ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 G06F 審判 査定不服 5項独立特許用件 特許、登録しない。 G06F 審判 査定不服 2項進歩性 特許、登録しない。 G06F |
---|---|
管理番号 | 1336854 |
審判番号 | 不服2016-9886 |
総通号数 | 219 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2018-03-30 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2016-07-01 |
確定日 | 2018-02-01 |
事件の表示 | 特願2013-502862「移動中のデータをセキュア化するためのシステムおよび方法」拒絶査定不服審判事件〔平成23年10月 6日国際公開、WO2011/123692、平成25年 6月17日国内公表、特表2013-524352〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
第1 手続の経緯 本願は,2011年3月31日(パリ条約による優先権主張外国庁受理2010年3月31日(以下,「優先日」という。),2010年4月1日,米国)を国際出願日とする出願であって,平成24年11月21日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出され,平成24年11月29日付けで上申書が提出されるとともに手続補正がなされ,平成27年9月8日付けの拒絶理由通知に対して平成28年2月9日付けで意見書が提出されるとともに手続補正がなされたが,平成28年2月26日付けで拒絶査定がなされ,これに対して平成28年7月1日に拒絶査定不服審判の請求がなされるとともに手続補正がなされ,平成28年8月24日付けで前置報告がなされたものである。 第2 平成28年7月1日付けの手続補正についての補正却下の決定 [補正却下の決定の結論] 平成28年7月1日付けの手続補正(以下,「本件補正」という。)を却下する。 [理由] 1.補正の内容 (1)本件補正後の特許請求の範囲の記載 本件補正により補正された特許請求の範囲の記載は次のとおりである。(下線は,補正の個所を示すものとして審判請求人が付したものである。) 「 【請求項1】 第1のセットのデータシェアを再構築するための方法であって,該第1のセットのデータシェアは,第1の分割キーを使用して,情報分散アルゴリズムによって暗号化データセットから生成されたものであり, 該方法は, 第1の分割キーを使用して情報分散アルゴリズムによって暗号化データセットから生成された第1のセットのデータシェアのうちの暗号化されたサブセットのデータシェアを受信することであって,該サブセットのシェアは,少なくとも,該暗号化データセットを修復するために必要な最小数のデータシェアを含み,該第1のセットのデータシェアのうちの少なくとも1つのデータシェアは,該暗号化データセットを修復するために利用可能でない,ことと, 該サブセットのデータシェアを復号することなしに,該サブセットのデータシェアから第2のセットのデータシェアを生成することであって, 該生成することは, 第1の認証キーによって該サブセットのデータシェアを認証することにより,認証されたサブセットのデータシェアを取得することと, 該第1の分割キーを使用して,該認証されたサブセットのデータシェアから該暗号化データセットを再構成することと を含み,該第2のセットのデータシェアは,該少なくとも1つの利用可能でないデータシェアに関連付けられるデータを含む,ことと を含む,方法。 【請求項2】 前記生成することは,前記第1のセットのデータシェアからの1つ以上のデータシェアが既に損なわれているという決定に応じて行われる,請求項1に記載の方法。 【請求項3】 一セットのデータシェアのキーを再生成するための方法であって,該一セットのデータシェアは,第1の暗号化キーを使用して,情報分散アルゴリズムによって暗号化データセットから生成されたものであり, 該方法は, 第1の暗号化キーを使用して情報分散アルゴリズムによって暗号化データセットから生成された第1のセットのデータシェアのうちの暗号化されたサブセットのデータシェアを受信することであって,該サブセットのデータシェアは,少なくとも,該一セットのデータシェアを再構築するために必要な最小数のデータシェアを含み,該サブセットのデータシェアは,第1の認証キーと関連付けられており,該第1のセットのデータシェアのうちの少なくとも1つのデータシェアは,該暗号化データセットを修復するために利用可能でない,ことと, 該サブセットのデータシェアを復号することなしに,該サブセットのデータシェアから第2のセットのデータシェアを生成することであって,該第2のセットのデータシェアは,該少なくとも1つの利用可能でないデータシェアに関連付けられるデータを含む,ことと, 該第2のセットのデータシェアを第2の暗号化キーと関連付けることによって,該第2のセットのデータシェアのキーを再生成することと を含む,方法。 【請求項4】 前記サブセットのデータシェアと関連付けられるヘッダを回収することと, 該回収されたヘッダからキー暗号化キーを抽出することと, 該キー暗号化キーによって前記第2の暗号化キーを暗号化することと, 前記第2のセットのデータシェアのヘッダ内に該暗号化された第2の暗号化キーを記憶することと をさらに含む,請求項3に記載の方法。 【請求項5】 第1のセットのデータシェアのキーを再生成するための方法であって,該第1のセットのデータシェアは,第1の分割キーを使用して,情報分散アルゴリズムによって暗号化データセットから生成されたものであり, 該方法は, 第1の分割キーを使用して情報分散アルゴリズムによって暗号化データセットから生成された第1のセットのデータシェアのうちの暗号化されたサブセットのデータシェアを少なくとも受信することであって,該サブセットのデータシェアは,少なくとも,該暗号化データセットを修復するために必要な最小数のデータシェアを含み,該第1のセットのデータシェアのうちの少なくとも1つのデータシェアは,該暗号化データセットを修復するために利用可能でない,ことと, 該サブセットのデータシェアを復号することなしに,該サブセットのデータシェアから第2のセットのデータシェアを生成することであって,該第2のセットのデータシェアは,該少なくとも1つの利用可能でないデータシェアに関連付けられるデータを含む,ことと, 該第2のセットのデータシェアを第2の分割キーと関連付けることによって,該第2のセットのデータシェアのキーを再生成することと, 該サブセットのデータシェアと関連付けられるヘッダを回収することと, 該回収されたヘッダからキー暗号化キーを抽出することと, 該キー暗号化キーによって該第2の分割キーを暗号化することと, 該第2のセットのデータシェアのヘッダ内に該暗号化された第2の分割キーを記憶することと を含む,方法。 【請求項6】 記憶ネットワーク上に前記第2のセットのデータシェアのうちの少なくとも1つを記憶することをさらに含む,請求項1に記載の方法。」 (2)本件補正前の特許請求の範囲の記載 本件補正前の特許請求の範囲の記載は,平成28年2月9日付けの手続補正により補正された次のとおりのものである。 「 【請求項1】 第1のセットのデータシェアを再構築するための方法であって,該第1のセットのデータシェアは,第1の分割キーを使用して,情報分散アルゴリズムによって暗号化データセットから生成されたものであり, 該方法は, 第1の分割キーを使用して情報分散アルゴリズムによって暗号化データセットから生成された第1のセットのデータシェアのうちの暗号化されたサブセットのデータシェアを受信することであって,該サブセットのシェアは,少なくとも,該暗号化データセットを修復するために必要な最小数のデータシェアを含み,該第1のセットのデータシェアのうちの少なくとも1つのデータシェアは,該暗号化データセットを修復するために利用可能でない,ことと, 該サブセットのデータシェアを復号することなしに,該サブセットのデータシェアから第2のセットのデータシェアを生成することであって,該第2のセットのデータシェアは,該少なくとも1つの利用可能でないデータシェアに関連付けられるデータを含む,ことと を含む,方法。 【請求項2】 前記生成することは,前記第1のセットのデータシェアからの1つ以上のデータシェアが既に損なわれているという決定に応じて行われる,請求項1に記載の方法。 【請求項3】 前記生成することは, 第1の認証キーによって前記サブセットのデータシェアを認証することにより,認証されたサブセットのデータシェアを取得することと, 前記分割キーを使用して,該認証されたサブセットのデータシェアから前記暗号化データセットを再構成することと を含む,請求項1に記載の方法。 