• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) G06F
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない(前置又は当審拒絶理由) G06F
管理番号 1326213
審判番号 不服2015-10170  
総通号数 209 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2017-05-26 
種別 拒絶査定不服の審決 
審判請求日 2015-06-01 
確定日 2017-03-15 
事件の表示 特願2012-513325「通信ネットワークによる情報の安全な記憶及び速度を増した送信」拒絶査定不服審判事件〔平成22年12月 2日国際公開、WO2010/138898、平成24年11月15日国内公表、特表2012-529086〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯
本願は、平成22年5月28日(パリ条約による優先権主張外国庁受理2009年5月29日(以下、「優先日」という。),米国)を国際出願日とする出願であって、その後の手続の経緯の概略は次のとおりである。

国内書面(提出日) 平成23年11月29日
国際出願翻訳文(提出日) 平成24年1月24日
出願審査請求(提出日) 平成25年5月10日
拒絶理由通知(起案日) 平成26年3月13日
意見、手続補正(提出日) 平成26年7月1日
拒絶査定(起案日) 平成27年1月30日
拒絶査定謄本送達 平成27年2月3日
審判請求、手続補正(提出日) 平成27年6月1日
前置報告(作成日) 平成27年6月19日
上申書(提出日) 平成27年10月2日
拒絶理由通知(起案日) 平成28年1月21日
意見、手続補正(提出日) 平成28年7月26日

第2 本願の請求項に係る発明
本願の特許請求の範囲の請求項に係る発明は、平成28年7月26日付の手続補正により補正された特許請求の範囲の請求項1ないし39に記載されたとおりの次のものと認められる。
「【請求項1】
ディジタル情報を安全に記憶及び送信するシステムであって、
ネットワークデバイス又は記憶デバイスのうちの少なくとも一方、或いは両者に接続されたコンピューティングデバイスと、
前記少なくとも一方のネットワークデバイス又は前記少なくとも一方の記憶デバイス、或いは両者に接続された通信ネットワークと、
を含み、
前記コンピューティングデバイスは、
1つ以上の第1のビットストリームの各々の少なくとも一部分を分解して、複数のデータセットを形成し、前記複数のデータセットの各々は、前記1つ以上のビットストリームの各々の一部分を含み、
前記複数のデータセットを、せいぜいビットとして複数のデータブロックに分配して、m個のボリュームが前記複数のデータセットの全体を含むように、複数の第2のビットストリームの一部としてt個のボリュームを形成し、ここで、m<tであり、
異なる暗号キーおよび/または異なる暗号アルゴリズムで、前記t個のボリュームの各々を暗号化する、
異なるランダムに生成された英数字列を、ファイル名として、前記t個のボリュームの各々に割り当てる、
任意の単一の記憶位置に記憶されるか、又は、任意の単一の送信経路をわたって送信される前記t個のボリュームの一部分が、前記複数のデータセットの全体よりも小さい構成となるように、複数の送信経路の各々をわたって、又は、複数の分散した記憶位置の各々に対して、前記t個のボリュームの一部分を出力する、
ように構成されている、システム。
【請求項2】
前記コンピューティングデバイスは、
有線ネットワーク、無線ネットワーク、有線ネットワークノード、無線ネットワークノード、又はこれらの任意の組み合わせ、のうちの少なくとも1つに、前記t個のボリュームを出力する、
ように構成されている、請求項1のシステム。
【請求項3】
前記複数の第2のビットストリームと、前記複数のデータセットを形成することは、
前記1つ以上の第1のビットストリームと、前記複数のデータセットとにおける元の情報の完全性がそのまま損なわれないように、前記元の情報を変更して、前記変更された情報が、前記元の情報と異なるようにすること、
を含む、請求項1のシステム。
【請求項4】
前記コンピューティングデバイスは、前記t個のボリュームを擬似ランダムなやり方で形成するように構成されている、請求項1のシステム。
【請求項5】
前記複数の分散した記憶位置は、
複数のローカル記憶位置、
複数のリモート記憶位置、又は、
これらの任意の組み合わせ、
を含む、請求項1のシステム。
【請求項6】
前記コンピューティングデバイスは、前記複数の分散した記憶位置をランダム又は擬似ランダムなやり方で選択するように更に構成されている、請求項1のシステム。
【請求項7】
前記コンピューティングデバイスは、
記憶空間の割り振りの考慮、
トラフィックフローの考慮、
ネットワークの輻輳の考慮、
ネットワークルーティングの考慮、
ファイル特性の考慮、
パケットタイプの考慮、
通信プロトコルの考慮、
ネットワーク管理の考慮、又は、
これらの任意の組み合わせ、
のうちの少なくとも1つに従って、前記分散した記憶位置を選択するように構成されている、請求項1のシステム。
【請求項8】
前記コンピューティングデバイスは、
複数の光ファイバストランド、
少なくとも1本の光ファイバストランド内の複数の波長、
少なくとも1つの無線アクセスポイントにおける複数の周波数、
電力線ブロードバンド(BPL)の送信機器を備えた複数の電力線、
1つ以上のBPLアクセスポイントにおける複数の周波数、又は、
これらの任意の組み合わせ、
のうちの少なくとも1つに前記t個のボリュームを出力するように構成されている、請求項1のシステム。
【請求項9】
送信及び/又は記憶される情報は、マルチメディア情報を含む、請求項1のシステム。
【請求項10】
送信及び/又は記憶される情報は、
(a)指導プログラム及び教材と、通信教育学習コースと、教育カリキュラム、
(b)診療記録及び記録文書、処方箋及び処方箋の記録、リサーチデータ、且つ/或いは診断画像及び情報、
(c)金融取引処理活動についてのデータと、金融取引処理記録と、資金の預金高と、資金の記録文書、
(d)グローバルに分散したユーザ及びデバイス間における、双方向オーディオ及び/又はビジュアル通信についてのデータ、
(e)リモートデバイス及びソフトウェアの双方向通信と、制御と、監視とについてのデータ、若しくは、
(a)、(b)、(c)、(d)、又は(e)の任意の組み合わせ、
のうちの何れかを含む、請求項1のシステム。
【請求項11】
前記t個のボリュームのうちの個々のボリュームの元の記憶位置に、前記個々のボリュームが記憶されないように、前記コンピューティングデバイスは、前記t個のボリュームに対する記憶位置の割り当てをランダム化するように構成されている、請求項1のシステム。
【請求項12】
前記コンピューティングデバイスは、ランダム又は決定論的に決定された間隔で、複数の記憶位置間で前記t個のボリュームを再配置するように構成されている、請求項1のシステム。
【請求項13】
前記コンピューティングデバイスは、前記複数のデータセットを分配する前に、前記複数のデータセットを圧縮及び/又は暗号で変更するように更に構成されている、請求項1のシステム。
【請求項14】
前記コンピューティングデバイスは、
前記分解した後で、前記1つ以上の第1のビットストリームの各々の少なくとも一部分を保持している1つ以上のメモリ位置に、ランダム又は非ランダムなデータパターンで上書きして、
前記圧縮及び/又は暗号で変更した後で、前記複数のデータセットを保持している1つ以上のメモリ位置に、ランダム又は非ランダムなデータパターンで上書きする、
ように更に構成されている、請求項13のシステム。
【請求項15】
前記コンピューティングデバイスは、LZ77、PAQ8PX、及び/又はLZMA(1)アルゴリズムを使用して、前記複数のデータセットを圧縮するように構成されている、請求項1のシステム。
【請求項16】
前記データセットのうちの少なくとも2つからのデータブロックは、異なるボリュームにおいて分配される、請求項1のシステム。
【請求項17】
前記コンピューティングデバイスは、前記ボリュームをリモート記憶位置に送信する前に、ローカル記憶位置に最初に送信することによって、前記ボリュームの送信に優先順位を付ける、請求項1のシステム。
【請求項18】
前記コンピューティングデバイスは、リモートに記憶されたボリュームを検索する前に、ローカルに記憶されたボリュームを最初に検索することによって、前記ボリュームの検索に優先順位を付ける、請求項1のシステム。
【請求項19】
前記コンピューティングデバイスは、移動時間がより長い記憶位置に前記ボリュームを送信する前に、移動時間がより短い記憶デバイスに最初に送信することによって、前記ボリュームの送信に優先順位を付ける、請求項1のシステム。
【請求項20】
前記コンピューティングデバイスは、より低速に検索されるボリュームを検索する前に、より高速に検索されるボリュームを最初に検索することによって、前記ボリュームの検索に優先順位を付ける、請求項1のシステム。
【請求項21】
前記複数のデータセットは、サイズにおいて均一でない、請求項1のシステム。
【請求項22】
前記ボリュームは、サイズにおいて均一でない、請求項1のシステム。
【請求項23】
ディジタル情報を安全に記憶及び送信する方法であって、
入力デバイスから、1つ以上の第1のビットストリームの各々の少なくとも一部分を受信することと、
コンピューティングデバイスの分解モジュールを使って、前記1つ以上の第1のビットストリームの各々の前記少なくとも一部分を分解して、複数のデータセットを形成することと、
前記コンピューティングデバイスの分配モジュールを使って、前記複数のデータセットを、せいぜいビットとして複数のデータブロックに分配して、m個のボリュームが前記複数のデータセットの全体を含むように、複数の第2のビットストリームの一部としてt個のボリュームを形成することと、ここで、m<tであり、
異なる暗号キーおよび/または異なる暗号アルゴリズムで、前記t個のボリュームの各々を暗号化することと、
異なるランダムに生成された英数字列を、ファイル名として、前記t個のボリュームの各々に割り当てることと、
前記分配モジュールを使って、任意の単一の記憶位置に記憶されるか、又は、任意の単一の送信経路をわたって送信される前記t個のボリュームの一部分が、前記複数のデータセットの全体よりも小さい構成となるように、複数の送信経路の各々をわたって、又は、複数の分散した記憶位置の各々に対して、前記t個のボリュームの一部分を出力すること、
を含む、方法。
【請求項24】
有線ネットワーク、無線ネットワーク、有線ネットワークノード、無線ネットワークノード、又はこれらの任意の組み合わせ、のうちの少なくとも1つに、前記t個のボリュームを出力すること、
を更に含む、請求項23の方法。
【請求項25】
前記複数の第2のビットストリームと、前記複数のデータセットを形成することは、
前記1つ以上の第1のビットストリームと、前記複数のデータセットとにおける元の情報の完全性がそのまま損なわれないように、前記元の情報を変更して、前記変更された情報が、前記元の情報と異なるようにすること、
を含む、請求項23の方法。
【請求項26】
前記t個のボリュームを形成することは、擬似ランダムなやり方で行なわれる、請求項23の方法。
【請求項27】
前記複数の分散した記憶位置は、
複数のローカル記憶位置、
複数のリモート記憶位置、又は、
これらの任意の組み合わせ、
を含む、請求項23の方法。
【請求項28】
前記コンピューティングデバイスの選択モジュールを使用して、
記憶空間の割り振りの考慮、
トラフィックフローの考慮、
ネットワークの輻輳の考慮、
ネットワークルーティングの考慮、
ファイル特性の考慮、
パケットタイプの考慮、
通信プロトコルの考慮、
ネットワーク管理の考慮、又は、
これらの任意の組み合わせ、
のうちの少なくとも1つに従って、前記分散した記憶位置を選択すること、を更に含む、請求項23の方法。
【請求項29】
前記複数のデータセットを分配する前に、前記コンピューティングデバイスの圧縮モジュールを使って、前記複数のデータセットを圧縮すること、及び/又は、
前記複数のデータセットを分配する前に、前記コンピューティングデバイスの暗号化モジュールを使って、前記複数のデータセットを暗号で変更すること、
を更に含む、請求項23の方法。
【請求項30】
前記圧縮することと、暗号で変更することと、分配することは、1つのルーチン又はモジュールによって達成される、請求項29の方法。
【請求項31】
前記分解した後で、前記1つ以上の第1のビットストリームの少なくとも一部分を保持している1つ以上のメモリ位置に、ランダム又は非ランダムなデータパターンで上書きすることと、
前記圧縮及び/又は暗号で変更した後で、前記1つ以上のデータセットを保持している1つ以上のメモリ位置に、ランダム又は非ランダムなデータパターンで上書きすることと、
を更に含む、請求項29の方法。
【請求項32】
前記圧縮することは、LZ77、PAQ8PX、及び/又はLZMA(1)アルゴリズムを使用すること、を含む、請求項29の方法。
【請求項33】
前記データセットのうちの少なくとも2つからのデータブロックは、異なるボリュームにおいて分配される、請求項23の方法。
【請求項34】
前記分配モジュールは、前記ボリュームをリモート記憶位置に送信する前に、ローカル記憶位置に最初に送信することによって、前記ボリュームの送信に優先順位を付ける、請求項23の方法。
【請求項35】
リモートに記憶されたボリュームを検索する前に、ローカルに記憶されたボリュームを検索すること、を更に含む、請求項23の方法。
【請求項36】
前記分配モジュールは、移動時間がより長い記憶位置に前記ボリュームを送信する前に、移動時間がより短い記憶デバイスに最初に送信することによって、前記ボリュームの送信に優先順位を付ける、請求項23の方法。
【請求項37】
より低速に検索されるボリュームを検索する前に、より高速に検索されるボリュームを検索すること、を更に含む、請求項23の方法。
【請求項38】
前記複数のデータセットは、サイズにおいて均一でない、請求項23の方法。
【請求項39】
前記ボリュームは、サイズにおいて均一でない、請求項23の方法。」

第3 当審の拒絶理由および請求人の意見
1.当審の拒絶理由
平成28年1月21日付けで通知した当審の拒絶理由の概略は次のとおりである。
『 理 由
1.(明確性要件)この出願は,特許請求の範囲の記載が下記の点で,特許法第36条第6項第2号に規定する要件を満たしていない。

2.(進歩性)この出願の下記の請求項に係る発明は,その出願前に日本国内又は外国において頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。


●理由1について
(1)請求項 1?49
請求項1に記載の「1つ以上の第1のビットストリームの少なくとも一部分を構文解析して,複数の第1のデータセットを形成し」なる日本語表現について,ビットストリームの「構文解析」処理が,具体的にどのような処理であるのか不明瞭である。
また,前記「構文解析」なる日本語表現は,構文(syntax)を解析(analyze)する意味であるが,解析対象となる「ビットストリーム」なる日本語表現は,「単なるビット列」を含むものであるから,請求項1に記載の「ビットストリーム」が「構文を備えるデータ」であるのか否か,不明瞭である。
したがって,請求項1に係る発明は,特許を受けようとする発明の範囲が不明確である。請求項1の発明カテゴリを変更した又は引用した請求項2?49も同様である。

