ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 取り消して特許、登録 H04L |
---|---|
管理番号 | 1337662 |
審判番号 | 不服2017-6987 |
総通号数 | 220 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2018-04-27 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2017-05-16 |
確定日 | 2018-03-16 |
事件の表示 | 特願2016-504101「セキュリティ装置,その方法,およびプログラム」拒絶査定不服審判事件〔平成27年 8月27日国際公開,WO2015/125765,請求項の数(6)〕について,次のとおり審決する。 |
結論 | 原査定を取り消す。 本願の発明は,特許すべきものとする。 |
理由 |
第1.手続の経緯 本願は,平成27年2月17日(優先権主張2014年2月18日、日本)を国際出願日とする出願であって,平成28年12月13日付けで拒絶理由通知がされ,平成29年2月15日付けで意見書が提出されると共に手続補正がされ,平成29年2月22日付けで拒絶査定(原査定)がされ,これに対して平成29年5月16日付けで拒絶査定不服審判の請求がされたものである。 第2.原査定の概要 原査定(平成29年2月22日付け拒絶査定)の概要は以下のとおりである。 (進歩性)この出願の下記の請求項に係る発明は,その出願前に日本国内又は外国において,頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。 <引用文献等一覧> 1.與那嶺裕,他,閾値秘密分散法に基づく広域ネットワークストレージに関する研究,電子情報通信学会技術研究報告,電子情報通信学会,2005年9月9日,Vol.105,No.290,pp.37-44 2.特開2004-336702号公報 第3.本願発明 本願請求項1-6に係る発明(以下,それぞれ「本願発明1」-「本願発明6」という。)は,平成29年2月15日付けの手続補正で補正された特許請求の範囲の請求項1-6に記載された事項により特定される発明であり,本願発明1は以下のとおりの発明である。 「 【請求項1】 N≧2であり,N>K≧1であり,K個以上の断片情報が得られた場合にのみ処理情報が復元されるように,前記処理情報をN個の断片情報s_(1),…,s_(N)に秘密分散する秘密分散部と, n=1,…,Nであり,前記断片情報s_(n)の写像による像である検証情報h_(n)を得る検証情報生成部と, 前記断片情報s_(1),…,s_(N)を出力する出力部と, N個の前記検証情報h_(1),…,h_(N)を含む複製情報d={h_(1),…,h_(N)}の写像による像である第2検証情報gを得る第2検証情報生成部と, K個以上の第2断片情報が得られた場合にのみ前記複製情報dおよび前記第2検証情報gを含む情報が復元されるように,前記複製情報dおよび前記第2検証情報gを含む情報を秘密分散してN個の第2断片情報sh1,…,shNを得る第2秘密分散部と, 前記第2断片情報sh_(1),…,sh_(N)を出力する第2出力部と, {f(1),・・・,f(K)}⊆{1,・・・,N}であり,K個の前記第2断片情報sh_(f(1)),…,sh_(f(K))の入力を受け付ける入力部と, 前記入力部に入力された前記第2断片情報sh_(f(1)),…,sh_(f(K))から,前記複製情報dおよび前記第2検証情報gを含む復元情報を復元する復元部と, 前記復元情報に含まれた前記第2検証情報gと,前記復元情報に含まれた前記複製情報dの写像による像である第3検証情報と,を比較する検証部と, を有するセキュリティ装置。」 なお,本願発明2,3は,本願発明1を減縮した発明である。 本願発明4,5は,本願発明1,2に対応する方法の発明であり, 本願発明6は,本願発明1-3に対応するプログラムに対応する発明である。 第4 引用文献,引用発明等 1.