【請求項4】 一セットのデータシェアのキーを再生成するための方法であって,該一セットのデータシェアは,第1の暗号化キーを使用して,情報分散アルゴリズムによって暗号化データセットから生成されたものであり, 該方法は, 第1の暗号化キーを使用して情報分散アルゴリズムによって暗号化データセットから生成された第1のセットのデータシェアのうちの暗号化されたサブセットのデータシェアを受信することであって,該サブセットのデータシェアは,少なくとも,該一セットのデータシェアを再構築するために必要な最小数のデータシェアを含み,該サブセットのデータシェアは,第1の認証キーと関連付けられており,該第1のセットのデータシェアのうちの少なくとも1つのデータシェアは,該暗号化データセットを修復するために利用可能でない,ことと, 該サブセットのデータシェアを復号することなしに,該サブセットのデータシェアから第2のセットのデータシェアを生成することであって,該第2のセットのデータシェアは,該少なくとも1つの利用可能でないデータシェアに関連付けられるデータを含む,ことと, 該第2のセットのデータシェアを第2の暗号化キーと関連付けることによって,該第2のセットのデータシェアのキーを再生成することと を含む,方法。 【請求項5】 前記サブセットのデータシェアと関連付けられるヘッダを回収することと, 該回収されたヘッダからキー暗号化キーを抽出することと, 該キー暗号化キーによって前記第2の暗号化キーを暗号化することと, 前記第2のセットのデータシェアのヘッダ内に該暗号化された第2の暗号化キーを記憶することと をさらに含む,請求項4に記載の方法。 【請求項6】 第1のセットのデータシェアのキーを再生成するための方法であって,該第1のセットのデータシェアは,第1の分割キーを使用して,情報分散アルゴリズムによって暗号化データセットから生成されたものであり, 該方法は, 第1の分割キーを使用して情報分散アルゴリズムによって暗号化データセットから生成された第1のセットのデータシェアのうちの暗号化されたサブセットのデータシェアを少なくとも受信することであって,該サブセットのデータシェアは,少なくとも,該暗号化データセットを修復するために必要な最小数のデータシェアを含み,該第1のセットのデータシェアのうちの少なくとも1つのデータシェアは,該暗号化データセットを修復するために利用可能でない,ことと, 該サブセットのデータシェアを復号することなしに,該サブセットのデータシェアから第2のセットのデータシェアを生成することであって,該第2のセットのデータシェアは,該少なくとも1つの利用可能でないデータシェアに関連付けられるデータを含む,ことと, 該第2のセットのデータシェアを第2の分割キーと関連付けることによって,該第2のセットのデータシェアのキーを再生成することと を含む,方法。 【請求項7】 前記サブセットのデータシェアと関連付けられるヘッダを回収することと, 該回収されたヘッダからキー暗号化キーを抽出することと, 該キー暗号化キーによって前記第2の分割キーを暗号化することと, 前記第2のセットのデータシェアのヘッダ内に該暗号化された第2の分割キーを記憶することと をさらに含む,請求項6に記載の方法。 【請求項8】 記憶ネットワーク上に前記第2のセットのデータシェアのうちの少なくとも1つを記憶することをさらに含む,請求項1に記載の方法。」 2.補正の適否 (1)本件補正は,以下の補正事項を含むものである。 ア 補正事項1 補正前の請求項1を補正前の請求項3の内容で限定する補正。 イ 補正事項2 補正前の請求項3及び補正前の請求項6を削除し,これに伴い,補正前の請求項4,5を補正後の請求項3,4とし,補正前の請求項6を引用する補正前の請求項7を独立形式の請求項5とし,補正前の請求項8を補正後の請求項6とする補正。 補正事項1は,補正前の請求項1の「該サブセットのデータシェアを復号することなしに,該サブセットのデータシェアから第2のセットのデータシェアを生成すること」について,「該サブセットのデータシェアから第2のセットのデータシェアを生成すること」を, 「該生成することは, 第1の認証キーによって該サブセットのデータシェアを認証することにより,認証されたサブセットのデータシェアを取得することと, 該第1の分割キーを使用して,該認証されたサブセットのデータシェアから該暗号化データセットを再構成することと を含み」 と限定するものであり,補正前後の請求項1に記載される発明の産業上の利用分野及び解決しようとする課題は同一であるから,特許法第17条の2第5項第2号に規定する特許請求の範囲の減縮を目的とするものに該当する。 補正事項2は,補正前の請求項3及び請求項6を削除し,これに伴って,補正前の請求項4,5,7,8の番号を繰り上げて整理するものであるから,特許法第17条の2第5項第1号に規定する請求項の削除を目的とするものに該当する。 (2)独立特許要件 上記のとおり,本件補正は,特許法第17条の2第5項第2号に規定する特許請求の範囲の減縮を目的とする上記補正事項1を含むものであるので,本件補正後の請求項1に係る発明(以下,「本件補正発明」という。)が,特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第6項において準用する同法第126条第7項の規定に適合するか)について以下に検討する。 ア 明確性要件(特許法第36条第6項第2号)について 本件補正発明の「第1の認証キーによって該サブセットのデータシェアを認証すること」との記載は,認証キーとデータシェアとの間の認証に係る処理の内容について具体的に何も特定していないため,「認証キーによってサブセットのデータシェアを認証すること」とは,データシェアに関係してどのような処理を実行することを意味しているのかが不明確である。 「認証キーによってサブセットのデータシェアを認証すること」に関して,本願明細書の段落【0517】には, 「セキュアなパーサは,・・・認証キーを使用してN個のシェアを認証する(5708)。認証キーは,本発明のセキュアなパーサ内で内部的に生成されてもよい。認証キーは,少なくとも部分的に外部ワークグループキーに基づいて生成されてもよい。」と記載され, 段落【0518】には, 「これらのM個のシェアは,認証キーを使用して認証される(5804)。・・・認証キーは,N個のシェアを認証するために使用される(5810)。」と記載され, 図57のステップ5708に「シェアを認証する(認証キー)」と記載され, 図58のステップ5804に「認証キーを使用してシェアを認証する」と記載されているものの, これらの記載は,本件補正発明の上記「第1の認証キーによって該サブセットのデータシェアを認証すること」という記載と同程度の内容でしかなく,これらの記載を参酌しても,「認証キーによってサブセットのデータシェアを認証すること」とは,データシェアに関係してどのような処理を実行することを意味しているのかが不明確である。 また,「認証」に関して,本願明細書の段落【0159】には, 「「認証」とは,誰かの身元が自分であると言う者であることを検証する全体的過程を広く指す。「認証技法」とは,特定の1つの知識,物理的トークン,または生体測定値に基づく,特定の種類の認証を指す。「認証データ」とは,身元を確立するために認証機関に送信されるか,またはそうでなければ実証される情報を指す。」と記載されているものの, 上記記載は,「認証」に関する説明であって,「認証キー」及びこれに関連する「処理」に関するものではないから,上記記載によって,本件補正発明の上記「第1の認証キーによって該サブセットのデータシェアを認証すること」という記載が何ら明確になるものではなく, さらに,本件補正発明の「第1の認証キーによって該サブセットのデータシェアを認証すること」という記載につき,上記で引用した本願明細書の各記載の他,本願明細書の発明の詳細な説明及び図面の記載全体並びに本願出願時の技術常識を参酌して用語の意義を検討しても,本件補正発明の上記記載が「サブセットのデータシェア」に対してどのような処理を行うことを意味するのかが依然として明確ではない。 よって,本件補正発明の「第1の認証キーによって該サブセットのデータシェアを認証すること」との記載は不明確である。 イ 審判請求人の主張について 審判請求人は,平成28年2月9日付けの意見書において, 「また,コンピュータの技術分野では,認証キーによってエンティティを認証するというプロセスは,周知の事項です。」(第1頁29?30行)と主張し, また,平成28年7月1日付けの審判請求書において, 「データシェアの認証とは,データの有効性を確認するためにデータシェアのサブセットと第1の認証キーとの間の所定の対応関係を確認することを含み得るものです。」(第3頁下から5行?同頁下から3行)と主張している。 しかしながら,「認証キーによってエンティティを認証するというプロセスが周知である」ことを踏まえても,本件補正発明の「第1の認証キーによって該サブセットのデータシェアを認証すること」との記載がどのような処理であるのかは全く不明であり, また,「データシェアの認証とは,データの有効性を確認するためにデータシェアのサブセットと第1の認証キーとの間の所定の対応関係を確認することを含み得るものです。」という主張の根拠となる記載は,上記引用の記載の他,本願明細書の発明の詳細な説明及び図面に見いだすことができない上,審判請求人が主張する「所定の対応関係」とはどのような関係を意味するのかも明確でないことから,審判請求人の上記主張を検討しても,「第1の認証キーによって該サブセットのデータシェアを認証すること」という記載がどのような処理を行うことを意味するのかが明確となるものではない。 したがって,審判請求人の上記主張は採用することができない。 ウ 独立特許要件のむすび 以上のとおり,本件補正発明は明確でないから,特許法第36条第6項第2号の規定により特許出願の際独立して特許を受けることができないものである。 3.補正却下のむすび したがって,本件補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 よって,補正却下の決定の結論のとおり決定する。 