• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
審判 査定不服 4項3号特許請求の範囲における誤記の訂正 特許、登録しない。 H04L
審判 査定不服 4項4号特許請求の範囲における明りょうでない記載の釈明 特許、登録しない。 H04L
審判 査定不服 特37 条出願の単一性( 平成16 年1 月1 日から) 特許、登録しない。 H04L
審判 査定不服 4項1号請求項の削除 特許、登録しない。 H04L
審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1327657
審判番号 不服2015-22940  
総通号数 210 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2017-06-30 
種別 拒絶査定不服の審決 
審判請求日 2015-12-28 
確定日 2017-04-26 
事件の表示 特願2013-518282「電子文書流通証明書の生成/発給方法,電子文書流通証明書の検証方法,および電子文書の流通システム」拒絶査定不服審判事件〔平成24年 1月12日国際公開,WO2012/005555,平成25年 9月12日国内公表,特表2013-535859〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2011年7月8日(パリ条約による優先権主張外国庁受理2010年7月8日,2010年12月21日,2011年7月7日, 大韓民国)を国際出願日とする出願であって,
平成25年1月7日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出され,平成25年11月7日付けで審査請求がなされ,平成26年8月29日付けで審査官により拒絶理由が通知され,これに対して平成27年2月5日付けで意見書が提出されると共に手続補正がなされたが,平成27年8月28日付けで審査官により拒絶査定がなされ,これに対して平成27年12月28日付けで審判請求がなされると共に手続補正がなされ,平成28年4月27日付けで審査官により特許法第164条第3項の規定に基づく報告がなされたものである。

第2.平成27年12月28日付けの手続補正の却下の決定

[補正却下の決定の結論]

平成27年12月28日付け手続補正を却下する。

[理由]

