• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 H04L
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 H04L
審判 査定不服 特36条4項詳細な説明の記載不備 取り消して特許、登録 H04L
管理番号 1339778
審判番号 不服2017-2560  
総通号数 222 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-06-29 
種別 拒絶査定不服の審決 
審判請求日 2017-02-22 
確定日 2018-05-15 
事件の表示 特願2016- 67846「情報配信方法,情報配信システム及び情報配信プログラム」拒絶査定不服審判事件〔平成29年10月 5日出願公開,特開2017-183991,請求項の数(3)〕について,次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は,特許すべきものとする。 
理由 第1.手続の経緯
本願は,平成28年3月30日の出願であって,平成28年6月22日付けで拒絶理由が通知され,平成28年10月27日付けで意見書が提出されると共に手続補正がされ,平成28年11月15日付けで拒絶査定(原査定)がされ,これに対し,平成29年2月22日付けで拒絶査定不服審判の請求がされると同時に手続補正がされ,平成29年6月21日に前置報告がされ,平成29年11月30日付けで当審より拒絶理由を通知し,平成30年2月5日付けで意見書が提出されると共に手続補正がされたものである。

第2.本願発明
本願請求項1-3に係る発明(以下,それぞれ「本願発明1」-「本願発明3」という。)は,平成30年2月5日付けの手続補正で補正された特許請求の範囲の請求項1-3に記載された事項により特定される発明であり,本願発明1は以下のとおりである。

「【請求項1】
顧客への情報の配信を希望する各種事業者の端末と,前記各種事業者から前記情報の配信を依頼され該配信を行う情報配信者のコンピュータと,がインターネットを介して接続され,
前記情報配信者のコンピュータが,
前記各種事業者の端末から送信された前記各種事業者の所有する前記複数の顧客の個人情報を暗号化する暗号化工程と,該暗号化した個人情報をデータベースに記憶する暗号化個人情報記憶工程と,前記顧客に情報を配信する際に前記暗号化した個人情報を復号化する復号化工程と,を実行する情報配信方法において,
前記情報配信者のコンピュータは,
前記暗号化工程を,前記各種事業者側でそれぞれ決定されて前記情報配信者のコンピュータに送信された前記各種事業者毎にそれぞれ異なる暗号鍵を用いて実行し,
前記暗号化個人情報記憶工程を,前記暗号化した個人情報を前記データベースに記憶するとともに使用した暗号鍵を破棄して実行し,
前記各種事業者の端末は,
前記各種事業者側で決定した復号鍵の有効期限を含む有効期限情報を前記情報配信者のコンピュータに送信し,
該情報配信者のコンピュータは,
前記各種事業者の端末から送信された前記有効期限情報に基づいて前記復号鍵の期限管理を行う復号鍵有効期限管理手段を有し,
該復号鍵有効期限管理手段は,前記復号鍵の有効期限が切れている場合は前記復号化工程の実行を不可とし,
前記各種事業者側で決定された前記各種事業者毎に異なる復号鍵は,前記各種事業者毎のそれぞれの端末に記憶され,前記情報配信者のコンピュータは,前記復号化工程を行う際に前記各種事業者の端末から前記復号鍵をダウンロードし,
前記情報配信者のコンピュータは,復号化個人情報消去手段を有し,
復号化した個人情報を用いて前記情報を配信した後に,前記復号化個人情報消去手段により復号化した個人情報を直ちに消去することを特徴とする情報配信方法。」

なお,
本願発明2は,本願発明1に対応する情報配信システムの発明であり,
本願発明3は,本願発明1に対応する情報配信プログラムの発明である。

第3.引用文献,引用発明等
1.引用文献1について
(1)本願出願前に頒布され,原査定の拒絶の理由に引用された特開平11-053668号公報には図面とともに次の事項が記載されている。