第3.本願発明について 1.本願発明 平成28年7月1日付けの手続補正は,上記のとおり却下されたので,本願の請求項1?8に係る発明(以下,それぞれ「本願発明1」?「本願発明8」という。)は,平成28年2月9日付けの手続補正により補正された特許請求の範囲の請求項1?8に記載された事項により特定されるものであり,上記「第2 平成28年7月1日付けの手続補正についての補正却下の決定」の「1.補正の内容」の「(2)本件補正前の特許請求の範囲の記載」において引用したとおりのものである。 第4.原査定の理由の概要 1.理由2(明確性)について 『この出願は,特許請求の範囲の記載が下記の点で,特許法第36条第6項第2号に規定する要件を満たしていない。 記 (1)請求項3に記載の「認証キーによって前記最小数のデータシェアを認証すること」とは,最小数のデータシェアに関係してどのような処理を実行することを意味するのかを,認証キーの内容や当該認証について格別の記載のない本願明細書発明の詳細な説明及び図面(とみなされる翻訳文)の記載をみても,出願時の技術常識を参照しても明確に把握することができず,この結果,請求項3に係る発明の範囲を明確に把握することができない。 よって,請求項3に係る発明は明確でない。』 2.理由3(サポート要件)について 『この出願は,特許請求の範囲の記載が下記の点で,特許法第36条第6項第1号に規定する要件を満たしていない。 記 (1)請求項4に「第1の暗号化キーを使用して,情報分散アルゴリズムによって暗号化データセットから生成されたものであり,」と記載された事項における「第1の暗号化キー」とは,本願明細書発明の詳細な説明(とみなされる翻訳文)に記載された事項のうち, (a)文言は共通するが,暗号化データセットを生成するために使用されるキーであって,一組のデータシェアを生成するために情報分散アルゴリズムによって直接使用されるキーではない「暗号化キー」を指すのか (b)一組のデータシェアを生成するために情報分散アルゴリズムによって直接使用されるキーではあるが,文言が異なる「第1の分割キー」を指すのか あるいは,他の事項を指すのかをその記載から明確に把握することができない。 よって,本願の請求項4及び5の記載は,請求項及び発明の詳細な説明に記載された用語が不統一であり,その結果,両者の対応関係が不明瞭となる場合に該当するものといえる。 (2)請求項4に「再構築された一組のデータシェアを第2の暗号化キーと関連付ける」と記載された事項における「第2の暗号化キー」とは,本願明細書発明の詳細な説明(とみなされる翻訳文)に記載された事項のうち,「暗号化キー」,「キー暗号化キー」,「第2の認証キー」,「第2の分割キー」あるいはその他の事項のいずれを指すのかをその記載から明確に把握することができない。 よって,本願の請求項4及び5の記載は,請求項及び発明の詳細な説明に記載された用語が不統一であり,その結果,両者の対応関係が不明瞭となる場合に該当するものといえる。 (3)請求項5に「該キー暗号化キーによって第2の暗号化キーを暗号化する」と記載された事項における「第2の暗号化キー」とは,本願明細書発明の詳細な説明(とみなされる翻訳文)に記載された事項のうち,「暗号化キー」,「第2の認証キー」,「第2の分割キー」あるいはその他の事項のいずれを指すのかをその記載から明確に把握することができない。 よって,本願の請求項5の記載は,請求項及び発明の詳細な説明に記載された用語が不統一であり,その結果,両者の対応関係が不明瞭となる場合に該当するものといえる。 以上のとおりであるから,請求項4及び5に係る発明は,発明の詳細な説明に記載したものでない。』 3.理由4(進歩性)について 『この出願の請求項1に係る発明は,その出願前に日本国内又は外国において,頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。 記 刊行物1:特開2008-199278号公報 刊行物2:特開2010-45670号公報』 第5.当審の判断 1.理由2(明確性)について (1)平成28年2月9日付けの手続補正(以下,「第1補正」という。)により補正された請求項1?請求項8に係る発明(以下これらを,それぞれ,「本願発明1」?「本願発明8」という。)について, 平成27年9月8日付けの拒絶理由通知(以下,「原審拒絶理由通知」という。)における,『請求項3に記載の「認証キーによって前記最小数のデータシェアを認証すること」は,最小数のデータシェアに関係してどのような処理を実行することを意味するのかを明確に把握することができず,請求項3に係る発明は明確でない。』旨の指摘(以下,「指摘1」という。)に対して, 上記記載は,第1補正により,「第1の認証キーによって前記サブセットのデータシェアを認証すること」と補正された。 しかしながら,本願発明3の「第1の認証キーによって前記サブセットのデータシェアを認証すること」との記載と同等の記載である本件補正発明の「第1の認証キーによって該サブセットのデータシェアを認証すること」との記載は,上記「第2 平成28年7月1日付けの手続補正についての補正却下の決定」の「2.補正の適否」の「(2)独立特許要件」において判断したとおり不明確であることから, 本願発明3の「第1の認証キーによって前記サブセットのデータシェアを認証すること」との記載も,上記の判断と同様の理由により不明確である。 したがって,原審拒絶理由通知における上記指摘1は,上記第1補正後においても解消していない。 よって,本願発明3は明確ではない。 2.理由3(サポート要件)について (1)本願発明4の, 「該一セットのデータシェアは,第1の暗号化キーを使用して,情報分散アルゴリズムによって暗号化データセットから生成されたものであり, 該方法は, 第1の暗号化キーを使用して情報分散アルゴリズムによって暗号化データセットから生成された第1のセットのデータシェアのうちの暗号化されたサブセットのデータシェアを受信することであって」との記載と, 本願発明1の, 「該第1のセットのデータシェアは,第1の分割キーを使用して,情報分散アルゴリズムによって暗号化データセットから生成されたものであり, 該方法は, 第1の分割キーを使用して情報分散アルゴリズムによって暗号化データセットから生成された第1のセットのデータシェアのうちの暗号化されたサブセットのデータシェアを受信することであって」との記載を対比すると,両者は, データシェアを,情報分散アルゴリズムによって暗号化データセットから生成する際に使用される「キー」が, 本願発明4では,“第1の暗号化キー”であるのに対して,本願発明1では,“第1の分割キー”である点で相違し,その余の点で一致している。 このことから,本願発明4の“第1の暗号化キー”と,本願発明1の“第1の分割キー”とは,キーの名称は異なるものの,両者は,データシェアを,情報分散アルゴリズムによって暗号化データセットから生成する際に使用される「キー」であるという点では,同じ「キー」のことを意味していると理解される。 一方,本願明細書の発明の詳細な説明には, 「例えば,解析および分割前にデータセットを暗号化するために使用される暗号化キー,解析および分割後にデータ部分を暗号化するために使用される暗号化キー」(段落【0402】) と記載されていて,「暗号化キー」は,データセットを暗号化するために使用されるものであることが記載されるとともに, 「別の側面では,本発明は,第1の分割キーを使用して,情報分散アルゴリズムによって暗号化データセットから生成された,一組のデータシェアを再構築するための方法に関する。」(段落【0020】) と記載されていて,情報分散アルゴリズムによって暗号化データセットから生成された,一組のデータシェアを再構築するために使用されるキーは,「(第1の)分割キー」であることが記載され, また,情報分散アルゴリズムによってデータシェアを生成する際に,「暗号化キー」を使用することは,本願明細書の発明の詳細な説明のどこにも記載されていないことからすると, 「暗号化キー」とは,その名称が示すとおり,データセットを暗号化するために使用される「キー」であると理解される。 そうすると,本願発明1と本願発明4の対比から理解される本願発明4の「暗号化キー」と,本願の発明の詳細な説明から理解される「暗号化キー」とは異なった意味を有するものであり,本願発明4の「第1の暗号化キー」は,本願明細書の発明の詳細な説明に記載された事項のうち, (a)その名称が示すとおり,暗号化データセットを生成するために使用されるキーであって,一組のデータシェアを生成するために情報分散アルゴリズムによって直接使用されるキーではない「暗号化キー」を指すのか, (b)名称としては異なるものの,一組のデータシェアを生成するために情報分散アルゴリズムによって直接使用される「分割キー」を指すのか, あるいは,他の事項を指すのかをその記載から明確に把握することができない。 よって,本願発明4及び本願発明4の構成を全て含む本願発明5の記載は,請求項及び発明の詳細な説明に記載された用語が不統一であり,その結果,両者の対応関係が不明瞭となっているから,原審拒絶理由通知における,「理由3(サポート要件)について」の「(1)」で指摘した事項は,上記第1補正後においても解消していない。 したがって,本願発明4及び本願発明5は,発明の詳細な説明に記載したものでない。 なお,審判請求人は,この点に関して,平成28年2月9日付けの意見書において, 「4.理由3について 請求項4,5において,補正しました。