化されたメッセージの表示を要求すると,CPU2′によって,表示部5に原文のメッセージが表示される。」

H 「【0033】次に,本装置の暗号化時の動作について説明すると,所有者は,キー4を操作して,原文として,例えば,「123779」を入力する。すると,CPU2′の暗号化手段21が,その原文をメモリ3の第1の領域に格納し,その格納した原文を暗号化して,メモリ3の第2の領域に格納する。暗号化の動作について具体的に説明すると,暗号化鍵が「312988」であれば,暗号化手段21は,1桁目は1-3=-2なので,絶対値を採り,その補数である「E」となる。そして2桁目は2-1=1であるので「1」となる。このようにしてメモリ3の第2の領域には暗号文「E112F1」が格納されているようになる。
【0034】そして,所有者がキー4を操作して,メッセージの表示を要求すると,CPU2′がメッセージ表示の指示を受けてメモリ3に格納されている暗号文を表示部5に表示させる。そして,所有者は,当該表示を見ながら暗号化されたメッセージを送信するようにする。
…(中略)…
【0036】本装置によれば,暗号文を受信し,それを復号化して表示しているので,第3者に伝送中の文が傍受されても,情報が漏洩することがないという効果がある。」

(2)引用文献2に記載された技術
上記Gの段落【0029】,【0030】,【0031】の「メッセージ(暗号文)を受信」する,「CPU2′の復号化手段22が,・・・復号化する。すなわち,・・・復号化手段22が,原文「123779」を再現」する,「所有者が」「復号化されたメッセージの表示を要求すると,・・・表示部5に原文のメッセージが表示される」との記載から,“暗号化されたメッセージを受信した場合に,所有者が復号化されたメッセージの表示を要求すると,表示部に復号化された原文のメッセージが表示される”ことを読み取ることができる。
また,上記Hの段落【0033】,【0034】の「原文」「を入力する」と,「CPU2′の暗号化手段21が,・・・原文を暗号化」する,「所有者が」「メッセージの表示を要求すると,・・・暗号文を表示部5に表示させる」,「当該表示を見ながら暗号化されたメッセージを送信する」との記載から,“暗号化されたメッセージを送信する場合に,所有者がメッセージの表示を要求すると,暗号文を表示部に表示させる”ことが読み取れ,さらに,上記Hの段落【0036】の「暗号文を受信し,それを復号化して表示しているので,第3者に伝送中の文が傍受されても,情報が漏洩することがない」との記載から,“伝送中の文が傍受されても,情報が漏洩することがないよう,暗号化されたメッセージを送信,受信する”ことが読み取れる。

以上の記載から,引用文献2には,
“伝送中の文が傍受されても,情報が漏洩することがないよう,暗号化されたメッセージを送信,受信することとし,暗号化されたメッセージを受信した場合に,所有者が復号化されたメッセージの表示を要求すると,表示部に復号化された原文のメッセージを表示させ,暗号化されたメッセージを送信する場合に,所有者がメッセージの表示を要求すると,暗号文を表示部に表示させる”という技術的事項が示されている。

3.引用文献3について
(1)引用文献3に記載された事項
原査定の拒絶の理由に引用された上記引用文献3(特開2012-065137号公報)には,図面とともに次の事項が記載されている。(当審注;下線は,参考のため当審で付与した。)

I 「【0013】
図3は,ヘッダ部の構造を示す模式図である。ヘッダ部には,Key(キー部),Length(長さ部)及びValue(メタデータ情報)が繰り返されて成るKLV(Key, Length, Value)コーディング方式が採用される。図3によれば,ヘッダ部は,先頭から順に,Header Partition Packキー,Header Partition Pack長さ部,Header Partition Pack情報,キー部1,長さ部1,メタデータ情報1,キー部2,長さ部2,メタデータ情報2,…から成る。
【0014】
図4は,ヘッダ部のKLV構造の具体例を示す図である。キー部はSMPTE規格に基づいて,全体の容量は16バイトと定められ,このうち先頭の4バイトは「06h,0Eh,2Bh,34h」と定められている。キー部にはデータの識別タグが記述されている。長さ部は可変調バイトであり,後続するメタデータ情報のデータ長に関する情報が記述されている。メタデータ情報は,長さ部により示されるデータ長を有し,キー部により識別される情報が記述されている。
…(中略)…
【0018】
解析部12は,ファイル受信部11からのMXFファイルを解析する。具体的には,解析部12は,Header Partition Packキー,Header Partition Pack長さ部,Header Partition Pack情報を読み出した後,キー部の先頭を示す「06h,0Eh,2Bh,34h」を検索する。解析部12は,「06h,0Eh,2Bh,34h」を検出すると,それ以降の12バイトをキー部として読み出す。解析部12は,キー部を読み出した後,長さ部に記述されるデータ長を読み出す。そして,解析部12は,キー部により識別され,長さ部によりデータ長が指定されたメタデータ情報を,長さ部の後から読み出す。このように,解析部12は,キー部を検出することでKLV構造を検出し,KLV構造毎に含まれるメタデータ情報を取得する。解析部12は,Header Partition Pack情報及びメタデータ情報を,解析結果として管理部15へ出力する。」

