• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条4項詳細な説明の記載不備 取り消して特許、登録 H04M
審判 査定不服 特17条の2、3項新規事項追加の補正 取り消して特許、登録 H04M
審判 査定不服 2項進歩性 取り消して特許、登録 H04M
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 H04M
管理番号 1330413
審判番号 不服2015-20410  
総通号数 213 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2017-09-29 
種別 拒絶査定不服の審決 
審判請求日 2015-11-16 
確定日 2017-08-07 
事件の表示 特願2014-509421「ユーザのプライバシーを保護しながらバルク緊急データを送信するための方法および装置」拒絶査定不服審判事件〔平成24年11月 8日国際公開、WO2012/151335、平成26年 7月17日国内公表、特表2014-517589、請求項の数(44)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由
第1 手続の経緯

本願は、2012年5月2日(パリ条約による優先権主張外国庁受理2011年5月4日 米国)を国際出願日とする出願であって、平成26年11月12日付けで拒絶理由通知がされ、平成27年2月17日付けで手続補正がされ、平成27年7月14日付けで拒絶査定(原査定)がされ、これに対し、平成27年11月16日に拒絶査定不服審判の請求がされ、同時に手続補正がされ、平成28年10月14日付けで拒絶理由通知(以下、「当審拒絶理由通知1」という。)がされ、平成29年1月17日付けで手続補正がされ、平成29年1月26日付けで拒絶理由通知(以下、「当審拒絶理由通知2」という。)がされ、平成29年4月18日付けで手続補正がされたものである。

第2 原査定の概要

原査定(平成27年7月14日付け拒絶査定)の概要は次のとおりである。

●理由(特許法第29条第2項)について

・請求項1-4、6-9、13、18-20、22-24、32、33、35-37、41、42、44、45
・引用文献等1

・請求項5、21、34、43
・引用文献等1、2

・請求項10-12、25-27、38、39、48
・引用文献等1、3、4

・請求項14、15、28、40、46、49-52
・引用文献等1

・請求項16、17、30、31
・引用文献等1、5

・請求項29、47
・引用文献等1、6

<引用文献等一覧>
1.再公表特許第2003/003773号
2.特表2009-518958号公報(周知技術を示す文献)
3.特開2004-72412号公報
4.特開2009-301457号公報
5.特開2009-176293号公報
6.米国特許出願公開第2009/0045779号明細書


第3 当審拒絶理由通知の概要

1.当審拒絶理由通知1の概要は次のとおりである。

1.(新規事項)平成27年11月16日付け手続補正書でした補正は、下記の点で国際出願日における国際特許出願の明細書若しくは図面(図面の中の説明に限る。)の翻訳文、国際出願日における国際特許出願の請求の範囲の翻訳文(特許協力条約第19条(1)の規定に基づく補正後の請求の範囲の翻訳文が提出された場合にあっては、当該翻訳文)又は国際出願日における国際特許出願の図面(図面の中の説明を除く。)(以下、翻訳文等という。)(誤訳訂正書を提出して明細書、特許請求の範囲又は図面について補正をした場合にあっては、翻訳文等又は当該補正後の明細書、特許請求の範囲若しくは図面)に記載した事項の範囲内においてしたものでないから、特許法第17条の2第3項に規定する要件を満たしていない(同法第184条の12第2項参照)。
2.(明確性)この出願は、特許請求の範囲の記載が下記の点で、特許法第36条第6項第2号に規定する要件を満たしていない。
3.(サポート要件)この出願は、特許請求の範囲の記載が下記の点で、特許法第36条第6項第1号に規定する要件を満たしていない。
4.(実施可能要件)この出願は、発明の詳細な説明の記載が下記の点で、特許法第36条第4項第1号に規定する要件を満たしていない。
5.(委任省令要件)この出願は、発明の詳細な説明の記載が下記の点で、特許法第36条第4項第1号に規定する要件を満たしていない。
6.(進歩性)この出願の下記の請求項に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

●理由1(新規事項)について

請求項2、19、51及び52は、翻訳文等のすべての記載を総合することにより導かれる技術的事項との関係において、新たな技術的事項を導入するものである。

●理由2(明確性)について

請求項1ないし52に係る発明は明確でない。

●理由3(サポート要件)について

請求項1ないし52に係る発明は、発明の詳細な説明に記載したものでない。

●理由4(実施可能要件)について

この出願の発明の詳細な説明は、当業者が請求項2、3、8、19、23、29、36、45、47及び50に係る発明を実施することができる程度に明確かつ十分に記載されたものでない。

●理由5(委任省令要件)について

この出願の発明の詳細な説明は、請求項49及び50に係る発明について、経済産業省令で定めるところにより記載されたものでない。

●理由6(進歩性)について

請求項1、3-8、13-18、20-23、27-28、30-33、35-36及び40-42、44-46、49-50について
引用文献1ないし8

請求項9、24及び37について
引用文献1ないし10

請求項10ないし12、25、26、38、39及び48について
引用文献1ないし9

<引用文献等一覧>
1.国際公開第2009/060631号
2.再公表特許第2003/003773号
3.特開2005-159937号公報
4.特表2009-536468号公報
5.特開2009-55138号公報
6.特開2010-118731号公報
7.特開2002-8164号公報
8.国際公開第2010/006450号
9.特開平7-234982号公報
10.特開2001-34871号公報