引用文献1について (1)原査定の拒絶の理由に引用された上記引用文献1には,図面とともに次の事項が記載されている。 A.「3.2.1(k,n)閾値秘密分散法の概要 (k,n)閾値秘密分散法では秘密の値sからn個のシェアを生成する.n個のシェアのうち,任意のk個から秘密sが復元できる.どのシェアをk-1個集めても秘密の値sについて知ることはできない.実現方法としてShamirの方法[1]がある.例えば,k=2とした場合の(2,n)閾値秘密分散法のとき,Shamirの方法では各シェアv_(i)=f(i)は式1の1次式によって生成される.」(38頁右欄37行?44行) B.「4.開発システムの仕様・動作 現在,我々は提案手法の有効性を検証するに当たり,提案手法を実装したシステムを開発している.本システムはS4(Network Storage by Secret Sharing Threshold Scheme)というアプリケーションソフトウェアと,クライアント同士の通信などをサポートするために設置されたサーバーにより構成される.本システムではサーバーが設置されているが,これは我々が提供しており,各利用者が必要なのはS4のみである.本章ではS4の仕様・動作について述べ,システム全体について説明する.S4の仕様は,表2の通りであり,S4の動作については時節以降で説明する. (中略) 4.3他クライアントヘのシェア分散 保護したいデータに対して閾値秘密分散法でシェアを生成し,このシェアをファイルに書き出して他のクライアントに送信することでシェアを分散させる.手順は以下の通りである.(図4) (1)シェア及びキーファイル生成 シェア分散が開始されると,予め設定された(k,d,n)ランプ型閾値秘密分散法のパラメータに従ってシェアがn個生成される.このとき,データの復元に必要な情報をテキストファイルに書き込み,指定済みであるシェアの保存先へ保存される.(以降このファイルのことをキーファイルと呼ぶ.)キーファイルヘ記述される内容は表3の通りである. 表3キーファイルの内容 復元後のファイル名とその容量(ビット数) 閾値秘密分散法のパラメータ(k,d,n) ガロア体の要素数(素数p) 生成された各シェアの名前,容量(ビット数) 各シェアの改ざん検知用ハッシュ値 (2)シェア送信先決定 サーパーから現在送信可能なn個の送信先IPアドレスを取得する.予めサーバーはクライアントの信頼度に応じてランクを設定しており,このランク順に応じて送信先IPアドレスを提供する.ランクの設定については後述する. (3)シェア分散終了処理 シェアの送信が完了したら,送信したシェア名と送信先IPアドレスの対をサーバーに報告し,サーバーはこの情報をシェア分散情報としてデータべースに蓄える. (4)キーファイル保存 起動時に利用したクライアント独自のパスワードを秘密鍵として,キーファイルに対してAES暗号で暗号化を行い,サーバーに送信し保存する. 4.4保護データの復元 キーファイルを基にシェアを収集し,保護データを復元する.手順は以下の通りである.(図5) (1)シェア収集先 キーファイルに記述されている情報より,現在接続中でシェアを所持しているであろうユーザのIPアドレスと,そのシェアのファイル名の対をn個,サーバーに問い合わせる.サーバーはシェア分散情報からこれらの情報を取り出す. (2)シェア収集 前項で得たIPアドレスヘ,シェアの送信要求を出し,分散されたシェアを収集する. (3)改ざん検知 収集したシェアをSHA-512[5]に通し得られたハッシュ値と,キーファイルに記述されている各シェアの改ざん検知用ハッシュ値を比較し,改ざん検知を行う.改ざんが検知されるとそのシェアは削除される. (4)データ復元 シェアがk個集まったら,キーファイルに記述されている情報を基に閾値秘密分散法の計算を行い,保護データを復元する.復元されたデータは予め設定されている復元データ保存先へ保存される. (5)ランク設定 シェアの送信要求を出した相手ユーザがシェアを所持していない場合,又は,シェアの改ざんが検知された場合はそのクライアントのランクを下げるようにサーバーに報告する.」(39頁右欄12行?41頁左欄29行) C.