この補正により,理由3はもはや存在しないものと思料いたします。なお,この補正は,少なくとも,本願明細書の段落0516の記載に基づくものであり,また,早期の権利化を図ることを目的とするものであって,ご指摘の拒絶理由に承服する意図ではないことを付言いたします。」(第1頁下から2行?第2頁3行)と主張し, また,平成28年7月1日付けの審判請求書において, 「3.3 平成27年 9月 8日付け拒絶理由通知書に記載の理由3について 補正前の請求項4,5に対して,発明の詳細な説明にサポートを欠くというような拒絶理由が示されており,特に,補正前の請求項4の「第1の暗号化キー」,補正前の請求項4,5の「第2の暗号化キー」の規定について,これらの存在が発明の詳細な説明において明確でないというようなご見解が示されていますが,出願人は,この拒絶理由,ご見解に同意することはできません。請求項に規定されるこれらの特徴は,発明の詳細な説明にサポートされているものであり,少なくとも本願明細書の段落0516?0518にサポートされています。例えば本願明細書の段落0517には,「図57を参照すると,セキュアなパーサは,最初に,暗号化キーを使用してデータを暗号化する(5702)。暗号化キーは,本発明のセキュアなパーサ内で内部的に生成されてもよい。・・・」と記載されています。当該箇所には,後に元のデータセットのシェアと関連付けられる,暗号キー(「第1のキー」)を用いたデータセットの暗号化が記載されています。データセットのうちのいくつかのシェアが利用可能でなかったり,破損していたり,新たなセットのシェアが生成されている場合には,第2の暗号化キーが再生中に用いられ得ます。この点に関して例えば本願明細書の段落0518には「異なる分割キーまたは認証キーがステップ5808または5810に使用された場合(5812),M個のシェアのそれぞれのヘッダが回収され(5816),キー暗号化キーが再構成され(5818),ステップ5710および5712(図57)の過程と同様に,キー暗号化キーを使用して,新しい分割キーおよび/または認証キーが包まれる/暗号化される(5820)。」と記載されています。当該箇所には,第2のセットのデータシェアを生成すること,異なる分割キー/認証キーを使用して第2のセットのデータシェアのキーを再生成すること,キー認証キー(「第2の暗号化キー」)を使用して新しい分割キー/認証キーを包む/暗号化することが記載されています。このように,第1の暗号化キー,第2の暗号化キーは,少なくとも上述した箇所に明確にサポートされているといえます。 少なくとも以上の理由から,平成27年 9月 8日付け拒絶理由通知書に記載の理由3は解消されるものと思料いたします。」(第4頁下から2行?第5頁末行)と主張しているが, これらの主張は,いずれも, 本願発明4の「第1の暗号化キー」が,本願明細書の発明の詳細な説明に記載された事項のうち, (a)その名称が示すとおり,暗号化データセットを生成するために使用されるキーであって,一組のデータシェアを生成するために情報分散アルゴリズムによって直接使用されるキーではない「暗号化キー」を指すのか, (b)名称としては異なるものの,一組のデータシェアを生成するために情報分散アルゴリズムによって直接使用される「分割キー」を指すのか, あるいは,他の事項を指すのかについて,何ら説明したものではないから,審判請求人の上記主張は採用することができない。 (2)本願発明4には,「該第2のセットのデータシェアを第2の暗号化キーと関連付けることによって,該第2のセットのデータシェアのキーを再生成すること」と記載されているが,この記載における「第2の暗号化キー」とは,本願明細書の発明の詳細な説明のいずれに記載された「キー」のことであるのか,すなわち,例えば,審判請求人が審判請求書においてサポートされていると主張する本願明細書の段落【0516】?【0518】に記載されている,「暗号化キー」,「キー暗号化キー」,「新しい認証キー」,「新しい分割キー」のいずれかを指すものであるのか,あるいはその他の事項を指すのかを明確に把握することができない。 本願発明4の記載から,「第2の暗号化キー」は,サブセットのデータシェアから生成された第2のセットのデータシェアと関連付けられるものであり, 本願明細書の段落【0518】の「次いで,分割キーは,N個のシェアを再生するために使用され(5808),認証キーは,N個のシェアを認証するために使用される(5810)。異なる分割キーまたは認証キーがステップ5808または5810に使用された場合(5812),M個のシェアのそれぞれのヘッダが回収され(5816),キー暗号化キーが再構成され(5818),ステップ5710および5712(図57)の過程と同様に,キー暗号化キーを使用して,新しい分割キーおよび/または認証キーが包まれる/暗号化される(5820)。次いで,N個のシェアは,本発明のセキュアなパーサの1つ以上の記憶デバイスに記憶される(5822)。」との記載を参酌すると, 本願明細書の段落【0518】に記載される「(再生された)N個のシェア」が本願発明4の「第2のセットのデータシェア」に相当するものと認められるが, 上記で引用した段落【0518】の記載から,「N個のシェア」を再生する際に,「新しい分割キー」又は「新しい認証キー」が使用されることは読み取れるものの,「新しい暗号化キー(第2の暗号化キー)」が使用されることを読み取ることはできない。 してみれば,本願発明4の「該第2のセットのデータシェアを第2の暗号化キーと関連付けることによって,該第2のセットのデータシェアのキーを再生成すること」との記載における「第2の暗号化キー」とは,本願明細書の発明の詳細な説明における「新しい分割キー」又は「新しい認証キー」のいずれかを指すものであるのか,あるいは,その他の「暗号化キー」又は「キー暗号化キー」のことを指すものであるのかが不明である。 よって,本願発明4及び本願発明4の構成を全て含む本願発明5の記載は,請求項及び発明の詳細な説明に記載された用語が不統一であり,その結果,両者の対応関係が不明瞭となっているから,原審拒絶理由通知における,「理由3(サポート要件)について」の「(2)」で指摘した事項は,上記第1補正後においても解消していない。 したがって,本願発明4及び本願発明5は,発明の詳細な説明に記載したものでない。 (3)本願発明5の 「前記サブセットのデータシェアと関連付けられるヘッダを回収することと, 該回収されたヘッダからキー暗号化キーを抽出することと, 該キー暗号化キーによって前記第2の暗号化キーを暗号化することと」 との記載は, 本願明細書の発明の詳細な説明の段落【0518】の 「異なる分割キーまたは認証キーがステップ5808または5810に使用された場合(5812),M個のシェアのそれぞれのヘッダが回収され(5816),キー暗号化キーが再構成され(5818),ステップ5710および5712(図57)の過程と同様に,キー暗号化キーを使用して,新しい分割キーおよび/または認証キーが包まれる/暗号化される(5820)。」 との記載と対応しているものと認められるところ,両者を対比すると, キー暗号化キーを使用して暗号化されるキーが, 本願発明5では,「第2の暗号化キー」であるのに対して, 本願明細書の発明の詳細な説明では,「新しい分割キーおよび/または認証キー」である点で異なっており, 「暗号化キー」は,データを暗号化する際に使用されるのに対して, 「分割キー」は,情報分散アルゴリズムによってデータシェアを生成する際に使用され,また,「認証キー」は,データシェアを認証する際に使用されるものであって,「分割キー」,「認証キー」と「暗号化キー」とは,「キー」としての用途が異なるものであるから,上記段落【0518】には,「キー暗号化キーによって暗号化キーを暗号化すること」が記載されているとはいえない。 してみれば,本願発明5の記載は,本願明細書の発明の詳細な説明の記載と対応したものとはいえない。 なお,審判請求人は審判請求書において, 「当該箇所には,第2のセットのデータシェアを生成すること,異なる分割キー/認証キーを使用して第2のセットのデータシェアのキーを再生成すること,キー認証キー(「第2の暗号化キー」)を使用して新しい分割キー/認証キーを包む/暗号化することが記載されています。」(第5頁20?23行) と主張している。 当該主張における「キー認証キー」は,発明の詳細な説明に記載が無く,その意味するところは不明であるが,仮に,「キー認証キー」が段落【0518】に記載される「キー暗号化キー」の誤記であり,正しくは「キー暗号化キー(「第2の暗号化キー」)を使用して新しい分割キー/認証キーを包む/暗号化することが記載されています」との主張であるとすると, 第2の暗号化キー = キー暗号化キー という対応関係を主張しているとも解される。 そこで,上記の対応関係を本願発明5の「該キー暗号化キーによって前記第2の暗号化キーを暗号化する」という構成に当てはめてみると,「該キー暗号化キーによって前記キー暗号化キーを暗号化する」ということになるが,「キー暗号化キーによって前記キー暗号化キーを暗号化する」という事項は,発明の詳細な説明に開示されていない。 してみれば,審判請求人の上記主張は,明細書の記載に基づかない主張であるから,これを採用することはできない。 よって,本願発明5の記載は,請求項及び発明の詳細な説明に記載された用語が不統一であり,その結果,両者の対応関係が不明瞭となっているから,原審拒絶理由通知における,「理由3(サポート要件)について」の「(3)」で指摘した事項は,上記第1補正後においても解消していない。 