A.「【0003】
【発明が解決しようとする課題】ところで,従来,災害発生の際には,これら個人情報を利用することにより,医療活動に従事する医師や救護活動に従事する救護員または消防要員などが適切に救助活動を行えたり,本人またはその家族等が早急に復旧活動を行えたりすることが望まれていた。
(中略)
【0006】そこで,本発明は,このような従来の問題を解決することを課題としており,災害発生の際に,救助活動や復旧活動を適切かつ早急に行うために必要な個人情報を好適に提供することのできる災害時情報システムを提供することを目的としている。
(中略)
【0030】図中,個人情報を入力し且つ災害発生の際に個人情報を利用するための入力端末1a?1cと,入力端末1a?1cで入力された個人情報を登録し且つ災害発生の際に登録した個人情報を入力端末1a?1cに提供する情報登録サーバ2と,入力端末1a?1cおよび情報登録サーバ2間で送受信されるデータを認証するための認証サーバ3とは,データを伝送するためのデータ伝送路4で相互に接続されている。
(中略)
【0033】補助記憶装置7は,FDDまたはHDD等の不揮発性記憶媒体からなっている。そして,情報登録サーバ2の補助記憶装置7には,図3に示すように,入力端末1a?1cから送信される個人情報が格納されるようになっている。この場合に,個人情報は,個人情報に係る者の名前と,医療に必要な身体情報と,住所および居所やその電話番号などの連絡先情報と,住所および居所に係る建物の間取り図などの建物構造情報と,からなっている。また,認証サーバ3の補助記憶装置7には,図4に示すように,情報登録サーバ2に登録されている個人情報に係る者の名前と,その公開鍵と,が格納されるようになっている。
【0034】CRT制御装置10は,主記憶装置6のVRAMに格納されているデータを先頭アドレスから所定周期で順次読み出し,読み出したデータを画像信号に変換してCRT11に出力するように構成されている。
【0035】入力端末1a?1cの演算処理装置5は,マイクロプロセッシングユニットMPU等からなり,個人情報を入力しようとするときには,主記憶装置6のROMの所定領域に格納されている所定のプログラムを起動させ,図5(a)のフローチャートに示す処理を実行し,災害発生の際に,情報登録サーバ2に登録されている個人情報を利用しようとするときには,図5(b)のフローチャートに示す処理を実行するようになっている。
【0036】つまり,入力端末1a?1cの演算処理装置5で,個人情報を入力しようとするときに実行される処理は,次のように構成されている。まず,図5(a)に示すように,ステップS1に移行して,個人情報をキーボード8より入力し,ステップS2に移行して,入力した個人情報に係る者の公開鍵をキーボード8より入力し,ステップS3に移行して,入力した個人情報に係る者の公開鍵で個人情報を暗号化し,ステップS4に移行するようになっている。
【0037】ステップS4では,情報登録サーバ2より認証情報を取得し,ステップS5に移行して,認証サーバ3より情報登録サーバ2の公開鍵を取得し,ステップS6に移行して,取得した情報登録サーバ2の公開鍵で認証情報を復号化し,ステップS7に移行するようになっている。なお,ステップS4で,情報登録サーバ2より取得する認証情報は,情報登録サーバ2の秘密鍵で暗号化されている。