「5.2耐障害性 データの消失・破損などの障害に対するシェアとキーファイルの耐障害性は以下の通りである. 5.2.1シェア 本システムでは閾値秘密分散法の特性より,分散させたn個のシェアのうちk個のシェアを収集することができれば保護データの復元が可能である.つまり,n-k個のシェアが消失・破損に遭っても保護データは守られる.一方,このn-k個のシェアは耐障害性には重要ではあるものの,データの復元に利用されないのでこの数が多すぎると冗長性が増す. 本システムでは,保護データのファイルサイズがxビットの場合,各シェアのファイルサイズ│v_(i)│は約x/dビットとなる.分散数がnの場合,分散させる全てのシェアのファイルサイズ│V│はn*x/dとなり,閾値がkの場合,データ復元に必要なファイルサイズ│V_(k)│はk*x/dとなり,分散させたシェアのうち収集が必要なシェアの割合E(v)はk/nとなる.なお,それぞれのパラメータは式9の条件を満たさなければならない. (中略) 5.2.2キーファイル 本システムではキーファイルはクライアント自身とサーバー上に保存されており,この内の1つがあれぱデータの復元は可能である.なお,サーバー上に保存されているキーファイルはAES暗号により機密性は守られている.しかし,この2つのキーファイルが同時に消失・破損などの障害に遭う可能性もある.よって,今後,ミラーリングによりサーバーの強化を行う,あるいは,暗号化済みキーファイルもシェアと同様に分散させることによって,ユーザーに負担を与えずにキーファイルの耐障害性の向上を目指す.」(42頁左欄9行?右欄10行) D.「・キーファイルの耐障害性の向上 ミラーリングによりサーバーの強化を行うこと,暗号化済みキーファイルもシェアと同様に分散させることによって,ユーザーに負担を与えずにキーファイルの耐障害性の向上を目指す.」(44頁右欄11行?14行) (2)引用文献1に記載されている技術的事項について検討する。 引用文献1には次の発明(以下,「引用発明」という。)が記載されていると認められる。 「分散させたn個のシェアのうちk個のシェアを収集することができれば保護データを復元可能な閾値分散法を用いたシステムであって, 保護したいデータに対して閾値秘密分散法で予め設定されたパラメータに従って n個のシェアを生成するシェア生成部と, 復元に必要な情報として各シェアの改ざん検知用ハッシュ値を含めたテキストファイルをキーファイルとしてクライアントに書き込むキーファイル生成部と, 前記生成されたn個のシェアを他クライアントへ送信するシェア送信部と, 前記キーファイルを複製し,クライアントからサーバに複製されたキーファイルを送信するキーファイル送信部とを備え, 保護データを復元する場合,クライアントは,シェアの送信要求を出し,分散されたシェアを収集する収集部と, 収集したシェアからハッシュ値を得て,得られたハッシュ値と,キーファイルに記述されている各シェアの改ざん検知用ハッシュ値を比較し,改ざん検知を行う改ざん検知部と, シェアがk個集まったら,キーファイルに記述されている情報を基に閾値秘密分散法の計算を行い,保護データを復元するデータ復元部を有し, キーファイルは,クライアントとサーバ上に保存するものの,この2つのキーファイルが同時に消失・破損などの障害に遭う可能性があることから,今後,暗号化済みキーファイルもシェアと同様に分散させるキーファイルの耐障害性の向上を目指すことを特徴とする 閾値秘密分散法を用いたシステム。」 2.引用文献2 原査定の拒絶の理由に引用された上記引用文献2には,図面と共に次の事項が記載されている。 E.「【0031】 (第1の実施の形態) 図1は,本発明の第1の実施の形態に係わるデータ原本性確保システム1の概略構成を示すブロック図である。 【0032】 図1に示すように,データ原本性確保システム1は,インターネット等の通信用ネットワークNに対して接続して通信できるクライアントコンピュータ(以下,単にクライアントとする)2と,ネットワークNに対して通信可能に接続されており,互いにハードウェア的に独立した複数(本実施の形態では4とする)のデータ保管用サーバコンピュータ(以下,単に保管サーバとする)3a1?3a4とを備えている。 