したがって,本願発明5は,発明の詳細な説明に記載したものでない。 3.理由4(進歩性)について (1)引用例 (1-1)引用例1 原査定の拒絶の理由で引用された,本願の優先日前に頒布された刊行物である,特開2008-199278号公報(2008年8月28日出願公開。以下,「引用例1」という。)には,図面とともに,次の記載がある。(下線は当審において付加したものである。) A 「【0011】 (課題) 秘密分散法で生成された分散情報を,特定人数の分散情報管理者が扱う保管サーバ装置の中で管理するような情報システム(一例:ディーラー装置と複数の保管装置により構成される情報システム)において当該秘密情報管理者の少なくとも1名が異動する場合又は保管サーバ装置を紛失する場合がある。この場合には,当該管理者が管理する保管サーバ装置をネットワーク等から切り離したり,秘密分散された全ての分散情報を無効なデータとしたりするように対応しなくてはならない。」 B 「【0020】 上記課題を解決するために,本発明の第1の発明は,秘密情報Kが分散されてなるn個(n≧2)の各分散情報D(0),…,D(j),…,D(n-1)(0≦j≦n-1)を個別にn個の保管装置に送信し,かつ,前記n個の分散情報のうち,任意の2個の分散情報D(j),D(j’)(0≦j’≦n-1,j≠j’)から前記秘密情報Kを復元可能な(2,n)型の情報管理装置と,前記個別に送信された分散情報を保管し前記情報管理装置からの要求に応じて当該分散情報を送信するn個の保管装置とを備えた情報管理システムであって,前記情報管理装置は,前記保管装置から受信した分散情報を記憶する記憶手段と,前記記憶手段に記憶される分散情報に対し,当該分散情報に含まれる乱数情報R(i)(0≦i≦n-2)を復元する乱数情報復元手段と,n-1個の乱数情報R’(i)を生成する乱数生成手段と,前記乱数情報復元手段により復元された乱数情報と前記乱数生成手段により生成された乱数情報を用いて前記分散情報の更新情報U(i)を生成する更新情報生成手段と,前記更新情報生成手段により生成された更新情報を前記保管装置に送信する更新情報送信手段を備え,前記各保管装置は,前記情報管理装置により送信された分散情報を記憶する分散情報記憶手段と,前記分散情報記憶手段に記憶される分散情報と前記情報管理装置から送信された更新情報を用いて分散情報を更新する分散情報更新手段とを備えていることを特徴とする。」 C「【0030】 (秘密分散システムにおけるディーラー装置の作用) 図1の秘密分散システム1の全体構成において,ディーラー装置2は,ネットワーク100を介して接続された保管サーバ装置3j(j:0≦j≦n-1の整数,n:分散情報の数。以下同様。)に,非特許文献2に示した秘密分散方式を用いて生成した分散情報D(j)を既に送信済みであり,当該保管サーバ装置3jから分散情報D(j)を取得してディーラー装置内2で秘密情報Kを復元するとともに,乱数生成部214によって新規の乱数R(i)を生成して分散情報D(j)の更新情報U(i)を生成する。また,ネットワーク100を介して接続された保管サーバ装置3jに対し,生成した更新情報U(j)を送信するものである。」 D 「【0044】 (非特許文献2の秘密分散方式により生成された分散情報の構造) 次に,非特許文献2の手法を用いて構成された分散情報について図面を用いて説明する。分散情報の構成は本発明の各実施形態において同様である。例えば,説明を簡単にするために,非特許文献2の手法を用いて(2,5)しきい値秘密分散法で分散情報D(j)を生成した場合,保管サーバ3j(0≦j≦4)が保管する分散情報D(j)は図2に示すとおりである。さらに,各分散情報D(j)は,図3に示すように,後述のヘッダ情報H(j),ヘッダ情報のハッシュ値h(H(j)),i個の分散部分データD(j,i)(0≦j≦4,0≦i≦3)から構成される。 【0045】 ここで,分散部分データD(j,i)には,次式の関係が成立する。 【0046】 D(j,i)=K((j-i)mod n)(+)R(i) D(j)=ΣD(j,i)(i:0≦i≦3なる整数) 例えば,分散情報D(0)は,分散部分データD(0,0),分散部分データD(0,1),分散部分データD(0,2),分散部分データD(0,3),ヘッダ情報H(0)及びヘッダ情報のハッシュ値h(H(0))から構成されるものである。他の分散情報D(1),D(2),D(3),D(4)においても同様である。 【0047】 ここに示すD(0,0)は,K(0)とR(0)との排他的論理和で構成され乱数情報R(0)を含むものであり,他の分散部分データD(j,i)においても乱数情報R(i)を含むように構成されている。 【0048】 ここで,K(0),・・・,K(4)およびR(0),・・・,R(3)はすべて同じ長さの0と1から値をとるバイナリデータである。また,秘密情報KはK=K(1)||K(2)||K(3)||K(4)となる。つまり分割秘密データのそれぞれK(1),K(2),K(3),K(4)は制御部212によって秘密情報Kが同じ長さに分割されたデータであり,またK(0)はゼロ値データである。またR(0),R(1),R(2),R(3)は乱数生成部214により生成されたランダムな値である。」 E 「【0056】 (分散情報管理テーブルの構成例) ディーラー装置2のDB217に記憶される分散情報管理テーブル217-1の構成例を図4に示す。分散情報管理テーブル217-1は,各保管サーバ装置3jにて記憶されている分散情報D(j)が現在有効であるか又は無効であるかを管理するテーブルである。具体的には,保管サーバ装置3jの識別番号を示すデータ識別子j,管理対象である分散情報D(j),有効又は無効であることの状態が少なくとも関連付けられたものである。例えば,図4に示すj=0の分散情報D(0),j=1の分散情報D(1),j=2の分散情報D(2)及びj=3の分散情報D(3)は有効であり,j=4の分散情報D(4)は無効であることがわかる。 (途中省略) 【0058】 (分散情報の更新処理の全体シーケンス) 次に,図1に示す秘密分散システム1で分散情報管理者(0≦j≦n-1(=4)の5人)が管理する分散情報について,j=4の分散情報管理者がいなくなった場合(管理対象の分散情報D(4)を無効とする必要がある場合)について,本発明の秘密分散システム1における分散情報D(j)の更新処理の動作を図5のシーケンス図を用いて説明する。」 F 「【0068】 ディーラー装置2は,記憶部216に記憶している分散情報D(1)及び分散情報D(3)を用いて,秘密情報復元部213にて秘密情報Kを復元した上で乱数情報R(i)及び分割秘密データK(k)を復元する(ST108)。秘密情報復元部213による乱数情報R(i)の復元処理の詳細は,主に非特許文献2に示した方式で説明しているが,概略的には次の順序で演算する。この概略的順序の説明の次に,具体的な演算手順を詳細に説明する。なお,後述の第3の実施形態においても,秘密情報復元部213が乱数情報R(i)等の復元処理を実行するが,当該処理も同様であるため,同実施形態における説明ではその詳細な内容を省略する。」 G 「【0073】 制御部212は,5台の保管サーバ装置30,保管サーバ装置31,保管サーバ装置32,保管サーバ装置33,保管サーバ装置34にそれぞれ送信した5個の分散情報D(0)?D(4)のうち,任意の2個の分散情報D(1),D(3)を収集し,得られた分散情報D(1),D(3)を秘密情報復元部213に入力する。なお,ここでは,上記説明から分散情報D(1),D(3)を利用することとしているが,有効な他の分散情報D(0),D(2)を利用しても良いことは言うまでもない。」 H 「【0089】 秘密情報復元部213は,上記演算の結果,各分割秘密データK(p)(p:0≦p≦4)から乱数情報R(0),R(1),R(2),R(3)を演算した上で復元し,この復元した乱数情報R(0),R(1),R(2),R(3)を記憶部216に記憶する(ST108)。 【0090】 ディーラー装置2は,乱数生成部214にて新規の乱数情報R’(i)(i:0≦i≦3)を生成し,この生成した新規の乱数情報R’(i)をそれぞれ記憶部216に記憶する(ST109)。具体的には,R’(i)として,R’(0),R’(1),R’(2),R’(3)が生成され,これら4種類の乱数情報が記憶部216に記憶される。 【0091】 ディーラー装置2は,更新情報生成部215にて,ST108で取得した乱数情報R(i)と乱数生成部214にて生成した新規の乱数情報R’(i)を用いて分散情報D(j)の更新情報U(i)を次式にしたがって演算する。 【0092】 具体的には, U(i)=R(i)(+)R’(i)(ここで(+)は排他的論理和を意味する) (0≦i≦3) を実行し,この実行により生成した更新情報U(i)を記憶部216に記憶する(ST110)。 【0093】 ディーラー装置2は,保管サーバ装置30に対し,ST110で記憶部216に記憶した更新情報U(i)を送信する(ST111)。 【0094】 通信部301を介してディーラー装置2から更新情報U(i)を受信した保管サーバ装置30は,ST111の送信によって分散情報の更新処理が必要であると判断し,更新処理部303を用いて記憶部301に記憶している分散情報D(0)とST111の送信により受信した更新情報U(i)を用いて分散情報D(0)を更新し,この更新した分散情報D’(0)を記憶部302に記憶する(ST112)。 