2.当審拒絶理由通知2の概要は次のとおりである。

(明確性)この出願は、特許請求の範囲の記載が下記の点で、特許法第36条第6項第2号に規定する要件を満たしていない。

請求項45及び46に係る発明は明確でない。


第4 当審拒絶理由通知2についての判断

平成29年4月18日付け手続補正により、請求項45、46は削除されたので、拒絶理由は解消した。


第5 本願発明

本願請求項1-44に係る発明(以下、それぞれ「本願発明1」-「本願発明44」という。)は、平成29年4月18日付けの手続補正で補正された特許請求の範囲の請求項1-44に記載された事項により特定される発明であり、本願発明1は以下のとおりの発明である。

「位置関連情報を備えた、モバイルデバイスに関連する第1の情報を集めるように構成された情報集約モジュールと、
前記情報集約モジュールに通信可能に結合されており、暗号化された第1の情報を取得するために、少なくとも1つのセッションキーを使用して前記第1の情報を暗号化するように構成された暗号化モジュールと、
前記暗号化モジュールに通信可能に結合されており、1)トリガイベントの前に、前記暗号化された第1の情報を、前記モバイルデバイスから少なくとも1つの他のデバイスの少なくとも1つの受信機に送信し、且つ、2)前記少なくとも1つの他のデバイスの前記少なくとも1つの受信機が、前記トリガイベントの発生の後までユーザのプライバシーが保護されるために、前記トリガイベントの前記発生の後のみに、前記トリガイベントの前記発生の前に送信された、前記暗号化された第1の情報を復号することができるように、前記トリガイベントの後、前記少なくとも1つの他のデバイスの前記少なくとも1つの受信機で、前記少なくとも1つのセッションキーを使用して前記暗号化された第1の情報を復号するために、前記第1の情報を暗号化するために前記モバイルデバイスの前記暗号化モジュールによって使用された前記少なくとも1つのセッションキーを、前記モバイルデバイスから前記少なくとも1つの他のデバイスの前記少なくとも1つの受信機に送信するように構成された送信機とを備え、前記モバイルデバイスは、前記トリガイベントの前記発生の後、前記モバイルデバイスから前記少なくとも1つの他のデバイスの前記少なくとも1つの受信機に前記少なくとも1つのセッションキーを送信すると、前記少なくとも1つのセッションキーを破棄するようにさらに構成される、モバイルデバイス。」

請求項2-16は、本願発明1を減縮した発明である。
請求項17は本願発明1を方法の発明として記載した発明である。
請求項18-29は、本願発明17を減縮した発明である。
請求項30は、本願発明1と同様の動作を行うデバイスの各構成要素を「手段」としたデバイスの発明である。
請求項31-37は、本願発明30を減縮した発明である。
請求項38は、本願発明17の方法を行うプログラムの発明である。
請求項39-44は、本願発明38を減縮した発明である。


第6 引用文献、引用発明等

1.引用文献1について

当審拒絶理由通知1に引用された国際公開第2009/060631号(以下「引用文献1」という。下線は当審が付与。)には、

「[0004] 本発明は、個人情報の漏洩を暗号鍵及び復号鍵の管理によって防止するとともに、当該個人情報を救助活動に有効活用し、救助に必要な情報である救助支援情報を安全な状態で記憶しつつ、緊急事態が発生した場合には、簡単な操作で、この救助支援情報を救助支援機関に送信することができるという情報伝達システム及び情報伝達方法を提供することを目的とする。
[0005] 図1においては、たとえば、携帯電話端末の固体識別情報を自動的に取得し、一定の情報から暗号鍵を自動生成する。さらに、暗号鍵、固体識別情報および乱数演算を含みうる一定の暗号処理を用いて、復号鍵を自動生成する。操作部より入力された、暗号化対象のデータは、この暗号鍵を用いて暗号化処理を行う。また、固体識別情報を、あらかじめ決められた共通鍵によって暗号化する。
[0006] 暗号化された暗号化対象データと暗号化された固体識別情報を端末装置の送信部よりサーバ装置に送信する。暗号化された暗号化対象データと暗号化された固体識別情報を端末装置の送信部よりサーバ装置に送信するとともに、復号鍵を端末装置の記憶部に記憶させる。処理の終了時には、端末装置の記憶部に記憶させた復号鍵以外のデータを端末装置から消去する。この処理において、暗号化対象データを暗号化および復号化する鍵は、利用者本人にも分からず、携帯電話端末に登録されるのは、暗号化対象データを復号化するもとになる復号化鍵のみで、暗号化対象データを復号化するための暗号鍵はその都度自動生成されるためにどこにも存在しない事を特徴とする。
[0007] 図2においては、サーバ装置において端末装置からデータを受信すると、端末装置から送られてきた、暗号化された暗号化対象データと暗号化された固体識別情報を組み合わせて、サーバ装置の記憶部に記憶させる。
[0008] 図3においては、たとえば、携帯電話端末において緊急通報ボタンが押下された場合に、緊急通報に係る情報を生成して、端末装置の送信部からサーバ装置に送信するが、その時に、端末装置の記憶部に記憶されている復号鍵を読出し、送信する緊急情報に付与してサーバ装置に送信する。
[0009] 図4においては、サーバ装置において端末装置より緊急通報に係る情報を受信すると、受信した緊急情報の中から固体識別情報を抽出し、あらかじめ決められた共通鍵によって暗号化する。さらに、暗号化した固体識別情報を用いて、サーバ装置の記憶部に記憶されている暗号化対象データの中から、暗号化したままの状態で該当するデータを抽出する。その時、サーバ装置の記憶部に記憶されている暗号化対象データの中に該当データがない場合には、処理を終了する。
[0010] さらに、サーバ装置の記憶部に記憶されている暗号化対象データの中から該当データが抽出できた場合には次の処理を行う。受信した緊急情報の中から復号鍵を抽出し、抽出した復号鍵、暗号化していない固体識別情報および乱数演算を含みうる一定の暗号処理を用いて、暗号鍵を自動生成する。暗号化したままの状態でサーバ装置の記憶部から抽出したデータを、復号鍵から自動生成した暗号鍵を用いて複合化する。複合化したデータを用いて、支援機関への送信データをサーバ装置の送信部から送信する。」