【0033】 クライアント2は,演算処理部であるCPU,このCPUに接続され該CPUおよびネットワークN間の通信を可能にするインタフェース,CPUに接続されたデータ入力用の入力部およびCPUに接続されたメモリ10をそれぞれ備えている。 【0034】 メモリ10には,原本性を確保して保管する対象となるデータ{例えば,M(Mは自然数)バイトのデジタルデータ;以下,元データとも呼ぶ}Bが格納されている。また,メモリ10には,クライアント2(そのCPU)が読み取り可能であり,後述する図2および図3に示す原本性確保処理(データ保管処理)をクライアント2(そのCPU)に実行させるためのデータ原本性確保用プログラムPが搭載されている。 【0035】 なお,このデータ原本性確保用プログラムPは,磁気メモリや半導体メモリ等の各種記録媒体に搭載され,必要に応じてその記録媒体からクライアント2に読み出されてメモリ10にロードされるように構成することも可能である。 【0036】 クライアント2は,データ原本性確保用プログラムPにより実現される機能として,メモリ10に格納された元データBから,その元データBをユニークに識別できる例えばハッシュ値を生成するハッシュ値生成部11と,元データBおよびハッシュ値Hを含むデータを秘密分散法を用いて分割して分割データD(1)?D(4)(本実施形態では,分割数を4とする)を生成する分割データ生成部13と,分割データD(1)?D(4)から元データBおよびハッシュ値Hを生成する元データ復元部15と,分割データD(1)?D(4)をネットワークNを介して通信する通信部17とを備えている。 【0037】 各保管サーバ3a1?3a4は,演算処理部であるCPU,このCPUに接続され該CPUおよびネットワークN間の通信を可能にするインタフェース,CPUに接続されたデータ入力用の入力部,CPUに接続されたメモリおよびハードディスク等の記憶装置をそれぞれ備えている。 【0038】 次に,本実施の形態に係わるデータ原本性確保システム1の全体処理について説明する。 【0039】 図2および図3に示すように,クライアント2は,データ原本性確保用プログラムPに従って動作し,ハッシュ値生成部11の機能として,メモリ10に記憶された,原本性を確保して保管したい元データBをメモリ10から読み込み,読み込んだ元データBを,所定のハッシュ関数を用いてその元データBのハッシュ値Hを生成する(ステップS1)。 【0040】 このハッシュ値Hは,その元データBが1ビットでも変更されると全く異なる値を示す性質,すなわち,元データBをユニークに識別できる性質を有している。 【0041】 次いで,クライアント2は,分割データ生成部13の機能として,生成したハッシュ値Hを含む元データBを秘密分散法を用いて4つのデータ(分割データ)D(1)?D(4)に分割する(ステップS2)。 【0042】 以下,ステップS2の秘密分散法に基づく分割データD(1)?D(4)生成処理について詳細に説明する。 【0043】 例えば,2次多項式F(x)=ax2+bx+B(mod p;pで割った時の余りを表す)を基にしたShamirの秘密分散法{(k,n)閾値法;但し,分割数を表すnを4とし,復元できる数を表すkを3とする}で考える。ここでBは元データ,F(x)は分割データである。a,b,pは,元データBの分割に際して任意に決定される。但し,pは,a,b,Bよりも大きい素数とする。 【0044】 このとき,クライアント2の分割データ生成処理により,分割データF(1)?F(4){上記分割データD(1)?D(4)に対応}は,次式(1)?(4)のように作成される。 【0045】 F(1)=a+b+B(mod p) ・・・(1) F(2)=4a+2b+B(mod p) ・・・(2) F(3)=9a+3b+B(mod p) ・・・(3) F(4)=16a+4b+B(mod p) ・・・(4) この分割データF(1)?F(4)の内,k=3以上の分割データ{例えば,F(1),F(2),F(4)}が集まれば,この分割データ F(1)=a+b+B(mod p) ・・・(1) F(2)=4a+2b+B(mod p) ・・・(2) F(4)=16a+4b+B(mod p) ・・・(4) を連立して元データBを求めることができる。 