なお,本願明細書の段落【0021】には「その代わりに,決定論的に分配されるデータを,非決定論的に分配されるデータと異なるように構文解析してもよい。1つの実施形態では,数式に従って,ビットストリームを,一様な又は可変のサイズのビット,ニブル,バイト,又はバイトブロックに分割してもよい。」と記載されており,ビットストリームを,明示されていない何らかの数式に基づいて「分割」する場合も,「構文解析」の一態様としている。
したがって,本願明細書を参酌して請求項1の「構文解析」を解釈すると,該「構文解析」処理は「分割」処理を含む上位概念と認められる。
もし仮に,請求項1の「構文解析」処理が,「分割」処理を含む上位概念を意図していない場合,すなわち,「構文解析」処理が「分割」処理と異なる場合には,何が異なるのかが明らかになるように補正し該補正の根拠を示されたい。

(2)請求項 1?49
請求項1に記載の「1つ以上の第1のビットストリームの少なくとも一部分を構文解析して,複数の第1のデータセットを形成し」なる日本語表現について, 前記「複数の第1のデータセット」は,複数のデータの集合である「データセット」をさらに複数含む,2階層の集合のデータを示すのか,「複数のデータ」を含む集合,すなわち,1階層の集合のデータを示すのか不明瞭である。
また,2階層の集合のデータの場合,各データセットが,それぞれ,どのようなデータを含むのか不明瞭である。
したがって,請求項1に係る発明は,特許を受けようとする発明の範囲が日本語表現として不明確である。請求項1の発明カテゴリを変更した又は引用した請求項2?49も同様である。

…(中略)…

●理由2について

・請求項 1,28
・引用文献等 1?6
・備考
引用文献1(特に段落【0019】,【0023】,【0034】?【0037】,図7,8)には,「ネットワークファイルシステムは,情報処理装置と,前記情報処理装置が接続されるネットワークと,前記ネットワークに接続される複数のネットワークストレージから構成され,
前記情報処理装置において,
データ分割手段は,オリジナルデータ<ABCDEFGHIJKL>を,複数の分割されたデータ<ABCD>,<EFGH>,<IJKL>に変換し,
データ暗号化手段は,前記分割されたデータを,それぞれ分割・暗号化されたデータに変換し,
ストライピング・ミラーリングルール決定手段は,ネットワークストレージに割り当てられる分割・暗号化されたデータのデータ断片の組合せが各ネットワークストレージ間で同一にならないように,ネットワークストレージに割り当てるデータ断片の組合せを決定し,
データ分配手段及びデータ送信手段は,決定された組み合わせに基づいて,各ネットワークストレージに対応する暗号化蓄積データ<ABCD/EFGH>,<ABCD/IJKL>,<EFGH/IJKL>を送信する
ネットワークファイルシステム。」(以下,「引用発明」という。)が記載されている。

本願の請求項1に係る発明(以下,「本願発明」という。)と引用発明とを対比する。

(1)引用発明の「ネットワークファイルシステム」,「情報処理装置」は,それぞれ本願発明の「システム」,「コンピューティングデバイス」に対応することは明らかである。
また,引用発明の「ネットワーク」,「ネットワークストレージ」は,前記「情報処理装置」がオリジナルデータから分割されたデータの集合を,ネットワークに接続された複数の「ネットワークストレージ」に分配して出力するものであるから,それぞれ本願発明の「通信ネットワーク」,「ネットワークデバイス又は記憶デバイス」に相当する。

したがって,引用発明の「ネットワークファイルシステムは,情報処理装置と,前記情報処理装置が接続されるネットワークと,前記ネットワークに接続される複数のネットワークストレージから構成され」ることは,本願発明の「ディジタル情報を安全に記憶及び送信するシステムであって,ネットワークデバイス又は記憶デバイスのうちの少なくとも一方,或いは両者に接続されたコンピューティングデバイスと,前記少なくとも一方のネットワークデバイス又は前記少なくとも一方の記憶デバイス,或いは両者に接続された通信ネットワークと,を含」むことに相当する。

(2)引用発明の「前記情報処理装置において」,「オリジナルデータ<ABCDEFGHIJKL>を,複数の分割されたデータ<ABCD>,<EFGH>,<IJKL>に変換」することと,本願発明の「前記コンピューティングデバイスは,1つ以上の第1のビットストリームの少なくとも一部分を構文解析して,複数の第1のデータセットを形成」することの両者を対比する。

引用発明の「オリジナルデータ」は,情報処理装置上のデータがビット列で構成されるのは技術常識であるから,本願発明の「第1のビットストリーム」に相当する。
引用発明の「分割されたデータ」は,それぞれ複数のデータ(例えば,A,B,C,Dの4つのデータ)を含むので,本願発明の「データセット」に相当する。
引用発明の「オリジナルデータ」(第1のビットストリーム)を複数の「分割されたデータ」(データセット)に「変換」する処理は,オリジナルデータ<ABCDEFGHIJKL>に対して,何らかの方法でA,B,Cのような各データの区切りを認識,すなわち,解析することで分割していると解される。
したがって,前記両者は,後記する点で相違するものの,
“前記コンピューティングデバイスは,1つ以上の第1のビットストリームの少なくとも一部分を解析して,複数の第1のデータセットを形成”することである点で共通していると言える。

(3)引用発明の「ネットワークストレージに割り当てられる分割・暗号化されたデータのデータ断片の組合せが各ネットワークストレージ間で同一にならないように,ネットワークストレージに割り当てるデータ断片の組合せを決定し」,「決定された組み合わせに基づいて,各ネットワークストレージに対応する暗号化蓄積データ・・・を送信する」ことと,本願発明の「前記複数の第1のデータセットを複数のデータブロックに逆アセンブルして,m個のボリュームが完全なデータセットを含むように,複数の第2のビットストリームの一部としてt個のボリュームを形成し,ここで,m<tであ」ることの両者を対比する。

前記(2)の検討を踏まえると,引用発明の「分割・暗号化されたデータのデータ断片」について「ネットワークストレージに割り当てるデータ断片の組合せを決定」することは,データセットの断片集合を,複数のネットワークストレージに分解(disassemble)することといえるから,本願発明の「前記複数の第1のデータセットを複数のデータブロックに逆アセンブル」することに相当する。

さらに,引用発明の「データ断片」を組み合せた暗号化蓄積データ<ABCD/EFGH>,<ABCD/IJKL>,<EFGH/IJKL>は,3個の暗号化蓄積データのうち,いずれか2個の暗号化蓄積データがあれば,オリジナルデータを完全に復元可能なデータ集合である<ABCDEFGHIJKL>,すなわち,本願発明の「完全なデータセット」を含むものである。

また,引用発明の「暗号化蓄積データ」は,「分割されたデータ」(データセット)を分解したデータであるから,本願発明の「ボリューム」に相当する。
引用発明の「暗号化蓄積データ」は,情報処理装置上のデータがビット列で構成されることは技術常識であるから,本願発明の「第2のビットストリーム」に相当する。

したがって,前記両者は,後記する点で相違するものの,
“前記複数の第1のデータセットを複数のデータブロックに逆アセンブルして,2個のボリュームが完全なデータセットを含むように,複数の第2のビットストリームの一部として3個のボリュームを形成”することである点で共通していると言える。

(4)前記(1)?(3)の検討を踏まえると,引用発明の「ネットワークストレージ」,「暗号化蓄積データ」は,それぞれ本願発明の「記憶位置」,「ボリューム」に相当する。
また,引用発明の「ネットワークストレージに割り当てられる分割・暗号化されたデータのデータ断片の組合せが各ネットワークストレージ間で同一にならないように」することは,もしデータ断片の組合せが完全であればデータ断片の組合せは同一になるので,本願発明の「完全なデータセットが単一の記憶位置に記憶されないように」することに相当するといえる。
したがって,引用発明の「ネットワークストレージに割り当てられる分割・暗号化されたデータのデータ断片の組合せが各ネットワークストレージ間で同一にならないように,ネットワークストレージに割り当てるデータ断片の組合せを決定し」,「データ分配手段及びデータ送信手段は,決定された組み合わせに基づいて,各ネットワークストレージに対応する暗号化蓄積データ<ABCD/EFGH>,<ABCD/IJKL>,<EFGH/IJKL>を送信」することは,本願発明の「完全なデータセットが単一の記憶位置に記憶されないように又は単一の送信経路をわたって移動しないように,複数の送信経路の全体に又は複数の分散した記憶位置に,前記t個のボリュームを出力する」することに相当する。

したがって,本願発明と引用発明とは,以下の点で一致し,以下の点で相違しているものと認める。
(一致点)
「ディジタル情報を安全に記憶及び送信するシステムであって,
ネットワークデバイス又は記憶デバイスのうちの少なくとも一方,或いは両者に接続されたコンピューティングデバイスと,
前記少なくとも一方のネットワークデバイス又は前記少なくとも一方の記憶デバイス,或いは両者に接続された通信ネットワークと,
を含み,
前記コンピューティングデバイスは,
1つ以上の第1のビットストリームの少なくとも一部分を解析して,複数の第1のデータセットを形成し,
前記複数の第1のデータセットを複数のデータブロックに逆アセンブルして,2個のボリュームが完全なデータセットを含むように,複数の第2のビットストリームの一部として3個のボリュームを形成し,
完全なデータセットが単一の記憶位置に記憶されないように又は単一の送信経路をわたって移動しないように,複数の送信経路の全体に又は複数の分散した記憶位置に,前記t個のボリュームを出力する
ように構成されている,システム。」

(相違点1)
第1のデータセットを形成する処理に関して,
本願発明では,第1のビットストリームを構文解析するのに対して,
引用発明では,第1のビットストリームを解析するものの,第1のビットストリームの「構文」を解析する点は特定されていない点。

(相違点2)
ボリュームを形成する処理に関して,
本願発明では,m個のボリュームが完全なデータセットを含むように,t個のボリュームを形成し,ここで,m<tであるのに対して,
引用発明では,2個のボリュームが完全なデータセットを含むように,3個のボリュームを形成するものの,完全なデータセットを含むボリュームの個数が,ボリュームの全個数未満のm個の場合にまで一般化されていない点。

上記相違点1,2について検討する。

(1)相違点1について
引用発明はオリジナルデータを複数の分割されたデータに変換するところ,
XMLのような文章データの構文を解析して分割することや,任意のビットシーケンスをルールに従って分割することは,例えば引用文献2(特に第7頁3?26行,図2),引用文献3(特に段落【0098】,【0103】?【0104】,【0118】,【0120】)に記載されるように,本願の優先日前には,情報処理の技術分野において普通に採用されていた周知技術であった。
そうすると,引用発明に,前記周知技術を適用して,オリジナルデータを分割する際に,構文解析を行うこと,すなわち,前記相違点1に係る構成とすることは,当業者が容易に想到し得たことである。

(2)相違点2について
引用発明は,分割されたデータ<ABCD>,<EFGH>,<IJKL>のデータ断片の組合せから,2個の組み合せが完全なデータセット<ABCDEFGHIJKL>を含むように,3個の組み合せ<ABCD/EFGH>,<ABCD/IJKL>,<EFGH/IJKL>を決定して,決定された組み合わせに基づいて,各ネットワークストレージに対応する暗号化蓄積データを送信するところ,
所定個数の不完全な分割データのうち,所定個数未満の分割データからオリジナルデータを復元可能とすることは,例えば引用文献4(特に段落【0010】?【0012】,【0016】?【0019】),引用文献5(特に段落【0022】?【0024】,【0039】,図2),引用文献6(特に第1欄第37?62行)に記載されるように,本願の優先日前には情報処理の技術分野において普通に採用されていた周知技術であった。(例えば,引用文献4の段落【0016】には,分割データを組み合わせて,L台のストレージに分散することにより[ストレージ台数L-多重化数K+1]個のデータからオリジナルデータを復元できる点が記載され,引用文献5の段落【0039】には,M個の分割データのうち,Mより少ないN個の分割データからオリジナルデータを復元できる点が記載され,引用文献6には,情報を,より少ないm個のピースから該情報を再構成できるn個のピースに分配して転送又は格納する点が記載されている。)

そうすると,引用発明に,前記周知技術を適用して,複数の暗号化蓄積データ(ボリューム)のうち,少数の暗号化蓄積データ(ボリューム)が,完全なデータセットを含むようにすること,すなわち,前記相違点2に係る構成とすることは,当業者が容易に想到し得たことである。

(3)以上のとおり,本願の請求項1に係る発明は,特許法第29条第2項の規定により特許を受けることができない。
カテゴリを変更した請求項28も同様である。

なお,本願発明の「ボリュームを出力する」処理の,「複数の送信経路」は必須ではない選択的事項である。
もし仮に,本願発明が「複数の送信経路」のみに出力するように限定された構成であったとしても,引用発明において,出力先のネットワークストレージが異なれば,通信経路が同一でないことは自明である。
さらに,前記引用文献3(段落【0105】,【0120】,【0122】,【0168】)には,複数の分割データを,それぞれ異なる通信路(本願発明の「通信経路」に相当)で送信する技術が記載されており,前記構成は,当業者が容易に想到し得たことである。

…(中略)…

[付記1]
なお,平成27年6月19日付け前置報告書で検討したように,
本願発明の「完全データセット」が,「複数の第1のデータセット」全体の意味ではなく,複数のうちの1つの「第1のデータセット」であると解する場合でもあっても,
引用文献4(段落【0010】?【0012】,【0016】?【0019】,特に図10)には,
1つの平文データを複数の大ブロック<0>,<1>,<2>に分割暗号化(本願発明の「解析」に相当)し,
各大ブロック(本願発明の「第1のデータセット」に相当)をさらに小ブロックに分割(本願発明の「逆アセンブル」に相当)し(<0>→<0A>,<0B>,<0C>),
第1ストレージG1に複数の小ブロック<0A><0C>(本願発明の「ボリューム」に相当)を送信し,
第2ストレージG2に複数の小ブロック<0B><0C>(本願発明の「ボリュー」ムに相当)を送信し,
第3ストレージG3に複数の小ブロック<0A><0B>(本願発明の「ボリューム」に相当)を送信することで,3つのストレージに分配し,
データの分割数等は,可変な値である分散データ格納方法が記載されている。
上記構成は,各データセットについて,全体より少ない個数のボリュームが,単一の完全なデータセットを含む構成である。
また,XMLのような文章データの構文を解析して分割することや,任意のビットシーケンスをルールに従って分割することは,例えば引用文献2(特に第7頁3?26行,図2),引用文献3(特に段落【0098】,【0103】?【0104】,【0118】,【0120】)に記載されるように,本願の優先日前には,情報処理の技術分野において普通に採用されていた周知技術であった。
してみれば,引用発明に前記周知技術を適用して,オリジナルデータを分割する際に,「構文」の解析を行うことは,当業者が容易に想到し得たことである。