の記載がある。

[0004]より、全体の構成が「情報伝達システム」であることは明らかである。
図1と図3には「携帯電話端末処理」が記載されているから、図1と図3の各処理は、携帯電話端末で行う処理であることは明らかである。
図2と図4には、「サーバー処理」が記載されているから、図2と図4の各処理は、サーバ装置で行う処理であることは明らかである。

サーバ装置において端末から受信した緊急通報に係る情報の中から固体識別情報が抽出されているから、携帯電話端末から「緊急通報に係る情報」が送信され、該「緊急通報に係る情報」には「記憶部に記憶されている復号鍵」の他に固体識別情報が含まれることは明らかである。

サーバ装置において、抽出した復号鍵、暗号化していない固体識別情報及び乱数演算を含む暗号処理を用いて暗号鍵を生成しているから、「復号鍵及び暗号化していない固体識別情報を用いて暗号鍵を生成」しているといえる。

「復号鍵から自動生成した暗号鍵を用いて複合化」の「複合化」は「復号化」の誤記である。

サーバ装置において復号化するデータは、「暗号化対象データ」であるから、復号化されサーバ装置から送信される「送信データ」は、「暗号化対象データ」であって、支援機関へのデータであるから、支援機関へ送信されることは明らかである。

したがって、引用文献1には、

「携帯電話端末において、
固体識別情報を用いて暗号鍵と復号鍵を生成し、
操作部より入力された暗号化対象データに暗号鍵を用いて暗号化処理を行い、
固体識別情報を共通鍵によって暗号化し、
暗号化された暗号化対象データと暗号化された固体識別情報を送信部よりサーバ装置に送信し、
復号鍵を端末装置の記憶部に記憶すると共に、復号鍵以外のデータを端末装置から消去し、
サーバ装置において、
端末装置からデータを受信すると、暗号化された暗号化対象データと暗号化された固体識別情報を組み合わせて、サーバ装置の記憶部に記憶し、
携帯電話端末において、
緊急通報ボタンが押下された場合に、固体識別情報と記憶部に記憶されている復号鍵を含む緊急通報に係る情報をサーバ装置に送信し、
サーバ装置において、
受信した緊急通報に係る情報の中から固体識別情報を抽出して共通鍵によって暗号化し、
抽出した復号鍵及び暗号化していない固体識別情報を用いて暗号鍵を生成し、
暗号化したままの状態でサーバ装置の記憶部から抽出したデータを、復号鍵から自動生成した暗号鍵を用いて復号化し、
復号化した暗号化対象データをサーバ装置の送信部から支援機関へ送信する
情報伝達システム。」(以下「引用発明」という。)

の発明が記載されている。

2.引用文献2?8について

当審拒絶理由通知1に引用された再公表特許第2003/003773号(以下「引用文献2」という。)には、図面とともに次の事項が記載されている。(下線は当審が付与。)

「図2は、位置情報の暗号化の例を示す図である。暗号部103は、公開鍵暗号や秘密鍵暗号を利用して位置情報を暗号化する。公開鍵暗号は、対になる2つの鍵を使ってデータの暗号化・復号化を行なう暗号方式で、非対称暗号とも呼ばれる。秘密鍵暗号は、暗号化と復号化に同じ鍵を用いる暗号方式で、暗号文の送信者と受信者で同じ鍵を共有する必要があるため、「共有鍵暗号」「共通鍵暗号」とも呼ばれる。」(6頁10-15行)

当審拒絶理由通知1に引用された特開2005-159937号公報(以下「引用文献3」という。)には、図面とともに次の事項が記載されている。(下線は当審が付与。)

「【0152】
「情報送信部」(0204)は、送信すべき情報を暗号化して送信する。暗号化は、共通鍵暗号化方式、公開鍵暗号化方式、これらを組み合わせたハイブリッド方式など様々な方法を用いて行われる。情報を伝えたい相手だけが、暗号化された情報が復号できる復号鍵を有していれば秘匿性が保たれる。暗号化されていれば、情報収集装置へ情報が伝達されるまでに経由する通信路や、緊急送信先装置においても秘匿性が保持される。」

したがって、引用文献2-3によれば、「暗号化と復号化に同じ鍵を用いる共通鍵暗号方式」は周知であるといえる。(以下「周知技術1」という。)

当審拒絶理由通知1に引用された特表2009-536468号公報(以下「引用文献4」という。)には、図面とともに次の事項が記載されている。(下線は当審が付与。)