【0038】ステップS7では,認証情報が正常に復号化されたか否かを判定し,正常に復号化されたと判定されたときには,ステップS8に移行して,そうでないと判定されたときには,ステップS4に移行するようになっている。ここで,取得される認証情報は,あらかじめ設定した所定の書式に基づいて作成されたものであり,正常に復号化されたか否かを判定するには,復号化した結果,所定の書式が検出されるか否かによって行うようになっている。
【0039】ステップS8では,暗号化した個人情報を情報登録サーバ2に送信し,一連の処理を終了するようになっている。また,入力端末1a?1cの演算処理装置5で,災害発生の際に,情報登録サーバ2に登録されている個人情報を利用しようとするときに実行される処理は,次のように構成されている。まず,図5(b)に示すように,ステップS11に移行して,要求する個人情報に係る者の名前をキーボード8より入力し,ステップS12に移行して,要求する個人情報に係る者の秘密鍵をキーボード8より入力し,ステップS13に移行して,要求する個人情報に係る者の秘密鍵で認証情報を暗号化し,ステップS14に移行するようになっている。
【0040】ステップS14では,暗号化した認証情報を情報登録サーバ2に送信し,ステップS15に移行して,情報登録サーバ2より個人情報を受信したか否かを判定し,受信したと判定されたときには,ステップS16に移行して,要求する個人情報に係る者の秘密鍵で受信した個人情報を復号化し,ステップS17に移行して,復号化した個人情報をCRT11に表示し,一連の処理を終了するようになっている。
(中略)
【0058】情報登録サーバ2では,ステップS31からS34までを経て,個人情報を利用しようとする者が特定者であると認証されると,該当する個人情報が入力端末1bに送信される。
【0059】入力端末1bでは,情報登録サーバ2より個人情報が送信されると,個人情報に係る者の秘密鍵でその個人情報が復号化され,CRT制御装置10によりCRT11に表示される。
【0060】なお,情報登録サーバ2では,個人情報を利用しようとする者が特定者でないと認証されたときには,その旨が入力端末1bに送信される。入力端末1bでは,これを受信すると,エラー処理が実行される。
【0061】このようにして,個人情報を入力して暗号化する入力端末1a?1cと,入力端末1a?1cで暗号化された個人情報を登録する情報登録サーバ2と,を接続し,災害発生の際に,情報登録サーバ2に登録されている個人情報を特定者に復号化して提供するようにしたから,救助活動や復旧活動を適切かつ早急に行うために必要な個人情報を好適に提供することができ,しかも,個人情報が漏洩する可能性を低減することができる。
【0062】特に,入力端末1a?1cでは,入力された個人情報をその個人情報に係る者の公開鍵で暗号化し,暗号化した個人情報を情報登録サーバ2に送信するようにし,かつ,特定者の要求に応じて情報登録サーバ2から個人情報を取得し,取得した個人情報をその個人情報に係る者の秘密鍵で復号化するようにし,情報登録サーバ2では,入力端末1a?1cから送信された個人情報を登録し,災害発生の際に,入力端末1a?1cからの要求に応じて登録されている個人情報を入力端末1a?1cに提供するようにしたから,救助活動や復旧活動を適切かつ早急に行うために必要な個人情報をより好適に提供することができ,しかも,個人情報が漏洩する可能性をより低減することができる。」