1.補正の内容
平成27年12月28日付けの手続補正(以下,「本件手続補正」という)により,平成27年2月5日付けの手続補正により補正された特許請求の範囲,
「 【請求項1】
送受信装置と流通ハブと外部の電子文書保管装置とを含む電子文書の流通体系において流通証明書を生成/転送する方法であって,
(a)送信装置は受信装置に送信者の電子文書を含む流通メッセージを転送するステップ;
(b)受信装置は流通メッセージを受信した後に必須情報を獲得して流通証明書の一種である受信証明書を生成するステップ;
(c)受信装置は生成した受信証明書を送信装置に転送するステップ;
(d)送信装置は受信した受信証明書に対する検証を完了した後に受信証明書の電子署名認証書に対する検証情報を受信証明書に添付するステップ;および
(e)送信装置は受信証明書を外部の電子文書保管装置に転送して保管を依頼するステップ;を含み,
前記(d)ステップはさらに,
流通証明書のフォーマットが予め定められた構造および値の制約事項を守っているかを検証するステップ;
流通証明書に設定された流通メッセージの送信日時,受信日時,閲覧日時,流通証明書の発給日,証明書の検証時点,および証明書の効力満期日が順序をなしているかを検証するステップ;
流通証明書に添付された電子署名を検証するステップ;および
流通証明書に電子署名を行った認証書の有効性有無を検証し,流通証明書の発給者情報との同一性有無を検証するステップ;
を含む電子文書流通証明書の生成/転送方法。
【請求項2】
前記(b)ステップにおいて,受信装置が受信証明書を生成する時に必要な必須情報は,電子文書情報,送信者,受信者,送信者の送信時刻,受信者の受信時刻を含むことを特徴とする,請求項1に記載の電子文書流通証明書の生成/転送方法。
【請求項3】
前記(a)ステップにおいて,送信装置が受信装置に流通メッセージの転送を試みたが,流通メッセージの転送を失敗した場合には,
(a1)送信装置は流通ハブの流通中継サーバに流通メッセージの転送を依頼するステップ;
(a2)流通中継サーバは依頼を受けた転送に対する流通証明書の一種である送信証明書を生成するステップ;
(a3)流通中継サーバは送信証明書を送信装置に転送するステップ;
(a4)送信装置は受信した送信証明書に対する検証を完了した後に送信証明書の電子署名認証書に対する検証情報を送信証明書に添付するステップ;
(a5)送信装置は送信証明書を外部の電子文書保管装置に転送して保管を依頼するステップ;
(a6)流通中継サーバは流通メッセージを受信装置に伝達するステップ;
(a7)受信装置は電子文書の受信直後に受信証明書を生成するステップ;
(a8)受信装置は受信証明書を流通中継サーバに転送するステップ;
(a9)流通中継サーバは受信証明書を送信装置に伝達するステップ;および
(a10)送信装置は前記(d)ステップと(e)ステップを順に行うステップ;
を含むことを特徴とする,請求項1に記載の電子文書流通証明書の生成/転送方法。
【請求項4】
前記(a2)ステップにおいて,流通中継サーバが送信証明書を生成する時に必要な必須情報は,電子文書情報,送信者,受信者,送信者の送信依頼時刻を含むことを特徴とする,請求項3に記載の電子文書流通証明書の生成/転送方法。
【請求項5】
前記(e)ステップ後には,
(f1)受信者は受信装置に流通メッセージの閲覧を要請して受けた流通メッセージを閲覧するステップ;
(f2)受信装置は流通証明書の一種である閲覧証明書を生成するステップ;
(f3)受信閲覧証明書に対する検証を完了した後に閲覧証明書の電子署名認証書に対する検証情報を閲覧証明書に添付するステップ;および
(f4)送信装置は閲覧証明書を外部の電子文書保管装置に転送して保管を依頼するステップ;
を含むことを特徴とする,請求項1に記載の電子文書流通証明書の生成/転送方法。
【請求項6】
前記(a10)ステップ後には,
(a11)受信者は受信装置に流通メッセージの閲覧を要請して受けた流通メッセージを閲覧するステップ;
(a12)受信装置は流通証明書の一種である閲覧証明書を生成するステップ;
(a13)受信閲覧証明書に対する検証を完了した後に閲覧証明書の電子署名認証書に対する検証情報を閲覧証明書に添付するステップ;および
(a14)送信装置は閲覧証明書を外部の電子文書保管装置に転送して保管を依頼するステップ;
を含むことを特徴とする,請求項3に記載の電子文書流通証明書の生成/転送方法。
【請求項7】
受信装置が閲覧証明書を生成する時に必要な必須情報は,電子文書情報,送信者,受信者,送信者の送信時刻,受信者の受信時刻,受信者の閲覧時刻を含むことを特徴とする,請求項5?6のいずれか1項に記載の電子文書流通証明書の生成/転送方法。
【請求項8】
請求項3,5および,6のいずれか1項に記載のステップ(a4),ステップ(f3)および,ステップ(a13)に記載の流通証明書を検証する方法であって,
流通証明書のフォーマットが予め定められた構造および値の制約事項を守っているかを検証するステップ;
流通証明書に設定された流通メッセージの送信日時,受信日時,閲覧日時,流通証明書の発給日,証明書の検証時点,および証明書の効力満期日が順序をなしているかを検証するステップ;
流通証明書に添付された電子署名を検証するステップ;および
流通証明書に電子署名を行った認証書の有効性有無を検証し,流通証明書の発給者情報との同一性有無を検証するステップ;
を含むことを特徴とする電子文書流通証明書の検証方法。
【請求項9】
流通証明書に含まれた流通メッセージの情報と実際の流通メッセージを比較検証するステップがさらに遂行されることを特徴とする,請求項8に記載の電子文書流通証明書の検証方法。
【請求項10】
前記比較検証をするステップは,
流通証明書に含まれた送信者の公認電子アドレスおよび受信者の公認電子アドレスは,実際の流通メッセージの送信者の公認電子アドレスおよび受信者の公認電子アドレスと一致するかを確認するステップ;および
流通証明書に含まれた流通ファイル個数は,実際の流通メッセージに添付された電子文書ファイルの個数と同一であるかを確認するステップ;
を含むことを特徴とする,請求項9に記載の電子文書流通証明書の検証方法。
【請求項11】
前記比較検証をするステップは,
流通証明書が受信証明書または閲覧証明書である場合に,流通証明書に含まれた送信一時が"メッセージ転送"の流通メッセージ内のSOAPメッセージに含まれたTimeStampフィールドの値と一致するかを確認するステップ;および
流通証明書が送信証明書である場合に,流通証明書に含まれた送信一時は流通中継サーバが"メッセージ転送依頼"の流通メッセージを受信するのに合理的な時刻であるかを確認するステップ;
を含むことを特徴とする,請求項9に記載の電子文書流通証明書の検証方法。
【請求項12】
前記比較検証をするステップは,
前記流通証明書が送信装置が受信装置に直接転送した"メッセージ転送"の流通メッセージに対する受信証明書または閲覧証明書である場合に,流通証明書の受信日時は受信装置の流通メッセージングサーバが"メッセージ転送"の流通メッセージを受信するのに合理的な時刻であるかを確認するステップ;および
前記流通証明書が送信装置が流通ハブの流通中継サーバに依頼した"メッセージ転送依頼"の流通メッセージに対する受信証明書または閲覧証明書である場合に,流通証明書の受信日時は受信装置の流通メッセージングサーバが"メッセージ転送"の流通メッセージを受信するのに合理的な時刻であるかを確認するステップ;
を含むことを特徴とする,請求項9に記載の電子文書流通証明書の検証方法。
【請求項13】
前記比較検証をするステップは,
前記流通証明書が閲覧証明書である場合に,流通証明書の閲覧日時は受信装置が受信者の"メッセージ詳細情報要請"に対して応答した流通連係メッセージ内のSOAPメッセージに含まれたTimeStampフィールド値と一致するかを確認するステップを含むことを特徴とする,請求項9に記載の電子文書流通証明書の検証方法。
【請求項14】
前記比較検証をするステップは,
流通証明書に含まれた流通識別値は,流通証明書の発給対象の流通メッセージの固有識別値(Identifier)と一致するかを確認するステップと;
流通証明書の流通文書情報内に含まれた個別ファイルのファイル識別値またはファイル名が実際の流通メッセージに添付された電子文書ファイルのContent-ID値と全て一致するかを確認するステップ;および
流通証明書の流通文書情報内に含まれた個別ファイルが,ファイルハッシュ情報が実際の流通メッセージに添付された電子文書ファイルをハッシュした値と全て一致するかを確認するステップ;
を含むことを特徴とする,請求項9に記載の電子文書流通証明書の検証方法。
【請求項15】
電子文書を流通するシステムであって,
電子アドレスを基盤にメッセージを送受信し,メッセージの送受信に対する流通証明書を発給および管理する流通メッセージングサーバを介して電子文書を流通する送受信装置;
前記送受信装置の電子アドレスを登録/管理し,前記送受信装置間の電子文書の流通経路を設定し,送受信装置間の電子文書の流通過程でエラーが発生した時にメッセージ転送を代行し,流通証明書を発給する流通ハブ;および
流通証明書の伝達を受けて保管し,信頼できる外部の電子文書保管装置;
を含み,
前記流通証明書は,受信装置のメッセージの受信事実に対する否認防止のための受信証明書と,送信装置の送信試みに対する証明のための送信証明書と,受信者の受信メッセージの閲覧事実に対する否認防止のための閲覧証明書とを含み,
前記送信装置は前記受信装置に送信者の電子文書を含む流通メッセージを転送すること,
前記受信装置は流通メッセージを受信した後に必須情報を獲得して受信証明書を生成すること,
受信装置は生成した受信証明書を送信装置に転送すること,
送信装置は受信した受信証明書に対する検証を完了した後に受信証明書の電子署名認証書に対する検証情報を受信証明書に添付すること,および,
送信装置は受信証明書を外部の電子文書保管装置に転送して保管を依頼すること,
を含むことを特徴とする電子文書の流通システム。
【請求項16】
前記流通証明書は,
流通証明書構造のバージョン,流通証明書の識別情報,流通証明書を発給する主体,流通証明書の発給日,流通証明書の効力満期日,流通証明書政策,流通証明書の要請のメッセージ情報,証明対象を含むことを特徴とする,請求項15に記載の電子文書の流通システム。
【請求項17】
前記証明対象は,
流通メッセージを送信した送信者の公認電子アドレス,流通メッセージを受信した受信者の公認電子アドレス,送信者が流通メッセージを送信した時刻,受信者が流通メッセージを受信した時刻,受信者が電子文書を受信した後に閲覧した時刻,流通メッセージに対する識別値,流通メッセージに添付された電子文書ファイルの個数,流通メッセージに添付された電子文書の各々に対する情報,流通メッセージに添付された個別電子文書ファイルのハッシュ値,流通メッセージに添付された個別電子文書ファイルの識別子,流通メッセージに添付された個別電子文書ファイルのファイル名を含むことを特徴とする,請求項16に記載の電子文書の流通システム。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は,
「 【請求項1】
送受信装置と流通ハブと外部の電子文書保管装置とを含む電子文書の流通体系において流通証明書を生成/転送する方法であって,
(a)送信装置は受信装置に送信者の電子文書を含む流通メッセージを転送するステップ;
(b)受信装置は流通メッセージを受信した後に必須情報を獲得して流通証明書の一種である受信証明書を生成するステップ;
(c)受信装置は生成した受信証明書を送信装置に転送するステップ;
(d)送信装置は受信した受信証明書に対する検証を完了した後に受信証明書の電子署名認証書に対する検証情報を受信証明書に添付するステップ;および
(e)送信装置は受信証明書を外部の電子文書保管装置に転送して保管を依頼するステップ;を含み,
前記(d)ステップはさらに,
流通証明書のフォーマットが予め定められた構造および値の制約事項を守っているかを検証するステップ;
流通証明書に設定された流通メッセージの送信日時,受信日時,流通証明書の発給日,証明書の検証時点,および証明書の効力満期日が順序をなしているかを検証するステップ;
流通証明書に添付された電子署名を検証するステップ;
流通証明書に電子署名を行った認証書の有効性有無を検証し,流通証明書の発給者情報との同一性有無を検証するステップ;及び
前記流通証明書に含まれた流通メッセージの情報と実際の流通メッセージとを比較検証するステップであって,前記送信装置の電子アドレス及び前記受信装置の電子アドレスが前記流通メッセージを送受信する装置の電子アドレスと一致するか否か,及び,前記流通証明書に含まれる流通ファイル個数は,実際の流通メッセージに添付された電子文書ファイルの個数と同一であるのか否か,に基づいて,前記流通証明書に含まれた流通メッセージの情報と実際の流通メッセージとを比較検証するステップ
を含む電子文書流通証明書の生成/転送方法。
【請求項2】
前記(b)ステップにおいて,受信装置が受信証明書を生成する時に必要な必須情報は,電子文書情報,送信者,受信者,送信者の送信時刻,受信者の受信時刻を含むことを特徴とする,請求項1に記載の電子文書流通証明書の生成/転送方法。
【請求項3】
前記(a)ステップにおいて,送信装置が受信装置に流通メッセージの転送を試みたが,流通メッセージの転送を失敗した場合には,
(a1)送信装置は流通ハブの流通中継サーバに流通メッセージの転送を依頼するステップ;
(a2)流通中継サーバは依頼を受けた転送に対する流通証明書の一種である送信証明書を生成するステップ;
(a3)流通中継サーバは送信証明書を送信装置に転送するステップ;
(a4)送信装置は受信した送信証明書に対する検証を完了した後に送信証明書の電子署名認証書に対する検証情報を送信証明書に添付するステップ;
(a5)送信装置は送信証明書を外部の電子文書保管装置に転送して保管を依頼するステップ;
(a6)流通中継サーバは流通メッセージを受信装置に伝達するステップ;
(a7)受信装置は電子文書の受信直後に受信証明書を生成するステップ;
(a8)受信装置は受信証明書を流通中継サーバに転送するステップ;
(a9)流通中継サーバは受信証明書を送信装置に伝達するステップ;および
(a10)送信装置は前記(d)ステップと(e)ステップを順に行うステップ;
を含むことを特徴とする,請求項1に記載の電子文書流通証明書の生成/転送方法。
【請求項4】
前記(a2)ステップにおいて,流通中継サーバが送信証明書を生成する時に必要な必須情報は,電子文書情報,送信者,受信者,送信者の送信依頼時刻を含むことを特徴とする,請求項3に記載の電子文書流通証明書の生成/転送方法。
【請求項5】
前記(e)ステップ後には,
(f1)受信者は受信装置に流通メッセージの閲覧を要請して受けた流通メッセージを閲覧するステップ;
(f2)受信装置は流通証明書の一種である閲覧証明書を生成するステップ;
(f3)前記送信装置により,受信閲覧証明書に対する検証を完了した後に閲覧証明書の電子署名認証書に対する検証情報を閲覧証明書に添付するステップ;および
(f4)送信装置は閲覧証明書を外部の電子文書保管装置に転送して保管を依頼するステップ;
を含むことを特徴とする,請求項1に記載の電子文書流通証明書の生成/転送方法。
【請求項6】
前記(a10)ステップ後には,
(a11)受信者は受信装置に流通メッセージの閲覧を要請して受けた流通メッセージを閲覧するステップ;
(a12)受信装置は流通証明書の一種である閲覧証明書を生成するステップ;
(a13)前記送信装置により,受信閲覧証明書に対する検証を完了した後に閲覧証明書の電子署名認証書に対する検証情報を閲覧証明書に添付するステップ;および
(a14)送信装置は閲覧証明書を外部の電子文書保管装置に転送して保管を依頼するステップ;
を含むことを特徴とする,請求項3に記載の電子文書流通証明書の生成/転送方法。
【請求項7】
受信装置が閲覧証明書を生成する時に必要な必須情報は,電子文書情報,送信者,受信者,送信者の送信時刻,受信者の受信時刻,受信者の閲覧時刻を含むことを特徴とする,請求項5?6のいずれか1項に記載の電子文書流通証明書の生成/転送方法。
【請求項8】
請求項6に記載の方法であって,
前記送信装置により,前記閲覧証明書のフォーマットが予め定められた構造および値の制約事項を守っているかを検証するステップ;
前記送信装置により,流通証明書に設定された前記流通メッセージの送信日時,受信日時,閲覧日時,前記閲覧証明書の発給日,前記閲覧証明書の検証時点,および前記閲覧証明書の効力満期日が順序をなしているかを検証するステップ;
前記送信装置により,前記閲覧証明書に添付された電子署名を検証するステップ;および
前記送信装置により,前記閲覧証明書に電子署名を行った認証書の有効性有無を検証し,前記閲覧証明書の発給者情報との同一性有無を検証するステップ;
を含むことを特徴とする方法。
【請求項9】
前記送信装置により,前記閲覧証明書に含まれた流通メッセージの情報と前記流通メッセージを比較検証するステップがさらに遂行されることを特徴とする,請求項8に記載の電子文書流通証明書の検証方法。
【請求項10】
前記比較検証をするステップは,
前記閲覧証明書に含まれた送信者の公認電子アドレスおよび受信者の公認電子アドレスは,実際の流通メッセージの送信者の公認電子アドレスおよび受信者の公認電子アドレスと一致するかを確認するステップ;および
前記閲覧証明書に含まれた電子ファイル個数は,前記流通メッセージに添付された電子文書ファイルの個数と同一であるかを確認するステップ;
を含むことを特徴とする,請求項9に記載の方法。
【請求項11】
前記比較検証をするステップは,
前記閲覧証明書に含まれた送信一時が"メッセージ転送"の流通メッセージ内のSOAPメッセージに含まれたTimeStampフィールドの値と一致するかを確認するステップ;
を含むことを特徴とする,請求項9に記載の方法。
【請求項12】
前記比較検証をするステップは,
前記送信装置により,"メッセージ転送"の流通メッセージに対する前記閲覧証明書が前記受信装置に直接転送された場合に,前記閲覧証明書の受信日時は前記受信装置の流通メッセージングサーバが"メッセージ転送"の流通メッセージを受信するのに合理的な時刻であるかを確認するステップ;および
前記送信装置により,流通ハブの流通中継サーバに"メッセージ転送依頼"の流通メッセージに対する前記閲覧証明書を依頼した場合に,閲覧証明書の受信日時は受信装置の流通メッセージングサーバが"メッセージ転送"の流通メッセージを受信するのに合理的な時刻であるかを確認するステップ;
を含むことを特徴とする,請求項9に記載の方法。
【請求項13】
前記比較検証をするステップは,
前記閲覧証明書の閲覧日時は受信装置が受信者の"メッセージ詳細情報要請"に対して応答した流通連係メッセージ内のSOAPメッセージに含まれたTimeStampフィールド値と一致するかを確認するステップを含むことを特徴とする,請求項9に記載の方法。
【請求項14】
前記比較検証をするステップは,
前記閲覧証明書に含まれた流通識別値は,前記閲覧証明書の発給対象の流通メッセージの固有識別値(Identifier)と一致するかを確認するステップと;
前記閲覧証明書の流通文書情報内に含まれた個別ファイルのファイル識別値またはファイル名が実際の流通メッセージに添付された電子文書ファイルのContent-ID値と全て一致するかを確認するステップ;および
前記閲覧証明書の流通文書情報内に含まれた個別ファイルが,ファイルハッシュ情報が実際の流通メッセージに添付された電子文書ファイルをハッシュした値と全て一致するかを確認するステップ;
を含むことを特徴とする,請求項9に記載の方法。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。