[付記2]
平成27年10月2日付け上申書に記載の補正案について検討する。

前記補正案の請求項1?49は,
本願発明の「完全なデータ」を「前記複数の第1のデータセット」に変更し,
本願発明の「逆アセンブルして」を「情報分配アルゴリズムを使用して」「分配して」に変更したものである。
前者の補正事項の目的は,明りょうでない記載の釈明であり,
後者の補正事項の目的は,「逆アセンブル」の表現を「分配」に変更し,さらに「情報分配アルゴリズム」なる事項を付加しており,請求項に記載した発明特定事項を限定するものであって,その補正前後の当該請求項に記載された発明の産業上の利用分野及び解決しようとする課題が同一であるもの(以下,単に「限定的減縮」という。)である。
しかるに,前記補正案の請求項1?49に係る発明は,以下の理由によって拒絶をすべきものである。
●理由A(特許法第36条第6項第2項)
(1)請求項 1?49
補正案の請求項1に記載の「情報分配アルゴリズム」なる用語について,その技術的範囲が不明瞭である。
したがって,請求項1に係る発明は,特許を受けようとする発明の範囲が不明確である。請求項1の発明カテゴリを変更した又は引用した請求項2?49も同様である。

なお,請求人は,前記上申書において,引用文献1の「情報分配アルゴリズム」による「分配」について,あたかも「行列乗算」を用いてデータを「ビットレベルでスライス」する方式に限定されるかのように主張するが,
本願明細書の段落【0021】には「様々な情報分配アルゴリズム」が使用できる旨が記載されており,行列乗算を用いてデータをビットレベルでスライスする情報分配アルゴリズムは,「例えば」以降に例示された「様々な情報分配アルゴリズム」の一態様に過ぎない。
さらに,本願明細書には,上申書で主張する「行列乗算」については記載されていない。
したがって,請求人の主張は,補正案の請求項1の記載に基づくものではない。

また,前記補正案のとおり補正した場合,前記理由1の(3),(4)は解消するものの,前記理由1の(1),(2),(5)?(8)は解消しない。

●理由B(特許法第29条第2項)

補正案の請求項1において新たに付加された「情報分配アルゴリズム」について検討する。
請求人は,前記上申書において,引用文献1の「情報分配アルゴリズム」による「分配」について,あたかもマイケルラヴィンが提案したような「行列乗算」を用いてデータを「ビットレベルでスライス」する方式に限定されるかのように,補正案の請求項1に係る発明と引用文献1に記載の発明との相違点を主張するが,
明細書を参酌しても「情報分配アルゴリズム」なる用語は,「行列乗算」を用いてデータを「ビットレベルでスライス」にされる方式に限定されるものではない。
したがって,引用発明の「ネットワークストレージに割り当てられる分割・暗号化されたデータのデータ断片の組合せが各ネットワークストレージ間で同一にならないように,ネットワークストレージに割り当てるデータ断片の組合せを決定」する手順は,情報を分配するアルゴリズムに相当するといえる。
よって,補正案の請求項1でも新たな相違点が生じることはなく,上記理由2で検討したように,補正案の請求項1に係る発明は,特許法第29条第2項の規定により特許を受けることができない。

さらに,もし仮に「情報分配アルゴリズム」を狭く解釈して,新たな相違点3が存在するとして検討する。
しかるに,例えば引用文献6に記載されるように,マイケルラヴィンが提案した情報分配アルゴリズム自体は周知技術である。
加えて,請求人は,上申書において,マイケルラヴィンが提案した「情報分配アルゴリズム(IDA)」は,本技術分野でよく知られている旨を主張しており,請求人自身も(明細書に記載されていない)「行列乗算」を用いてデータを「ビットレベルでスライス」する情報分配アルゴリズムが周知技術であることを自認している。
したがって,引用発明に該周知技術を適用して前記相違点3に係る構成とすることは,当業者が容易に想到し得たことである。

<引用文献等一覧>

1.特開2003-296179号公報(原審引用文献1)
2.国際公開第2007/144215号(周知技術を示す文献)
(特表2009-540443号公報の段落【0022】?【0024】参照)
3.特開2002-358257号公報(周知技術を示す文献)
4.特開2006-48158号公報(周知技術を示す文献;原審引用文献2)
5.特開平11-134259号公報(周知技術を示す文献;原審引用文献7)
6.米国特許第5485474号明細書(周知技術を示す文献)
7.特開2008-46860号公報(原審引用文献6)
8.特開2006-293583号公報(原審引用文献4)
9.国際公開第2007/111086号(原審引用文献5)
10.特開2005-267431号公報(原審引用文献3)
11.特開2003-316652号公報(周知技術を示す文献)
12.特開2007-329940号公報(周知技術を示す文献)
13.特開2002-312225号公報(周知技術を示す文献)』

2.請求人の意見
平成28年1月21日付の当審拒絶理由通知に対する、平成28年7月26日付の意見書の内容の概略は次のとおりである。
『[1]平成28年1月26日発送の拒絶理由通知に対し、出願人は以下のように応答致します。別紙手続補正書における補正と、以下の説明により、拒絶の理由は解消するものと思料致します。本補正は新規事項を追加するものではありません。
[2]理由1について
(1)ご指摘を受けました「構文解析」という用語は、明細書段落[0005]等からも明らかなように、「分割」の意味であることは自明でありますので、別紙手続補正書において、同様の用語「分解」と補正致しました。本補正により、当該ご指摘は解消されると思料致します。
(2)請求項1の「1つ以上の第1のビットストリームの少なくとも一部分を構文解析して、複数の第1のデータセットを形成し、」を「1つ以上の第1のビットストリームの各々の少なくとも一部分を分解して、複数のデータセットを形成し、前記複数のデータセットの各々は、前記1つ以上のビットストリームの各々の一部分を含み、」と補正しました。同様の補正を、補正後の請求項23(補正前の請求項28)についても行いました。この補正は、審判官が言われるところの2階層の集合のデータであり、例えば1つの第1のビットストリームの一部を分解して、「データセット」が複数形成され得、複数の第1のビットストリームがあった場合は、その各々の第1のビットストリームについて、同様の「データセット」が複数形成され得ることを明確化したものです。本補正により、当該ご指摘は解消されるものと思料致します。
(3)拒絶理由通知書において、「逆アセンブル」という用語についても拒絶されました。別紙手続補正書において、出願人は、「逆アセンブル」を出願当初の「分配」に変える補正を行いました。m<tである場合、m個のボリュームが複数のデータセットの全体を含むように、補正後の請求項1および23(補正前の請求項1および28)は、この用語を、複数の第2のビットストリームの一部としてt個のボリュームを形成することとして規定しております。また、複数のデータセットが「せいぜいビットとして」分配されることを示すように請求項を補正したことにもご留意下さい。これは、分配の際、各ビットが、隣接するビットとは独立してボリュームに送られることを意味しています。これは、データのブロックが異なるボリュームに送られる、先行技術とは区別すべきものであります。当該請求項におけるこの用語は、本願の明細書段落[0007][0065]および[0067]においてサポートされております。これらの段落は、データを、「ビット、バイト、ニブルまたはデータブロック」として分配することについて述べております。
本補正により、当該ご指摘は解消されるものと思料致します。
(4)拒絶理由通知書において、「完全なデータセット」という語句を拒絶されました。別紙手続補正書において、補正後の請求項1および23(補正前の請求項1および28)につきまして、代わりに「複数のデータセットの全体」を規定するように補正致しましたので、当該ご指摘は解消されたと思料致します。
…(中略)…
[3]理由2について
本願の補正前の請求項1および28は、特許法第29条第2項のもと特許可能でないとして拒絶されました。特に、引例1(特開2003-296179号公報)に言及されております。引例1は、余分なデータのブロックを暗号化して異なる位置で記憶する情報プロセッサおよびネットワークファイル方法に向けられております。
本発明は、単にデータを暗号化することよりも、さらに安全である、データを送信して記憶するための技術に向けられています。プロセッサがより強固なものになるにつれて、適切なキーなしでさえ、暗号化されたデータのコンテンツを決定することはより簡単になります。
補正後の請求項1および23(補正前の請求項1および28)において規定されているように、第1のビットストリームは、まず、複数のデータベースを形成するために分解されます。そして、データセットは、せいぜいビットとして、複数のデータブロック中に分配されて、t個のボリュームを形成します。「せいぜいビット」によって、請求項は、ビットレベルを分配することに対して限定しています。
t個のボリュームの各々は、その後、異なる暗号キーおよび/または異なる暗号アルゴリズムで、暗号化されます。また、ボリュームの各々は、異なるランダムに生成された英数字列であるファイル名を割り当てられます。任意の単一の記憶位置に記憶されるか、又は、任意の単一の送信経路をわたって送信されるt個のボリュームの一部分が、複数のデータセットの全体よりも小さい構成となるように、複数の送信経路の各々をわたって、又は、複数の記憶位置の各々に対して、前記t個のボリュームの一部分は出力されます。
引例1は、データをいくつかのブロックに分割することを教示しています。ブロックは、暗号化されて、その後ブロックの対は、異なる記憶位置に送られます。
したがいまして、引例1は、せいぜいビットとしてデータセットを分配することについては教示していません。引例1における暗号化されたデータブロックが傍受された場合、ハッカーがブロックを解読することができるので、ハッカーは、実際のデータのブロックへのアクセスを有します。もしかすると、ハッカーは、オリジナルのデータの全体を有することにはならないかもしれませんが、ハッカーが、そのデータのブロックを有することになるのであります。本願の補正後の請求項1および23(補正前の請求項1および28)における規定では、分配はせいぜいビットで生じるのでたとえボリュームがハッカーによって解読されても、ハッカーは、複数のデータセットから、せいぜいビットの少量を有することになるに過ぎません。
また、暗号化に言及しますと、引例1は、各ブロックが異なる暗号キーおよび/または暗号アルゴリズムで暗号化されなければならないことを教示も示唆もしておりません。たとえハッカーが複数のボリュームを取得することができたとしても、ハッカーは、暗号化されたボリュームの各々の暗号を個々に解読しなければならず、解読されたデータを取得するための時間は直線的に伸ばされます。
最後に、ハッカーが、各傍受されたボリュームを、同一の第1のビットストリームからの他のボリュームに関係付けることを防ぐために、ボリュームは、異なるランダムに生成された英数字列をファイル名として割り当てられます。引例1は、送信されて記憶されたデータのブロックに対して異なるランダムに生成された英数字列をファイル名として割り当てることが好ましいことは教示も示唆もしていません。
したがいまして、補正後の請求項1および23(補正前の請求項1および28)は、引例1を越えて特許可能であります。
拒絶理由通知書において、引例3(特開2002-358257号公報)が、複数の分割されたデータのピースの各々を、異なる通信経路を通して送信する技術について説明しているとも述べられております。しかしながら、引例3は、せいぜいビットとしてデータセットを分配することの利点は教示も示唆もしておりません。さらに、引例3は、異なる暗号キーおよび/または暗号アルゴリズムで、t個のボリュームの各々を暗号化することについて教示も示唆もしていません。最後に、引例3は、ボリュームの各々に、異なるランダムに生成された英数字列をファイル名として割り当てることについても教示も示唆もしておりません。
したがいまして、引例3は、たとえ引例1と組み合わせたときでも、補正後の請求項1および23(補正前の請求項1および28)が特許可能でないと主張できるのものではありません。
引例4(特開2006-48158号公報)は、まずデータを暗号化して、その後、暗号化されたデータをブロックに分割して、そしてさらに細かいブロックにさえすることを教示しています。しかしながら、分割されるのはデータのブロックであります。ハッカーがブロックのうちの1つを解読できた場合、ハッカーは、オリジナルのデータの整合のとれたセクションを有することになります。したがいまして、引例1および3とともに、引例4は、せいぜいビットとしてデータセットを分配して、異なる暗号キーおよび/または暗号アルゴリズムで、分配されたt個のボリュームを暗号化して、その後、t個のボリュームの各々に、異なるランダムに生成された英数字列をファイル名として割り当てることを教示も示唆もしておりません。したがいまして、引例4を、たとえ引例1および3と組み合わせたとしても、補正後の請求項1および23(補正前の請求項1および28)が明らかとなることはありません。
同様に、引例2および5ないし13につきましても、せいぜいビットとしてデータセットを分配して、異なる暗号キーおよび/または暗号アルゴリズムで、分配されたt個のボリュームを暗号化して、その後、t個のボリュームの各々に、異なるランダムに生成された英数字列をファイル名として割り当てることを教示も示唆もしておりません。
したがいまして、本願の補正後の請求項1?39に係る発明は、先行技術を越えて特許可能であります。
[4]理由Aについて
拒絶理由通知は、用語「情報分配アルゴリズム」について拒絶されました。この拒絶を解消するために、別紙手続補正書において補正しました請求項については、この語句を用いておりません。本補正により、ご指摘は解消されたものと思料致します。
[5]理由Bについて
拒絶理由通知書は、本願の補正前の特許請求の範囲に対しまして、引例6(米国特許第5485474号明細書)を引用されています。しかしながら、上記で着目しましたように、引例6は、異なる暗号キーおよび/または暗号アルゴリズムでの分配の結果であるボリュームの各々を暗号化すること、または、異なるランダムに生成された英数字列をファイル名として割り当てることについて、教示も示唆もしていません。
したがいまして、本願の補正後の請求項に係る発明は、引例6を超えて特許可能であります。
以上により、本願の補正後の請求項に係る発明は、いずれの引例にも開示されていない構成要件を有するものであると思料致します。
…(後略)…』