(2)引用発明
上記Aより引用文献1には次の発明(以下,「引用発明」という。)が記載されていると認められる。
「災害発生の際に,救助活動や復旧活動を適切かつ早急に行うために必要な個人情報を好適に提供することのできる災害時情報システムを提供することを目的とし,
個人情報を利用するための入力端末と,登録した個人情報を提供する情報登録サーバとは,データを伝送するためのデータ伝送路で相互に接続され,
入力した個人情報を暗号化するステップと,暗号化した個人情報を情報登録サーバに送信するステップと,送信された個人情報を情報登録サーバの補助記憶装置に格納するステップと,要求する個人情報に係る者の秘密鍵で個人情報を復号化するステップと,を実行する方法において,
入力端末は,暗号化ステップを,入力端末から入力された個人情報に係る者の公開鍵で個人情報を暗号化し,
情報登録サーバは,格納するステップを,暗号化した個人情報を前記入力端末で暗号化された前記個人情報を情報登録サーバの補助記憶装置に格納し,
入力端末は,復号化ステップを,要求する個人情報に係る者の秘密鍵で,情報登録サーバから受信した個人情報を復号化する,
ことを特徴とする方法」

2.引用文献2について,
(1)本願出願前に頒布され,原査定の拒絶の理由に引用された吉田 征一, 他,ECサイトの基盤要素 23,日経コミュニケーション,日本,日経BP社,2002年 3月 4日,第361号,p.156-157には次の事項が記載されている。

B.「電子商取引(EC)サイトによる電子メール配信には,専用の事業者が提供するサービスを利用する方法もあります。大量のメール配信を代行し,設備負担を軽減するほか,エラー・メールの処理なども代行します。外部に切り出すことで,他のサービスへの影響も防げます。
電子メールは,商品に関する情報提供やプロモーションをする上で有効な手段になります。その一方で,ECサイトの規模が犬きくなり,配信先となるユーザー数が増えるほど配信処理が負担になってきます。規模に応じてサーバーやルーターなどのハードウエア設備を増やし,メール・サーバーまでの回線を太くする必要があるからです。
あて先や配信日時をリモートで設定
こうした問題を解決するためにサービスを提供するのが,メール配信代行事業者です(図1)。一般に,多数のユーザーに同じ内容のメールを配信する場合は,メーリング・リストを利用します。配信代行事業者は,メーリング・リストの管理と,メール配信のために専用のサーバーを複数台持ちます。
ECサイトに代わって配信先リストの管理から,実際の送信作業,送信後のフイードバックまで,一貫して請け負います。専門の配信事業者のほか,データ・センター事業者やインターネット接続事業者(プロバイダ)などがサービスを提供します。
代行サービスを使ってメールを配信する場合は,一般に次の手順を踏みます。ECサイトがメールを配信する際は,メール配信先のアドレスやテキスト,配信日時などをリモートで設定します。こうした設定をすべてWebブラウザから登録できるよう入力画面を用意している事業者もあります。配信代行事業者側の管理サーバーでは,設定に基づきメールを作成し,該当するあて先に対して配信します。
通常のメール・サーバーでは送信が終了するまでに数時間もかかるようなメールの数でも,複数のサーバに配信処理を分散することで時間を短縮できます。」(156頁左欄1行-157頁左欄2行)

(2)引用文献2に記載された技術事項
上記Bの記載より,引用文献2には以下の技術的事項が記載されているといえる。
「電子商取引(EC)サイトによる大量の電子メール配信を代行する方法であって,配信代行事業者は,ECサイトで登録された設定(メール配信先のアドレスやテキスト,配信日時など)に基づきメールを作成し,該当するあて先に対して配信する方法」

3.引用文献3について
(1)本願出願前に頒布され,原査定の拒絶の理由に引用された国際公開第2012/132438号には図面とともに次の事項が記載されている。

C.「【0023】
また,本発明の通信装置は,クライアントにおける暗号スイートの優先順位情報に従って,利用する暗号スイートを選択するクライアントであって,前記クライアントはサーバの暗号スイートの搭載状況を調査する暗号スイート調査手段を備え,前記クライアントはこの前記暗号スイート調査手段を用いて,少なくとも1度は事前にサーバにおける暗号スイートの搭載情報を取得するものとし,SSL/TLS暗号通信で利用する暗号スイートの選択において,取得した暗号スイートの搭載情報を用いて,最適な暗号スイートを指定するように構成した。
(中略)
【0069】
なお説明を簡単にするため,クライアント,サーバはそれぞれ下記の暗号スイートを保持するものと仮定して説明を行う。なお,暗号スイートとは,例えば,暗号化アルゴリズムと圧縮アルゴリズムであり,鍵交換方式や,暗号方式等を含む。実際の実装においては,搭載される(すなわち,使用可能な)暗号スイートはどのようなものであっても構わない。(後略)」

4.引用文献4について
(1)本願出願前に頒布され,原査定の拒絶の理由に引用された特開2012-195903号公報には図面とともに次の事項が記載されている。

D.「【0030】
また,鍵割り当て管理部15は,各アプリケーションサーバ30で現在利用されている秘密鍵sk_iの生成に用いたインデックスiの有効期限を決定し,鍵有効期限管理DB17に登録して管理する。」