【0046】 そして,k-1以下の分割データが集まっても,元データBを復元することはできない。 【0047】 なお,元データBが長いデータ列である場合には,クライアント2は,例えば元データBの先頭から1バイト毎にF(1)からF(4)を順次作成して分割データD(1)(F(1))?D(4)(F(4))を作成する。 【0048】 そして,クライアント2は,通信部17の機能として,作成した分割データD(1)?D(4)を保管サーバ3a1?3a4にネットワークNを介してそれぞれ送信する(ステップS3)。 【0049】 各保管サーバ3a1?3a4は,ネットワークNを介して送信されてきた分割データD(1)?D(4)を,それぞれのハードディスク等の記憶装置に記憶する(ステップS5)。 【0050】 このようにして,元データBを,そのハッシュ値Hを含んで分割された分割データD(1)?D(4)として保管サーバ3a1?3a4に保管することができる。 【0051】 次に,保管サーバ3a1?3a4に保管された分割データD(1)?D(4)が改竄されているか否かを確認する場合,クライアント2は,分割データD(1)?D(4)のダウンロード要求を保管サーバ3a1?3a4にそれぞれ送信する(ステップS10)。 【0052】 各保管サーバ3a1?3a4は,送信されてきたダウンロード要求に応じて,それぞれのハードディスク等の記憶装置に保管された各分割データD(1)?D(4)を各記憶装置から読み出し,読み出した各分割データD(1)?D(4)をネットワークNを介してクライアント2に送信する(ステップS11)。 【0053】 クライアント2は,データ原本性確保用プログラムPに従って動作し,元データ復元部15の機能として,ネットワークNを介して送信されてきた分割データD(1)?D(4)を受信し,受信した分割データD(1)?D(4)に基づいて秘密分散法により元データB1およびハッシュ値H1をそれぞれ復元する(ステップS12)。 【0054】 次いで,クライアント2は,元データ復元部15の機能として,復元した元データB1からハッシュ値H2を再生成し,再生成したハッシュ値H2と復元したハッシュ値H1とを比較して一致するか否かを確認する(ステップS13)。 【0055】 このステップS12およびS13の処理を具体的に説明する。 【0056】 例えば,上記分割データF(1),F(2),F(3),F(4)の内,一部の分割データが改竄{例えば,F(2)?F(4)がFa(2)?Fa(4)に改竄}されたと仮定する。 【0057】 このとき,クライアント2は,下式 F(1) =a+b+B(mod p) ・・・(1) Fa(2)=4a+2b+B(mod p) ・・・(2) Fa(3)=9a+3b+B(mod p) ・・・(3) Fa(4)=16a+4b+B(mod p)・・・(4) の中から少なくとも3つの式を連立させてハッシュ値Hを含む元データBを復元することになる。 【0058】 しかしながら,分割データF(2)?F(4)が分割データFa(2)?Fa(4)に改竄されているため,この分割データFa(2)?Fa(4)を連立しても,復元された元データB1は,原本性確保対象となる元データBとは異なるため,その元データB1から再生成されたハッシュ値H2も,復元されたハッシュ値H1とは異なる。この結果,保管サーバ3a1?3a4に保管されている分割データD(1)?D(4)の少なくとも一部が改竄されていることをクライアント2側において確認することができる。 【0059】 以上述べたように,本実施形態によれば,元データBを,秘密分散法を用いて複数の分割データD(1)?D(4)に分割して保管サーバ3a1?3a4にそれぞれ保管しているため,その分割データD(1)?D(4)の内の少なくとも一部が改竄された場合でも,改竄データを含む分割データD(1)?D(4)から,その分割データD(1)?D(4)に対する改竄の有無を容易に確認することができる。 