第4 当審判断(特許法第36条第6項第2号)について
1.請求項1に係る発明は、平成28年7月26日付け手続補正(以下「本件補正」と呼ぶ。)により「1つ以上の第1のビットストリームの各々の少なくとも一部分を分解して、複数のデータセットを形成し、前記複数のデータセットの各々は、前記1つ以上のビットストリームの各々の一部分を含み、」(以下「事項A」と呼ぶ。)という事項を有するものとなった。
事項Aにおける「分解」に関し、請求人は、前記意見書の、「[2]理由1について」において「(1)ご指摘を受けました「構文解析」という用語は、明細書段落[0005]等からも明らかなように、「分割」の意味であることは自明でありますので、別紙手続補正書において、同様の用語「分解」と補正致しました。本補正により、当該ご指摘は解消されると思料致します。」と述べている。そこで、明細書段落[0005]の記載を参照すると、当該段落には「高いレベルにおいて、この開示は、1つ以上のコンピューティングデバイスで実行される少なくとも1つのソフトウェアプログラムに関する。ソフトウェアプログラムは、エンドツーエンドの情報の記憶及び送信の解決策を提供するアルゴリズムを実施する。この解決策は、情報を複数のデータセットに構文解析(parse)して、データセットを圧縮して、無許可の使用に対してデータセットを判読不能にすることによって、ディジタル情報に作用する。更に、プログラムは、データセットをデータブロックに分割して、データブロックを決定論的又は非決定論的なやり方で分配して、1つ以上の変更されたデータストリーム又はデータセットを生成し得る。これらのデータセットは、揮発性又は不揮発性の記憶媒体における複数のローカル及び/又はリモートの記憶位置に記憶されるか、或いは有線又は無線ネットワークによって送信される。1つ以上の変更されたデータストリーム又はデータセットは、無許可の使用に対して判読不能な高圧縮状態に常に維持される。」と記載されており、この記載によれば、前記「構文解析(parse)」と前記「分割」とは別の段階であるといえるとともに、少なくとも、構文解析を用いることなく分割すること、換言すれば、解析等に基づいて分割するような分割ではない単なる分割は記載されていないので、前記「構文解析」という用語は、明細書段落[0005]等からも明らかなように、「分割」の意味であることは自明であるとはいえない。他に、明細書の段落【0021】には「・・・この開示で使用されているデータセットは、固定サイズを有し、即ち固定数のビットを含む場合もあり、又は可変サイズを有し、即ち最大数のビットまでの可変数のビットを含む場合もある。・・・構文解析モジュールによって行なわれる構文解析のタイプは、コンピューティングデバイス130による考えられるディジタル情報のダウンストリーム処理によって決まり得る。例えば、分配する必要のあるデータを、分配する必要のないデータと対照的に、異なるように構文解析してもよい。その代わりに、決定論的に分配されるデータを、非決定論的に分配されるデータと異なるように構文解析してもよい。1つの実施形態では、数式に従って、ビットストリームを、一様な又は可変のサイズのビット、ニブル、バイト、又はバイトブロックに分割してもよい。様々な情報分配アルゴリズムによってブロックを構築するときに、これらの結果として得られたデータセットが使用され得る。・・・更に、ビットストリームを1つ以上の第1のデータセットに構文解析した後で、これらのデータセットは、メモリのバッファに書き込まれる・・・」と記載されており、構文解析に基づいて分配されるデータを得たり数式に従って分割する旨の記載はあるが、単に、分割することは記載も示唆もなく、その様な分割は何に基づいてどのように分割するのか全く不明な分割である。しかも、前記事項Aの「分解」は、分割とは異なる用語であり、両者は同様であるとしても意味する内容に異なる部分を含むと解されるから、「分解」は前記分割を、より一層明確でない事項としたものであり、しかも、明細書には「分解」なる明示的な記載はない。
してみれば、事項Aの「1つ以上の第1のビットストリームの各々の少なくとも一部分を分解して、複数のデータセットを形成し、前記複数のデータセットの各々は、前記1つ以上のビットストリームの各々の一部分を含み」は、「分解」が何に基づいてどのようにすることなのか明確でなく、(構文解析を有せず)単に「分解して」どうして「複数のデータセットを形成し、前記複数のデータセットの各々は、前記1つ以上のビットストリームの各々の一部分を含」むことになるのか不明であり明確でなく、「分解」の技術的意義も不明であり、事項Aは明確でない。見方を変えると、前記「分解」は、実質的に「構文解析」を省いて、範囲を拡大するものであるとみることができ、事項Aはその範囲を明確でないものにしている。
したがって、請求項1に係る発明は、事項Aを有する構成が明確でないので、特許を受けようとする発明が明確でない。

2.本件補正後の請求項23についても同様のことが言える。

3.小括
したがって、特許請求の範囲の請求項1に記載された発明及びこれを直接的ないし間接的に引用する請求項2?22に係る発明、及び請求項23に記載された発明及びこれを直接的ないし間接的に引用する請求項24?39に係る発明は、特許を受けようとする発明が明確であるとはいえないので特許法第36条第6項第2号の規定に違反する。

第5 当審判断(特許法第29条第2項)について
1.本願発明
本願の請求項1に係る発明(以下、「本願発明」という。)は、前記「第2 本願の請求項に係る発明」の項において言及した平成28年7月26日付の手続補正により補正された特許請求の範囲の請求項1に記載されたとおりのものと認める。(再掲する)
「ディジタル情報を安全に記憶及び送信するシステムであって、
ネットワークデバイス又は記憶デバイスのうちの少なくとも一方、或いは両者に接続されたコンピューティングデバイスと、
前記少なくとも一方のネットワークデバイス又は前記少なくとも一方の記憶デバイス、或いは両者に接続された通信ネットワークと、
を含み、
前記コンピューティングデバイスは、
1つ以上の第1のビットストリームの各々の少なくとも一部分を分解して、複数のデータセットを形成し、前記複数のデータセットの各々は、前記1つ以上のビットストリームの各々の一部分を含み、
前記複数のデータセットを、せいぜいビットとして複数のデータブロックに分配して、m個のボリュームが前記複数のデータセットの全体を含むように、複数の第2のビットストリームの一部としてt個のボリュームを形成し、ここで、m<tであり、
異なる暗号キーおよび/または異なる暗号アルゴリズムで、前記t個のボリュームの各々を暗号化する、
異なるランダムに生成された英数字列を、ファイル名として、前記t個のボリュームの各々に割り当てる、
任意の単一の記憶位置に記憶されるか、又は、任意の単一の送信経路をわたって送信される前記t個のボリュームの一部分が、前記複数のデータセットの全体よりも小さい構成となるように、複数の送信経路の各々をわたって、又は、複数の分散した記憶位置の各々に対して、前記t個のボリュームの一部分を出力する、
ように構成されている、システム。」

2. 引用文献
2.1 引用文献1
(1)本願の優先日前に頒布され、当審で引用された刊行物である特開2003-296179号公報(以下、「引用文献1」という。)には、図面とともに次の事項が記載されている。
ア.「【0004】
【発明が解決しようとする課題】従来の秘匿性の高いデータの記憶方法は、ある1つのストレージ(記憶装置)上にデータを全て格納するため、不正侵入などにより他者にデータ全体を参照される可能性が有り、暗号を解読された場合に秘匿情報がすべて漏洩してしまう危険が潜在している。また、ストレージを提供するプロバイダ自身がデータを盗用することも可能である。また、通信路上に盗聴者がいた場合に、ネットワークストレージ(ネットワークに接続されるストレージ)上のデータを参照する時点で盗聴者からデータを保護できないという問題点がある。更に、ネットワークストレージが障害発生や点検のため停止している場合には利用者はネットワークストレージ上のデータに参照することができなくなるため、秘匿性が高くかつ重要なデータはネットワークストレージ上に置くことができないという問題点があった。しかも、従来の技術では、ネットワーク上に置かれたデータの保護を行なうためには、利用者側の情報処理装置とネットワークストレージの両方に専用のシステムを導入する必要があるため、システム導入に多大な時間と労力が必要であった。
【0005】この発明は、上記のような問題点を解消するためになされたものであり、秘匿性の高い重要なデータをネットワークストレージ上でも安全に保管できると共に、利用者側の情報処理装置に対する新規モジュール追加のみによる安全性の高いネットワークファイルシステムを提供することを目的とする。」

イ.「【0018】
【発明の実施の形態】実施の形態1.図1はこの発明の実施の形態1によるネットワークファイルシステムの構成を示す図である。ここでネットワークファイルシステムとは、利用者側の情報処理装置から、インターネット等のネットワークを介してアクセス可能なネットワークストレージ(ネットワークに接続された記憶装置)に対して、秘匿性の高いデータ等を保管するシステムを意味する。
【0019】図1のネットワークファイルシステムは、利用者側の情報処理装置1と、この情報処理装置1が接続されるインターネットに代表されるネットワーク2と、このネットワークに接続されて情報処理装置1がアクセス可能な複数のネットワークストレージ30,31,32から構成される。
【0020】情報処理装置1は、使用可能なネットワークストレージの数や位置等のストレージ情報(ストレージプロバイダ情報)を格納したネットワークストレージテーブル17と、ネットワークストレージテーブル17のストレージ情報に基づいてオリジナルデータ5を分割されたデータ19に変換するデータ分割手段15と、分割されたデータ19を更に分割・暗号化されたデータ18に変換するデータ暗号化手段13と、分割・暗号化されたデータ18を通信手段10を利用してネットワークストレージ30,31,32に対して送信するデータ分配手段11とを備えている。
【0021】ネットワークストレージ30,31,32は、情報処理装置1のデータ分配手段11から送信されるデータを、ネットワーク2を介して受信し、例えば暗号化蓄積データA40、暗号化蓄積データB41、暗号化蓄積データC42として格納する。
…(中略)…
【0023】次に、情報処理装置1からネットワークストレージ30,31,32へのデータ書込み動作について図2のフローチャート図を用いて説明する。データ書込み処理が開始されると、ステップS200で、データ分割手段15が、ネットワークストレージテーブル17に登録されているネットワークストレージ情報からネットワークストレージの数を検出する。ステップS201では、データ分割手段15がオリジナルデータ5を分割されたデータ19に変換する。ここで、個々の分割されたデータには、オリジナルデータ5においての位置情報が付加される。続いてステップS202で、データ暗号化手段13が分割されたデータ19を更に分割・暗号化されたデータ18に変換する。ステップS203では、データ分配手段11が、ネットワークストレージテーブル17に登録されているネットワークストレージ30,31,31の位置情報を読み出す。続いてステップS204で、データ分配手段11が、通信手段10を利用してネットワークストレージ30,31,32に対して分割・暗号化されたデータ18の断片を1個ずつ汎用プロトコルを用いて送信する。上記送信処理終了時に、ステップS205で、各ネットワークストレージ30,31,32に対して送信処理が成功したか否かの判定が行なわれる。上記ステップ205で送信処理が失敗した場合は、ステップS206で、書込み失敗のメッセージを出力して処理は終了する。送信処理が成功した場合はそのまま処理を終了する。
…(中略)…
【0025】以上のように実施の形態1によれば、ネットワーク2に接続された複数のネットワークストレージ30,31,32に対して分割・暗号化したデータを分散保存するようにしたので、あるネットワークストレージに存在するデータを不正参照された場合も、オリジナルデータ5全体の解読を著しく困難とする効果がある。また、利用者の情報処理装置1側のみで実現可能であり、ネットワークストレージ側の対応は不要であるため、システムの実際の適用が容易であるという効果がある。」

ウ.「【0032】実施の形態3.図7はこの発明の実施の形態3によるネットワークファイルシステムの構成を示す図であり、図中、実施の形態1(図1)と同じ符号は同じ構成要素を表わす。
【0033】図7において、本実施の形態の情報処理装置1は、データの複製数をデータ複製個数指定手段170と、ネットワークストレージに割り当てるデータ断片の組合せを決定するストライピング・ミラーリングルール決定手段171と、ネットワークストレージから受信した暗号化蓄積データから重複するデータ部分を取り除くデータ重複削除手段172を備えている。その他の構成は実施の形態1と同様である。
【0034】また、図7において、470はネットワークストレージ30に格納される暗号化蓄積データA’’、471はネットワークストレージ31に格納される暗号化蓄積データB’’、472はネットワークストレージ32に格納される暗号化蓄積データC’’である。
【0035】次に、情報処理装置からネットワークストレージへのデータ書込み動作について図8のフローチャート図を用いて説明する。なお、実施の形態1と同じ動作をするステップについては、同じ符号をつけている。
【0036】本実施の形態では、書込み動作開始からステップS203のネットワークストレージ情報取得が行なわれるまでは、実施の形態1と同じ動作である。
【0037】ステップS280において、ストライピング・ミラーリングルール決定手段171は、データ複製個数指定手段170により指定されたデータの複製数を獲得する。続いて、ステップS281にて、ストライピング・ミラーリングルール決定手段171は、データ送信手段11がネットワークストレージテーブル17から獲得したネットワークストレージ情報と、前ステップで得たデータの複製数に基づいて、ネットワークストレージ30,31,32に割り当てるデータ断片の組合せを決定する。ここで、1つのネットワークストレージに同一のデータ断片が複数記録されないように、また、ネットワークストレージに割り当てられるデータ断片の組合せが各ネットワークストレージ間で同一にならないように組合せを決定する。ステップS204では、データ送信手段11が、ネットワークストレージ30,31,32に対し、ストライピング・ミラーリングルール決定手段171で決定された組合せに基づく暗号化蓄積データ470,471,472を送信する。次にステップS205で、各ネットワークストレージ30,31,32に対して送信処理が成功したか否かの判定が行なわれる。送信処理が失敗した場合はステップS206で書込み失敗のメッセージを出力して処理は終了する。送信処理が成功した場合はそのまま処理を終了する。
…(中略)…【0041】実施の形態3によれば、分割したデータを複数のネットワークストレージに重複保管する手段を備えることで、データの冗長保管を可能とし、使用対象のネットワークストレージの1台が停止しても、ネットワークストレージサービスを利用者が使用し続けることができる。」

エ.「【0047】実施の形態5.図12はこの発明の実施の形態5によるネットワークファイルシステムの構成を示す図であり、図中、実施の形態1(図1)と同じ符号は同じ構成要素を表わす。
【0048】図12において、本実施の形態の情報処理装置1は、それぞれ異なるインターネット2への複数の通信路81,82,83を備えている。
【0049】また、情報処理装置1は、上記複数の通信路の中からデータを送受信する通信路を選択すると共に当該通信路の評価を行なう通信路選択手段1120と、使用可能な通信路を登録した通信路テーブル1121を備えている。その他の構成は実施の形態1と同様である。
…(中略)…
【0054】実施の形態5によれば、情報処理装置とネットワークストレージの間の通信路を複数設定した上で、ネットワークストレージとの通信に使用する通信路をランダムに変更するようにしたので、通信路の盗聴からデータの完全漏えいを阻止することができる。
…(中略)…
【0059】以上のように実施の形態6によれば、ネットワークストレージに格納するデータを分割する前に圧縮する追加する手段を備えることで、無線環境等の狭帯域通信路上でも、ネットワークストレージを快適に使用することができる。」

オ.図7

(2)引用文献1に記載された事項を検討する。
(ア)前記イ.の「ネットワークファイルシステムとは、利用者側の情報処理装置から、インターネット等のネットワークを介してアクセス可能なネットワークストレージ(ネットワークに接続された記憶装置)に対して、秘匿性の高いデータ等を保管するシステムを意味する」との記載から「情報処理装置から、ネットワークを介してアクセス可能なネットワークストレージに対して、秘匿性の高いデータ等を保管するネットワークファイルシステム」をよみとることができる。

(イ)前記(ア)で言及した前記イ.の「ネットワークファイルシステムとは、利用者側の情報処理装置から、インターネット等のネットワークを介してアクセス可能なネットワークストレージ」との記載から、「ネットワークファイルシステムは、情報処理装置と、前記情報処理装置が接続されるネットワークと、前記ネットワークに接続される複数のネットワークストレージから構成され」ることをよみとることができる。