2.補正の適否
(1)新規事項
本件手続補正は,補正前の請求項1の(d)ステップに含まれる。
「流通証明書に設定された流通メッセージの送信日時,受信日時,閲覧日時,流通証明書の発給日,証明書の検証時点,および証明書の効力満期日が順序をなしているかを検証するステップ」から,「閲覧日時」を外し,
「流通証明書に設定された流通メッセージの送信日時,受信日時,流通証明書の発給日,証明書の検証時点,および証明書の効力満期日が順序をなしているかを検証するステップ」とする補正(以下,これを「補正事項1」という),
補正前の請求項1の(d)ステップに,新たに,
「前記流通証明書に含まれた流通メッセージの情報と実際の流通メッセージとを比較検証するステップであって,前記送信装置の電子アドレス及び前記受信装置の電子アドレスが前記流通メッセージを送受信する装置の電子アドレスと一致するか否か,及び,前記流通証明書に含まれる流通ファイル個数は,実際の流通メッセージに添付された電子文書ファイルの個数と同一であるのか否か,に基づいて,前記流通証明書に含まれた流通メッセージの情報と実際の流通メッセージとを比較検証するステップ」を付加する補正(以下,これを「補正事項2」という),
補正前の請求項5に記載の(f3)ステップ,補正前の請求項6に記載の(a13)ステップ,及び,補正前の請求項8に記載の各ステップの処理主体を,「送信装置」とする補正(以下,これを「補正事項3」という),
補正前の請求項8?請求項14に記載の「流通証明書」を,「流通証明書の一種である閲覧証明書」とする補正(以下,これを「補正事項4」という),
補正前の請求項8の「請求項3,5および,6のいずれか1項に記載のステップ(a4),ステップ(f3)および,ステップ(a13)に記載の流通証明書を検証する方法」という記載を,
補正後の請求項8の「請求項6に記載の方法」という記載とする補正(以下,これを「補正事項5」という),及び,
補正前の請求項15?請求項17を削除する補正(以下,これを「補正事項6」という)を含むものであって,
本件補正によって変更された記載事項,及び,付加された記載事項は,何れも,一応,平成25年1月7日付けで提出された明細書,請求の範囲の日本語による翻訳文,及び,国際出願の願書に添付した図面に記載した事項(以下,これを「当初明細書等」という)の範囲内のものであるから,
本件手続補正は,特許法第184条の12第2項により読み替える同法第17条の2第3項の規定を満たすものである。

(2)目的要件
次に,本件手続補正が,特許法第184条の12第2項により読み替える同法第17条の2第5項の規定を満たすものであるか否か,即ち,本件手続補正が,特許法第17条の2第5項に規定する請求項の削除,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る),誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れかを目的としたものであるかについて,以下に検討する。

ア.補正事項1について
補正事項1は,補正前の請求項1に係る発明が,「受信証明書」に関するものであることと,当初明細書等の段落【0047】の「閲覧日時は閲覧証明書にのみ生成されるフィールド」という記載内容を踏まえて,「順序をなしているかを検証するステップ」が,「受信証明書」におけるものに限定されることを目的とするものであり,原審における平成27年8月28日付けの拒絶査定(以下,これを「原審拒絶査定」という)における指摘に対応するものであるから,明瞭でない記載の釈明を目的とするものである。

イ.補正事項2について
補正事項2は,上記(1)において指摘したように,「流通証明書に含まれた流通メッセージの情報と実際の流通メッセージとを比較検証するステップ」を付加するものであって,当該ステップは,補正前の請求項1における(d)ステップに含まれる,何れかのステップを限定するものではない。
該「比較検討するステップ」は,当初明細書等の段落【0055】?段落【0070】に記載された内容の内,段落【0055】に記載の「5,流通メッセージの比較検証の過程」と,当該「過程」を詳述する段落【0063】以降の記載内容に対応するものであるが,補正前の請求項1に係る発明においては,(d)ステップは,段落【0055】に記載の1?4の過程によって示される「電子文書流通証明書の有効性検証」までを含むものである。
一方,補正後の請求項1において付加された構成は,上記指摘の当初明細書の段落【0055】の「5,流通メッセージの比較検証の過程」という記載,及び,「 5,流通メッセージの比較検証
【0063】
流通メッセージの比較検証の過程は,流通証明書の有効性有無を検証する過程ではなく,流通証明書に含まれた流通メッセージの情報と実際の流通メッセージとを比較検証することにより,流通事実に対する真偽有無を確認する過程である。」という記載に従えば,「流通メッセージの比較検証の過程」に関するものであって,当初明細書等の記載内容を見ても,新たなステップを付加していることは明らかである。

ウ.補正事項3について
補正事項3は,当該請求項において,処理の主体を「送信装置」に限定するものである。

エ.補正事項4について
補正事項4は,当該請求項において,「流通証明書」を,「流通証明書」の一種である「閲覧証明書」に限定するものである。

オ.補正事項5について
補正前の請求項8に係る発明は,何れも「流通証明書の一種である」,補正前の請求項3に記載の(a4)ステップにおける「送信証明書」,補正前の請求項5に記載の(f3)ステップにおける「閲覧証明書」,及び,補正前の請求項6に記載の(a13)ステップにおける「閲覧証明書」の検証方法である。
一方,補正後の請求項8は,補正後の請求項6を引用するものであるから,電子文書の生成/転送方法の一部となっている。
即ち,補正事項5は,補正前の請求項3に係る発明における「流通証明書の一種である送信証明書」,及び,補正前の請求項5に係る発明における「流通証明書の一種である閲覧証明書」を検証するための検証方法を削除し,補正前の請求項6に係る発明における「流通証明書の一種である閲覧証明書」を検証するための方法を,補正後の請求項6に従属する形で,「電子文書流通証明書の生成/転送方法」に組み込むというものである。
したがって,補正事項5は,補正前の請求項3に係る発明における「送信証明書」,及び,補正前の請求項5に係る発明における「閲覧証明書」に対する検証方法についての制限を取り除くものであって,補正事項5は,請求項に係る発明の拡張に相当するものであるが,原審拒絶理由における指摘に対応するものであるから,明瞭でない記載の釈明に相当するものであると言える。

カ.補正事項6について
補正事項6が,請求項の削除を目的としたものであることは明らかである。

キ.以上,ア.,ウ.,エ.,オ.,及び,カ.において検討したとおり,補正事項1,補正事項3,補正事項4,補正事項5,及び,補正事項6は,特許法17条の2第5項の規定を満たすものであるが,補正事項2は,上記イ.において検討したとおり,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る)には該当せず,更に,明瞭でない記載の釈明,誤記の訂正,及び,請求項の削除の何れかを目的としたものでないことも明らかである。
よって,本件手続補正は,補正における目的要件を満たしていない。

ク.目的要件むすび
したがって,本件手続補正は,特許法第184条の12第2項により読み替える同法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

(3)独立特許要件
上記「(2)目的要件」において検討したとおり,本件手続補正は,特許法第184条の12第2項により読み替える同法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものであるが,仮に,本件手続補正が,目的要件を満たすものとして,
本件手続補正が,特許法第17条の2第6項において準用する同法第126条第7項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。

ア.補正後の請求項1に係る発明
補正後の請求項1に係る発明(以下,これを「本件補正発明」という)は,上記「第2.平成27年12月28日付けの手続補正の却下の決定」の「1.補正の内容」において,補正後の請求項1として引用した,次のとおりのものである。

「送受信装置と流通ハブと外部の電子文書保管装置とを含む電子文書の流通体系において流通証明書を生成/転送する方法であって,
(a)送信装置は受信装置に送信者の電子文書を含む流通メッセージを転送するステップ;
(b)受信装置は流通メッセージを受信した後に必須情報を獲得して流通証明書の一種である受信証明書を生成するステップ;
(c)受信装置は生成した受信証明書を送信装置に転送するステップ;
(d)送信装置は受信した受信証明書に対する検証を完了した後に受信証明書の電子署名認証書に対する検証情報を受信証明書に添付するステップ;および
(e)送信装置は受信証明書を外部の電子文書保管装置に転送して保管を依頼するステップ;を含み,
前記(d)ステップはさらに,
流通証明書のフォーマットが予め定められた構造および値の制約事項を守っているかを検証するステップ;
流通証明書に設定された流通メッセージの送信日時,受信日時,流通証明書の発給日,証明書の検証時点,および証明書の効力満期日が順序をなしているかを検証するステップ;
流通証明書に添付された電子署名を検証するステップ;
流通証明書に電子署名を行った認証書の有効性有無を検証し,流通証明書の発給者情報との同一性有無を検証するステップ;及び
前記流通証明書に含まれた流通メッセージの情報と実際の流通メッセージとを比較検証するステップであって,前記送信装置の電子アドレス及び前記受信装置の電子アドレスが前記流通メッセージを送受信する装置の電子アドレスと一致するか否か,及び,前記流通証明書に含まれる流通ファイル個数は,実際の流通メッセージに添付された電子文書ファイルの個数と同一であるのか否か,に基づいて,前記流通証明書に含まれた流通メッセージの情報と実際の流通メッセージとを比較検証するステップ
を含む電子文書流通証明書の生成/転送方法。」