【0095】 分散情報D’(0)の更新は,次式にしたがって行われ,他の保管サーバ装置3jにおける更新処理部3j2においても同様の演算が実行されるため,ここでは分散情報D’(0)の演算例のみ示すことにする。分散情報D’(j)の分散部分データをD’(j,i)とすると,j=0のとき, D’(0,i)=D(0,j)(+)U(i)(当審注:「D(0,j)」は「D(0,i)」の誤記と認められる。) (i=0のとき) D’(0,0)={K(0)(+)R(0)}(+){R(0)(+)R’(0)} =K(0)(+)R’(0) (i=1のとき) D’(0,1)={K(4)(+)R(1)}(+){R(1)(+)R’(1)} =K(4)(+)R’(1) (i=2のとき) D’(0,2)={K(3)(+)R(2)}(+){R(2)(+)R’(2)} =K(3)(+)R’(2) (i=3のとき) D’(0,3)={K(2)(+)R(3)}(+){R(3)(+)R’(3)} =K(2)(+)R’(3) となり,各分散部分データは, D’(j,i)=K(p)(+)R’(i)の形になるため,更新前(図2)の分散部分データとは一致しない形で更新されることがわかる。したがって,これら分散部分データD’(0,i)を含むD’(0)は図6に示すようなデータ構造に更新されるとともに,更新前(図2)の分散情報とは一致しない形で更新されることになる。 【0096】 次に,ディーラー装置2は,保管サーバ装置31に対し,ST110で記憶部216に記憶した更新情報U(i)を送信する。(ST113)。 【0097】 通信部312を介してディーラー装置2から更新情報U(i)を受信した保管サーバ装置31は,ST113の送信によって分散情報の更新処理が必要であると判断し,更新処理部313を用いて記憶部312に記憶している分散情報D(1)とST111の送信により受信した更新情報U(i)を用いて分散情報D(1)を更新し,この更新した分散情報D’(1)を記憶部312に記憶する(ST114)。 【0098】 次に,ディーラー装置2は,保管サーバ装置32(不図示)に対し,ST110で記憶部216に記憶した更新情報U(i)を送信する(ST115)。 【0099】 通信部322を介してディーラー装置2から更新情報U(i)を受信した保管サーバ装置32は,ST115の送信によって分散情報の更新処理が必要であると判断し,更新処理部323を用いて記憶部322に記憶している分散情報D(2)とST111の送信により受信した更新情報U(i)を用いて分散情報D(2)を更新し,この更新した分散情報D’(2)を記憶部312に記憶する(ST116)。 【0100】 最後に,ディーラー装置2は,保管サーバ装置33に対し,ST110で記憶部216に記憶した更新情報U(i)を送信する。(ST117)。 【0101】 通信部332を介してディーラー装置2から更新情報U(i)を受信した保管サーバ装置33は,ST117の送信によって分散情報の更新処理が必要であると判断し,更新処理部333を用いて記憶部332に記憶している分散情報D(3)とST111の送信により受信した更新情報U(i)を用いて分散情報D(3)を更新し,この更新した分散情報D’(3)を記憶部312に記憶する(ST118)。」 I 「図2 」 ここで,上記引用例1に記載されている事項について検討する。 ア 上記Bの「秘密情報Kが分散されてなるn個(n≧2)の各分散情報D(0),…,D(j),…,D(n-1)(0≦j≦n-1)を個別にn個の保管装置に送信し・・・前記個別に送信された分散情報を保管し前記情報管理装置からの要求に応じて当該分散情報を送信するn個の保管装置」との記載,上記Cの「ディーラー装置2は,ネットワーク100を介して接続された保管サーバ装置3j(j:0≦j≦n-1の整数,n:分散情報の数。以下同様。)に,非特許文献2に示した秘密分散方式を用いて生成した分散情報D(j)を既に送信済みであり」との記載から, 秘密情報Kからn個(n≧2)の分散情報D(j)(0≦j≦n-1)が秘密分散方式を用いて生成され,生成された分散情報D(j)(0≦j≦n-1)が,n個の保管サーバ装置3jに送信されて保管されることが読み取れるから, 引用例1には,“秘密情報Kから秘密分散方式を用いて生成された一組の分散情報D(j)が各々対応する複数の保管サーバ装置に保存されて”いることが記載されているものと認められる。 また,上記Dの「非特許文献2の手法を用いて(2,5)しきい値秘密分散法で分散情報D(j)を生成した場合,保管サーバ3j(0≦j≦4)が保管する分散情報D(j)は図2に示すとおりである。・・・ここで,分散部分データD(j,i)には,次式の関係が成立する。・・・D(j,i)=K((j-i)mod n)(+)R(i)」との記載,同じく上記Dの「分割秘密データのそれぞれK(1),K(2),K(3),K(4)は制御部212によって秘密情報Kが同じ長さに分割されたデータであり」との記載,及び上記Iで引用した図2の記載から, 分散情報D(j)の分散部分データD(j,i)が,秘密情報Kの分割秘密データK((j-i)mod n)と乱数情報R(i)の排他的論理和で表現されることが読み取れるから, 引用例1に記載の分散情報D(j)は,“乱数情報R(i)を使用して,(2,5)しきい値秘密分散法によって秘密情報Kから生成された”ものといえる。 してみれば,引用例1には,“乱数情報R(i)を使用して,(2,5)しきい値秘密分散法によって秘密情報Kから生成された一組の分散情報D(j)が各々対応する複数の保管サーバ装置に保存されて”いることが記載されているものと認められる。 イ 上記Bの「前記n個の分散情報のうち,任意の2個の分散情報D(j),D(j’)(0≦j’≦n-1,j≠j’)から前記秘密情報Kを復元可能な(2,n)型の情報管理装置」との記載,上記Cの「ディーラー装置2は,・・・当該保管サーバ装置3jから分散情報D(j)を取得してディーラー装置内2で秘密情報Kを復元する」との記載,上記Fの「ディーラー装置2は,記憶部216に記憶している分散情報D(1)及び分散情報D(3)を用いて,秘密情報復元部213にて秘密情報Kを復元した上で乱数情報R(i)及び分割秘密データK(k)を復元する(ST108)。」との記載,上記Gの「制御部212は,5台の保管サーバ装置30,保管サーバ装置31,保管サーバ装置32,保管サーバ装置33,保管サーバ装置34にそれぞれ送信した5個の分散情報D(0)?D(4)のうち,任意の2個の分散情報D(1),D(3)を収集し,得られた分散情報D(1),D(3)を秘密情報復元部213に入力する。」との記載から, ディーラー装置において,秘密情報K及び乱数情報R(i)を復元するために必要な分散情報D(j)の最小数は2個であること,また,2個の分散情報D(j)を保管サーバ装置から受信して,秘密情報K及び乱数情報R(i)を復元することが読み取れるから, 引用例1には,“ディーラー装置において,秘密情報K及び乱数情報R(i)を復元するために必要な最小数である2個の分散情報D(j)をそれぞれ保管サーバ装置から受信し, 当該2個の分散情報D(j)から,秘密情報K及び乱数情報R(i)を復元”することが記載されているものと認められる。 ウ 上記Eの「例えば,図4に示すj=0の分散情報D(0),j=1の分散情報D(1),j=2の分散情報D(2)及びj=3の分散情報D(3)は有効であり,j=4の分散情報D(4)は無効であることがわかる。」との記載,同じく上記Eの「次に,図1に示す秘密分散システム1で分散情報管理者(0≦j≦n-1(=4)の5人)が管理する分散情報について,j=4の分散情報管理者がいなくなった場合(管理対象の分散情報D(4)を無効とする必要がある場合)について,本発明の秘密分散システム1における分散情報D(j)の更新処理の動作を図5のシーケンス図を用いて説明する。」との記載,上記Gの「なお,ここでは,上記説明から分散情報D(1),D(3)を利用することとしているが,有効な他の分散情報D(0),D(2)を利用しても良いことは言うまでもない。」との記載から, 保管サーバ装置に保存されている分散情報D(j)(=D(0),D(1),D(2),D(3),及びD(4))のうち,分散情報D(4)は,無効な分散情報であり,秘密情報K及び乱数情報R(i)を復元する際に利用できない情報であるから, 引用例1には,“保管サーバ装置に保存されている分散情報D(j)のうちの少なくとも1つの分散情報D(j)は,無効な分散情報であり,秘密情報K及び乱数情報R(i)を復元する際に利用できない情報であ”ることが記載されているものと認められる。 エ 上記Cの「乱数生成部214によって新規の乱数R(i)を生成して分散情報D(j)の更新情報U(i)を生成する。」との記載,上記Hの「秘密情報復元部213は,上記演算の結果,各分割秘密データK(p)(p:0≦p≦4)から乱数情報R(0),R(1),R(2),R(3)を演算した上で復元し,・・・(ST108)。・・・ディーラー装置2は,乱数生成部214にて新規の乱数情報R’(i)(i:0≦i≦3)を生成し,・・・ディーラー装置2は,更新情報生成部215にて,ST108で取得した乱数情報R(i)と乱数生成部214にて生成した新規の乱数情報R’(i)を用いて分散情報D(j)の更新情報U(i)を次式にしたがって演算する。・・・U(i)=R(i)(+)R’(i)(ここで(+)は排他的論理和を意味する)(0≦i≦3)」との記載から, “ディーラー装置2は,新規の乱数情報R’(i)を生成し,当該新規の乱数情報R’(i)と復元された乱数情報R(i)との排他的論理和をとって更新情報U(i)を求め”ることが読み取れる。 