「【0042】
方向性の面で、UM RLCは、単方向(uni-directional)通信に用いられるのに対し、AMRLCは、受信側からのフィードバック(feedback)があるので両方向(bi-directional)通信に用いられる。好ましくは、両方向通信は、点対点(point-to-point;PTP)通信で用いられるので、AMRLCは専用論理チャンネルを使用する。構造的に、UM RLCは、単一送信構造または単一受信構造を持つ単一RLCエンティティーを含む。これに対し、AM RLCは、送信構造及び受信構造を持つ単一RLCエンティティーを含む。AMRLCは、再転送機能によってより複雑である。再転送機能を管理すべく、AM RLCは、送受信バッファーの他に再転送バッファーを備え、多様な機能を行う。AM RLC機能は、例えば、流れ制御のための送受信ウィンドの使用、送信側が受信側のピア(peer)-RLCエンティティーに状態情報を要求するポーリング(Polling)機能、受信側が送信側のピア-RLCエンティティーに自分のバッファー状態を報告する状態報告(Status Report)機能、状態情報を持ち運ぶための状態PDU(Status PDU)機能、データ転送効率を上げるためにデータPDU内に状態PDUを挿入するピギーバック(Piggyback)機能を含む。」

当審拒絶理由通知1に引用された特開2009-55138号公報(以下「引用文献5」という。)には、図面とともに次の事項が記載されている。(下線は当審が付与。)

「【0024】
トレーニングデータは、トレーニングデータを収集する地点の位置情報と、その地点で観測される電波情報(基地局の識別情報及び電波強度)とを組としたデータである。従ってトレーニングデータを採るためには、電波観測する地点についての位置が分っていないといけない。
そのため従来にあってはGPS受信器を携行し、そのGPS受信器により位置を特定しながらその地点で電波観測を行う。
しかしながらこうした手法をとる限り、多大な人的労力,時間,コストを要してしまう。」

「【0034】
ここで他の通信端末との間でデータ通信する場合にはピギーバック(piggyback)を利用することで、トレーニングデータを位置情報提供側に自動送信することが可能である。
位置情報提供側のサーバと通信するのであればピギーバックを利用しなくとも、通信しているデータの前後等にトレーニングデータを加えて送信しても良い。
ピギーバックとは、複数のデータを同時に(重ねて)送ることで、ピギーバックに対応した通信を中継する通信端末が、ピギーバックで送られてきたデータを複数の個々のデータへ分けることで、通信相手と位置情報提供側のサーバへデータを送信することが可能である。」

当審拒絶理由通知1に引用された特開2010-118731号公報(以下「引用文献6」という。)には、図面とともに次の事項が記載されている。(下線は当審が付与。)

「【0293】
転送ヘッダは、転送フラグと、送信元と、転送車両IDと、タイムスタンプ(上述した時刻情報の一例)と、シーケンス番号と、情報ピギーバック車両台数とからなる。なお、この発明においては、ピギーバックとは、各無線装置1?21が各車両C1?C21の位置情報と他の車両の位置情報とを自己の定期パケット中に含めて送信することを言う。」

したがって、引用文献4-6によれば、「位置情報をデータに挿入して送信するピギーバック」は周知であるといえる。(以下「周知技術2」という。)

当審拒絶理由通知1に引用された特開2002-8164号公報(以下「引用文献7」という。)には、図面とともに次の事項が記載されている。(下線は当審が付与。)

「【0004】
【発明が解決しようとする課題】しかしながら、上述のような従来のシステムでは、次のような問題がある。即ち、緊急要請の場合には、緊急信号と位置情報とを移動端末側から送信する必要があるが、何らかの原因により現在位置の取得ができないために位置情報を送信できず、緊急信号のみを送信する場合があった。この場合、緊急であることは通報できるが、どこに使用者がいるのかを通報することができない。例えば、GPSのような測位システムを用いる場合には、測位環境は携帯電話の受信環境よりも条件が厳しいため、使用者は携帯電話等の移動端末により無線通信は可能であるが、測位ができず結果として位置情報は送信できない、という場合がある。より具体的には、建築物内において緊急通報を行おうとした場合、携帯電話等により無線通信は可能であっても、測位システムによる位置情報の取得ができなかったという場合があった。」

「【0020】移動端末Aは、位置情報送信部1と、緊急信号送信部2とを備えて構成されている。位置情報送信部1は、移動端末Aの現在位置の位置情報を取得して該位置情報を位置情報データS3として送信するものであり、具体的には全地球測位システム(Global Positioning System:GPS)の受信装置を備えて構成されている。位置情報送信部1は、後述の位置情報サービスサーバBの位置情報受信部3からの要求に応じて位置情報をGPSより取得し、該取得した位置情報を位置情報データS3として位置情報受信部3に送信する。また、位置情報受信部3からの要求とは別個に、位置情報送信部1は、例えば10分間隔等の定期的に位置情報データS5を位置情報サービスサーバBの位置情報受信部3に送信する。位置情報送信部1の位置情報データS5の送信間隔は、どのようなものであってもよいが、1分以上30分以下の間隔が好ましい。更に好ましい間隔は10分である。本実施の形態においては、10分の間隔としている。この間隔を1分より短くすると、移動端末Aの負荷が大きくなるため好ましいものでなく、30分より長くすると、最新の位置情報データであっても30分より以前のものであって、30分より前の位置を示すこととなるため好ましくない。但し、送信間隔は、緊急情報サービスの態様によって異なるものであるから、上記値に限られるものではない。なお、GPSによる位置情報の取得に要する時間は、連続的に位置情報を取得する場合には数秒内に行うことが可能であるが、10分間隔など所定間隔毎に時々取得する場合には、その都度GPSの衛星を捕捉するための時間が必要となるため、この捕捉に例えば約1分程度を要することとなる。また、本システムには多数の移動端末Aが接続されるため、個々の移動端末Aを識別するために、移動端末A毎に個体識別番号を有している。そして、該個体識別番号は、位置情報サービスサーバBに送信する位置情報データや、緊急情報サービスサーバCに送信する緊急信号S1に埋め込まれて使用される。」