(ウ)前記イ.の「データ分割手段15が、ネットワークストレージテーブル17に登録されているネットワークストレージ情報からネットワークストレージの数を検出する。ステップS201では、データ分割手段15がオリジナルデータ5を分割されたデータ19に変換する・・・個々の分割されたデータには、オリジナルデータ5においての位置情報が付加される・・・データ暗号化手段13が分割されたデータ19を更に分割・暗号化されたデータ18に変換する・・・データ分配手段11が、ネットワークストレージテーブル17に登録されているネットワークストレージ30,31,31の位置情報を読み出す。続いてステップS204で、データ分配手段11が、通信手段10を利用してネットワークストレージ30,31,32に対して分割・暗号化されたデータ18の断片を1個ずつ汎用プロトコルを用いて送信する」との記載、前記ウ.の「図7において、470はネットワークストレージ30に格納される暗号化蓄積データA’’、471はネットワークストレージ31に格納される暗号化蓄積データB’’、472はネットワークストレージ32に格納される暗号化蓄積データC’’である・・・本実施の形態では、書込み動作開始からステップS203のネットワークストレージ情報取得が行なわれるまでは、実施の形態1と同じ動作である・・・ストライピング・ミラーリングルール決定手段171は、データ送信手段11がネットワークストレージテーブル17から獲得したネットワークストレージ情報と、前ステップで得たデータの複製数に基づいて、ネットワークストレージ30,31,32に割り当てるデータ断片の組合せを決定する。ここで、1つのネットワークストレージに同一のデータ断片が複数記録されないように、また、ネットワークストレージに割り当てられるデータ断片の組合せが各ネットワークストレージ間で同一にならないように組合せを決定する」との記載、図7に示されたオリジナルデータ5<ABCDEFGHIJKL> →複数の分割されたデータ19<ABCD>,<EFGH>,<IJKL> →分割・暗号化されたデータ18(暗号化データ<ABCD>,<EFGH>,<IJKL>) →暗号化蓄積データA’’470(<ABCD><EFGH>)暗号化蓄積データB’’(471<ABCD><IJKL>)、暗号化蓄積データC’’472(暗号化<EFGH><IJKL>)の流れから、「データ分割手段は,オリジナルデータ<ABCDEFGHIJKL>を、複数の分割されたデータ<ABCD>,<EFGH>,<IJKL>に変換し、
データ暗号化手段は、前記分割されたデータを、それぞれ分割・暗号化されたデータに変換し、
ストライピング・ミラーリングルール決定手段は、ネットワークストレージに割り当てられる分割・暗号化されたデータのデータ断片の組合せが各ネットワークストレージ間で同一にならないように、ネットワークストレージに割り当てるデータ断片の組合せを決定し、
データ分配手段及びデータ送信手段は,決定された組み合わせに基づいて、各ネットワークストレージに対応する暗号化蓄積データ<ABCD/EFGH>,<ABCD/IJKL>,<EFGH/IJKL>を送信する」ことをよみとることができる。

(エ)前記イ.の「実施の形態1.図1」、前記ウ.の「 実施の形態3.図7」に関し、情報処理装置は通信チャンネルを用いてインターネットを介して複数のネットワークストレージに接続可能な様子が示され、前記エ.の実施の形態5.図12に関し複数の通信路1?3(81,82,83)が示されている。前記実施の形態5.は複数の通信路を用いる実施の形態であり、実施の形態1ないし3において実装自在なものといえる。前記エ.の「図12において、本実施の形態の情報処理装置1は、それぞれ異なるインターネット2への複数の通信路81,82,83を備えている・・・情報処理装置1は、上記複数の通信路の中からデータを送受信する通信路を選択する・・・情報処理装置とネットワークストレージの間の通信路を複数設定した上で、ネットワークストレージとの通信に使用する通信路をランダムに変更するようにしたので、通信路の盗聴からデータの完全漏えいを阻止することができる」との記載から「情報処理装置は、情報処理装置とネットワークストレージの間の通信路を複数設定した上で上記複数の通信路の中からデータを送受信する通信路をランダムに選択変更し通信路の盗聴からデータの完全漏えいを阻止」することをよみとることができる。

前記(ア)?(エ)によれば、引用文献1には、前記ア.に記載された「従来の秘匿性の高いデータの記憶方法は、ある1つのストレージ(記憶装置)上にデータを全て格納するため、不正侵入などにより他者にデータ全体を参照される可能性が有り、暗号を解読された場合に秘匿情報がすべて漏洩してしまう危険が潜在している。また、ストレージを提供するプロバイダ自身がデータを盗用することも可能である。また、通信路上に盗聴者がいた場合に、ネットワークストレージ(ネットワークに接続されるストレージ)上のデータを参照する時点で盗聴者からデータを保護できないという問題点がある。更に、ネットワークストレージが障害発生や点検のため停止している場合には利用者はネットワークストレージ上のデータに参照することができなくなるため、秘匿性が高くかつ重要なデータはネットワークストレージ上に置くことができないという問題点があった。しかも、従来の技術では、ネットワーク上に置かれたデータの保護を行なうためには、利用者側の情報処理装置とネットワークストレージの両方に専用のシステムを導入する必要があるため、システム導入に多大な時間と労力が必要であった」という問題点を解消することを目的とした次の発明(以下、「引用発明」と呼ぶ。)が示されている。

「情報処理装置から、ネットワークを介してアクセス可能なネットワークストレージに対して、秘匿性の高いデータ等を保管するネットワークファイルシステムであって、
前記ネットワークファイルシステムは、情報処理装置と、前記情報処理装置が接続されるネットワークと、前記ネットワークに接続される複数のネットワークストレージから構成され、
前記情報処理装置において、
データ分割手段は、オリジナルデータ<ABCDEFGHIJKL>を、複数の分割されたデータ<ABCD>、<EFGH>、<IJKL>に変換し、
データ暗号化手段は、前記分割されたデータを、それぞれ分割・暗号化されたデータに変換し、
ストライピング・ミラーリングルール決定手段は、ネットワークストレージに割り当てられる分割・暗号化されたデータのデータ断片の組合せが各ネットワークストレージ間で同一にならないように、ネットワークストレージに割り当てるデータ断片の組合せを決定し、
データ分配手段及びデータ送信手段は、決定された組み合わせに基づいて、各ネットワークストレージに対応する暗号化蓄積データ<ABCD/EFGH>、<ABCD/IJKL>、<EFGH/IJKL>を送信するものであり、
前記情報処理装置は、前記情報処理装置と前記ネットワークストレージの間の通信路を複数設定した上で複数の通信路の中からデータを送受信する通信路をランダムに選択変更して通信路の盗聴からデータの完全漏えいを阻止するようにした
ネットワークファイルシステム。」

2.2 引用文献2
(1)引用文献2の記載
本願の優先日前に頒布され、当審で引用された刊行物である国際公開第2007/144215号(以下、「引用文献2」という。)には、図面とともに次の事項が記載されている。訳はファミリーである特表2009-540443号公報の段落【0022】?【0024】参照。
「(a) Partitioning a Secure Document
Referring to Figure 2, a document 22 is partitioned by a partitioner 24 to create a plurality of secure components 26. The document 22 maybe partitioned in a sequential manner or in a graphical manner (e.g. by taking a graphical representation of the document and partitioning it based on particular picture regions) .

As previously mentioned, a document 22 is only one example of data that can be partitioned. Indeed, any kind of data (including biometric data and security keys) can be treated in a similar way. More particularly, since any piece of data can be represented as a sequence of bits (e.g. x _(1) , x_( 2) , x_(3), x _(N) ) , this sequence of bits can be split into m parts (wherein each part comprises M = N/m bits) in accordance with a variety of rules. For example, let M = 3, then a first subset S_( 1 ) of the bit sequence may comprise (x _(1) , x _(4 ), x _(7) ) , similarly, a second subset S_( 2) may comprise (x _(2) , x_( 5) , x _(8 )) and a third subset S _(3 ) may comprise (x _(3) , x_( 6) , x_(9)) .

More particularly and in accordance with the secret sharing principle (A. Shamir, Communications of the ACM, 22(1), pp612-613, 1979), the document is partitioned so that when later encrypted, every k out of the m partitions permits the reconstruction of the entire document, and a smaller number of partitions will not enable such reconstruction.」(第7頁3?26行)
訳; 「【0022】・・・
(a)セキュア文書の分割
図2を参照すると、文書22が分割部24によって分割されて、複数のセキュア要素26が生成される。文書22は、順次または図形的に分割することができる(例えば文書の図表表現を取得し、特定の図形部分に基づいてそれを分割することによって)。
【0023】
前述したように、文書22は、分割可能なデータの一例にすぎない。実際、あらゆる種類のデータ(バイオメトリック・データおよびセキュリティ鍵を含む)も同様に扱うことができる。更に具体的には、いかなるデータもビット・シーケンス(例えばx_(1)、x_(2)、x_(3)、・・・、x_(N))として表すことができるので、このビット・シーケンスを様々なルールに従ってm個の部分に分割することができる(各部分がM=N/mビットを含む)。例えば、M=3とすると、ビット・シーケンスの第1のサブセットS_(1)は(x_(1)、x_(4)、x_(7))を含み、同様に、第2のサブセットS_(2)は(x_(2)、x_(5)、x_(8))を含み、第3のサブセットS_(3)は(x_(3)、x_(6)、x_(9))を含むことができる。
【0024】
更に具体的に、秘密共有原理(A. Shamir、Communicationsof the ACM、22(1)、612?613ページ、1979年)によると、文書の分割は、後に暗号化した場合に、m個の分割部分からの全てのkが文書全体の再構築を可能とするように行い、もっと分割部分が少ないとかかる再構築は不可能である。」

(2)引用文献2に記載された技術
前記「分割されて、複数のセキュア要素26が生成される・・・いかなるデータもビット・シーケンス(例えばx_(1)、x_(2)、x_(3)、・・・、x_(N))として表すことができるので、このビット・シーケンスを様々なルールに従ってm個の部分に分割することができる(各部分がM=N/mビットを含む)。例えば、M=3とすると、ビット・シーケンスの第1のサブセットS_(1)は(x_(1)、x_(4)、x_(7))を含み、同様に、第2のサブセットS_(2)は(x_(2)、x_(5)、x_(8))を含み、第3のサブセットS_(3)は(x_(3)、x_(6)、x_(9))を含むことができる」との記載から、引用文献2には、複数のセキュア要素を生成するものであって、複数のデータセット(第1?第3のサブセット)の各々は、1つ以上のビットストリーム(ビット・シーケンスx_(1)、x_(2)、x_(3)、・・・、x_(N))の各々の一部分(例えば、第1のサブセット(x_(1)、x_(4)、x_(7))はビット・シーケンスx_(1)、x_(2)、x_(3)の一部分(x_(1)))を含」むことに相当する技術が示されている。

2.3 引用文献3
(1)本願の優先日前に頒布され、当審で引用された刊行物である特開2002-358257号公報(以下、「引用文献3」という。)には、図面とともに次の事項が記載されている。
「【0116】ついで、図5に示すように、ユーザアプリケーションで作成されたオリジナルXMLデータは、XMLミドルウェア102cを介して、実行モジュール102bの入出力コネクタに送信される(ステップS501)。
【0117】入出力コネクタは、オリジナルXMLデータを、パーサに送信する(ステップS502)。
【0118】ついで、パーサは、オリジナルXMLデータの構文解析を行い、トークンを生成して、デバイダに送信する(ステップS503)。
【0119】ついで、デバイダは、設定モジュール102aが生成したルールに従って、XMLデータの分割を行い、また上述したように要素名の別名化を行い、疎結合XMLデータを作成する。
【0120】ここで、図9は、デバイダにより実行される要素名の別名化、および、疎結合XMLデータの作成の一例を示す概念図である。本事例は、オリジナルXML901に対して疎結合化を行い、2つのXMLデータ902および903を生成する。同時にネーミングルールに従って別の要素名を設定している。第三者が、このような疎結合XMLからオリジナルXMLを作り出すことは極めて難しい。
【0121】再び図5に戻り、デバイダは、IPアロケータの制御に基づいてIPの割り当てを行い、また、IP/ポートマネジャーの制御により資源の割り当てを行う。そして、上述したマルチルーティングを実行するために、複数のIPアロケータに疎結合XMLデータを送信する(ステップS504)。
【0122】ついで、各IPアロケータはサーバに対して別の通信路を用いて受信側の情報通信端末100に対して疎結合XMLデータを送信するように依頼する(ステップS505)。
【0123】サーバは、各通信路を用いて、疎結合XMLデータを受信側の情報通信端末100に対して送信する(ステップS506)。」

(2)引用文献3に記載された技術
前記「パーサは、オリジナルXMLデータの構文解析を行い、トークンを生成して、デバイダに送信する・・・デバイダは、設定モジュール102aが生成したルールに従って、XMLデータの分割を行い、また上述したように要素名の別名化を行い、疎結合XMLデータを作成する・・・第三者が、このような疎結合XMLからオリジナルXMLを作り出すことは極めて難しい・・・マルチルーティングを実行する・・・別の通信路を用いて受信側の情報通信端末100に対して疎結合XMLデータを送信する」との記載から、引用文献3には、第三者が、疎結合XMLからオリジナルXMLを作り出すことを極めて難しくするために、オリジナルXMLデータの構文解析によるトークン生成、デバイダのルールに従うXMLデータの分割、要素名の別名化、疎結合XMLデータの作成、マルチルーティングによる疎結合XMLデータの送信を行う技術が示されている。

2.4 引用文献4
(1)本願の優先日前に頒布され、当審で引用された刊行物である特開2006-48158号公報(以下、「引用文献4」という。)には、図面とともに次の事項が記載されている。
「【0017】
(データ格納方法:第1実施形態:図1)
次に、このデータ格納方法の第1実施形態として、図1を用いて、K=1、L=3、D=2、M=6、N=2の場合のネットワークストレージへの保存法を示す。ローカル環境であるデータ処理装置100によりネットワークストレージG1,G2,G3に対してデータを保存する場合、データ処理装置100は、記憶部111等に保存されている平文データPを第1暗号鍵K1により、例えば、CBC暗号化等のブロック暗号処理を施し、3つの暗号化ブロック“0”、“1”、“2”を生成する。次に、この3つの暗号化ブロックN1を、分割数D=2でそれぞれ二分割した暗号化ブロックN2を生成する。そして、I/F部116を介して、ネットワーク上の第1乃至第3ストレージG1乃至G3にそれぞれ分散して保存する。この際に、分散された暗号化ブロックN2について、例えば、暗号化ブロック0Aは、第1ストレージG1とすると、その後に、暗号化ブロック0Bを供給するのではなく、暗号化ブロック1Bを供給する。このように分割暗号化ブロックを1つ(又はそれ以上)ずらした上で、複数のストレージに分散して供給することにより、不当な第三者が第1ストレージG1のみを取得したとしていも、連続した分割暗号化ブロック0A,0Bが得られないため、暗号化ブロックを復元することができないので、暗号化ブロックの復号を著しく困難とするため、セキュリティを向上させることが可能となるものである。
…(中略)…
【0022】
(データ格納方法:第2実施形態:図2)
次に、このデータ格納方法の多重化を伴う第2実施形態として、図2を用いて、K=2、L=3、D=2、M=6、N=4の場合のネットワークストレージへの保存法を示す。ここでは、多重化数K=2として、ローカル環境であるデータ処理装置100によりネットワークストレージG1,G2,G3に対してデータを保存する場合を示している。
【0023】
ここでは、3つに分けて並び替えられた暗号化ブロックN1の暗号化ブロック“0”、“1”、“2”を、分割数D=2でそれぞれ二分割し、M=6として、6つに分散された暗号化ブロックN2を得るまでは、第1実施形態の図1のデータ格納方法と同様である。しかし、その後、暗号化ブロックN2を多重化数K=2として2倍に多重化して、三つのストレージG1乃至G3に供給するものである。このため、ストレージ1台当たりの分割ブロック数N=4となり、データが多重化されて複数のストレージG1乃至G3に格納されることとなる。
【0024】
これにより、例えば、ストレージG2が故障したとしても、ストレージG1とG3とのデータを読み出しこれらを合成することで、全ての暗号化ブロックN2を得ることができ、これを更に第1暗号鍵K1で復号することで、初めの平文データPを復元することが可能となる。
【0025】
又、第1実施形態と同様に、暗号化ブロックを分割数Dで分割しずらした上で複数のストレージに分散して供給することで、同様に、不当な第三者に対するセキュリティ向上を図るものである。」