オ 上記Hの「ディーラー装置2は,保管サーバ装置30に対し,ST110で記憶部216に記憶した更新情報U(i)を送信する(ST111)。・・・次に,ディーラー装置2は,保管サーバ装置31に対し,ST110で記憶部216に記憶した更新情報U(i)を送信する。(ST113)。・・・次に,ディーラー装置2は,保管サーバ装置32(不図示)に対し,ST110で記憶部216に記憶した更新情報U(i)を送信する(ST115)。・・・最後に,ディーラー装置2は,保管サーバ装置33に対し,ST110で記憶部216に記憶した更新情報U(i)を送信する。(ST117)。」との記載から, “ディーラー装置2は,更新情報U(i)を,保管サーバ装置に送信”することが読み取れる。 カ 上記Hの「保管サーバ装置30は,・・・更新処理部303を用いて記憶部301に記憶している分散情報D(0)とST111の送信により受信した更新情報U(i)を用いて分散情報D(0)を更新し,この更新した分散情報D’(0)を記憶部302に記憶する(ST112)。・・・保管サーバ装置31は,・・・更新処理部313を用いて記憶部312に記憶している分散情報D(1)とST111の送信により受信した更新情報U(i)を用いて分散情報D(1)を更新し,この更新した分散情報D’(1)を記憶部312に記憶する(ST114)。・・・保管サーバ装置32は,・・・更新処理部323を用いて記憶部322に記憶している分散情報D(2)とST111の送信により受信した更新情報U(i)を用いて分散情報D(2)を更新し,この更新した分散情報D’(2)を記憶部312に記憶する(ST116)。・・・保管サーバ装置33は,・・・更新処理部333を用いて記憶部332に記憶している分散情報D(3)とST111の送信により受信した更新情報U(i)を用いて分散情報D(3)を更新し,この更新した分散情報D’(3)を記憶部312に記憶する(ST118)。」との記載から, “保管サーバ装置において,受信した更新情報U(i)と保管している分散情報D(j)を用いて分散情報D(j)を新たな分散情報D’(j)に更新して保管する”ことが読み取れる。 また,上記Hの「分散情報D’(0)の更新は,次式にしたがって行われ,他の保管サーバ装置3jにおける更新処理部3j2においても同様の演算が実行されるため,ここでは分散情報D’(0)の演算例のみ示すことにする。分散情報D’(j)の分散部分データをD’(j,i)とすると,j=0のとき, D’(0,i)=D(0,j)(+)U(i)(当審注:「D(0,j)」は「D(0,i)」の誤記と認められる。) (i=0のとき) D’(0,0)={K(0)(+)R(0)}(+){R(0)(+)R’(0)} =K(0)(+)R’(0) (i=1のとき) D’(0,1)={K(4)(+)R(1)}(+){R(1)(+)R’(1)} =K(4)(+)R’(1) (i=2のとき) D’(0,2)={K(3)(+)R(2)}(+){R(2)(+)R’(2)} =K(3)(+)R’(2) (i=3のとき) D’(0,3)={K(2)(+)R(3)}(+){R(3)(+)R’(3)} =K(2)(+)R’(3) となり,」との記載から, 上記“分散情報D(j)を新たな分散情報D’(j)に更新”することは,「受信した更新情報U(i)と保管している分散情報D(j)の分散部分データD(j,i)との排他的論理和をとること」によって行われることが読み取れる。 したがって,引用例1には,“保管サーバ装置において,受信した更新情報U(i)と保管している分散情報D(j)の分散部分データD(j,i)との排他的論理和をとることで,分散情報D(j)を新たな分散情報D’(j)に更新して保管する”ことが記載されているものと認められる。 上記ア?カの検討から,引用例1には,次のとおりの発明(以下,「引用発明」という。)が記載されていると認められる。 「乱数情報R(i)を使用して,(2,5)しきい値秘密分散法によって秘密情報Kから生成された一組の分散情報D(j)が各々対応する複数の保管サーバ装置に保存されており, ディーラー装置において, 秘密情報K及び乱数情報R(i)を復元するために必要な最小数である2個の分散情報D(j)をそれぞれ保管サーバ装置から受信し, 当該2個の分散情報D(j)から,秘密情報K及び乱数情報R(i)を復元し, ここで,保管サーバ装置に保存されている分散情報D(j)のうちの少なくとも1つの分散情報D(j)は,無効な分散情報であり,秘密情報K及び乱数情報R(i)を復元する際に利用できない情報であり, 新規の乱数情報R’(i)を生成し,当該新規の乱数情報R’(i)と復元された乱数情報R(i)との排他的論理和をとって更新情報U(i)を求め, 当該更新情報U(i)を,保管サーバ装置に送信し, 保管サーバ装置において,受信した更新情報U(i)と保管している分散情報D(j)の分散部分データD(j,i)との排他的論理和をとることで,分散情報D(j)を新たな分散情報D’(j)に更新して保管する方法。」 (1-2)引用例2 原査定の拒絶の理由で引用された,本願の優先日前に頒布された刊行物である,特開2010-45670号公報(2010年2月25日出願公開。以下,「引用例2」という。)には,図面とともに,次の記載がある。(下線は当審において付加したものである。) J 「【請求項1】 少なくとも1つのマスターサーバと,複数の監視制御装置と,複数のクライアント端末と,が通信ネットワークを介して互いに接続されたネットワークシステムにおいて, 前記マスターサーバは, データファイルを第1の暗号鍵で暗号化し,暗号化した前記ファイルデータを複数の分割データに分割し,前記分割データを複製し,複製した前記分割データを第2の暗号鍵で暗号化して出力する秘匿化手段と, 前記秘匿化手段の出力する暗号化済分割情報を前記複数のクライアント端末に送信する暗号化済分割情報送信手段と, 前記第1の暗号鍵で暗号化した前記ファイルデータの分割から前記分割データを第2の暗号鍵で暗号化するまでの前記秘匿化手段の手順を記録したファイルシーケンス情報及び前記第1の暗号鍵をそれぞれ複製し,前記複数の監視制御装置のうちの異なる監視制御装置に送信する秘匿化情報送信手段と,を備え, 前記複数のクライアント端末は, 前記暗号化済分割情報送信手段の送信する暗号化済分割情報を受信する暗号化済分割情報受信手段と, 前記暗号化済分割情報受信手段の受信する前記暗号化済分割情報を格納する暗号化済分割情報格納手段と,を備え, 前記複数の監視制御装置は, 前記秘匿化情報送信手段の送信する前記ファイルシーケンス情報又は前記第1の暗号鍵を受信する秘匿化情報受信手段と, 前記秘匿化情報受信手段の受信する前記ファイルシーケンス情報又は前記第1の暗号鍵を格納する秘匿化情報格納手段と,を備えることを特徴とするネットワークシステム。」 K 「【0001】 本発明は,ファイルバックアップ用のネットワークシステムに関し,特に,ディザスタリカバリ技術を用いて,バックアップファイルの復元に必要な情報の秘密分散技術に関する。」 上記J及びKの記載から,引用例2には,「秘密分散の技術分野において,分散の対象とするデータファイルを暗号鍵で暗号化し,暗号化した前記ファイルデータを複数の分割データに分割し,前記分割データを複製して複数のクライアント端末に送信すること」との事項(以下,「引用例2記載事項」という。)が記載されているものと認められる。 (2)対比 本願発明1と引用発明とを対比する。 ア 引用発明の「(2,5)しきい値秘密分散法」は,情報分散のための手法であるから,本願発明1の「情報分散アルゴリズム」に相当し,当該「情報分散アルゴリズム」において使用される「乱数情報R(i)」は本願発明1の「第1の分割キー」に相当する。 また,引用発明の「秘密情報K」は,暗号化されていない点で相違するものの,本願発明1の「データセット」に対応し,当該秘密情報Kから生成された「一組の分散情報D(j)」が本願発明1の「第1のセットのデータシェア」に相当する。 そうすると,引用発明の「乱数情報R(i)を使用して,(2,5)しきい値秘密分散法によって秘密情報Kから生成された一組の分散情報D(j)」と本願発明1の「第1の分割キーを使用して,情報分散アルゴリズムによって暗号化データセットから生成された」「第1のセットのデータシェア」とは,“第1の分割キーを使用して,情報分散アルゴリズムによってデータセットから生成された”“第1のセットのデータシェア”である点で一致する。 また,引用発明において,「分散情報D(j)を新たな分散情報D’(j)に更新」することは,「第1のセットのデータシェア」を新たなデータシェアに「再構築する」ことであるといえるから,引用発明の「分散情報D(j)を新たな分散情報D’(j)に更新して保管する方法」が本願発明1の「第1のセットのデータシェアを再構築するための方法」に相当する。 以上のことから,引用発明と本願発明1とは,「第1のセットのデータシェアを再構築するための方法であって,該第1のセットのデータシェアは,第1の分割キーを使用して,情報分散アルゴリズムによってデータセットから生成されたものであり」との点で一致する。 イ 上記アの検討より,引用発明の「乱数情報R(i)を使用して,(2,5)しきい値秘密分散法によって秘密情報Kから生成された一組の分散情報D(j)」と本願発明1の「第1の分割キーを使用して,情報分散アルゴリズムによって暗号化データセットから生成された」「第1のセットのデータシェア」とは,“第1の分割キーを使用して,情報分散アルゴリズムによってデータセットから生成された第1のセットのデータシェア”である点で共通する。 