5.引用文献5について
(1)本願出願前に頒布され,原査定の拒絶の理由に引用された特開2007-258769号公報には図面とともに次の事項が記載されている。

E.「【請求項1】
端末装置に保存された個人情報の流出を防止するための個人情報保護方式であって,
前記端末装置から該端末装置を認証するための認証情報及び暗号化された個人情報を受信すると,該認証情報を用いて該端末装置を認証し,認証に成功した場合は,前記暗号化された個人情報を該暗号化に用いた暗号鍵に対応する復号鍵を用いて復号し,復号後の個人情報を前記端末装置に返信する,前記端末装置とネットワークを介して接続可能な復号化サーバを有し,
前記端末装置は,
予め取得した前記復号鍵に対応する暗号鍵を用いて個人情報を暗号化し,該暗号化された個人情報を保存し,
所有者からの指示入力により,前記暗号化された個人情報及び予め設定された認証情報をネットワークを介して前記復号化サーバへ送信し,
前記復号化サーバから復号後の個人情報を受け取ると,該復号後の個人情報を一時的に保持し,前記復号後の個人情報の利用が終了すると,該復号後の個人情報を削除する個人情報保護方式。
(中略)
【0008】
本発明は上記したような従来の技術が有する問題点を解決するためになされたものであり,携帯電話端末等の端末装置に保存された個人情報の保護能力をより高めた個人情報保護方式及び方法を提供することを目的とする。」

(2)引用文献5に記載された事項
上記Eの記載より,引用文献5には以下の技術的事項が記載されているといえる。
「携帯電話等の端末装置に保存された個人情報の保護の能力を高めた個人情報保護方式及び方法に係り,暗号化された個人情報はサーバ装置に記憶され,端末装置は,個人情報を利用するときは,復号した個人情報をサーバ装置から受け取り,復号後の個人情報を一時的に保持し,復号後の個人情報の利用が終了すると,復号後の個人情報を消去する技術」

6.引用文献6について
(1)本願出願前に頒布され,原査定において周知技術を示す文献として引用された特開2005-115479号公報には図面とともに次の事項が記載されている。

F.「【請求項7】
さらに,前記第2のユーザが前記秘密鍵をダウンロードする鍵ダウンロード手段と,
前記第2のユーザが前記暗号化された電子データをダウンロードするデータダウンロード手段とを有し,
前記第2のユーザは,前記秘密鍵を使用して前記暗号化された電子データを復号化することができることを特徴とする請求項1?6のいずれか1項に記載の電子データ共有装置」

第4.対比・判断
1.本願発明1について
(1)対比
本願発明1と引用発明とを対比すると,次のことがいえる。
ア.引用発明の「個人情報を利用するための入力端末と,登録した個人情報を提供する情報登録サーバとは,データを伝送するためのデータ伝送路で相互に接続」と本願発明1の「顧客への情報の配信を希望する各種事業者の端末と,前記各種事業者から前記情報の配信を依頼され該配信を行う情報配信者のコンピュータと,がインターネットを介して接続」とを対比すると,
引用発明の「個人情報を利用するための入力端末」と本願発明1の「顧客への情報の配信を希望する各種事業者の端末」とは「情報を扱う端末」という点で一致し,引用発明の「登録した個人情報を提供する情報登録サーバ」と本願発明1の「前記各種事業者から前記情報の配信を依頼され該配信を行う情報配信者のコンピュータ」とは「情報を提供するコンピュータ」という点で一致し,引用発明の「データを伝送するためのデータ伝送路で相互に接続」することと本願発明1の「インターネットを介して接続」することとは「通信回線を介して接続」する点で一致するといえるので,両者は後記する点で相違するものの,
“情報を扱う端末と,情報を提供するコンピュータとは,通信回線を介して接続され”ている点で一致する。