「【0030】緊急情報送信部9は、緊急信号受信部6から緊急信号S1を受け取り、位置情報取得部8から位置情報データS3を受け取ると、緊急信号S1に埋め込まれた個体識別番号と共に、位置情報データS3を現在位置情報データとして含めて緊急情報データS4を生成し、該緊急情報データS4を公衆通信網Nを介して緊急時対応機関サーバDに送信する。また、緊急情報送信部9は、緊急信号受信部6から緊急信号S1を受け取り、位置情報取得部8から履歴データS8を受け取ると、緊急信号S1に埋め込まれた個体識別番号と共に、履歴データS8の中で最後に位置情報サービスサーバBが受信した最新の位置情報データを現在位置情報データとして含めて緊急情報データS4を生成し、該緊急情報データS4を公衆通信網Nを介して緊急時対応機関サーバDに送信する。」

「【0046】従って、緊急情報通知システムにあっては、過去の行動履歴から予測される移動端末の位置を知ることができ、緊急時対応機関の派遣者がその予測される位置の近辺を探索することにより、現在の位置情報の取得ができない場合であっても、迅速に移動端末の使用者を発見し対応するとができるものとなっている。」

当審拒絶理由通知1に引用された国際公開第2010/006450号(以下「引用文献8」という。当審訳としてファミリ文献の特表2011-528458号公報を参考にする。)には、図面とともに次の事項が記載されている。(下線は当審が付与。)

「Host device 1 also comprises a location device 15, such as a GPS or A-GPS receiver device, or some other device performing location determination. The location device 15 may be contained in the memory 6 of the electronic device 1, or it may be a component or module separate from the memory 6 as shown in Fig. 1. There may be one, two or more location devices 15, each operating on a different principle or one acting as a backup for another. The electronic device 1 generally contains a processor 16 for processing instructions contained in the memory 6 and reading/writing data to and from it via a bus 18, and an interface 19 to the internet 4 or other communication network. It should be appreciated that a device 1 that connects to the internet 4 may in some cases be considered part of the internet 4. The agent 2 sends data 7, 8, which may include location information, to a monitoring center 3 and/or remote storage device(s) 12 regularly, aperiodically, randomly, semi-randomly and/or according to triggers. This transmission of data between agent 2 and monitoring center 3 may occur transparently to the user. Before sending, private location data (i.e. location data logged or collected outside working hours) in private data store 8 may be encrypted and company location data in company data store 7 may be left unencrypted. Location data in data stores 7, 8 may be present only transiently in the electronic device 1.」(6頁24行?7頁8行)
(当審訳:
ホストデバイス1は、GPS又はA-GPS受信装置といった、位置デバイス15又は位置の決定を実行するいくつかのその他の装置を備える。位置デバイス15は、電子デバイス1のメモリ6に含まれるか、又は、図1に示されるように、メモリ6から分離された部品又はモジュールとされる場合がある。異なる方式の、又は、他に対するバックアップとして動作する、1つ又はそれ以上の位置デバイスが存在することがある。電子デバイス1は、一般に、メモリ6に含まれる命令を処理し、かつ、バス18を通して、それに対して、及びそこからデータを読み/書く、プロセッサ16と、インターネット4又は他の通信ネットワークへのインターフェース19を備える。インターネット4に接続されるデバイス1は、いくつかの場合において、インターネット4の部分とみなすことができることを理解すべきである。エージェント2は、位置情報を含むかもしれないデータ7、8を監視センタ3及び/又は遠隔保管装置12に対して、規則的に、非周期的に、非規則的に、準非規則的に、及び/又は、トリガーに従って、送信する。エージェント2と監視センタ3との間の送信は、利用者に意識させないで行われる場合がある。送信前に、個人用データ記憶装置8内の個人用位置データ(すなわち、労働時間外に記録又は収集された位置データ)は暗号化されることがあり、そして、社内データ記憶装置7の社内位置データは暗号化されない場合がある。データ記憶装置7、8内の位置データは、電子デバイス1内において一時的にのみ存在する場合がある。)