イ.引用刊行物に記載の事項
(ア)原審における平成26年8月29日付けの拒絶理由(以下,これを「原審拒絶理由」という)において引用された,本願の第1国出願前に既に公知である,「岡本龍明,電子商取引や電子契約を行うときの仕組み インターネットのセキュリティ(5),日経エレクトロニクス,日経BP社,1997年2月24日,no. 683,p.169-176」(以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。

A.「[記号の説明]
→SA(y):文書yに対するAのデジタル署名^(†)。
それでは,送信者Aが受信者Bにメッセージmを送るときの否認拒否手順を説明しよう。なお,ここで,A,B,TTPのそれぞれの(署名検証用)公開鍵が公開されているものとする。

[手順2]
ステップ1:送信者Aは,mをTTPに送る。さらに,Aは,送信者否認拒否卜ークンNRO^(注4))を作成し,NROをBに送る。
ステップ2:TTPは,その受領証としてのトークンNRS^(注5))をAに送る。
ステップ3:Aは,NRSの正当性を検証し,送信した証拠としてNRSを保存しておく。
ステップ4:TTPは,mをBに送る。
ステップ5:Bは,NROの署名の正当性とz_(1)に含まれるmの圧縮値の正当性を検証する。合格ならば,Bは,配達否認拒否トークンNRD^(注6))を作成し,NRDをAに送る。
なお,Bは,Aが送信の事実を否認したときのために,送信した証拠としてNROを保存しておく。
ステップ6:Aは,NRDの正当性を検証し,Bが受信の事実を否認したときのために,受信した証拠としてNRDを保存しておく。
共通鍵暗号を用いた手順と同様に,この手順が正しく完了したときには.AはNRDをBはNROを保持しているため,相手が送信もしくは受信を否認できない。さらに,この手順の最中にどちらかが中途で中止しても,TTPが介在しているため,不正者の判定をTTPに委ねることができる。TTPが不正を行なわないと仮定すれば,このようなTTPによる判定は正しい。」(172頁中欄19行?173頁左欄10行)

B.「第三者機関を用いないアプローチ

次に,第三者機関を介さないで当事者間だけでディジタル署名やメッセージを論理的に同時に交換できる代表的な方式の慨念を解説しよう。
なお,前に紹介した手順2においてTTPに関する手順を削除し,mをAが直接Bに送るようにした簡易版手順2も考えられるが,そのとき,たとえば,BがNROを受け取ったあとNRDを返さないと,Aは不利になる。
これから紹介する手順は,第三者機関を用いないで,このような送受信者間の不公平をなくすような方法である。」(173頁左欄11行?27行)

C.「†ディジタル署名=データの内容を認証するために印鑑や署名に相当するデータを付加すること。

注3)NRDは,z_(2)||CHK_(TTP)(z_(2))を含む情報であり,z_(2)は,A,B,受信時間,mの圧縮値等を含む情報である。

注4)NROは,z_(1)||S_(A)(z_(1))を含み,z_(1)はA,B,送信時間,mの圧縮値などを含む。」(172頁脚注)

D.「注5)NRSは,z_(3)||S_(TTP)(z_(3))を含み,z_(3)はA,B,送信時間,mの圧縮値などを含む。

注6)NRDは,z_(2)||S_(B)(z_(2))を含み,z_(2)はA,B,受信時間,mの圧縮値などを含む。」(173頁脚注)

(イ)原審拒絶理由に引用された,本願の第1国出願前に既に公知である,特開平11-119650号公報(1999年4月30日公開,以下,これを「引用刊行物2」という)には,関連する図面と共に,次の事項が記載されている。

E.「【0048】図2は,本発明の「状態セーブ」実施例を示す概略的なブロック図である。該実施例では,本発明は,暗号情報及び技術の利用を大いに必要とする。従って,アーカイブ機構20を用いて,ソース文書自体に加え,公開キーインフラストラクチャ(PKI)状態24(例えば認証及びCRL等の暗号情報)が記憶される。例えば,LTSVクライアント25は,かかる情報の記憶を達成するためにLTSVサーバ26のサービスを要求する。該ステップを図2の「状態セーブ」ステップとして示す。PKI状態情報は,認証及びCRL等の暗号によって保護された情報と,ルート認定権威者の公開キー又はポリシー情報等の暗号によって保護されていない情報との一方又は両方を含むことが可能である。
【0049】この情報は,後に(即ち(例えばLTSVクライアントにより要求される)「状態復元」ステップ時に)署名検証プロセスの再生に必要となる全てを構成するものとなる。プライバシー上の理由から,暗号情報(署名,認証,及びCRL等)とは別個にソース文書を記憶することが望ましい場合もある。例えば,ユーザがソース文書の管理を所望する場合がある。
【0050】ユーザが(おそらく数年後に)文書の署名の再検証を所望する場合には,LTSVサーバ26は,該文書が最初に提出された時点におけるPKIの正確な状態を再生する。LTSVサーバは,その状態を復元し,数年前に実行された(又は実行されたと考えられる)プロセスが署名検証プロセス28によって正確に実行される。署名検証プロセスを再生するためのベースとして用いられる時間は,提出された時間である必要はない。そうではなく,該時間は,文書に発信者による署名がなされた時間又は受信者がその検証を行った時間といった他の何らかの関連する時間とすることが可能である。」

F.「【0057】PKI状態のセーブ時期
署名の再検証は特定の時期と関連づけることが望ましい。これは,そのプロセスの結果がPKI状態によって(例えば認証の取り消し又は相互認証の作成/削除のために)変化し得るからである。PKI状態をセーブすべき時期については下記を含めて多くの可能性が存在する。」

G.「【0059】● 署名検証時。この手法は,受信者が,別の個人から受信した署名付き文書の妥当性を立証したい場合に有用である。」

H.「【0065】かかる不確定性にもかかわらず,セーブの候補となるPKI状態情報のクラスが存在する。これらのクラスには以下のものが含まれる。
【0066】● 認証連鎖(認定権威者(CA)及びエンドエンティティを含む,1つのエンティティからもう1つのエンティティへの認証のリスト)
● CRL(認証連鎖における各CA毎に1つずつ存在する)
● CAポリシー陳述又は識別子
● 属性認証
● 日時
● 信用情報(例えば,信用あるルートCAの公開キー又は認証,ポリシー制約)
ポリシー制約は,例えば,LTSVアーカイブ内に記憶された非暗号情報である。信用あるルートCAの公開キーは,暗号によって保護されていてもいなくてもかまわない。公開キーが認証中に埋め込まれている場合,該公開キーはCAにより署名される。しかし,分離された公開キーとすることも可能であり,この場合には,暗号によって保護されることはない。
【0067】上記リスト中の項目は,PKIの実施態様によってはサポートされず又利用できない可能性がある。更に,別の実施態様でのPKI状態には,何らかの追加のデータが含まれる可能性がある。従って,上記リストは,技術の現状を考えた場合にPKI状態情報の重要な部分と考えることが可能なものの一例に過ぎない。技術が進化し総括的な基準が登場する時点まで,LTSVサービスの実施態様を特定のPKIの実施態様と結び付けることが望ましい。
【0068】PKI状態の記憶方法
PKI状態の記憶は,下記の2つの一般的な方法の何れかで実施することが望ましい。
【0069】● 各文書に別個に関連するPKI状態の全てを記憶する。」

I.「【0104】シナリオの使用
図5(a)?(c)は,本発明による3つの長期署名検証に使用するシナリオを示す概略的なブロック図である。
【0105】シナリオ1では,クライアント(エンティティA)50が,長期署名検証のためにLTSV機構52に文書を提示する。これは,幾つかの情報を有していることを文書に記録することにエンティティAが関与する単純な場合である。
【0106】シナリオ2では,エンティティB56が,エンティティA54から文書を受信し,該文書をLTSV機構58に提示する。この場合,エンティティBは,エンティティAから情報を受信したことを文書に記録することを所望する。
【0107】シナリオ3では,エンティティA60がエンティティB64とLTSV機構62とに同一の文書を送信する。この場合にはカーボンコピー機構が提供され,これにより,エンティティAが,エンティティBに送信した情報を更にLTSV機構に提出することにより,該情報を文書に記録することができる。
【0108】上述の各シナリオは,暗号化,個人用キーアクセス,及び,信用モデルに関して問題を呈するものとなる。」

(ウ)原審拒絶理由において引用された,本願の第1国出願前に既に公知である,「田中良明 他,暗号を用いた内容証明・配達証明サービス,電子情報通信学会論文誌,1987年2月25日,Vol.J70-D2,p.423-431」(以下,これを「引用刊行物3」という)には,関連する図面と共に,次の事項が記載されている。

J.「3.2 基本方式の構成と手順
3.1の基本原理を実際に適用する場合の最も基本的な方式を,基本方式と呼ぶことにし,その手順を詳しく述べる.ここでは,日付時刻も含めて説明する.また,ディジタル署名にはメッセージ復元法^((5))を用いることにする.
図3に基本方式を示す.手順は,以下のとおりである.
(a) 送信者
(1)送りたいメッセージに,送信者,調停者,受信者の識別番号(S-ID,A-ID,R-ID)を加えたものをMとする.
(2)Mを受信者の公開鍵E_(R)で暗号化し,現在の時刻T_(S)を加え,まとめて秘密鍵D_(S)で署名し,C1とする.
(3)C1に,S-ID,A-IDと調停者の公開鍵E_(A)で暗号化したR-IDを加え,まとめて秘密鍵D_(S)で署名し,C2とする.
(4)C2にS-ID,A-IDを付けて調停者に送る.
(b)調停者
(1)送信者から送られてきたC2を送信者の公開鍵E_(S)で復号化し,IDが一致することを確かめる.また,T_(S)が正しいことを確かめる.
(2)任意に鍵K_(AR)を発生し,受付番号(No.),S-IDと共に記憶する.
(3)C1をK_(AR)で暗号化し,C3とする.
(4)C3にA-ID,R-ID,No.を加え,まとめて秘密鍵D_(A)で署名し,C4とする。
(5)C4にA-ID,R-IDを付けて受信者に送る.
(c)受信者
(1)調停者から送られてきたC4を調停者の公開鍵E_(A)で復号化し,IDが一致することを確かめる.
(2)C3に現在の時刻T_(R)を加え,まとめて秘密鍵D_(R)で署名し,C5とする.
(3)C4,C5にR-ID,A-IDを加え,まとめて秘密鍵D_(R)で署名し,C6とする.
(4)C6にR-ID,A-IDを付けて調停者に送る.」(425頁右欄1行?37行,なお,表記の一部を変更している。)