【0060】 この結果,例えば元データBを長期間に亘って保管する場合であっても,電子署名のように,電子証明書の再発行処理および電子署名付きデータ作成処理を繰り返し行うことなく,簡易に元データBを保管することができる。 【0061】 また,本実施形態によれば,元データBを分割データD(1)?D(4)に分割して保管サーバ3a1?3a4に保管しているため,例えば,分割データD(1)?D(4)の内の1つの分割データが改竄された場合でも,残りの分割データを用いて元データBを復元することができる。 【0062】 この結果,元データBの原本性をより確実に確保することができる。」 第5.対比・判断 1.本願発明1について (1)対比 ア.引用発明の「分散させたn個のシェアのうちk個のシェアを収集することができれば保護データを復元可能な閾値分散法を用いたシステム」であって「保護したいデータに対して閾値秘密分散法で予め設定されたパラメータに従って n個のシェアを生成するシェア生成部」は,K個以上の断片情報が得られた場合にのみ処理情報が復元さることから,本願発明1の「N≧2であり,N>K≧1であり,K個以上の断片情報が得られた場合にのみ処理情報が復元されるように,前記処理情報をN個の断片情報s_(1),…,s_(N)に秘密分散する秘密分散部」に相当する。 イ.引用発明の「各シェアの改ざん検知用ハッシュ値」は,各シェア(断片情報)の改ざん検知用に用いるハッシュ値(写像である像による検証情報)といえるので,本願発明1の「断片情報s_(n)の写像による像である検証情報h_(n)」に相当する。そうすると,引用発明の「復元に必要な情報として各シェアの改ざん検知用ハッシュ値を含めたテキストファイルをキーファイルとしてクライアントに書き込むキーファイル生成部」は,本願発明1の「n=1,…,Nであり,前記断片情報s_(n)の写像による像である検証情報h_(n)を得る検証情報生成部」に相当する。 ウ.引用発明の「前記生成されたn個のシェアを他クライアントへ送信するシェア送信部」は,n個のシェア(断片情報s_(1),…,s_(N))を他クライアントへ出力しているといえるので,本願発明1の「前記断片情報s_(1),…,s_(N)を出力する出力部」に相当する。 エ.引用発明の「前記キーファイルを複製し,クライアントからサーバに複製されたキーファイルを送信するキーファイル送信部」は,各シェアの改ざん検知用ハッシュ値を含むキーファイルを複製し,サーバに出力しているといえるので,本願発明1の「N個の前記検証情報h_(1),…,h_(N)を含む複製情報d={h_(1),…,h_(N)}の写像による像である第2検証情報gを得る第2検証情報生成部と,K個以上の第2断片情報が得られた場合にのみ前記複製情報dおよび前記第2検証情報gを含む情報が復元されるように,前記複製情報dおよび前記第2検証情報gを含む情報を秘密分散してN個の第2断片情報sh_(1),…,sh_(N)を得る第2秘密分散部と,前記第2断片情報sh_(1),…,sh_(N)を出力する第2出力部」と比較すると,後記する点で相違するものの,“N個の前記検証情報h_(1),…,h_(N)を含む複製情報d={h_(1),…,h_(N)}を出力する第2出力部”という点で一致する。 オ.上記ア乃至エの検討より,本願発明1と引用発明とは,以下の一致点及び相違点があるといえる。 <一致点> N≧2であり,N>K≧1であり,K個以上の断片情報が得られた場合にのみ処理情報が復元されるように,前記処理情報をN個の断片情報s_(1),…,s_(N)に秘密分散する秘密分散部と, n=1,…,Nであり,前記断片情報s_(n)の写像による像である検証情報h_(n)を得る検証情報生成部と, 前記断片情報s_(1),…,s_(N)を出力する出力部と, N個の前記検証情報h_(1),…,h_(N)を含む複製情報d={h_(1),…,h_(N)}と, N個の前記検証情報h_(1),…,h_(N)を含む複製情報d={h_(1),…,h_(N)}を出力する第2出力部と, を有するセキュリティ装置。 <相違点> 本願発明では, 「N個の前記検証情報h_(1),…,h_(N)を含む複製情報d={h_(1),…,h_(N)}の写像による像である第2検証情報gを得る第2検証情報生成部と, K個以上の第2断片情報が得られた場合にのみ前記複製情報dおよび前記第2検証情報gを含む情報が復元されるように,前記複製情報dおよび前記第2検証情報gを含む情報を秘密分散してN個の第2断片情報sh_(1),…,sh_(N)を得る第2秘密分散部と, 前記第2断片情報sh_(1),…,sh_(N)を出力する第2出力部と, {f(1),・・・,f(K)}⊆{1,・・・,N}であり,K個の前記第2断片情報sh_(f(1)),…,sh_(f(K))の入力を受け付ける入力部と, 前記入力部に入力された前記第2断片情報sh_(f(1)),…,sh_(f(K))から,前記複製情報dおよび前記第2検証情報gを含む復元情報を復元する復元部と, 前記復元情報に含まれた前記第2検証情報gと,前記復元情報に含まれた前記複製情報dの写像による像である第3検証情報と,を比較する検証部」と特定しているのに対し,引用発明ではそのように特定されていない。 (2)相違点についての判断 引用発明の「キーファイル」は「暗号化済みキーファイルもシェアと同様に分散させるキーファイルの耐障害性の向上を目指す」ことから,引用発明のシェアと同様の方法で分散させることが示唆されているといえるものの,引用発明の「キーファイル」のみを引用発明の「シェア」と異なる方法で分散させることまでは示唆されているとはいえず,引用発明に引用文献2に記載された技術を用いる動機付けがあるとはいえない。 仮に,引用発明の「複製されたキーファイル」を引用文献2(上記E参照)の「元データB」として分散処理を行うことが出来たとしても,元データB(複製情報,複製されたキーファイル)のハッシュ値H(第2検証情報)を生成し,分散データ(D1?D4)(第2断片情報)を得て,保管サーバに保管し,元データ復元部の機能として,復元した元データB1からハッシュ値H2(第2検証情報)と,再生成したハッシュ値H2(第3の検証情報)とを比較して一致するか否かを確認(検証部)を備え,分割データ(D1?D4)のうちの一つの分割データが改ざんされた場合でも,残りの分割データを用いて元データBを復元できることは記載されているものの,分割データが改ざんされていなかった場合については,全ての分割データを用いて復元するものと解される。即ち,N個の断片情報からK個の断片情報のみを入力させる構成が読み取れない。そうすると,本願発明1の「{f(1),・・・,f(K)}⊆{1,・・・,N}であり,K個の前記第2断片情報sh_(f(1)),…,sh_(f(K))の入力を受け付ける入力部」の構成が相違することとなる。 したがって,本願発明1は,当業者であっても引用発明及び引用文献2に記載された技術的事項に基づいて容易に発明できたものとはいえない。 2.本願発明2-6について 本願発明2,3は,本願発明1を減縮した発明であり,本願発明4,5は,本願発明1,2に対応する方法の発明であり,本願発明6は,本願発明1-3に対応するプログラムに対応する発明であることから,本願発明1と同様の理由により,当業者であっても,引用発明及び引用文献2に記載された技術的事項に基づいて容易に発明できたものとはいえない。 第6.むすび 以上のとおり,本願発明1-6は,当業者が引用発明及び引用文献2に記載された技術的事項に基づいて容易に発明をすることができたものではない。したがって,原査定の理由によっては,本願を拒絶することができない。 また,他に本願を拒絶すべき理由を発見しない。 よって,結論のとおり審決する。 |
審決日 | 2018-03-06 |
出願番号 | 特願2016-504101(P2016-504101) |
審決分類 |
P
1
8・
121-
WY
(H04L)
|
最終処分 | 成立 |
前審関与審査官 | 金沢 史明 |
特許庁審判長 |
石井 茂和 |
特許庁審判官 |
須田 勝巳 高木 進 |
発明の名称 | セキュリティ装置、その方法、およびプログラム |
代理人 | 渡部 比呂志 |
代理人 | 豊田 義元 |