「In the case of theft or loss of the electronic device 1, Fig 2 shows the process a user typically goes through. The theft 40 is reported 42 to the police and to the company that owns the electronic device 1, and the user provides 44 the user's decryption key 1 Ia to the company. This may be via another computer 30 connected to the internet 4, or it may be given directly to a company administrator. This decryption key/password 1 Ia will allow some or all of the private location information in data store 8a to be decrypted 46 by the company and/or security company, so that it can be provided to law enforcement authorities who then attempt to recover 48 the electronic device 1. The business, company and/or security company administering the monitoring of the electronic device 1 has access to company location data 7a (using a company decryption key 10a if the company data 7a has also been encrypted) and can make this information available to law enforcement. This means that the user potentially sacrifices location privacy only in the case of a theft, but not on a day to day basis or in the absence of a theft. In some embodiments, access to private location data 8a may be provided only as far back as the date and time of the theft, or as close to this as can be determined, or to the date and time the theft was reported, so that all or the majority of user location privacy is not compromised.」(8頁14?29行)
(当審訳:
図2は、電子デバイス1の盗難や紛失の場合に、利用者が典型的に辿る手順を示す。盗難40は、警察および電子デバイス1を所有する会社に通報され42、ユーザは会社にユーザの復号鍵11aを提供する44。これは、インターネット4に接続される別のコンピュータ30を通して行われる場合があり、あるいは、直接会社の管理者に対して与えられる場合がある。復号鍵/パスワード11aは、会社及び/又はセキュリティ会社が、その電子デバイス1を回収48しようとする法執行当局に提供することができるように、データ記憶装置8a中の個人の位置情報の一部分または全てを復号化46できるようにする。電子デバイス1の監視を管理するビジネス、会社及び/又はセキュリティ会社は、社内位置データ7aにアクセスすることができ(社内データ7aがまた暗号化されている場合、社内復号鍵10aを用いて)、法執行当局がこの情報を利用可能とすることができるようにする。これは、盗難の場合にのみユーザが潜在的に位置のプライバシーを犠牲にし、日常的、あるいは、盗難が無い場合にはそうではないことを意味する。いくつかの実施態様においては、個人的な位置データ8aへのアクセスは、盗難の日時にまで、あるいは、認定できる範囲で、盗難の日時にできるだけ近く、あるいは、盗難が通報された日時にまでのみ遡って与えられる。)

したがって、引用文献7-8によれば、「緊急事態に備えてGPSによる位置情報を含むデータを事前にサーバに送信しておくこと」は周知であるといえる。(以下「周知技術3」という。)


第7 対比・判断

1.本願発明1について

(1)対比

本願発明1と引用発明とを対比すると、次のことがいえる。

引用発明の「携帯電話端末」は、本願発明1の「モバイルデバイス」に、
引用発明の「サーバ装置」は、本願発明1の「少なくとも1つの他のデバイス」に、
引用発明の「緊急通報ボタンが押下された場合」は、本願発明1の「トリガイベント」に、
それぞれ含まれる。

引用発明の「暗号化対象データ」と、本願発明1の「第1の情報」は、「第1情報」である点で同じである。

引用発明の「暗号鍵」「復号鍵」と、本願発明1の「セッションキー」は、「鍵」である点で同じである。

引用発明において、「携帯電話端末」が「サーバ装置」にデータを送信するに際し、「サーバ装置」が送信されたデータを受信するために「受信機」を備えることは自明であるから、「サーバ装置の受信機」にデータを送信するといえる。そして、引用発明の「サーバ装置の受信機」は、本願発明1の「サーバ装置の少なくとも1つの受信機」に含まれる。
同様に、「携帯電話装置」がサーバ装置にデータを送信するために「送信機」を備えることは自明であるから、「携帯電話装置」が「送信機」といえる。

また、引用発明において、「緊急通報ボタンの押下」以前は「暗号化対象データ」が暗号化された状態でサーバ装置に蓄積されている。そして、暗号化対象データの復号化に必要な「暗号鍵」は、緊急通報ボタンの押下に伴って携帯電話端末から送信されてくる「復号鍵」を用いることにより生成するから、緊急通報ボタンの押下以前に暗号化対象データの復号化を行うことができないことは明らかであり、復号化を行うことができなければ、ユーザのプライバシーが保護されているといえる。

したがって、本願発明1と引用発明との間には、次の一致点、相違点があるといえる。

(一致点)
「モバイルデバイスに関連する第1情報を集め、
暗号化された第1情報を取得するために、少なくとも1つの鍵を使用して前記第1情報を暗号化するように構成された暗号化モジュールと、
前記暗号化モジュールに通信可能に結合されており、1)トリガイベントの前に、前記暗号化された第1情報を、前記モバイルデバイスから少なくとも1つの他のデバイスの少なくとも1つの受信機に送信し、且つ、2)前記少なくとも1つの他のデバイスの前記少なくとも1つの受信機が、前記トリガイベントの発生の後までユーザのプライバシーが保護されるために、前記トリガイベントの前記発生の後のみに、前記トリガイベントの前記発生の前に送信された、前記暗号化された第1情報を復号することができるように、前記トリガイベントの後、前記少なくとも1つの他のデバイスの前記少なくとも1つの受信機で、鍵を使用して前記暗号化された第1の情報を復号するために、鍵を、前記モバイルデバイスから前記少なくとも1つの他のデバイスの前記少なくとも1つの受信機に送信するように構成された送信機とを備える、モバイルデバイス。」

(相違点1)

一致点である「第1情報」に関し、本願発明1は、「位置関連情報を備えた、モバイルデバイスに関連する第1の情報」であって、該情報を「情報集約モジュール」が集めるのに対し、引用発明は、「暗号化対象データ」であって、操作部より入力された点。

(相違点2)

一致点である「鍵」に関し、本願発明1は、第1の情報の暗号化に使用した「セッションキー」をデータの復号化に用いており、該「セッションキー」を他のデバイスに送信しているのに対し、引用発明は、暗号化対象データの暗号化に使用した「暗号鍵」で復号化を行うものの、「暗号鍵」とは別の「復号鍵」を他のデバイスに送信している点。

(相違点3)

本願発明1は、「前記モバイルデバイスは、前記トリガイベントの前記発生の後、前記モバイルデバイスから前記少なくとも1つの他のデバイスの前記少なくとも1つの受信機に前記少なくとも1つのセッションキーを送信すると、前記少なくとも1つのセッションキーを破棄するようにさらに構成され」ているのに対し、引用発明は、「鍵」、即ち、「暗号鍵」と「復号鍵」について記載が無い点。