イ.引用発明の「入力した個人情報を暗号化するステップと,暗号化した個人情報を情報登録サーバに送信するステップと,送信された個人情報を情報登録サーバの補助記憶装置に格納するステップと,要求する個人情報に係る者の秘密鍵で個人情報を復号化するステップと,を実行する方法」と本願発明1の「前記情報配信者のコンピュータが,前記各種事業者の端末から送信された前記各種事業者の所有する前記複数の顧客の個人情報を暗号化する暗号化工程と,該暗号化した個人情報をデータベースに記憶する暗号化個人情報記憶工程と,前記顧客に情報を配信する際に前記暗号化した個人情報を復号化する復号化工程と,を実行する情報配信方法」とを対比すると,
引用発明の「入力した個人情報を暗号化するステップ」は個人情報を暗号化する暗号化工程といえ,引用発明の「暗号化した個人情報を情報登録サーバに送信するステップと,送信された個人情報を情報登録サーバの補助記憶装置に格納するステップ」は,暗号化された個人情報を記憶装置に記憶する個人情報記憶工程といえ,引用発明の「要求する個人情報に係る者の秘密鍵で個人情報を復号化するステップ」は暗号化した個人情報を復号化する復号化工程といえるので,両者は後記する点で相違するものの,
“個人情報を暗号化する暗号化工程と,該暗号化した個人情報をデータベースに記憶する暗号化個人情報記憶工程と,個人情報を利用する際に前記暗号化した個人情報を復号化する復号化工程と,を実行する方法”という点で一致する。

ウ.引用発明の「入力端末は,暗号化ステップを,入力端末から入力された個人情報に係る者の公開鍵で個人情報を暗号化」することと,本願発明1の「前記情報配信者のコンピュータは,前記暗号化工程を,前記各種事業者側でそれぞれ決定されて前記情報配信者のコンピュータに送信された前記各種事業者毎にそれぞれ異なる暗号鍵を用いて実行」することとを対比すると,
引用発明の「暗号化ステップ」は個人情報に係る者毎にそれぞれ異なる暗号鍵を用いて暗号化工程を実行しているといえるので,両者は後記する点で相違するものの,
“暗号化工程を,それぞれ異なる暗号鍵を用いて実行”する点で一致する。

エ.引用発明の「情報登録サーバは,格納するステップを,暗号化した個人情報を前記入力端末で暗号化された前記個人情報を情報登録サーバの補助記憶装置に格納」することと,本願発明1の「前記暗号化個人情報記憶工程を,前記暗号化した個人情報を前記データベースに記憶するとともに使用した暗号鍵を破棄して実行」することとを対比すると,
引用発明の「格納するステップ」は暗号化された個人情報を記憶装置に記憶する個人情報記憶工程を実行しているといえるので,両者は後記する点で相違するものの,
“暗号化個人情報記憶工程を,暗号化された個人情報を記憶装置に記憶”する点で一致する。

オ.引用発明の「入力端末は,復号化ステップを,要求する個人情報に係る者の秘密鍵で,情報登録サーバから受信した個人情報を復号化する」ことと,本願発明1の「前記各種事業者側で決定された前記各種事業者毎に異なる復号鍵は,前記各種事業者毎のそれぞれの端末に記憶され,前記情報配信者のコンピュータは,前記復号化工程を行う際に前記各種事業者の端末から前記復号鍵をダウンロード」することとを対比すると,
引用発明の「復号化ステップ」は個人情報に係る者毎にそれぞれ異なる復号鍵を用いて復号化工程を実行しているといえるので,両者は後記する点で相違するものの,
“復号化工程を,それぞれ異なる復号鍵を用いて実行”する点で一致する。