(2)引用文献3に記載された技術
上記Iの段落【0013】,【0014】の「ヘッダ部には,Key(キー部),Length(長さ部)及びValue(メタデータ情報)が繰り返されて成るKLV(Key, Length, Value)コーディング方式が採用される」,「ヘッダ部のKLV構造」における「キー部は・・・全体の容量は16バイトと定められ,このうち先頭の4バイトは「06h,0Eh,2Bh,34h」と定められている」との記載から,“16バイトのキー部,長さ部及びメタデータ情報が繰り返されて成るKLV構造のヘッダ部”が読み取れる。
また,段落【0018】の「キー部の先頭を示す「06h,0Eh,2Bh,34h」を検索」し,「検出すると,それ以降の12バイトをキー部として読み出す」,「キー部により識別され,長さ部によりデータ長が指定されたメタデータ情報を,長さ部の後から読み出す」との記載から,“キー部の先頭を検索し,当該先頭の4バイト以降の12バイトをキー部として読み出し,長さ部によりデータ長が指定されたメタデータ情報を,長さ部の後から読み出す”ことが読み取れる。

以上の記載から,引用文献3には,
“16バイトのキー部,長さ部及びメタデータ情報が繰り返されて成るKLV構造のヘッダ部において,キー部の先頭を検索し,当該先頭の4バイト以降の12バイトをキー部として読み出し,長さ部によりデータ長が指定されたメタデータ情報を,長さ部の後から読み出す”という技術的事項が示されている。

4.引用文献4について
(1)引用文献4に記載された事項
原査定の拒絶の理由に引用された上記引用文献4(特開2008-060703号公報)には,図面とともに次の事項が記載されている。(当審注;下線は,参考のため当審で付与した。)

J 「【0011】
CPU3は,この端末装置1全体の制御,各種処理などを行う。ROM5には,CPU3が様々な動作を行うときに使用するプログラム及びデータ(暗号化及びその復号化に必要なものを含む)が予め格納されている。また,ROM5には,この端末装置1に固有の情報(ユニークな情報)であるシリアル番号(又は製造番号)が予め格納されている。RAM7は,CPU3が動作するときにプログラムやデータを一時的に保存するワークエリアとなる。不揮発性メモリ9には,この端末装置1で使用可能なSDメモリカードの認証データ(暗証番号)が格納される。
…(中略)…
【0017】
次いで,読み取られた認証データ27a及びアプリケーションプログラム29aに対し,ROM5に格納されている暗号化アルゴリズム及び端末シリアル番号を鍵として暗号化し(ステップS4),暗号化された認証データ27b及び暗号化されたアプリケーションプログラム29bを,それぞれSDメモリカード21の認証データ記憶エリア27及びアプリケーション記憶エリア29に書込み,さらにフラグ記憶エリア25に“1”を書込む(ステップS5)。この結果,SDメモリカード21の各記憶エリアの記憶内容は図5に示すように書換えられる。」

(2)引用文献4に記載された技術
上記Jの段落【0011】,【0017】の「端末装置1に固有の情報(ユニークな情報)であるシリアル番号」,「端末装置1で使用可能なSDメモリカードの認証データ(暗証番号)」,「認証データ27a・・・に対し,ROM5に格納されている暗号化アルゴリズム及び端末シリアル番号を鍵として暗号化し」「暗号化された認証データ27b・・・を,それぞれSDメモリカード21の認証データ記憶エリア27・・・に書込」むとの記載から,“端末装置で使用可能なSDメモリカードの認証データ(暗証番号)を,端末装置に固有の情報であるシリアル番号を鍵として,暗号化アルゴリズムにより暗号化し,当該暗号化された認証データをSDメモリカードの認証データ記憶エリアに書込む”ことが読み取れる
したがって,引用文献4には,“端末装置で使用可能なSDメモリカードの認証データ(暗証番号)を,端末装置に固有の情報であるシリアル番号を鍵として,暗号化アルゴリズムにより暗号化し,当該暗号化された認証データをSDメモリカードの認証データ記憶エリアに書込む”という技術的事項が示されている。