(エ)原審における平成27年8月29日付けの拒絶査定(以下,これを「原審拒絶査定」という)において,周知技術であることを示すために提示された,本願の第1国出願前に既に公知である,特表2009-512001号公報(公表日;2009年3月19日,以下,これを「周知技術文献1」という)には,関連する図面と共に,次の事項が記載されている。

K.「【0046】
証明書検証は,発給された証明書の情報とフォーマットが正しいかに対する検証,証明書に記載された検証経路によって真偽可否に対する検証,保管所システムの証明書発給リストを確認する検証,証明書に記載された電子署名,タイムスタンプ値,ハッシュ値などの確認を通じた証明書の無欠性検証などが含まれる。」

(オ)原審拒絶査定において,周知技術であることを示すために提示された,本願の第1国出願前に既に公知である,「宇根正志,電子文書の送受信証明を行うためのプロトコルの研究動向と安全性評価,IMES DISCUSSION PAPER SERIES,日本銀行金融研究所,[online],2000年12月,No.2000-J-33,インターネット」(以下,これを「周知技術文献2」という)には,次の事項が記載されている。

L.「(3)トークン
トークンの基本型として,以下に示されるGNRT(generic non-repudiation token)が規定されている。

GNRT=text||Z||CHKx(z) (||:データの結合を表す)
・text:トークン自体の識別情報等のデータ(必須)
・Z=Pol||f||IDs||IDg||IDc||IDr||IDo||Tg||Ti||Q||Imp(m)
・CHKx(z):x(TTPの識別情報)によって生成されるデータzの一貫性(integrity)
を検証するための暗号データ(MAC^(4)もしくはデジタル署名)(必須)

・Pol:トークンの生成・検証方法に関する情報(必須)
・f:トークンによって提供されるサービス内容を示す情報(必須)
・IDs:事象・行為を行ったものの識別情報
・IDg:トークン生成者の識別情報
・IDc:事象・行為を行った者の相手となる者の識別情報
・IDr:トークンの生成要求者の識別情報
・IDo:その他の者の識別情報
・Tg:トークンの生成日時を表す情報(必須)
・Ti:事象・行為が発生した日時を表す情報
・Q :その他のデータ
・imp(m):事象・行為に関するデータmやそのハッシュ値等(必須)」(5頁下から3行?6頁16行,なお,表記の一部を変更している。)

(カ)原審拒絶査定において,周知技術であることを示すために提示された,本願の第1国出願前に既に公知である,国際公開第2008/120334号(国際公開日;2008年10月9日,以下,これを「周知技術文献3」という)には,関連する図面と共に,次の事項が記載されている。

M.「[0049] 図6は,デジタル証明書の内部構成を示す図である。図6に示すようにデジタル証明書については,検証処理における役割から証明書データを,名前部1,公開鍵部2,及び署名部3の3つの部分に分類することができる。
[0050] 名前部1は,バージョン(version),シリアル番号(serialNumber, Serial number),アルゴリズム情報(signature algorithm),署名者(issuer),有効期限(validity),及び被署名者(subject)の各データを有する。
公開鍵部2は,公開鍵情報(subjectPublicKeyInfo),及び拡張部(extensions)の各データを有する。署名部3は,署名アルゴリズム(signatureAlgorithm),及び署名(signatureValue)の各データを有する。」

N.「[0053] まず,証明書Aの名前部1に係るデータA1が検証用メモリ領域に格納される(図7A)。証明書失効リストや有効期限が,格納されたデータA1に基づいてチェックされ,証明書Aについての有効性が検証される。証明書Aが有効であると確認されると,証明書Aの公開鍵部2及び署名部3にそれぞれ係るデータA2,A3が検証用メモリ領域に格納される(図7B)。」

O.「[0059] ここで,署名者-被署名者の検証は,検証する証明書の名前部1内の署名者と当該証明書に署名をした認証局の証明書の名前部1内の被署名者とが整合するか否かを判定することにより行われる。判定の結果,署名者と被署名者が整合する場合,署名者及び被署名者が正当であると確認される。」

(キ)原審拒絶査定において,周知技術であることを示すために提示された,本願の第1国出願前に既に公知である,国際公開第2008/078366号(国際公開日;2008年7月3日,以下,これを「周知技術文献4」という)には,関連する図面と共に,次の事項が記載されている。

P.「[0052] 具体的には,実施例1に係るデータ検証装置は,まず,確定業務明細データDBから紐付けキーによって紐付けられる一連のデータを読み込む。次に,検証辞書マスタの検証プロセス設定マスタ(図3参照)に基づいて,確定業務明細データDBから読み込んだ一連のデータを並び替える。例えば,勘定科目「売上」として計上された「受注」の各明細データ,「出荷」の各明細データおよび「債権」の各明細データで構成される一連のデータについて検証する場合には,検証プロセス設定マスタのチェック項目「科目」の「売上」について設定された処理順(例えば,条件が「受注」である場合には処理順「1」,条件が「出荷」である場合には処理順「2」,条件が「債権」である場合には処理順「3」など)に応じて,読み込んだ一連のデータを「受注」,「出荷」,「債権」の順に並び替える。
[0053] 一連のデータを並び替えた後,実施例1にデータ検証装置は,並び替えられた一連のデータ間の整合性に問題があるか否か検証する。例えば,図4に例示するように,処理日時(例えば,伝票日付)を降順にそれぞれ比較して処理日時の新旧の矛盾(例えば,「債権」の処理日時が「出荷」の処理日時より新しい日付である場合には矛盾)や一連のデータからの業務処理の一部欠落(例えば,出荷の「業務処理」に関するデータの欠落),各データ間のデータ要素の不一致(例えば,商品名や取引先の不一致)などを検証する。」

Q.「[0075] 一連のデータを並び替えた後,データ検証処理部25cは,並び替えられた一連のデータ間の整合性に問題があるか否か検証する。例えば,処理日時(例えば,伝票日付)を降順にそれぞれ比較して処理日時の新旧の矛盾(例えば,「債権」の処理日時が「出荷」の処理日時より新しい日付である場合には矛盾)や一連のデータからの業務処理の一部欠落(例えば,出荷の「業務処理」に関するデータの欠落),各データ間のデータ要素の不一致(例えば,商品名や取引先の不一致)などを検証する(図4参照)。」

(ク)本願の第1国出願前に既に公知である,特開2001-282641号公報(2001年10月12日公開,以下,これを「周知技術文献5」という)には,関連する図面と共に,次の事項が記載されている。

R.「【0017】電子メール内容証明装置4は,内容証明の電子メールを(b-3)受取人電子メールアドレスで指定された送り先宛に送信する(ステップS5)。この内容証明の電子メールはS/MINE等のメール暗号化方式を用いて送信される。また,この内容証明の電子メール本体(Body部)には図4に示すように,(h)内容証明書情報,(d)内容証明本文情報,(e)ディジタル証明書情報が含まれる。かかる情報各々の情報項目については,次の表3に示す通りである。
【0018】
【表3】




S.「【0021】また,電子メール内容証明装置4は,受領証の電子メールを(a-3)差出人電子メールアドレスで指定されたアドレス宛に送信する(ステップS7)。この受領証の電子メールはS/MINE等のメール暗号化方式を用いて送信される。また,この受領証の電子メール本体(Body部)には図5に示すように,(i)受領証書情報,(d)内容証明本文情報,(e)ディジタル証明書情報が含まれる。かかる情報各々の情報項目については,次の表4に示す通りである。
【0022】
【表4】



(ケ)本願の第1国出願前に既に公知である,特開2007-310544号公報(2007年11月29日公開,以下,これを「周知技術文献6」という)には,関連する図面と共に,次の事項が記載されている。

T.「【請求項18】
請求項14から請求項17のいずれかに記載のワークフローシステムにおいて,前記電子封筒には,前記電子封筒に含ませる前記添付ファイルのファイル数を示す前記制御コードが含まれ,前記クライアントに備えられた前記電子封筒利用手段は,前記電子封筒に含められた前記添付ファイルの数が,前記制御コードで示された数であることを確認する前記制御コードが含まれることを特徴とするワークフローシステム。」

ウ.引用刊行物に記載の発明
(ア)上記Aの「送信者Aが受信者Bにメッセージmを送るときの否認拒否手順を説明しよう」という記載,同じく,上記Aの「ステップ1:送信者Aは,mをTTPに送る」という記載,及び,同じく,上記Aの「ステップ4:TTPは,mをBに送る」から,引用刊行物1に記載の“システム”においては,「メッセージm」の「送信者A」と,「TTP」と,「受信者B」とが存在することが読み取れ,更に,上記に引用した記載内容から,引用刊行物1に記載のシステムにおいては,
“送信者Aは,メッセージmをTTPを介して,受信者Bに送る”ことが読み取れる。

(イ)上記Aの「SA(y):文書yに対するAのデジタル署名」という記載,及び,同じく,上記Aの「ステップ5:Bは,NROの署名の正当性とz_(1)に含まれるmの圧縮値の正当性を検証する。合格ならば,Bは,配達否認拒否トークンNRD^(注6))を作成し,NRDをAに送る」という記載と,上記Dの「注6)NRDは,z_(2)||S_(B)(z_(2))を含み,z_(2)はA,B,受信時間,mの圧縮値などを含む」という記載から,引用刊行物1においては,
“受信者Bは,メッセージmを受信すると,A,B,受信時間,mの圧縮値などを含む,z_(2)と,前記z_(2)に対する,受信者Bのデジタル署名S_(B)(z_(2))から成る,z_(2)||S_(B)(z_(2))を含む配達否認拒否トークンNRDを作成し,前記NRDを送信者Aに送る”ことが読み取れる。