(2)引用文献4に記載された技術
前記「3つに分けて並び替えられた暗号化ブロックN1の暗号化ブロック“0”、“1”、“2”を、分割数D=2でそれぞれ二分割し、M=6として、6つに分散された暗号化ブロックN2を得るまでは、第1実施形態の図1のデータ格納方法と同様である。しかし、その後、暗号化ブロックN2を多重化数K=2として2倍に多重化して、三つのストレージG1乃至G3に供給するものである。このため、ストレージ1台当たりの分割ブロック数N=4となり、データが多重化されて複数のストレージG1乃至G3に格納される」との記載において、前記数字2とか4とかは例示であり、前記NやM等は一般的な数字の場合を示すことは自明である。

2.5 引用文献5
(1)本願の優先日前に頒布され、当審で引用された刊行物である特開平11-134259号公報(以下、「引用文献5」という。)には、図面とともに次の事項が記載されている。
「【0005】
【課題を解決するための手段】本発明は以上の点を解決するため次の構成を採用する。
〈構成1〉コンピュータで処理できるデータにより構成された元情報を、その元情報が示す情報の内容を全体的に離散させる分割規則に従って分割し、複数の分割情報を得るとともに、これらの分割情報を、それぞれ別々の管理者が管理する媒体に格納して保管し、上記管理者の許可によってのみ読み出しが可能な上記媒体から、所定の要求に従って上記分割情報を読み出して、上記分割規則に基づいて各分割情報を合成し、上記元情報を復元することを特徴とする情報の管理方法。
【0006】〈構成2〉構成1に記載の方法において、MとNとをM>Nの関係にある正の整数としたとき、元情報をM個の分割情報に分割して保管し、これらの分割情報の中から選択した任意のN個の分割情報を読み出すことにより、元情報を復元できるように分割規則を定めることを特徴とする情報の管理方法。
…(中略)…
【0022】図の例では、元情報1をわかりやすく3分割した。なお、長さ方向にそのまま3等分したわけではなく、予め設定した分割規則に従って元情報1から所定の量の情報をピックアップした構成となっている。このように分割すると、後で説明するように、3個の分割情報のうち2個の分割情報を利用して、元のデータを復元できる。全ての分割情報を使用してのみ元情報を復元できるようにするならば、元情報1を物理的にそのまま3分割して、3個の分割情報を得るようにしてもよい。
【0023】なお、いずれの場合にも、元情報の秘密性を保持するためには、分割情報を参照することによって、元情報が予測できるような分割方法は適切でない。そこで、元情報が示す情報の内容を全体的に離散させるような分割規則を設定することが好ましい。この例としては、例えばこの図に示したように、各分割情報は、それぞれ元情報1の各部の情報を適当に分散してピックアップしたものにする。また、例えば、元情報1の順序を所定の規則で並べ替えた後で、ピックアップするようにしてもよい。また、例えば元情報1を暗号化し、その後これを適当な数に分割するようにしてもよい。
【0024】また、分割後の分割情報を暗号化するようにしてもよい。更に、元情報1を圧縮アルゴリズム等を用いて圧縮し、その後分割するようにしてもよい。一般の圧縮アルゴリズムでは、圧縮されたデータを見ただけでは元情報が推定できないものが多い。従って、こうした処理を利用すると、分割情報の秘密保持性が高まる。もちろん、分割後の分割情報も圧縮するようにしてよい。
…(中略)…
【0039】以上のように、これまで説明した具体例では、実際には元情報をM個に分割した場合でも、そのMより少ないN個の分割情報を集めることで元情報を復元できるようにしている。これによって、多人数で一定の情報を、お互いの信頼関係に基づいて保管し、一定以上の人数の管理者がデータの復元を許可した場合にのみデータが復元でき、これを利用できるといった管理が可能となる。」

(2)引用文献5に記載された技術
前記「コンピュータで処理できるデータにより構成された元情報を、その元情報が示す情報の内容を全体的に離散させる分割規則に従って分割し・・・これらの分割情報を、それぞれ別々の管理者が管理する媒体に格納して保管し・・・MとNとをM>Nの関係にある正の整数としたとき、元情報をM個の分割情報に分割して保管し、これらの分割情報の中から選択した任意のN個の分割情報を読み出すことにより、元情報を復元できるように分割規則を定める・・・元情報の秘密性を保持するために・・・元情報をM個に分割した場合でも、そのMより少ないN個の分割情報を集めることで元情報を復元できる」との記載から、引用文献5には、元情報の秘密性を保持するために、M個の分割データのうち、M>Nの関係にある任意のN個の分割情報を読み出すことにより、元情報を復元できるように、分割情報を、それぞれ別々の媒体に格納する技術が示されている。

2.6 引用文献6
(1)本願の優先日前に頒布され、当審で引用された刊行物である米国特許第5485474号明細書(以下、「引用文献6」という。)には、図面とともに次の事項が記載されている。
FIG.1?FIG.4、特にFIG.2には、分散フローチャートとして「CHOOSE n VECTORS ai→SPLIT F INTO N/M SEGMENTS→CALCULATE ALL ELEMENTS Ci,r→ASSEMBLE ELEMENTS INTO n PIECES Ti→COMMUNICATE OR STORE n PIECES Ti」(訳;n個のベクトルaiを選ぶ→FをN/Mセグメントに分ける→全部のエレメントCi,rを計算する→エレメントを集めてn個のピースTiにする→n個のピースTiを通信又は記憶する)が記載され、FIG.4にはmビットのS1,S2・・・SNm(mビットのN個のセグメント)が記載されている。

(2)引用文献6に記載された技術
前記図1?図4の記載から、引用文献6には、ファイルFの情報の分散においてmエレメントを有するnベクトルを使用してnピースのエレメントを生成し、通信又は記憶する技術が示されている。

2.7 引用文献7
(1)本願の優先日前に頒布され、当審で引用された刊行物である特開2008-46860号公報(以下、「引用文献7」という。)には、図面とともに次の事項が記載されている。
「【0011】
図1は、本発明の実施形態に係るファイル管理システム1を示す図である。
図1に示すように、ファイル管理システム1は、ネットワーク2を介して接続された親サーバ3、子サーバ4-1?4-n、及び端末装置5を含む。ネットワーク2は、例えばLAN又はWANであり、有線であってもよいし、無線であってもよい。なお、子サーバ4-1?4-nなど複数ある構成部分のいずれかを特定せずに示す場合には、単に子サーバ4などと略記することがある。
【0012】
端末装置5は、親サーバ3に対してファイルの新規作成、参照、削除等の操作を行う。親サーバ3は、管理対象のファイルを分割し、分割されたファイルと当該分割ファイルが記憶されている子サーバ4-1?4-nとの関係情報を記憶する。子サーバ4-1?4-nは、親サーバ3により分割されたファイルを記憶する。したがって、親サーバ3は、端末装置5とファイルの送受信を行う一方、子サーバ4-1?4-nは、端末装置5とはファイルの送受信を行わず、分割されたファイルの送受信を親サーバ3との間で行う。なお、親サーバ3も、分割されたファイルを記憶してもよい。
…(中略)…
【0017】
分割部304は、乱数等により、分割されたファイルがいずれの子サーバ4に配置されるかを決定する。分割部304は、ファイル管理システム1を構成する親サーバ3及び子サーバ4の数に基づいて当該配置を決定してもよいし、ファイルサイズに基づいて決定してもよい。なお、ファイルの分割方法及び配置方法は、特に本例に限定されない。」

(2)引用文献7に記載された技術
前記「ファイル管理システム1は、ネットワーク2を介して接続された親サーバ3、子サーバ4-1?4-n、及び端末装置5を含む。ネットワーク2は、例えばLAN又はWANであり、有線であってもよいし、無線であってもよい・・・端末装置5は、親サーバ3に対してファイルの新規作成、参照、削除等の操作を行う。親サーバ3は、管理対象のファイルを分割し、・・・子サーバ4-1?4-nは、親サーバ3により分割されたファイルを記憶する」との記載から、端末装置及び親サーバは、LAN又は記憶装置(端末や親サーバが記憶装置を備えることは図2の記載からも明らか。)のうちの少なくとも一方、或いは両者に接続されたコンピューティングデバイス(端末装置及び親サーバ)に相当する技術が示されている。

2.8 引用文献8
(1)本願の優先日前に頒布され、当審で引用された刊行物である特開2006-293583号公報(以下、「引用文献8」という。)には、図面とともに次の事項が記載されている。
「【要約】
【課題】
ファイルを構成するクラスタを特定できなくしてファイルの再構成を防止し、これによりセキュリティを向上させる。
【解決手段】
ファイルを記憶媒体への記録単位または記録単位以下の複数のブロックに分割して、分割したブロックを記録する媒体上の位置を決定し、その位置に分割されたブロックを配置し、ファイル管理データを記憶媒体上に記録するファイル管理方法において、分割されたブロックを記録する記憶媒体上の位置をランダムに決定し、ファイルを分割した程度に関連させてファイル管理データを複数に分割し、分割されたファイル管理データを記録する記憶媒体上の位置をランダムに決定し、分割されたファイル管理データの位置情報をファイル又はファイル管理データを記録した記憶媒体とは別の記憶媒体に記録する。」

(2)引用文献8に記載された技術
前記「ファイルの再構成を防止し、これによりセキュリティを向上させる・・・ファイルを記憶媒体への記録単位または記録単位以下の複数のブロックに分割して、分割したブロックを記録する媒体上の位置を決定し、その位置に分割されたブロックを配置し、ファイル管理データを記憶媒体上に記録する」との記載、図7の実際のアドレスが変換され分散している様子、図9の情報記憶媒体装置に接続されたCPUの記載から、ファイルの再構成を防止してセキュリティを向上させるために、ファイルを記憶媒体への記録単位または記録単位以下の複数のブロックに分割して分散して記録する記録媒体(記憶デバイス)の周知技術が示されている。

2.9 引用文献9
(1)本願の優先日前に頒布され、当審で引用された刊行物である国際公開第2007/111086号公報(以下、「引用文献9」という。)には、図面とともに次の事項が記載されている。
「【要約】
本発明は、マスターサーバと通信ネットワークで接続され、かつ、分散設置されている複数のクライアント端末へ、マスターサーバのデータファイルのバックアップを行うことで、マスターサーバの災害時におけるデータファイルの復旧を可能とすることを目的とする。本発明に係るディザスタリカバリ装置及びシステムは、マスターサーバの記憶するデータファイルを、分散配置されている遊休状態にあるクライアント端末に、グリッドコンピューティングによる分散化技術を用いて記憶させることでバックアップを行う。クライアント端末に記憶させる際に、データファイルの秘匿化のために、データファイルを暗号化かつ一体化したものを分割して断片化し、さらにそれぞれ異なる暗号鍵を用いて暗号化し、暗号化データのそれぞれを異なるクライアント端末へ送信する。」

(2)引用文献9に記載された技術
前記「マスターサーバの記憶するデータファイルを、分散配置されている遊休状態にあるクライアント端末に、グリッドコンピューティングによる分散化技術を用いて記憶させる・・・クライアント端末に記憶させる際に、データファイルの秘匿化のために、データファイルを暗号化かつ一体化したものを分割して断片化し、さらにそれぞれ異なる暗号鍵を用いて暗号化し、暗号化データのそれぞれを異なるクライアント端末へ送信する」との記載、及び、暗号化技術において異なる暗号化鍵を用いるのと同様に異なる暗号化アルゴリズムを用いることは慣用技術(後記の引用文献12の「暗号化方式、暗号鍵」もあわせて参照。当該暗号化方式は暗号化アルゴリズムに相当する。)である点を加味すると、引用文献9には、マスターサーバと複数のクライアント端末との送信に係るデータファイルの秘匿化のために、異なる暗号キー(異なる暗号鍵)および/または異なる暗号アルゴリズムで、データファイルを暗号化かつ一体化したものを分割して断片化したもの(t個のボリューム)の各々を暗号化することに相当する技術が示されている。

2.10 引用文献10
(略)

2.11 引用文献11
(1)本願の優先日前に頒布され、当審で引用された刊行物である特開2003-316652号公報(以下、「引用文献11」という。)には、図面とともに次の事項が記載されている。
「【0015】本発明の作用を述べる。ユーザ端末からサーバへデータファイルを送信する場合に、ユーザ端末において、データファイルを分割し、暗号化し、かつ複数のサーバへ分散して送信し、複数のサーバで、データファイルの一部分のみを記憶する構成とする。従って、通信回線をモニタしても、また、サーバからデータを取得しても、データファイルの一部しか取得することができず、全データファイルの取得は困難となる。
…(中略)…
【0023】次に、送信先のサーバ数に応じてデータファイルを分割する(ステップA3)。本発明の実施の形態では3分割し、図3のB3の形式に変換される。次に、それぞれのデータファイルを暗号化し、更にGPS測位、携帯電話等の基地局による位置情報を付加し(ステップA4)、サーバへ送信する図3のB4の形式へ変換する。次に、一つ目のデータファイル1xをサーバa10へ送信し(ステップA5)、ランダムに設定した時間T1が経過した後に、二つ目のデータファイル2xをサーバb20へ送信する(ステップA6)、さらに、ランダムに設定した時間T2が経過した後、三つ目のデータファイル3xをサーバc30へ送信する(ステップA7)。こうして、全てのデータファイルが正常に送信できたら、元のデータファイル名と、分割したデータファイル名、位置情報及び送信先サーバの対応を記憶する(ステップA8)。
【0024】ユーザ端末からのデータファイルを受信したサーバa10、サーバb20、サーバc30は、それぞれ、データファイル1x、データファイル2x、データファイル3xを記憶する(ステップA9、ステップA10、ステップA11)。
【0025】ユーザ端末がサーバからデータを取り出す場合には、ステップA8で記憶した、元のデータファイル名と、分割したデータファイル名、位置情報及び送信先サーバの対応を取り出し(ステップA20)、まず、サーバa10に対して、位置情報を付加した一つ目のデータファイル1xの送信を要求する(ステップA21)。
…(中略)…
【0029】なお、ユーザ端末においてデータファイルを分割する際に、分割前のデータファイルと関連性のない、ランダムなデータファイル名を生成することで、分割されたデータファイルが、第三者には互いに関連性がないように見えるので、秘密性の観点からも効果がある。」