(2)相違点についての判断

事案に鑑みて、相違点3について先に検討すると、相違点3に係る「トリガイベントの発生の後、セッションキーを送信すると、セッションキーを破棄する」ことは、引用文献2-8のいずれにも記載されておらず、周知技術であるともいえない。
そして、本願発明1は、上記相違点3に係る構成により、セッションキー破棄以前に送信されたデータは回復できなくなることで、プライバシー及びデータのセキュリティをさらに強化する(明細書【0040】)という作用効果を奏するものである。

したがって、他の相違点について判断するまでもなく、本願発明1は、当業者であっても、引用発明、引用文献2-8に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。


2.本願発明2-16について

本願発明2-16も、本願発明1の「相違点3」の構成を備えるものであるから、本願発明1と同じ理由により、当業者であっても、引用発明、引用文献2-8に記載された技術的事項に基づいて容易に発明できたものとはいえない。

3.本願発明17-44について

本願発明17-44も、本願発明1の「相違点3」と同様の構成を備えるものであるから、本願発明1と同じ理由により、当業者であっても、引用発明、引用文献2-8に記載された技術的事項に基づいて容易に発明できたものとはいえない。


第8 原査定についての判断

原査定に引用された引用文献2には、(下線部は当審が付与。)

(1)「<端末10の構成>
端末10は、測位部101、時計部102、暗号部103、復号部104、入力部105、出力部106、本人認証部107、送受信部108、制御部109とを有する。測位部101は、端末10の現在位置を測定する。測定するタイミングは、時計部102や入力部105から入力される設定・指示に基づいて、制御部109により制御される。」(5頁32?36行)

(2)「暗号部103は、測位部101によって測定された現在位置の位置座標を含む位置情報を暗号化する。位置情報は、好ましくは、各位置座標に対応する測定時刻を含む。位置情報の暗号化には、例えば以下のような方法がある。
・ 測定時刻を暗号化せずに、位置座標だけを暗号化
・ 位置座標と測定時刻の組を一体として暗号化
・ 複数の位置情報(位置座標と測定時刻の組)をまとめて暗号化」
図2は、位置情報の暗号化の例を示す図である。暗号部103は、公開鍵暗号や秘密鍵暗号を利用して位置情報を暗号化する。公開鍵暗号は、対になる2つの鍵を使ってデータの暗号化・復号化を行なう暗号方式で、非対称暗号とも呼ばれる。秘密鍵暗号は、暗号化と復号化に同じ鍵を用いる暗号方式で、暗号文の送信者と受信者で同じ鍵を共有する必要があるため、「共有鍵暗号」「共通鍵暗号」とも呼ばれる。」(6頁4?14行)

(3)「図3は、端末10における位置情報の送信動作フローチャートである。図3において、ユーザが入力部105から所定の本人認証情報(例えば、ユーザIDとパスワード)を入力することで、本人認証部108は本人認証を行う。本人認証に成功すると(S30)、測位部101は、所定のタイミングで現在位置を測定する(S31)。暗号部103は、位置情報(測定された位置座標を少なくとも含み、好ましくは、その測定時刻をさらに含む)を暗号化する(S32)。暗号化された位置情報を送信する場合(S33)、送受信部107は、暗号化された位置情報を送信する(S34)。
<位置記録センタ20の構成>
図1において、位置記録センタ20は、暗号化位置情報データベース201、登録部202、取得部203、送受信部204、一時メモリ205、復号部206、消去部207、位置情報処理部208を有して構成される。
暗号化位置情報データベース201は、端末10から受信した暗号化位置情報を暗号化されたままの状態でユーザ別に格納/記録する。さらに、暗号化位置情報データベース201には以下の情報が格納されてもよい。」(7頁20?33行)

(4)「図4は、位置記録センタ20の概略処理フローチャートである。位置記録センタ20において、端末10から暗号化位置情報を受信すると(S40)、登録部202は、その暗号化位置情報を暗号化位置情報データベース201に登録する(S41)。また、端末10又は位置情報サービスセンタ30から暗号化位置情報の処理要求を受信すると(S42)、取得部203は、処理の許可/不許可を判定し(S43)、許可の場合、取得部203は、暗号化位置情報データベース201から、要求された暗号化位置情報を取得する(S44)。そして、取得した暗号化位置情報を要求元(端末10又は位置情報サービスセンタ30)に直接送信する場合(S45)は、取得した暗号化位置情報を返信し(S46)、そうでない場合(暗号化位置情報に所定の処理を施す場合)、復号部206は、取得された暗号化位置情報を復号化し(S47)、位置情報処理部208が、その復号化された位置情報に対する所定の処理を実行し(S48)、その処理結果が要求元に送信される(S49)。」(8頁33?44行)