(ウ)上記Aの「ステップ6:Aは,NRDの正当性を検証し,Bが受信の事実を否認したときのために,受信した証拠としてNRDを保存しておく」という記載から,引用刊行物1においては,
“送信者Aは,受信者Bから受信したNRDの正当性を検証し,前記NRDを保存する”ことが読み取れる。

(エ)以上,(ア)?(ウ)において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

「送信者,受信者,及び,TTPから構成されるシステムにおいて,
送信者Aは,メッセージmをTTPを介して,受信者Bに送り,
受信者Bは,メッセージmを受信すると,A,B,受信時間,mの圧縮値などを含む,z_(2)と,前記z_(2)に対する,受信者Bのデジタル署名S_(B)(z_(2))から成る,z_(2)||S_(B)(z_(2))を含む配達否認拒否トークンNRDを作成し,前記NRDを送信者Aに送り,
送信者Aは,受信者Bから受信したNRDの正当性を検証し,前記NRDを保存する,システム。」

エ.本件補正発明と引用発明との対比
(ア)引用発明における「送信者」が,「受信者」に対して「メッセージm」を送信するための“送信装置”,及び,「受信者」から,「NRD」を受信するための“受信装置”を有し,「受信者」が,「メッセージm」を受信するための“受信装置”,及び,「送信者」に対して「NRD」を送信するための「送信装置」を有することは明らかであるから,
引用発明における「送信者」,及び,「受信者」が,本件補正発明における「送受信装置」に相当し,
引用発明における「TTP」は,「メッセージm」を,仲介する機能を有するものであるから,本件補正発明における「流通ハブ」に相当する。

(イ)引用発明における「メッセージm」が,本願発明における「電子文書を含む流通メッセージ」に相当し,
引用発明において,「送信者Aは,メッセージmをTTPを介して,受信者Bに送」ることは,結局,“送信者Aが,受信者Bに,メッセージを転送する”ことに他ならないので,
本件補正発明における「(a)送信装置は受信装置に送信者の電子文書を含む流通メッセージを転送するステップ」に相当する。
(仮に,本件補正発明における「転送」が,「送信装置」から,仲介なしに,「受信装置」に送信することを意味するとしても,上記Bに引用の引用刊行物1の記載内容に,「手順2」の変形として,「mをAが直接Bに送るようにした簡易版手順2」が示されている。)

(ウ)引用発明における「配達否認拒否トークンNRD」とは,「受信者」が,「メッセージm」を受信したことを証明する情報であるから,
本願発明における「流通証明書の一種である受信証明書」に相当し,
そして,引用発明において,「受信者Bは,メッセージmを受信すると,A,B,受信時間,mの圧縮値などを含む,z_(2)と,前記z_(2)に対する,受信者Bのデジタル署名S_(B)(z_(2))から成る,z_(2)||S_(B)(z_(2))を含む配達否認拒否トークンNRDを作成」する場合に,当該NRDの生成に必須である「メッセージm」の「受信時間」を,「受信者」が取得していることは明らかであるから,
引用発明における「受信者Bは,メッセージmを受信すると,A,B,受信時間,mの圧縮値などを含む,z_(2)と,前記z_(2)に対する,受信者Bのデジタル署名S_(B)(z_(2))から成る,z_(2)||S_(B)(z_(2))を含む配達否認拒否トークンNRDを作成」することが,
本件補正発明における「(b)受信装置は流通メッセージを受信した後に必須情報を獲得して流通証明書の一種である受信証明書を生成するステップ」に相当する。

(エ)引用発明における「前記NRDを送信者Aに送」ることが,
本件補正発明における「(c)受信装置は生成した受信証明書を送信装置に転送するステップ」に相当する。

(オ)上記(ウ),及び,(エ)において検討した事項を踏まえれば,
引用発明における「送信者Aは,受信者Bから受信したNRDの正当性を検証」することと,
本件補正発明における「(d)送信装置は受信した受信証明書に対する検証を完了した後に受信証明書の電子署名認証書に対する検証情報を受信証明書に添付するステップ」とは,
“(d)送信装置は受信した受信証明書に対する検証するステップ”である点で共通する。

(カ)引用発明における「前記NRDを保存する」ことと,
本件補正発明における「(e)送信装置は受信証明書を外部の電子文書保管装置に転送して保管を依頼するステップ」とは,
“(e)送信装置は受信証明書を保管ステップ”である点で共通する。

(キ)そして,上記(ア)?(カ)において検討した事項から,
引用刊行物1は,「メッセージm」を送受信するシステム系において,「NRDを生成し,転送する方法」に関するものであることは明らかであるから,
このことは,本件補正発明における「送受信装置と流通ハブと外部の電子文書保管装置とを含む電子文書の流通体系において流通証明書を生成/転送する方法」と,
“送受信装置と流通ハブとを含む電子文書の流通体系において流通証明書を生成/転送する方法”である点で共通する。

(ク)以上,(ア)?(キ)において検討した事項から,本件補正発明と,引用発明との一致点,及び,相違点は,次のとおりである。

[一致点]
送受信装置と流通ハブとを含む電子文書の流通体系において流通証明書を生成/転送する方法であって,
(a)送信装置は受信装置に送信者の電子文書を含む流通メッセージを転送するステップ;
(b)受信装置は流通メッセージを受信した後に必須情報を獲得して流通証明書の一種である受信証明書を生成するステップ;
(c)受信装置は生成した受信証明書を送信装置に転送するステップ;
(d)送信装置は受信した受信証明書に対する検証するステップ;
(e)送信装置は受信証明書を保管ステップ;
を含む電子文書流通証明書の生成/転送方法。

[相違点1]
“送受信装置と流通ハブとを含む電子文書の流通体系”に関して,
本件補正発明においては,「流通体系」に,「電子文書保管装置」が含まれるのに対して,
引用発明においては,「電子文書保管装置」については,特に,言及されていない点。

[相違点2]
“送信装置は受信した受信証明書に対する検証するステップ”に関して,
本件補正発明においては,「検証を完了した後に受信証明書の電子署名認証書に対する検証情報を受信証明書に添付する」処理を行うものであるのに対して,
引用発明においては,「検証情報を受信証明書に添付する」ことについては,特に,言及されていない点。

[相違点3]
“(e)送信装置は受信証明書を保管ステップ”に関して,
本件補正発明においては,「受信証明書を外部の電子文書保管装置に転送して保管を依頼する」ものであるのに対して,
引用発明においては,検証が終了した「NRD」を何処に「保存」するのか,明確には示されていない点。

[相違点4]
“(d)ステップ”に関して,
本件補正発明においては,
「(d)ステップはさらに,
流通証明書のフォーマットが予め定められた構造および値の制約事項を守っているかを検証するステップ;
流通証明書に設定された流通メッセージの送信日時,受信日時,流通証明書の発給日,証明書の検証時点,および証明書の効力満期日が順序をなしているかを検証するステップ;
流通証明書に添付された電子署名を検証するステップ;
流通証明書に電子署名を行った認証書の有効性有無を検証し,流通証明書の発給者情報との同一性有無を検証するステップ;」を含むものであるのに対して,
引用発明においては,そのような限定はなされていない点。

[相違点5]
本件補正発明においては,「前記流通証明書に含まれた流通メッセージの情報と実際の流通メッセージとを比較検証するステップであって,前記送信装置の電子アドレス及び前記受信装置の電子アドレスが前記流通メッセージを送受信する装置の電子アドレスと一致するか否か,及び,前記流通証明書に含まれる流通ファイル個数は,実際の流通メッセージに添付された電子文書ファイルの個数と同一であるのか否か,に基づいて,前記流通証明書に含まれた流通メッセージの情報と実際の流通メッセージとを比較検証するステップ
を含む」ものであるのに対して,
引用発明においては,そのような限定はなされていない点。

オ.相違点についての当審の判断
(ア)[相違点1]?[相違点3]について
上記Eに引用の引用刊行物2の「本発明は,暗号情報及び技術の利用を大いに必要とする。従って,アーカイブ機構20を用いて,ソース文書自体に加え,公開キーインフラストラクチャ(PKI)状態24(例えば認証及びCRL等の暗号情報)が記憶される。例えば,LTSVクライアント25は,かかる情報の記憶を達成するためにLTSVサーバ26のサービスを要求する。該ステップを図2の「状態セーブ」ステップとして示す。PKI状態情報は,認証及びCRL等の暗号によって保護された情報と,ルート認定権威者の公開キー又はポリシー情報等の暗号によって保護されていない情報との一方又は両方を含むことが可能である」という記載内容,上記Fに引用の引用刊行物2の「【0057】PKI状態のセーブ時期
署名の再検証は特定の時期と関連づけることが望ましい。これは,そのプロセスの結果がPKI状態によって(例えば認証の取り消し又は相互認証の作成/削除のために)変化し得るからである。PKI状態をセーブすべき時期については下記を含めて多くの可能性が存在する」という記載内容,上記Gに引用の引用刊行物2の「【0059】● 署名検証時。この手法は,受信者が,別の個人から受信した署名付き文書の妥当性を立証したい場合に有用である」という記載内容,上記Hに引用の引用刊行物2の「【0065】かかる不確定性にもかかわらず,セーブの候補となるPKI状態情報のクラスが存在する。これらのクラスには以下のものが含まれる。
【0066】● 認証連鎖(認定権威者(CA)及びエンドエンティティを含む,1つのエンティティからもう1つのエンティティへの認証のリスト)
● CRL(認証連鎖における各CA毎に1つずつ存在する)」という記載内容,及び,上記Iに引用の引用刊行物2の「【0105】シナリオ1では,クライアント(エンティティA)50が,長期署名検証のためにLTSV機構52に文書を提示する。これは,幾つかの情報を有していることを文書に記録することにエンティティAが関与する単純な場合である」という記載内容から,“署名検証の結果を署名付文書と共に,クライアント自身ではない,サーバに記憶することを要求する”ことは,本願の第1国出願前に当業者には周知の技術事項であって,引用発明と,引用刊行物2に係る発明とは,“電子文書の署名検証に関連する技術”である点で共通するので,引用発明において,“受信したNRDの正当性の検証の結果を,当該NRDと共に,外部のサーバに保存することを依頼する”よう構成することは,当業者が適宜なし得た事項である。
よって,[相違点1]?[相違点3]は,格別のものではない。