カ.上記ア乃至オの検討より,本願発明1と引用発明との間には,次の一致点,相違点があるといえる。

[一致点]
情報を利用する端末と,情報を提供するコンピュータとは,通信回線を介して接続され,
個人情報を暗号化する暗号化工程と,該暗号化した個人情報をデータベースに記憶する暗号化個人情報記憶工程と,個人情報を利用する際に前記暗号化した個人情報を復号化する復号化工程と,を実行する方法において,
前記暗号化工程を,それぞれ異なる暗号鍵を用いて実行し,
前記暗号化個人情報記憶工程を,暗号化された個人情報を記憶装置に記憶し,
前記復号化工程を,それぞれ異なる復号鍵を用いて実行することを特徴とする方法。

[相違点]
a.コンピュータが実行する方法に関し,本願発明1では「顧客への情報の配信を希望する各種事業者の端末と,前記各種事業者から前記情報の配信を依頼され該配信を行う情報配信者のコンピュータと,がインターネットを介して接続され,前記情報配信者のコンピュータが,前記各種事業者の端末から送信された前記各種事業者の所有する前記複数の顧客の個人情報を暗号化する暗号化工程と,該暗号化した個人情報をデータベースに記憶する暗号化個人情報記憶工程と,前記顧客に情報を配信する際に前記暗号化した個人情報を復号化する復号化工程と,を実行する情報配信方法」であるのに対し,引用発明では「災害発生の際に,救助活動や復旧活動を適切かつ早急に行うために必要な個人情報を好適に提供することのできる災害時情報システムを提供することを目的」とし,情報登録サーバ側で暗号化された個人情報を格納しているものの,入力端末側で暗号化や復号化を行っており,そのように特定されていない点。

b.暗号鍵に関し,本願発明1では「前記暗号化工程を,前記各種事業者側でそれぞれ決定されて前記情報配信者のコンピュータに送信された前記各種事業者毎にそれぞれ異なる暗号鍵を用いて実行」し,「使用した暗号鍵を破棄して実行」するのに対し,引用発明では,個人情報に係る者毎にそれぞれ異なるもののそのように特定されていない点。

c.復号鍵に関し,本願発明1では「前記各種事業者の端末は,前記各種事業者側で決定した復号鍵の有効期限を含む有効期限情報を前記情報配信者のコンピュータに送信し,該情報配信者のコンピュータは,前記各種事業者の端末から送信された前記有効期限情報に基づいて前記復号鍵の期限管理を行う復号鍵有効期限管理手段を有し,該復号鍵有効期限管理手段は,前記復号鍵の有効期限が切れている場合は前記復号化工程の実行を不可とし,前記各種事業者側で決定された前記各種事業者毎に異なる復号鍵は,前記各種事業者毎のそれぞれの端末に記憶され,前記情報配信者のコンピュータは,前記復号化工程を行う際に前記各種事業者の端末から前記復号鍵をダウンロード」するのに対し,引用発明ではそのように特定されていない点。

d.本願発明1では「情報配信者のコンピュータは,復号化個人情報消去手段を有し,復号化した個人情報を用いて前記情報を配信した後に,前記復号化個人情報消去手段により復号化した個人情報を直ちに消去する」のに対し,引用発明ではそのように特定されていない点。

(2)相違点についての判断
(2-1)相違点a
上記相違点aについて検討すると,
引用文献2(上記B参照)には「電子商取引(EC)サイトによる大量の電子メール配信を代行する方法であって,配信代行事業者は,ECサイトで登録された設定(メール配信先のアドレスやテキスト,配信日時など)に基づきメールを作成し,該当するあて先に対して配信する方法」が記載されており、本願発明1の「顧客への情報の配信を希望する各種事業者の端末」や「各種事業者から前記情報の配信を依頼され該配信を行う情報配信者のコンピュータ」との構成主体が記載されいるものの,メールの配信に必要な個人情報に関して,暗号化又は復号化することが記載されておらず,引用発明の「災害時情報システム」の個人情報を暗号化する工程や復号化する工程に引用文献2の「配信代行事業業者」として適用させる動機付けがあるとはいえない。
そうすると,引用発明に引用文献2に記載された技術事項を組み合わせる動機付けがなく,相違点aに係る構成を当業者が容易になし得たこととはいえない。