(2)引用文献11に記載された技術
前記「ユーザ端末において、データファイルを分割し、暗号化し、かつ複数のサーバへ分散して送信し、複数のサーバで、データファイルの一部分のみを記憶する構成とする・・・分割したデータファイル名・・・データファイル1x、データファイル2x、データファイル3x・・・ユーザ端末においてデータファイルを分割する際に、分割前のデータファイルと関連性のない、ランダムなデータファイル名を生成することで、分割されたデータファイルが、第三者には互いに関連性がないように見えるので、秘密性の観点からも効果がある」との記載、及び、ファイル名はファイル毎に区別・特定できるように異なる名が付けられるのが通常であり(分割されたデータファイル毎に分割したデータファイル名が付けられ)、ファイル名として英数字列が通常用いられている点をふまえれば、引用文献11には、秘密性のために、ファイル名として、分割されたデータファイル(t個のボリューム)の各々(毎)に割り当てるのが、「異なるランダムに生成された英数字列を」割り当てることに相当する技術が示されている。

2.12 引用文献12
(1)本願の優先日前に頒布され、当審で引用された刊行物である特開2007-329940号公報(以下、「引用文献12」という。)には、図面とともに次の事項が記載されている。
「【0006】
本発明は、送信データを複数に分割するファイル分割手段と、分割手段により分割したファイルの一部または全部を暗号化する暗号化手段と、暗号化手段により暗号化したファイルを送信する送信手段とを備え、前記分割手段は、分割するための数式を複数有し、使用する数式をランダムに決定し、初期値を任意に設定して数式よりファイルの分割位置を決定することを特徴とする。
【発明の効果】
【0007】
本発明によれば、ファイル全体としての隠蔽性が高くなるため、高い安全性を保つことができる。また、暗号手法の強度、例えば暗号鍵の長さ等に関して、何らかの制限があり、十分安全な暗号方式を使用できない場合にもファイル全体として高い安全性を保つことが可能となる。
…(中略)…
【0013】
分割ファイル暗号化手段24は、複数の暗号化方式、暗号鍵を有していて、分割ファイル全体を1つの暗号化方式、暗号鍵で暗号化したり、各分割ファイル毎、或いはいくつかのファイル毎に暗号化方式、暗号鍵を変えて暗号化を行う。また、暗号化はファイルの一部に行ってもよい。」

(2)引用文献12に記載された技術
前記「高い安全性を保つ・・・分割ファイル暗号化手段24は、複数の暗号化方式、暗号鍵を有していて、・・・各分割ファイル毎、或いはいくつかのファイル毎に暗号化方式、暗号鍵を変えて暗号化を行う」との記載から、引用文献12には「高い安全性を保つために、分割ファイル暗号化手段は、複数の暗号化方式、暗号鍵を有していて、各分割ファイル毎、或いはいくつかのファイル毎に暗号化方式、暗号鍵を変えて暗号化を行う」技術が示されている。

2.13 引用文献13
(1)本願の優先日前に頒布され、当審で引用された刊行物である特開2002-312225号公報(以下、「引用文献13」という。)には、図面とともに次の事項が記載されている。
A.「【要約】
【課題】 ネットワーク内で利用するデータの管理をより効果的に行うことのできるデータ管理装置を提供すること。
【解決手段】 ホームゲートウェイ1は、家庭ネットワーク2とインターネット3に接続されている。家庭ネットワーク2には、デジタルTV4-1、デジタルレコーダ4-2、デジタルカメラ4-3、PC4-4,4-5などの装置が接続されている。それら装置の一部は、内部ストレージを持つ。インターネット3には、データ保管サービスを提供するための外部ストレージを持つサーバ装置5-1が接続されている。ホームゲートウェイ1は、内部ストレージを持つ装置や外部ストレージを持つ装置について、各ストレージの可用容量等の管理情報を管理している。ホームゲートウェイ1は、データ格納要求を受けると、その管理情報を参照し、所定の選択基準に基づいて、データ格納に使用する装置を選択する。」

B.「【0117】また、以上では、ローカルエリアネットワークとして家庭ネットワークを例にとって説明したが、もちろん、企業内網など他のローカルネットワークや、他の一般的ネットワークであっても本発明は同様に適用可能である。」

C.図1


(2)引用文献13に記載された技術
前記「ホームゲートウェイ1は、家庭ネットワーク2とインターネット3に接続されている。家庭ネットワーク2には、デジタルTV4-1、デジタルレコーダ4-2、デジタルカメラ4-3、PC4-4,4-5などの装置が接続されている。それら装置の一部は、内部ストレージを持つ。インターネット3には、データ保管サービスを提供するための外部ストレージを持つサーバ装置5-1が接続されている」、「ローカルエリアネットワークとして家庭ネットワーク」との記載と図1において、前記「インターネット3には、データ保管サービスを提供するための外部ストレージを持つサーバ装置5-1が接続されている」ことから前記インターネット(ルータを有することは自明)3と家庭ネットワーク2(ローカルエリアネットワーク)との間に、周知慣用技術のネットワークとネットワークを中継する「ゲートウェイ」や「ルータ」が用いられていることをよみとることができ、ゲートウェイやルータは「ネットワークデバイス」といえるものである。
この点をふまえると、引用文献13にはネットワーク内で利用するデータの管理をより効果的に行うためのシステムとして「ネットワークデバイス(ゲートウェイ、ルータ)又は記憶デバイス(内部ストレージ)のうちの少なくとも一方、或いは両者に接続されたコンピューティングデバイス(PC)と、
前記少なくとも一方のネットワークデバイス(ゲートウェイ、ルータ)又は前記少なくとも一方の記憶デバイス(内部ストレージ)、或いは両者に接続された通信ネットワーク(インターネット)」に相当する構成を有するシステムの技術が示されている。

2.14 参考文献
(1)参考文献
本願の優先日前に頒布された刊行物である特開平7-78420号公報(以下、「参考文献」という。)には、図面とともに次の事項が記載されている。
あ.「【0070】ところで、AD-HDTV方式は、全ディジタル方式の放送方式で、その符号化アルゴリズムはMPEG2を使用している。AD-HDTVは、このMPEG2を用いて画像データを符号化した後、符号化ビットストリームに優先順位を付けて高優先度データ(HPデータ)及び低優先度データ(SPデータ)に分離し、伝送している。このように放送局側で、データをHPデータとSPデータとに分離してパケット化を行い、各パケットにはパケット内のデータの情報を示すヘッダAHを記録して伝送する場合には、上述の第1の実施例のようにディジタルVTRに記録すれば、良好な変速再生を実現できる。
【0071】・・・したがって、このような方式では、ビデオデータは、HPデータのパケットとSPデータのパケットとに分離されずに伝送されてくることになる。
…(中略)…
【0073】このような場合、ディジタルVTRでは、記録する前にVTR側でHPデータとSPデータとの分割を行う必要がある。
…(中略)…
【0075】・・・入力端子72にMPEG2のビットストリームが入力される。入力端子72からのビットストリームは、遅延回路73を介してHP抽出器74に供給されると共に、VLD回路75に供給される。・・・VLD回路75では、MPEG2の可変長符号化が解かれ、ビットストリームの構文解析が行われる。VLD回路75の出力がカウンタ76に送られる。
【0076】・・・この構文解析の結果を用いて、HPデータに割り当てるデータを決定する。・・・
【0077】HP抽出器74は、HPデータに割り当てられたデータの末尾、通常は各ブロックのあるDCT係数に、EOB(End Of Block)コードを挿入する。・・・
【0078】HP抽出器74からは、出力端子79が導出される。この出力端子79からは、高速再生用HPデータ及び通常再生用のデータ(HP及びSP)が出力される。」

(2)参考文献に記載された技術
前記「HPデータのパケットとSPデータのパケットとに分離されずに伝送されてくる・・・HPデータとSPデータとの分割を行う必要がある・・・MPEG2のビットストリームが入力される・・・HP抽出・・・MPEG2の可変長符号化が解かれ、ビットストリームの構文解析が行われる・・・この構文解析の結果を用いて、HPデータに割り当てるデータを決定する・・・HPデータに割り当てられたデータの末尾、通常は各ブロックのあるDCT係数に、EOB(End Of Block)コードを挿入する・・・高速再生用HPデータ及び通常再生用のデータ(HP及びSP)が出力される」との記載から、参考文献には、HP及びSPデータを含むビットストリームが入力されるとビットストリームの構文解析が行われ、この構文解析の結果を用いてブロック終了コードを挿入し分割されたHP及びSPデータが出力される技術が示されている。
前記構文解析、分割、抽出の処理は、「分解」に対応する処理といえるとともに、前記分離されずに伝送される点、ビットストリームの構文解析、HP抽出、各ブロックから、参考文献には、構文解析、分割、抽出の処理に関してビットストリームの少なくとも一部分(ビットストリームのHPの部分)を処理する技術が示されている。

3.対比
本願発明と引用発明とを対比する。

(1)引用発明の「ネットワークファイルシステム」は「複数の通信路の中からデータを送受信する通信路を選択してランダムに変更して通信路の盗聴からデータの完全漏えいを阻止するようにした」事項を有し前記「通信路の盗聴からデータの完全漏えいを阻止する」ことから安全な送受信をすることができるといえる。この点をふまえれば、引用発明の「情報処理装置から、ネットワークを介してアクセス可能なネットワークストレージに対して、秘匿性の高いデータ等を保管するネットワークファイルシステム」と、本願発明の「ディジタル情報を安全に記憶及び送信するシステム」とに実質的な差異はない。

(2)引用発明の「情報処理装置」は、本願発明の「コンピューティングデバイス」に相当し、引用発明の「情報処理装置から、ネットワークを介してアクセス可能なネットワークストレージ」は、情報処理装置とインターネット(ネットワーク)とネットワークストレージが接続され(図7、図12参照)、ネットワークストレージにネットワークを介して接続された情報処理装置をよみとることができる。さらには、前記ア.に「従来の秘匿性の高いデータの記憶方法は、ある1つのストレージ(記憶装置)上にデータを全て格納する」(図18参照)と記載されていて記憶装置を用いる例が示され、前記「(2)引用文献8に記載された技術」の項には「ファイルの再構成を防止してセキュリティを向上させるために、ファイルを記憶媒体への記録単位または記録単位以下の複数のブロックに分割して記録する記録媒体(記憶デバイス)、及び当該記録媒体に接続されたCPU」の周知技術が示されているように、情報処理装置に記憶装置が接続された構成を備えることは周知のもので記載されているに等しい事項である。一方、本願発明の「ネットワークデバイス」に関し段落【0016】に「ネットワークデバイスは、例えば、ハブと、スイッチと、ルータと、他の機器であって、LANを操作するのに使用され得るものである」との記載から、「ネットワークデバイス」はLANと通信ネットワークをインタフェースするゲートウェイやルータを含むと解されるものの、本願図1にはLANが記載されていることから、「ネットワークデバイス」は「ゲートウェイ」を含み、これらの点を加味すれば、引用発明の「情報処理装置と、前記情報処理装置が接続されるインターネット(ネットワーク)と、前記ネットワークに接続される複数のネットワークストレージから構成され」るものと、本願発明の「ネットワークデバイス又は記憶デバイスのうちの少なくとも一方、或いは両者に接続されたコンピューティングデバイス」とは「ネットワーク又は記憶デバイスのうちの少なくとも一方に接続されたコンピューティングデバイス」の点で共通する。

(3)引用発明の「ネットワーク」(インターネット)は本願発明の「通信ネットワーク」に相当し、引用発明の「前記ネットワークに接続される複数のネットワークストレージから構成され」ることと、本願発明の「前記少なくとも一方のネットワークデバイス又は前記少なくとも一方の記憶デバイス、或いは両者に接続された通信ネットワーク」とは、「前記少なくとも一方の記憶デバイスに接続された通信ネットワーク」の点で共通する。

(4)本願発明の「分解」に関し、請求人は、前記意見書の、「[2]理由1について」において「・・・「構文解析」という用語は、明細書段落[0005]等からも明らかなように、「分割」の意味であることは自明でありますので、別紙手続補正書において、同様の用語「分解」と補正致しました。本補正により、当該ご指摘は解消されると思料致します。」と述べているので、「分解」は、「分割」、又は「構文解析」と同様の意味のものを含むとしても、「分解」は「構文解析」「分割」とは文字通り同じではなく、あるいは、等価であるとしても、前記「構文解析」「分割」以外のものをも含むものである。しかし、本願発明の「分解」は、前記のように少なくとも「構文解析」「分割」に係るものを含むと解することができる。そして、この(4)において、本願発明の「構文解析」「分割」を含む「分解」と引用発明とは、上位概念において「処理」を有する点で共通するものとして、以下、検討を進める。
引用発明の「オリジナルデータ」は、情報処理装置上のデータがビット列で構成されるものを含むとみることができ、ビットストリームで入力されるものは技術常識の範囲内のもの(必要なら、参考文献の「MPEG2を用いて画像データを符号化した後、符号化ビットストリームに・・・し、伝送している・・・MPEG2のビットストリームが入力される・・・MPEG2の可変長符号化が解かれ、ビットストリームの構文解析が行われる」との記載、前記「(2)引用文献2に記載された技術」における「分割されて、複数のセキュア要素26が生成される・・・いかなるデータもビット・シーケンス(例えばx_(1)、x_(2)、x_(3)、・・・、x_(N))として表すことができる」を参照。)である点をふまえると、引用発明の「オリジナルデータ」は、本願発明の「第1のビットストリーム」に相当するものを含む。
引用発明の「分割されたデータ」は、それぞれ複数のデータ(例えば,一般的な表現で記載された、A,B,C,Dの4つのデータ)を含むので、本願発明の「データセット」に相当する。
引用発明の「オリジナルデータ」(第1のビットストリーム)を複数の「分割されたデータ」(データセット)に「変換(変換アルゴリズムによることは自明)」する処理は,オリジナルデータ<ABCDEFGHIJKL>に対して、何らかの解析やアルゴリズム(必要なら参考文献の「MPEG2の可変長符号化が解かれ、ビットストリームの構文解析が行われる・・・この構文解析の結果を用いて、HPデータに割り当てるデータを決定する」との記載、前記「(2)引用文献3に記載された技術」における「デバイダのルールに従うXMLデータの分割」を参照。)等に基づき、A,B,C,Dのような各データを認識し分割していると解される。
この点を加味すると、引用発明の「前記情報処理装置において、データ分割手段は、オリジナルデータ<ABCDEFGHIJKL>を、複数の分割されたデータ<ABCD>、<EFGH>、<IJKL>に変換」することと本願発明の「前記コンピューティングデバイスは、1つ以上の第1のビットストリームの各々の少なくとも一部分を分解して、複数のデータセットを形成し、前記複数のデータセットの各々は、前記1つ以上のビットストリームの各々の一部分を含」むこととは、「前記コンピューティングデバイスは、1つ以上の第1のビットストリームの各々の少なくとも一部分を処理して、複数の第1のデータセットを形成」する点で共通する。