(イ)[相違点4]について
上記Kに引用の周知技術文献1の「証明書検証は,発給された証明書の情報とフォーマットが正しいかに対する検証」という記載から明らかなように,「証明書」が正しいかの検証において,“当該証明書のフォーマットが正しいかを検証する”ことは,本願の第1国出願前に,当業者には周知の技術事項である。
また,上記Jに引用の引用刊行物3の「(a) 送信者
(1)送りたいメッセージに,送信者,調停者,受信者の識別番号(S-ID,A-ID,R-ID)を加えたものをMとする.
(2)Mを受信者の公開鍵E_(R)で暗号化し,現在の時刻T_(S)を加え,まとめて秘密鍵D_(S)で署名し,C1とする」という記載,及び,同Jに引用の「(c)受信者
(1)調停者から送られてきたC4を調停者の公開鍵E_(A)で復号化し,IDが一致することを確かめる.
(2)C3に現在の時刻T_(R)を加え,まとめて秘密鍵D_(R)で署名し,C5とする」という記載から,“証明書に,送信時刻,受信時刻を含ませる”こと,更に,上記Lに引用の周知技術文献2の「トークンの基本型として,以下に示されるGNRT(generic non-repudiation token)が規定されている。

GNRT=text||Z||CHKx(z) (||:データの結合を表す)
・text:トークン自体の識別情報等のデータ(必須)
・Z=Pol||f||IDs||IDg||IDc||IDr||IDo||Tg||Ti||Q||Imp(m)
・CHKx(z):x(TTPの識別情報)によって生成されるデータzの一貫性(integrity)
を検証するための暗号データ(MAC^(4)もしくはデジタル署名)(必須)」という記載,同じく上記Lに引用の「・Tg:トークンの生成日時を表す情報(必須)・Ti:事象・行為が発生した日時を表す情報」という記載から,「トークン(本件補正発明における「流通証明書」に相当)に,“トークンの生成日時(本件補正発明における「流通証明書の発給日」に相当),および,事象・行為が発生した日時(本件補正発明における「送信日時」,「受信日時」に相当)を含ませる”ことも,本願の第1国出願前に,当業者には周知の技術事項であった。
そして,上記Mに引用の周知技術文献3の「名前部1は,バージョン(version),シリアル番号(serialNumber, Serial number),アルゴリズム情報(signature algorithm),署名者(issuer),有効期限(validity),及び被署名者(subject)の各データを有する」という記載,同じく,上記Mの「証明書失効リストや有効期限が,格納されたデータA1に基づいてチェックされ,証明書Aについての有効性が検証される」という記載から,“証明書に有効期限(本件補正発明における「証明書の効力満期日」に相当)が含まれ,当該有効期限をチェックすることで,証明書の有効性を検証する”ことは,本願の第1国出願前に,当業者には周知の技術事項であり,その際,“当該証明書に含まれる,日時に関する情報が順序をなしているか検証することで,当該証明書の有効性を検証する点についても,含まれる日時情報の順序の正当性を検証することで,証明書の正当性を判断することは,要は,該証明書に含まれる情報の正当性を判断することであるから,引用発明において,証明書中に,順序付きの情報が含まれているとき,当該情報の順序の正当性を検証することで,該証明書の正当性を検証することは,当業者が適宜なし得る事項である。
また,上記P,及び,Qに引用した周知技術文献4の記載内容にもあるとおり,含まれる日時情報の順序の正当性で,当該情報を含む文書の正当性を判断することは,当業者には周知の技術事項に過ぎない。
署名検証についても,上記Oに引用した周知技術文献3の記載内容にあるとおり,本願の第1国出願前に,当業者には周知の技術事項である。
以上に検討したとおり,[相違点4]に係る構成は,何れも,当業者には,周知の技術に過ぎず,引用発明において,それらの周知技術を採用することは,当業者が適宜なし得る事項である。
よって,[相違点4]は,格別のものではない。

(ウ)[相違点5]について
[相違点5]に係る構成は,上記「(2)目的要件」において検討したとおり,新たなステップを導入するものではあるが,一応,その記載どおりのものとして,以下の検討を行う。
引用刊行物1の上記Aに引用した,「SA(y):文書yに対するAのデジタル署名」という記載,引用刊行物1の上記Dに引用した,「NRDは,z_(2)||S_(B)(z_(2))を含み,z_(2)はA,B,受信時間,mの圧縮値などを含む」という記載から,引用発明における「配達否認拒否トークンNRD」は,「送信者A」,及び,「送信者B」に関する情報,「受信時間」,及び,「メッセージmの圧縮値」とを含む「z_(2)」と,該「z_(2)」に対する「受信者Bデジタル署名S_(B)(z_(2))」から構成されている。
引用刊行物1の上記Cに引用した,「ディジタル署名=データの内容を認証するために印鑑や署名に相当するデータを付加すること」という記載から,引用発明における「配達否認拒否トークンNRD」は,「メッセージm」の“内容証明”を含むものであることが読み取れる。
そして,引用刊行物1の上記Aに引用した,「ステップ6:Aは,NRDの正当性を検証」するという記載から,
引用発明において,「送信者A」が,「配達否認拒否トークンNRD」の正当性を検証するということは,「受信者Bデジタル署名S_(B)(z_(2))」,及び,「z_(2)」の正当性を検証することを意味し,このことは,受信された「メッセージm」の正当性,及び,「送信者A」,及び,「送信者B」に関する情報の正当性を検証することに他ならない。
本件補正発明においては,「送信装置」,及び,「受信装置」の正当性を検証する情報として,「送信装置の電子アドレス」,及び,「受信装置の電子アドレス」を採用し,「流通メッセージ」の正当性を検証する情報として,「電子文書ファイルの個数」を採用しているが,
上記Sに引用の周知技術文献5の「この受領証の電子メールはS/MINE等のメール暗号化方式を用いて送信される。また,この受領証の電子メール本体(Body部)には図5に示すように,(i)受領証書情報,(d)内容証明本文情報,(e)ディジタル証明書情報が含まれる。かかる情報各々の情報項目については,次の表4に示す通りである」という記載と,同じく上記Sに引用の【表4】に開示されているように,送られた電子メール(本件補正発明における「流通メッセージ」に相当)の受領書(本件補正発明における「受信証明書」に相当)に含まれる受領証書情報に,送信者の電子メールアドレス,及び,受信者の電子メールアドレスを含ませることは,本願の第1国出願前において,当業者には周知の技術事項であり,
また,実際にメッセージに含まれるファイル数を,当該メッセージ内の当該メッセージに含まれるファイル数を示す情報と比較することで,当該メッセージに含まれるファイル数を確認することは,上記(イ)においても検討したように,証明書に含まれる情報の正当性を判断することに他ならず,本件補正発明における「流通ファイル個数」と,「流通メッセージに添付された電子文書ファイルの個数」との比較手法に,格別の技術的特徴は存在しない。
そして,上記Tに引用の周知技術文献6の記載内容にもあるように,本願の第1国出願前において,当業者には周知の技術事項であって,当該周知技術においては,ファイル数をクライアント側に確認するものであるが,メッセージに含まれた情報を用いて,ファイル数の確認を行っている以上,受信側でも,同等の確認が行えることは明らかである。
上記において検討したとおりであるから,引用発明において,「メッセージm」に,複数のファイルが含まれている場合に,その数が,受信されるべき数と一致するかを検証するようなことは,当業者が適宜なし得る事項である。
よって,[相違点5]は,格別のものではない。

(エ)以上,(ア)?(ウ)において検討したとおり,[相違点1]?[相違点5]は,いずれも格別のものではなく,そして,本件補正発明の構成によってもたらされる効果も,当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。
よって,本件補正発明は,引用発明,引用刊行物2,引用刊行物3に係る発明,及び,周知技術文献1?周知技術文献6に開示の周知技術に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許出願の際,独立して特許を受けることができない。

3.補正却下むすび
したがって,本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.原審拒絶理由
原審拒絶理由は,概略,次のとおりである。

「 理 由

A.この出願は,下記の点で特許法第37条に規定する要件を満たしていない。



1.特別な技術的特徴に基づく審査対象の決定
請求項1に係る発明に特別な技術的特徴が発見された。
しかしながら,請求項1に係る発明と,請求項8-17に係る発明とが共通して有する技術的特徴は,下記の引用文献1の開示内容に照らして,先行技術に対する貢献をもたらすものではないから,特別な技術的特徴であるとはいえない。

2.審査の効率性に基づく審査対象の決定
請求項8-17に係る発明は,請求項1に係る発明の発明特定事項を全て含む同一カテゴリーの発明ではない。そして,請求項8-17に係る発明は,特別な技術的特徴に基づいて審査対象とされた発明を審査した結果,実質的に追加的な先行技術調査や判断を必要とすることなく審査を行うことが可能である発明ではなく,当該発明とまとめて審査を行うことが効率的であるといえる他の事情も無い。

したがって,請求項8-17に係る発明は,発明の単一性の要件以外の要件についての審査対象としない。

この出願は特許法第37条の規定に違反しているので,請求項1-7以外の請求項に係る発明については特許法第37条以外の要件についての審査を行っていない。

B.<省略>

C.<省略>

D.この出願の下記の請求項に係る発明は,その出願前に日本国内又は外国において,頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。(以下略)」

第4.原審拒絶理由に対する当審の判断
1.37条について
本願の請求項1?請求項14に係る発明は,「電子文書流通証明書の生成/転送方法」に係る発明であるのに対して,
本願の請求項15?請求項17に係る発明は,「電子文書の流通システム」に係る発明であって,本願の請求項15?請求項17に係る発明は,本願の請求項1に係る発明の発明特定事項を全て含む同一のカテゴリの発明ではない。
そして,本願の請求項15?請求項17に係る発明と,本願の請求項1に係る発明とが共通して有する技術的特徴は,下記2.以降の検討において指摘するとおり,先行技術に対する貢献をもたらすものではないので,当該技術的特徴は,特別な技術的特徴とは言えない。
よって,本願の請求項15?請求項17に係る発明と,本願の請求項1に係る発明とは,同一の又は対応する特別な技術的特徴を有することにより,これらの発明が単一の一般的発明概念を形成するよう連関している技術的関係を有するものではない。
したがって,本件出願は,依然として,特許法37条に規定する要件を満たしていない。