引用発明では,「秘密情報K及び乱数情報R(i)を復元するために必要な最小数である2個の分散情報D(j)をそれぞれ保管サーバ装置から受信し」ているところ,ここで受信する「2個の分散情報D(j)」は,“一組の分散情報D(j)”“のうちの”“サブセットのデータシェア”であるといえる。また,当該「2個の分散情報D(j)」は,「秘密情報K及び乱数情報R(i)を復元するために必要な最小数」の「分散情報D(j)」を「含む」ものであるから,引用発明と本願発明1とは,「該サブセットのシェアは,少なくとも,データセットを修復するために必要な最小数のデータシェアを含」む点で一致する。 また,引用発明において,「保管サーバ装置に保存されている分散情報D(j)のうちの少なくとも1つの分散情報D(j)は,無効な分散情報であり,秘密情報K及び乱数情報R(i)を復元する際に利用できない情報であ」るから,本願発明1とは,「第1のセットのデータシェアのうちの少なくとも1つのデータシェアは,データセットを修復するために利用可能でない」点で一致する。 以上のことから,引用発明と本願発明1とは,「第1の分割キーを使用して情報分散アルゴリズムによってデータセットから生成された第1のセットのデータシェアのうちのサブセットのデータシェアを受信することであって,該サブセットのシェアは,少なくとも,該データセットを修復するために必要な最小数のデータシェアを含み,該第1のセットのデータシェアのうちの少なくとも1つのデータシェアは,該データセットを修復するために利用可能でない」点で一致する。 ウ 引用発明の「2個の分散情報D(j)」,「新たな分散情報D’(j)」が本願発明1の「サブセットのデータシェア」,「第2のセットのデータシェア」に相当し, 引用発明では,「ディーラー装置において」,「2個の分散情報D(j)から,秘密情報K及び乱数情報R(i)を復元し」,「新規の乱数情報R’(i)を生成し」,「当該新規の乱数情報R’(i)と復元された乱数情報R(i)との排他的論理和をとって更新情報U(i)を求め」,「当該更新情報U(i)を,保管サーバ装置に送信し」,また, 「保管サーバ装置において」,「受信したU(i)と保管している分散情報D(j)の分散部分データD(j,i)との排他的論理和をとることで,分散情報D(j)を新たな分散情報D’(j)に更新し」ているところ,上記のいずれの処理も,“2個の分散情報D(j)”(サブセットのデータシェア)を暗号化したり,あるいは,暗号化に対応した“復号”を“することなしに”実行されているものと認められるから, 引用発明の「ディーラー装置において」,「秘密情報K及び乱数情報R(i)を復元するために必要な最小数である2個の分散情報Dをそれぞれ保管サーバ装置から受信し,当該2個の分散情報D(j)から,秘密情報K及び乱数情報R(i)を復元し」,「新規の乱数情報R’(i)を生成し,当該新規の乱数情報R’(i)と復元された乱数情報R(i)との排他的論理和をとって更新情報U(i)を求め,当該更新情報U(i)を,保管サーバ装置に送信し」,「保管サーバ装置において,受信したU(i)と保管している分散情報D(j)の分散部分データD(j,i)との排他的論理和をとることで,分散情報D(j)を新たな分散情報D’(j)に更新」することが,本願発明1の「サブセットのデータシェアを復号することなしに,該サブセットのデータシェアから第2のセットのデータシェアを生成すること」に相当する。 そうすると,本願発明1と引用発明とは, 「第1のセットのデータシェアを再構築するための方法であって,該第1のセットのデータシェアは,第1の分割キーを使用して,情報分散アルゴリズムによってデータセットから生成されたものであり, 該方法は, 第1の分割キーを使用して情報分散アルゴリズムによってデータセットから生成された第1のセットのデータシェアのうちのサブセットのデータシェアを受信することであって,該サブセットのシェアは,少なくとも,該データセットを修復するために必要な最小数のデータシェアを含み,該第1のセットのデータシェアのうちの少なくとも1つのデータシェアは,該データセットを修復するために利用可能でない,ことと, 該サブセットのデータシェアを復号することなしに,該サブセットのデータシェアから第2のセットのデータシェアを生成することと を含む,方法。」 の点で一致し,次の点で相違する。 [相違点1] 本願発明1では,データセットが,「暗号化データセット」であり,第1のセットのデータシェアのうちのサブセットのデータシェアが,「暗号化されたサブセットのデータシェア」であるのに対して,引用発明のデータセットは,暗号化されたものではなく,また,そのため,当該データセットから生成された第1のセットのデータシェアのうちのサブセットのデータシェアも,暗号化されたものではない点。 [相違点2] 本願発明1では,「第2のセットのデータシェアは,少なくとも1つの利用可能でないデータシェアに関連付けられるデータを含む」のに対して,引用発明では,無効な分散情報D(j)を有する保管サーバ装置に関して,新たな分散情報D’(j)を生成することについては言及されていない点。 (3)判断 上記相違点について検討する。 [相違点1]について 引用例1の段落【0005】に,「また,秘密情報を管理する手法として一般に用いられている暗号化の技術と比較しても,暗号化は一般に数学的に困難な問題に基づいて安全性が構成されており,その安全性は計算量に依存している。」と記載されているように,秘密情報を暗号化することは,当業者に広く知られている技術事項にすぎない。 また,例えば引用例2に「秘密分散の技術分野において,分散の対象とするデータファイルを暗号鍵で暗号化し,暗号化した前記ファイルデータを複数の分割データに分割し,前記分割データを複製して複数のクライアント端末に送信すること」との事項(引用例2記載事項)が記載されているように,引用発明の属する技術分野である秘密分散の技術分野において,分散の対象とする情報を暗号化することは,本願の優先日前に既に周知の技術事項であったものと認められる。 してみれば,引用発明に上記周知の技術事項を適用して,分散の対象とする情報である秘密情報Kを暗号化して暗号化データセットとすること,また,その結果として,当該暗号化データセットから生成された第1のセットのデータシェアのうちのサブセットのデータシェアを暗号化されたものとすることは,当業者が容易に想到し得たことである。 [相違点2]について 上記Aで引用した「(課題)秘密分散法で生成された分散情報を,特定人数の分散情報管理者が扱う保管サーバ装置の中で管理するような情報システム(・・・)において当該秘密情報管理者の少なくとも1名が異動する場合又は保管サーバ装置を紛失する場合がある。」との記載からすると, 引用例1における分散情報の更新とは,紛失した保管サーバ装置の中に管理されていた分散情報,すなわち,利用可能でないあるいは欠損した分散情報を修復するための動作として,更新情報を用いて利用可能でない分散情報に関連付けられるデータを他の分散情報に組み込み,1つの利用可能でない分散情報に関連付けられるデータを含む新たな分散情報を生成することを含むものである。 そうすると,引用例1には,利用可能でない分散情報,欠損している分散情報を修復することが可能であることに関する言及もなされ,かつ,利用可能でない分散情報に関連付けられるデータを含む新たな分散情報の集合を生成することも開示されているものと認められることから,引用発明において,紛失した保管サーバ装置の中に管理されていた分散情報D(4)に対応する新たな分散情報D’(4)を生成するように構成すること,すなわち,第2のセットのデータシェアが,少なくとも1つの利用可能でないデータシェアに関連付けられるデータを含むように構成することは,当業者が容易に想到し得たことである。 そして,本願発明1の作用効果も,引用発明及び周知の技術事項から当業者が予測できる範囲のものである。 したがって,本願発明は,引用発明及び周知の技術事項に基づいて,当業者が容易に発明をすることができたものである。 4.むすび 上記1.のとおり,本願発明3は明確ではないから,本願は,特許法第36条第6項第2号に規定する要件を満たしていない。 また,上記2.のとおり,本願発明4及び本願発明5は,発明の詳細な説明に記載したものでないから,本願は,特許法第36条第6項第1号に規定する要件を満たしていない。 また,上記3.のとおり,本願発明1は,引用発明及び周知の技術事項に基づいて,当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。 したがって,本願は原査定の理由によって拒絶されるべきものである。 よって,結論のとおり審決する。 |
審理終結日 | 2017-09-05 |
結審通知日 | 2017-09-06 |
審決日 | 2017-09-22 |
出願番号 | 特願2013-502862(P2013-502862) |
審決分類 |
P
1
8・
121-
Z
(G06F)
P 1 8・ 537- Z (G06F) P 1 8・ 575- Z (G06F) |
最終処分 | 不成立 |
前審関与審査官 | 宮司 卓佳 |
特許庁審判長 |
石井 茂和 |
特許庁審判官 |
須田 勝巳 山崎 慎一 |
発明の名称 | 移動中のデータをセキュア化するためのシステムおよび方法 |
代理人 | 飯田 貴敏 |
代理人 | 石川 大輔 |
代理人 | 山本 秀策 |
代理人 | 森下 夏樹 |
代理人 | 山本 健策 |