(5)引用発明の「各ネットワークストレージ」に送信され各ネットワークストレージ記憶されることが明らかな(図7参照)「暗号化蓄積データ<ABCD/EFGH>、<ABCD/IJKL>、<EFGH/IJKL>」のそれぞれ(例えば、<ABCD/EFGH>)は、本願発明の「複数のデータブロック」に相当し、各ネットワークストレージに記憶される3つの暗号化蓄積データ<ABCD/EFGH>、<ABCD/IJKL>、<EFGH/IJKL>は本願発明のt個(3個)の「ボリューム」に相当し、当該3個の暗号化蓄積データのうちのいずれのm個(2個)の組合せ(_(3)C_(2))もオリジナルデータ全体<ABCDEFGHIJKL>を含むように形成され、ビットストリームとして送信されるといえるものであり、2個が3個より小さい(2<3)は自明である。(前記具体的な数字3、2等が例示的な数字であり、一般的な数字を表す文字mなどで表現できることは明らか。前記「(2)引用文献2に記載された技術」における「m個、M=N/mビット」、前記「(2)引用文献4に記載された技術」における「M、N」、前記「(2)引用文献5に記載された技術」における「M個、N個」、前記「(2)引用文献6に記載された技術」における「mエレメント、nピース」の例参照。)
してみれば、引用発明の「ストライピング・ミラーリングルール決定手段は、ネットワークストレージに割り当てられる分割・暗号化されたデータのデータ断片の組合せが各ネットワークストレージ間で同一にならないように、ネットワークストレージに割り当てるデータ断片の組合せを決定し、
データ分配手段及びデータ送信手段は、決定された組み合わせに基づいて、各ネットワークストレージに対応する暗号化蓄積データ<ABCD/EFGH>、<ABCD/IJKL>、<EFGH/IJKL>を送信するもの」と、本願発明の「前記複数のデータセットを、せいぜいビットとして複数のデータブロックに分配して、m個のボリュームが前記複数のデータセットの全体を含むように、複数の第2のビットストリームの一部としてt個のボリュームを形成し、ここで、m<tであ」るものとは、「前記複数のデータセットを、複数のデータブロックに分配して、m個のボリュームが前記複数のデータセットの全体を含むように、複数の第2のビットストリームの一部としてt個のボリュームを形成し、ここで、m<tであり」の点で共通する。

(6)引用発明は「ネットワークファイルシステム」であり、「各ネットワークストレージ」に送信され記憶される「暗号化蓄積データ」のそれぞれに(例えば、<ABCD/EFGH>に)、ファイル名が付けられることはファイル技術として周知慣用(例えば「(2)引用文献11に記載された技術」における「分割したデータファイル名」参照。)であり記載されているに等しい事項である。してみれば、引用発明と本願発明とは「ファイル名として、前記t個のボリュームの各々に割り当てる」点で共通する。

(7)引用発明の「情報処理装置は、情報処理装置とネットワークストレージの間の通信路を複数設定した上で複数の通信路の中からデータを送受信する通信路をランダムに選択し変更」する場合、情報処理装置とネットワークストレージの間の別々の通信路1ないし3(図12参照)のそれぞれを<ABCD/EFGH>、<ABCD/IJKL>、<EFGH/IJKL>が送信できる態様を含むことは明らかであり、この態様は、前記(5)の言及をふまえれば、「任意の単一の送信経路をわたって送信される前記t個(3個)のボリュームの一部分(例えば、1つのボリュームに相当する<ABCD/EFGH>)が、前記複数のデータセットの全体(<ABCDEFGHIJKL>)よりも小さい構成となるように、複数の送信経路の各々をわたって、前記t個(3個)のボリュームの一部分を出力する」ことに相当する。

前記(1)?(7)によれば、本願発明と引用発明とは次の点で一致し、そして、次の点で相違が認められる。
[一致点]
「ディジタル情報を安全に記憶及び送信するシステムであって、
ネットワーク又は記憶デバイスのうちの少なくとも一方に接続されたコンピューティングデバイスと、
前記少なくとも一方の記憶デバイスに接続された通信ネットワークと、
を含み、
前記コンピューティングデバイスは、
1つ以上の第1のビットストリームの各々の少なくとも一部分を処理して、複数のデータセットを形成し、
前記複数のデータセットを、複数のデータブロックに分配して、m個のボリュームが前記複数のデータセットの全体を含むように、複数の第2のビットストリームの一部としてt個のボリュームを形成し、ここで、m<tであり、
ファイル名として、前記t個のボリュームの各々に割り当てる、
任意の単一の送信経路をわたって送信される前記t個のボリュームの一部分が、前記複数のデータセットの全体よりも小さい構成となるように、複数の送信経路の各々をわたって、前記t個のボリュームの一部分を出力する、
ように構成されている、システム。」

〈相違点1〉
コンピューティングデバイスが、本願発明は、ネットワーク「デバイス」又は記憶デバイスのうちの少なくとも一方、「或いは両者」に接続されたコンピューティングデバイスであるのに対し、引用発明は、そのような事項を有していない点。

〈相違点2〉
通信ネットワークが、本願発明は、「少なくとも一方のネットワークデバイス又は」前記少なくとも一方の記憶デバイス、「或いは両者」に接続された通信ネットワークであるのに対し、引用発明は、そのような事項を有していない点。

〈相違点3〉
データセットを形成することに関し、本願発明は、1つ以上の第1のビットストリームの各々の少なくとも一部分を「分解」して、複数のデータセットを形成し、「複数のデータセットの各々は、1つ以上のビットストリームの各々の一部分を含」むのに対し、引用発明は、分割して・・・形成し、「複数のデータセットの各々は、1つ以上のビットストリームの各々の一部分を含」むものではない点。

〈相違点4〉
複数のデータセットを、複数のデータブロックに分配するのが、本願発明は、複数のデータセットを、「せいぜいビットとして」複数のデータブロックに分配するのに対し、引用発明は、そのような事項を有していない点。

〈相違点5〉
本願発明が「異なる暗号キーおよび/または異なる暗号アルゴリズムで、前記t個のボリュームの各々を暗号化する」のに対し、引用発明は、そのような事項を有していない点。

〈相違点6〉
ファイル名として、前記t個のボリュームの各々に割り当てるのが、本願発明は「異なるランダムに生成された英数字列を」割り当てるのに対し、引用発明は、そのような事項を有していない点。

〈相違点7〉
t個のボリュームに関し、本願発明が「任意の単一の記憶位置に記憶されるか、又は、」任意の単一の送信経路をわたって送信される前記t個のボリュームの一部分が、前記複数のデータセットの全体よりも小さい構成となるように、複数の送信経路の各々をわたって、「又は、複数の分散した記憶位置の各々に対して」、前記t個のボリュームの一部分を出力するするのに対して、引用発明は、 そのような事項を有していない点。

4.3 当審判断
〈相違点1〉、〈相違点2〉について
ネットワーク内で利用するデータの管理をより効果的に行うシステムとしてコンピューティングデバイスがLANを有し、「ネットワークデバイス(ゲートウェイ、ルータ)又は記憶デバイス(内部ストレージ)のうちの少なくとも一方、或いは両者に接続されたコンピューティングデバイス(PC)と、
前記少なくとも一方のネットワークデバイス(ゲートウェイ、ルータ)又は前記少なくとも一方の記憶デバイス、或いは両者に接続された通信ネットワーク(インターネット)」を有するシステムは、例えば引用文献13に示されているように周知の技術である。
してみれば、引用発明の「ネットワークファイルシステム」の構成として、
コンピューティングデバイスが、ネットワーク「デバイス」又は記憶デバイスのうちの少なくとも一方、「或いは両者」に接続されたコンピューティングデバイスと、
接続された通信ネットワークが、「少なくとも一方のネットワークデバイス又は」前記少なくとも一方の記憶デバイス、「或いは両者」に接続された通信ネットワークであると成すことは、前記周知の技術を参酌することにより当業者が容易になし得ることである。

〈相違点3〉について
ビットストリームを構文解析し分割する技術は周知の技術と認められる。例えば、参考文献には、HP及びSPデータを含むビットストリームが入力されるとビットストリームの構文解析が行われ、この構文解析の結果を用いてブロック終了コードを挿入し分割されたHP及びSPデータが出力される技術が示されている。前記構文解析、分割、抽出の処理は、「分解」に含まれる処理に対応するといえるとともに、前記分離されずに伝送される点、前記ビットストリームの構文解析、HP抽出、各ブロックから、参考文献には、ビットストリームの少なくとも一部分(ビットストリームのHPの部分)の技術が示されている。
また、ビットシーケンスに関し、引用文献2には、複数のセキュア要素を生成するものであって、複数のデータセット(第1?第3のサブセット)の各々は、1つ以上のビットストリーム(ビット・シーケンスx_(1)、x_(2)、x_(3)、・・・、x_(N))の各々の一部分(例えば、第1のサブセット(x_(1)、x_(4)、x_(7))はビット・シーケンスx_(1)、x_(2)、x_(3)の一部分(x_(1)))を含」むことに相当する技術が示されている。
引用発明と前記周知の技術はいずれもビットシーケンスの操作に係るものであり、してみれば、引用発明において、データセットを形成することに関し、1つ以上の第1のビットストリームの各々の少なくとも一部分を「分解」と称して、複数のデータセットを形成し、「複数のデータセットの各々は、1つ以上のビットストリームの各々の一部分を含」むと成すことは、前記周知の技術を参酌することにより当業者が容易になし得ることである。

〈相違点4〉について
前記「〈相違点3〉について」において言及した「例えば、第1のサブセット(x_(1)、x_(4)、x_(7))はビット・シーケンスx_(1)、x_(2)、x_(3)の一部分(x_(1)))を含」むことに関し、引用文献2には複数のセキュア要素を生成するものであって、「いかなるデータもビット・シーケンス(例えばx_(1)、x_(2)、x_(3)、・・・、x_(N))として表すことができるので、このビット・シーケンスを様々なルールに従ってm個の部分に分割することができる」と記載されており、この記載をふまえれば、複数のセキュア要素を生成するものであって、複数のデータセット(x_(1)、x_(2)、x_(3))(x_(4)、x_(5)、x_(6))(x_(7)、x_(8)、x_(9))を、「せいぜいビットとして」複数のデータブロック(m個の部分)に分配することに相当する技術が示されている。
してみれば、引用発明において、セキュアのために、複数のデータセットを、複数のデータブロックに分配するのが、複数のデータセットを、「せいぜいビットとして」複数のデータブロックに分配すると成すことは、前記技術を参酌することにより当業者が容易になし得ることである。

〈相違点5〉について
引用文献9には、マスターサーバと複数のクライアント端末との送信に係るデータファイルの秘匿化のために、異なる暗号キー(異なる暗号鍵)および/または異なる暗号アルゴリズムで、t個のボリューム(データファイルを暗号化かつ一体化したものを分割して断片化したもの)の各々を暗号化することに相当する技術が示されている。引用文献12には、高い安全性を保つために、分割ファイル暗号化手段は、複数の暗号化方式、暗号鍵を有していて、各分割ファイル毎、或いはいくつかのファイル毎に暗号化方式(暗号アルゴリズムに相当する。)、暗号鍵を変えて暗号化を行う技術が示されている。そして、送受信におけるデータに対し、安全のために必要に応じて暗号化することは慣用の技術である。
してみれば、引用例発明において、「異なる暗号キーおよび/または異なる暗号アルゴリズムで、前記t個のボリュームの各々を暗号化する」と成すことは、前記引用文献9の技術を参酌することにより当業者が容易になし得ることである。

〈相違点6〉について
引用文献11には、秘密性のために、ファイル名として、t個のボリューム(分割されたデータファイル)の各々(毎)に割り当てるのが、「異なるランダムに生成された英数字列を」割り当てることに相当する技術が示されている。そして、引用発明と引用文献11とは分散記憶データファイルに関するものである。
してみれば、引用発明において、ファイル名として、前記t個のボリュームの各々に「異なるランダムに生成された英数字列を、」割り当てることは、前記引用文献11の技術を参酌することにより当業者が容易になし得ることである。

〈相違点7〉 について
相違点7は、択一的な事項(「又は」で関係付けられた事項)に関しており、「又は」で結ばれたいずれかの事項を引用発明が有していれば、本願発明の「又は」で結ばれた事項と一致するといえる。そして、引用文献8には、CPUと接続された記憶媒体に関し、ファイルの再構成を防止してセキュリティを向上させるために、ファイルを記憶媒体への記録単位または記録単位以下の複数のブロックに分割して記録する記録媒体の周知技術が示されており、前記「ファイルを記憶媒体への記録単位または記録単位以下の複数のブロックに分割して分散して記録する」 ことは「任意の単一の記憶位置に記憶される」こと、「複数の分散した記憶位置の各々に対して」に係る技術を示すものであるといえる。
してみれば、引用発明において、「任意の単一の記憶位置に記憶されるか、又は、」任意の単一の送信経路をわたって送信される前記t個のボリュームの一部分が、前記複数のデータセットの全体よりも小さい構成となるように、複数の送信経路の各々をわたって、「又は、複数の分散した記憶位置の各々に対して」、前記t個のボリュームの一部分を出力するすると成すことは、前記引用文献8に示された周知技術を参酌することにより当業者が容易になし得ることである。

4.小括
したがって、本願発明は、前記引用発明、引用文献2ないし引用文献13に記載された技術ないし周知技術に基いて当業者が容易になし得るものであり、本願発明の奏する作用効果は、前記引用発明、引用文献2ないし引用文献13に記載された技術ないし周知技術の奏する作用効果から当然予測される範囲内のものにすぎず、格別顕著なものということはできない。
以上のとおり、本願発明は、特許法第29条第2項の規定により特許を受けることができないから、他の請求項に係る発明について検討するまでもなく、本願は拒絶されるべきものである。

第6 むすび
以上のとおり、本願は、特許法第36条第6項第2号の規定に違反し、また、本願発明は、特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて当業者が容易に発明をすることができたものであって、特許法第29条第2項の規定により特許を受けることができないものであるから、本願は、拒絶すべきものである。

よって、結論のとおり審決する。
 
審理終結日 2016-10-06 
結審通知日 2016-10-11 
審決日 2016-10-28 
出願番号 特願2012-513325(P2012-513325)
審決分類 P 1 8・ 121- WZ (G06F)
P 1 8・ 537- WZ (G06F)
最終処分 不成立  
前審関与審査官 平井 誠  
特許庁審判長 辻本 泰隆
特許庁審判官 高木 進
須田 勝巳
発明の名称 通信ネットワークによる情報の安全な記憶及び速度を増した送信  
代理人 砂川 克  
代理人 蔵田 昌俊  
代理人 堀内 美保子  
代理人 岡田 貴志  
代理人 野河 信久  
代理人 佐藤 立志  
代理人 峰 隆司  
代理人 河野 直樹  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