第5 対比・判断
1.本願発明1について
(1)対比
本願発明1と引用発明とを対比すると,次のことがいえる。

ア 引用発明の「移動端末」,「電話帳,スケジュール,メモなどのデータ」,「メモリユニット」は,それぞれ,本願発明1の「移動端末」,「記憶すべき情報」,「メモリ」に相当する。

イ 引用発明の「移動端末の固有情報であるMINやESN」は,移動端末に固有であるところ,移動端末を識別する機能を有する情報といえるから,本願発明1の「識別子情報」に対応する。

ウ 引用発明では「移動端末の固有情報であるMINやESNを,暗号化情報として,移動端末のデータのヘッダに含めて記憶」し,「暗号化されたデータを外部メモリカードに格納する」ところ,“データのヘッダ”(header)とは,データの先頭部分を示すことは明らかであるから,移動端末の暗号化されたデータの先頭部分に,移動端末の固有情報が書き込まれ,当該固有情報に続いて暗号化されたデータが書き込まれることとなる。
そうすると,引用発明の,「移動端末の固有情報であるMINやESNを,暗号化情報として,移動端末のデータのヘッダに含めて記憶し,」「暗号化されたデータを外部メモリカードに格納するステップ」は,本願発明1の「移動端末の識別子情報をテキストファイルの先頭部分に書き込み」,「暗号化された記憶すべき情報をテキストファイルに書き込んで記憶するステップ」に対応し,両者は,“移動端末の識別子情報を先頭部分に書き込み,情報を記憶する場合,暗号化された記憶すべき情報を,前記識別子情報に続いて書き込んで記憶する”点で共通する。

エ 引用発明の「外部メモリカードからデータを移す場合,外部メモリカードから,暗号化情報及び暗号化された電話帳,スケジュール,メモなどのデータを読み出し,メモリユニットに移し,格納するステップ」は,上記暗号化情報及び暗号化されたデータを,メモリユニットに読み出すステップと解されることから,本願発明1の「識別子情報と記憶された情報を読み取る場合,識別子情報と記憶された暗号文情報をメモリにロードするステップ」に相当する。

オ 引用発明の「メモリユニットに格納された前記暗号化されたデータを再生する場合,選択されたデータの暗号化情報が,当該移動端末の固有情報と同じであれば,選択された前記データを再生して表示するステップ」は,メモリユニットにロードされた,暗号化されたデータに対して,当該暗号化されたデータに付加された暗号化情報が,当該移動端末の固有情報と同じであるかを判断し,同じである場合,メモリユニットにロードされた,暗号化されたデータを再生,すなわち復号化して表示するステップと解される。
ここで,「メモリユニットにロードされた,暗号化されたデータ」は,メモリユニットに格納されているデータであるから,“記憶された”データといえ,「暗号化されたデータを」「復号化して表示する」ことは,暗号化されていないデータを表示することであるから,“平文方式で表示する”ことに他ならない。
さらに,「暗号化されたデータに付加された暗号化情報が,当該移動端末の固有情報と同じであるかを判断し,同じである場合」に,「暗号化されたデータを復号化」することは,暗号化情報である,移動端末の固有情報を,データの復号化が許可される移動端末であるかを確認するために用いている点で,データ復号化の権限があるかを認証するために用いていることと実質的に同じである。
そうすると,引用発明の「メモリユニットに格納された前記暗号化されたデータを再生する場合,選択されたデータの暗号化情報が,当該移動端末の固有情報と同じであれば,選択された前記データを再生して表示するステップ」は,本願発明1の「記憶された情報を表示する場合,メモリ内にロードされた,記憶された暗号文情報に対して識別子情報に基づいて復号化権限を認証し,認証が成功する場合,メモリ内にロードされた,記憶された暗号文情報を復号化して,前記情報を平文方式で表示するステップ」に相当する。

カ 引用発明の「移動端末のデータを格納し,再生する方法」は,移動端末の,電話帳,スケジュール,メモなどのデータといった情報を,暗号化することによって安全に管理する方法であるといえるから,本願発明1の「移動端末の情報セキュリティ管理のための方法」に対応する。