(5)「図15を参照しながら、図16について説明する。第三者は自己の端末10Cから位置記録センタ20に、ユーザについての位置問い合わせ要求を送信する(S160)。位置記録センタ20は、位置問い合わせ要求を受信すると、ユーザの端末10Aに、第三者から位置問い合わせ要求があった旨を通知し、ユーザの端末10は、当該通知を受信すると、その要求に対する回答を許可する場合、位置記録センタ20に暗号鍵を送信する。位置記録センタ20は、受信した暗号鍵を一時メモリ205に格納する(S161)。
位置記録センタ20の復号部206は、一時メモリ205に格納されている暗号鍵を用いて、位置問い合わせ要求に対応する暗号化位置情報を復号化し、一時メモリ205に格納する(S162)。位置情報処理部208は、復号化された位置情報に基づいて、位置問い合わせ要求に対する回答を生成し(S163)、その回答を第三者の端末10Cに通知する(S164)。回答は、例えば、位置記録センタ20による保証書として通知されてもよい。回答通知後、位置記録センタ20の消去部207は、一時メモリ205に格納されている暗号鍵、復号化された位置情報、回答の各データを消去する(S165)。」(12頁23?35行)

(6)「以上説明したように本発明によれば、移動体の端末によって測定された位置情報は、暗号化されて位置記録センタに送信され、位置記録センタは、各移動体の位置情報を暗号化された状態で蓄積する。移動体又は移動体に所定の位置情報サービスを提供する位置情報サービスセンタは、本人の許可なく、位置記録装置に記録された他人の位置情報を復号できないので、移動体のプライバシーを侵害することなく、移動体の位置情報を管理することが可能となる。また、位置記録装置自体も、移動体から暗号鍵を取得しないと、蓄積している位置情報を復号できないので、高いセキュリティを確保することができる。」(12頁41?47行)

(1)によれば、端末10の測位部101が、端末10の現在位置を測定し、位置情報が、測定された現在位置の位置座標と測定時刻を含むから、端末10は、「端末10の現在位置に関連する位置情報」を測定しているといえる。

(1)及び(2)によれば、端末10の暗号部103は、測位部101によって測定された現在位置を含む位置情報を暗号化するから、測位部101と通信可能に結合されていることは明らかであり、秘密鍵暗号を利用して位置情報を暗号化するから、「暗号鍵」を使用して「端末10の現在位置に関連する位置情報」を暗号化しているといえる。

(3)及び(4)によれば、送受信部107は暗号化された位置情報を送信するから、暗号部103と通信可能に結合されていることは明らかである。

(4)及び(5)によれば、位置記録センタ20が端末10から受信した暗号化位置情報を暗号化されたままの状態で記録する一方、端末10が第三者から「位置問い合せ要求があった旨の通知」を受信すると、暗号鍵を位置記録センタ20に送信して、位置記録センタ20が暗号鍵を用いて暗号化位置情報を復号化しているから、「位置問い合わせ要求があった旨の通知」の前に、暗号化位置情報を送信し、「位置問い合わせ要求があった旨の通知」の後に、「位置問い合わせ要求があった旨の通知」の前に送信された暗号化位置情報を復号することができるように、「位置問い合わせ要求があった旨の通知」の後、暗号部103によって利用された暗号鍵を端末10から位置記録センタ20に送信するように構成しているといえる。
そして、暗号鍵の送信は、位置記録センタ20によって暗号鍵を利用して暗号化位置情報を復号するためであることは明らかであり、暗号鍵を送信しなければ、復号化を行うことができず、(6)に記載されるように、移動体のプライバシーを侵害することなく高いセキュリティを確保できるのであるから、「位置問い合わせ要求があった旨の通知」の後に鍵を送信するのは、「位置問い合わせ要求があった旨の通知」の後まで移動体のプライバシーが保護されるためであることも明らかである。

したがって、引用文献2には、

「端末10の現在位置に関連する位置情報を測定する測位部101と、
測位部101に通信可能に接続されており、測定された端末10の現在位置に関連する位置情報を、暗号鍵を利用して暗号化する暗号部103と、
暗号部103に通信可能に結合されており、1)「位置問い合わせ要求があった旨の通知」の前に暗号化位置情報を端末10から位置記録センタ20に送信し、且つ、2)位置記録センタ20が、「位置問い合わせ要求があった旨の通知」の後まで移動体のプライバシーが保護されるために、「位置問合わせ要求があった旨の通知」の後に「位置問い合わせ要求があった旨の通知」の前に送信された暗号化位置情報を復号することができるように、「位置問合わせ要求があった旨の通知」の後、位置記録センタ20で、位置情報を暗号化するために暗号部103によって利用された暗号鍵を、端末10から位置記録センタ20に送信するように構成された送受信部107とを備えた端末10。」(以下「引用発明2」という。)

の発明が記載されている。

本願発明1と引用発明2を比較すると、引用発明2には、「第7 対比・判断 1.本願発明1について (1)対比」で記載した本願発明1の「相違点3」に係る構成を備えていない点において、少なくとも相違する。
そして、上記「相違点3」に係る構成は、周知技術であるともいえないから、当業者であっても引用発明2に基づいて容易に発明をすることができたとはいえない。


第9 むすび

以上のとおり、原査定の理由によって、本願を拒絶することはできない。
他に本願を拒絶すべき理由を発見しない。
よって、結論のとおり審決する。
 
審決日 2017-07-25 
出願番号 特願2014-509421(P2014-509421)
審決分類 P 1 8・ 536- WY (H04M)
P 1 8・ 537- WY (H04M)
P 1 8・ 561- WY (H04M)
P 1 8・ 121- WY (H04M)
最終処分 成立  
前審関与審査官 須藤 竜也丸山 高政宮田 繁仁  
特許庁審判長 大塚 良平
特許庁審判官 吉田 隆之
中野 浩昌
発明の名称 ユーザのプライバシーを保護しながらバルク緊急データを送信するための方法および装置  
代理人 黒田 晋平  
代理人 村山 靖彦  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