2.29条2項について
(1)本願発明について
平成27年12月28日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成27年2月5日付けの手続補正により補正された特許請求の範囲の請求項1に記載された,上記「第2.平成27年12月28日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した,次のとおりのものである。

「送受信装置と流通ハブと外部の電子文書保管装置とを含む電子文書の流通体系において流通証明書を生成/転送する方法であって,
(a)送信装置は受信装置に送信者の電子文書を含む流通メッセージを転送するステップ;
(b)受信装置は流通メッセージを受信した後に必須情報を獲得して流通証明書の一種である受信証明書を生成するステップ;
(c)受信装置は生成した受信証明書を送信装置に転送するステップ;
(d)送信装置は受信した受信証明書に対する検証を完了した後に受信証明書の電子署名認証書に対する検証情報を受信証明書に添付するステップ;および
(e)送信装置は受信証明書を外部の電子文書保管装置に転送して保管を依頼するステップ;を含み,
前記(d)ステップはさらに,
流通証明書のフォーマットが予め定められた構造および値の制約事項を守っているかを検証するステップ;
流通証明書に設定された流通メッセージの送信日時,受信日時,閲覧日時,流通証明書の発給日,証明書の検証時点,および証明書の効力満期日が順序をなしているかを検証するステップ;
流通証明書に添付された電子署名を検証するステップ;および
流通証明書に電子署名を行った認証書の有効性有無を検証し,流通証明書の発給者情報との同一性有無を検証するステップ;
を含む電子文書流通証明書の生成/転送方法。」

(2)引用刊行物に記載の発明
上記「第2.平成27年12月28日付けの手続補正の却下の決定」の「2.補正の適否」の「(3)独立特許要件」における「イ.引用刊行物に記載の事項」において,引用刊行物1として引用した「岡本龍明,電子商取引や電子契約を行うときの仕組み インターネットのセキュリティ(5),日経エレクトロニクス,日経BP社,1997年2月24日,no. 683,p.169-176」には,上記「第2.平成27年12月28日付けの手続補正の却下の決定」の「2.補正の適否」の「(3)独立特許要件」における「ウ.引用刊行物に記載の発明」において認定した,次のとおりの発明が記載されているものと認める。

「送信者,受信者,及び,TTPから構成されるシステムにおいて,
送信者Aは,メッセージmをTTPを介して,受信者Bに送り,
受信者Bは,メッセージmを受信すると,A,B,受信時間,mの圧縮値などを含む,z_(2)と,前記z_(2)に対する,受信者Bのデジタル署名S_(B)(z_(2))から成る,z_(2)||S_(B)(z_(2))を含む配達否認拒否トークンNRDを作成し,前記NRDを送信者Aに送り,
送信者Aは,受信者Bから受信したNRDの正当性を検証し,前記NRDを保存する,システム。」

(3)本願発明と引用発明との対比
本願発明は,「第2.平成27年12月28日付けの手続補正の却下の決定」の「2.補正の適否」における「(3)独立特許要件」において検討した,本件補正発明の構成における,
「流通証明書に設定された流通メッセージの送信日時,受信日時,流通証明書の発給日,証明書の検証時点,および証明書の効力満期日が順序をなしているかを検証するステップ」,
という構成を,
「流通証明書に設定された流通メッセージの送信日時,受信日時,閲覧日時,流通証明書の発給日,証明書の検証時点,および証明書の効力満期日が順序をなしているかを検証するステップ」,
とし,本件補正発明の構成から,
「前記流通証明書に含まれた流通メッセージの情報と実際の流通メッセージとを比較検証するステップであって,前記送信装置の電子アドレス及び前記受信装置の電子アドレスが前記流通メッセージを送受信する装置の電子アドレスと一致するか否か,及び,前記流通証明書に含まれる流通ファイル個数は,実際の流通メッセージに添付された電子文書ファイルの個数と同一であるのか否か,に基づいて,前記流通証明書に含まれた流通メッセージの情報と実際の流通メッセージとを比較検証するステップ」,
を取り除いたものであるから,本願発明と,引用発明との,一致点,及び,相違点は,

[一致点]
送受信装置と流通ハブとを含む電子文書の流通体系において流通証明書を生成/転送する方法であって,
(a)送信装置は受信装置に送信者の電子文書を含む流通メッセージを転送するステップ;
(b)受信装置は流通メッセージを受信した後に必須情報を獲得して流通証明書の一種である受信証明書を生成するステップ;
(c)受信装置は生成した受信証明書を送信装置に転送するステップ;
(d)送信装置は受信した受信証明書に対する検証するステップ;
(e)送信装置は受信証明書を保管ステップ;
を含む電子文書流通証明書の生成/転送方法。

[相違点a]
“送受信装置と流通ハブとを含む電子文書の流通体系”に関して,
本願発明においては,「流通体系」に,「電子文書保管装置」が含まれるのに対して,
引用発明においては,「電子文書保管装置」については,特に,言及されていない点。

[相違点b]
“送信装置は受信した受信証明書に対する検証するステップ”に関して,
本願発明においては,「検証を完了した後に受信証明書の電子署名認証書に対する検証情報を受信証明書に添付する」処理を行うものであるのに対して,
引用発明においては,「検証情報を受信証明書に添付する」ことについては,特に,言及されていない点。

[相違点c]
“(e)送信装置は受信証明書を保管ステップ”に関して,
本願発明においては,「受信証明書を外部の電子文書保管装置に転送して保管を依頼する」ものであるのに対して,
引用発明においては,検証が終了した「NRD」を何処に「保存」するのか,明確には示されていない点。

[相違点d]
“(d)ステップ”に関して,
本件補正発明においては,
「(d)ステップはさらに,
流通証明書のフォーマットが予め定められた構造および値の制約事項を守っているかを検証するステップ;
流通証明書に設定された流通メッセージの送信日時,受信日時,閲覧日時,流通証明書の発給日,証明書の検証時点,および証明書の効力満期日が順序をなしているかを検証するステップ;
流通証明書に添付された電子署名を検証するステップ;
流通証明書に電子署名を行った認証書の有効性有無を検証し,流通証明書の発給者情報との同一性有無を検証するステップ;」を含むものであるのに対して,
引用発明においては,そのような限定はなされていない点。

(4)相違点についての当審の判断
ア.[相違点a]?[相違点c]について
本願発明と,引用発明との[相違点a]?[相違点c]は,本件補正発明と,引用発明との[相違点1]?[相違点3]と同じものであるから,上記「第2.平成27年12月28日付けの手続補正の却下の決定」の「2.補正の適否」の「(3)独立特許要件」における「オ.相違点についての当審の判断」において検討したとおり,[相違点a]?[相違点c]は,格別のものではない。

イ.[相違点d]について
本願発明と,引用発明との[相違点d]は,「閲覧日時」が加わっている以外,本件補正発明と,引用発明との[相違点4]と同じものである。
ここで,「閲覧日時」を用いた検証は,例えば,本願の第1国出願前に既に公知である,特開2006-174055号公報(2006年6月29日公開,以下,これを「周知技術文献7」という)に,「【解決手段】情報存在証明処理装置200が,情報利用端末装置100から情報取得要求(URL)を受けると,URLに対応する情報を取得して,情報利用端末装置100に返信し,その際に,自ら全てのアクセス情報(閲覧日時,URL,コンテンツ)を一時保管し,また,情報利用端末装置100からの存在情報登録要求(閲覧日時,URL)を受けると,アクセス情報からハッシュ値を生成して閲覧日時,URLに紐付けて登録し,さらに,情報利用端末装置100から存在情報登録要求(ハッシュ値,該ハッシュ値の元となる閲覧日時,URL)を受けると,該受信したハッシュ値と前記登録した対応するハッシュ値とを比較して,対応するコンテンツが対応する閲覧日時,URLに存在していたかい否かを検証する構成を特徴とする」(【要約】より引用)という記載が存在するように,当業者には周知の技術事項である。
更に,「閲覧日時」という情報が加わったとしても,本願発明は,検証情報と,被検証情報である実際のデータとを比較することで,正当性を判断するものであって,当該判断の手法自体には,特段の技術的特徴は存在していないので,上記「第2.平成27年12月28日付けの手続補正の却下の決定」の「2.補正の適否」の「(3)独立特許要件」における「オ.相違点についての当審の判断」の(イ)において検討したとおり,[相違点d]は,格別のものではない。
(なお,原審拒絶査定でも指摘されているように,本願発明は,受信証明書に関するものであり,本願明細書の段落【0047】に明記されているように,「閲覧日時は閲覧証明書にのみ生成されるフィールド」であるから,本来,「受信証明書」には,存在しない情報である。
よって,[相違点d]と,[相違点4]には,実質的な差異はない。)

ウ.上記ア.,及び,イ.において検討したとおり,[相違点a]?[相違点d]はいずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。
よって,本願発明は,引用発明,引用刊行物2,引用刊行物3に係る発明,及び,周知技術文献1?周知技術文献7に開示の周知技術から,当業者が容易になし得たものである。

第5.むすび
したがって,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。
加えて,本願は,特許法第37条に規定する要件を満たしていない。

よって,結論のとおり審決する。
 
審理終結日 2016-11-21 
結審通知日 2016-11-22 
審決日 2016-12-12 
出願番号 特願2013-518282(P2013-518282)
審決分類 P 1 8・ 65- Z (H04L)
P 1 8・ 571- Z (H04L)
P 1 8・ 574- Z (H04L)
P 1 8・ 121- Z (H04L)
P 1 8・ 573- Z (H04L)
P 1 8・ 572- Z (H04L)
P 1 8・ 575- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 高木 進
特許庁審判官 石井 茂和
須田 勝巳
発明の名称 電子文書流通証明書の生成/発給方法、電子文書流通証明書の検証方法、および電子文書の流通システム  
代理人 SK特許業務法人  
代理人 奥野 彰彦  
代理人 伊藤 寛之  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