キ 前記ア乃至カの対比によれば,本願発明1と引用発明とは,次の点で一致し,そして,相違する。

<一致点>
「移動端末の情報セキュリティ管理のための方法であって
移動端末の識別子情報を先頭部分に書き込み,情報を記憶する場合,暗号化された記憶すべき情報を,前記識別子情報に続いて書き込んで記憶するステップと,
識別子情報と記憶された情報を読み取る場合,識別子情報と記憶された暗号文情報をメモリにロードするステップと,
記憶された情報を表示する場合,メモリ内にロードされた,記憶された暗号文情報に対して識別子情報に基づいて復号化権限を認証し,認証が成功する場合,メモリ内にロードされた,記憶された暗号文情報を復号化して,前記情報を平文方式で表示するステップと,
を含むことを特徴とする移動端末の情報セキュリティ管理のための方法。」

<相違点1>
本願発明1は「テキストファイルを作成して初期化する」場合,移動端末の識別子情報と,暗号化された記憶すべき情報とを「テキストファイル」に書き込むのに対して,引用発明は,移動端末の識別子情報と,暗号化された記憶すべき情報とを記憶するものの,「テキストファイル」に書き込み,テキストファイルを作成して初期化することについて言及していない点。

<相違点2>
本願発明1は「平文表示」であるか否か,「テキスト情報の表示方式を判断」し,平文表示であれば識別子情報に基づき復号化権限を認証するのに対し,引用発明は,テキスト情報の表示方式を判断することなしに,識別子情報に基づき復号化権限を認証する点。

<相違点3>
本願発明1の「識別子情報」は,そのままテキストファイルに書き込まれるものであり,また「復号化権限を認証」するためだけに用いられるのに対し,引用発明では,「移動端末の固有情報であるMINやESN」それ自体は,暗号化されずに,そのままメモリユニットに格納されるのか不明であり,また「復号化権限を認証」するために用いられるとともに,暗号化するための「暗号化情報」と特定されている点。

<相違点4>
「識別子情報と記憶された情報を読み取る方式」に関し,本願発明1は「識別子情報を読み取る場合,テキストファイルにおいて,ファイルの開始点を起点にして識別子情報の長さを読み取り,記憶された情報を読み取る場合,テキストファイルにおいて,移動端末の識別子情報の長さをオフセットにして情報の読み取りの起点とする」のに対し,引用発明は,外部メモリカードからデータを移す際の,移動端末の固有情報と,記憶された情報とを読み取る具体的な手法について言及していない点。

(2)相違点についての当審判断
<相違点3について>
事案に鑑みて,上記相違点3について先に検討する。
相違点3に係る,「識別子情報」は,そのままテキストファイルに書き込まれる点に関して,引用発明の「移動端末の固有情報」が,暗号化されずに,そのままメモリユニットに書き込まれるか否かは,引用文献1には明示的に記載されていない。
しかしながら,引用文献1では,上記「第4 1.(1)」Aの段落【0012】,同じくEの段落【0057】に,「外部メモリカードに格納されたデータを再生することができる場合には,データのプライバシーを保護することができない」,「ステップ317で,制御ユニット10は,当該選択された情報が暗号化データであるか否か,及び,暗号化情報が移動端末の固有情報と同じか否かを判断する。ステップ317は,データ再生を制限する方法に対応する。」と記載されているように,無権限者がデータにアクセスしても,当該データを再生できないよう,移動端末の固有情報を暗号化情報として用いて,データを暗号化しているものと推察される。
このとき,暗号化されたデータの先頭に,移動端末の固有情報が暗号化されずに書き込まれていると,無権限者がデータにアクセスした際に暗号化情報を知られ,暗号化されたデータを簡単に再生されてしまうことから,移動端末の固有情報も暗号化した状態で書き込む必要があることは,当業者にとって自明である。
そうすると,引用発明の,移動端末の固有情報を暗号化して書き込む構成を,本願発明1の「識別子情報」を,そのままテキストファイルに書き込むとすることには阻害要因があるものと認められる。
仮に,本願発明1の「識別子情報」に,識別子が暗号化された情報も含まれるとしても,本願発明1の「識別子情報」は,「復号化権限を認証」するためだけに用いられるのに対し,引用発明の「移動端末の固有情報であるMINやESN」それ自体は,「復号化権限を認証」するために用いられ,かつ暗号化するための「暗号化情報」でもある点で,依然として両者は相違し,上記引用文献1には,移動端末の固有情報を,復号化権限を認証するために用い,暗号化情報としては用いないことについて記載も示唆もない。
また,上記相違点3に係る構成は,本願の優先日前において周知技術であるともいえない。
したがって,他の相違点について判断するまでもなく,本願発明1は,当業者であっても引用発明,引用文献2乃至4に記載された技術的事項に基づいて容易に発明をすることができたとはいえない。

<相違点2について>
なお,上記相違点2についても検討しておくと,相違点2に係る「平文表示」であるか否か,「テキスト情報の表示方式を判断」する構成について,上記引用文献1では,メモリユニットに格納された,暗号化されたデータを再生する際に,表示方式を考慮することなしに,識別子情報に基づき復号化権限を認証する。
また,引用文献1は,上記「第4 1.(1)」Aの段落【0012】に,「外部メモリカードに格納されたデータを再生することができる場合には,データのプライバシーを保護することができない」と記載されているように,外部メモリカードに格納されたデータを保護することを目的とするものであって,移動端末内部のメモリユニットに格納されたデータを保護することは示唆されていない。そのため,移動端末に,自身のメモリユニットに格納されたデータを再生しない(平文表示以外の表示方式)で表示させる機能を持たせて,移動端末内のデータを保護するよう構成する動機付けは認められない。
ここで,上記引用文献2には,「所有者が復号化されたメッセージを要求すると,表示部に復号化された原文のメッセージを表示させ,所有者が暗号化されたメッセージの表示を要求すると,暗号文を表示部に表示させる」という技術的事項が記載されていることから,引用文献1に,引用文献2の上記技術的事項を適用できるかを検討する。
引用文献2の上記技術的事項は,伝送中に情報が漏洩しないよう,暗号化したメッセージを装置間で送信,受信することを前提とするものであって,暗号文を表示させるのは,相手側装置に送信するメッセージが暗号化されているかを確認するためであるところ,引用文献1の,移動端末が,端末内部に格納されたデータを表示する場合は,そもそも,引用文献2の,他の装置や端末との間でデータを送受信するという前提で異なり,データが暗号化されているかを確認するため,暗号化されたデータを表示させる必要性は認められない。
そうすると,引用文献1に,引用文献2の上記技術的事項である,所有者の要求に応じて,暗号化されたメッセージ又は復号化された原文のメッセージを表示する,という表示方式に関する技術を適用する動機付けは認められない。
また,上記相違点2に係る構成は,本願の優先日前において周知技術であるともいえない。
したがって,他の相違点1,4について判断するまでもなく,本願発明1は,当業者であっても引用発明,引用文献2乃至4に記載された技術的事項に基づいて容易に発明をすることができたとはいえない。

2.本願発明2-11について
本願発明2-5は,本願発明1を更に限定したものであり,本願発明6,9,本願発明7,10,本願発明8,11は,それぞれ,本願発明1,2,3とカテゴリ表現上の差異があるだけの発明であるだけの発明であるので,本願発明1と同様に,当業者が引用発明及び引用文献2乃至4に記載された技術的事項に基づいて容易に発明をすることができたとはいえない。

第6 原査定について
審判請求時の補正により,本願発明1-11は「テキストファイルを作成して初期化する場合,移動端末の識別子情報をテキストファイルの先頭部分に書き込」む,「テキスト情報の表示方式を判断」する,及び「識別子情報と記憶された情報を読み取る方式は,識別子情報を読み取る場合,テキストファイルにおいて,ファイルの開始点を起点にして識別子情報の長さを読み取り,記憶された情報を読み取る場合,テキストファイルにおいて,移動端末の識別子情報の長さをオフセットにして情報の読み取りの起点とすることである」という技術的事項を有するものとなった。
上記技術的事項は,原査定における引用文献1-4には記載されておらず,本願出願前における周知技術でもないので,本願発明1-11は,当業者であっても,原査定における引用文献1-4に基づいて容易に発明をすることができたとはいえない。
したがって,原査定を維持することはできない。

第7 むすび
以上のとおり,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。
よって,結論のとおり審決する。
 
審決日 2017-09-06 
出願番号 特願2014-561259(P2014-561259)
審決分類 P 1 8・ 121- WY (G06F)
最終処分 成立  
前審関与審査官 青木 重徳  
特許庁審判長 高木 進
特許庁審判官 佐久 聖子
辻本 泰隆
発明の名称 移動端末の情報セキュリティ管理のための方法、装置および移動端末  
代理人 吉元 弘  
代理人 朝倉 悟  
代理人 永井 浩之  
代理人 中村 行孝  
代理人 佐藤 泰和  
代理人 関根 毅  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