(2-2)相違点d
相違点dについて検討すると,
引用文献5(上記E参照)には「携帯電話等の端末装置に保存された個人情報の保護の能力を高めた個人情報保護方式及び方法に係り,暗号化された個人情報はサーバ装置に記憶され,端末装置は,個人情報を利用するときは,復号した個人情報をサーバ装置から受け取り,復号後の個人情報を一時的に保持し,復号後の個人情報の利用が終了すると,復号後の個人情報を消去する技術」が記載されていることから,個人情報の受信側(端末装置)において,「個人情報の利用が終了する」という条件で,「復号後の個人情報を消去する」ことは周知技術であるといえる。しかし,「個人情報を配信(送信)する」送信側において,「復号化した個人情報」を送信した後に「直ちに消去」することについては記載されておらず,「端末装置において,復号化された個人情報を利用された後に(必要に応じて)消去すること」が周知技術であってとしても,「配信者のコンピュータ」において「復号化した個人情報を用いて前記情報を配信した後」に「復号化した個人情報」を「直ちに消去する」ことが周知技術とはいえない。
そうすると,引用発明に引用文献5に記載された技術的事項に基づいて,相違点dに係る構成を当業者が容易になし得たこととはいえない。

(2-3)小括
上記のとおり,相違点a及び相違点dに係る構成を当業者が容易になし得たこととはいえないので,その他の相違点について検討するまでもなく,本願発明1は,当業者であっても,拒絶査定において引用された引用文献1-6に記載された技術的事項及び周知技術に基づいて容易に発明できたものであるとはいえない。

2.本願発明2及び本願発明3について
本願発明2は,本願発明1に対応する情報配信システムの発明であり,本願発明3は,本願発明1に対応する情報配信プログラムの発明であり,本願発明1の相違点a及び相違点dに係る構成を備えるものであるから,本願発明1と同様の理由により,当業者であっても,拒絶査定において引用された引用文献1-6に記載された技術的事項及び周知技術に基づいて容易に発明できたものとはいえない。

第5.原査定の概要及び原査定についての判断
原査定は,請求項1-3について上記引用文献1-6に基づいて,当業者が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができないというものである。しかしながら,平成29年2月22日付け手続補正により補正された請求項1-3は,相違点dに係る構成を有するものとなった。そのため,上記のとおり,本願発明1-3は,上記引用文献1に記載された発明及び上記引用文献2-6に記載された技術的事項に基づいて,当業者が容易に発明できたものではない。したがって,原査定を維持することはできない。

第6.当審拒絶理由について
1.特許法第36条第4項第1号及び同条第6項第2号について
当審では「情報配信者のコンピュータ」において,暗号化される前の「各事業者から開示された個人情報」や「各事業者で決定された暗号鍵」を如何に取得して,暗号化工程の前までに如何なる処理を行うことにより,本願発明の目的である「各種事業者から開示された個人情報を,処理の煩雑さを伴うことなく適切に保護しつつ漏出を防ぐこと」を達成できるのかが当業者が実施できる程度に記載されておらず,明確ではないとの拒絶の理由を通知したが,平成30年2月5日付けの補正において本願発明の目的を「各種事業者から開示された個人情報を,処理の煩雑さを伴うことなく適切に処理する」と補正された結果,この拒絶の理由は解消した。

第7.むすび
以上のとおり,本願発明1-3は,当業者が引用発明及び引用文献2乃至6に記載された技術的事項に基づいて容易に発明することができたものではない。
したがって,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶する理由を発見しない。
よって,結論のとおり審決する。
 
審決日 2018-05-01 
出願番号 特願2016-67846(P2016-67846)
審決分類 P 1 8・ 121- WY (H04L)
P 1 8・ 536- WY (H04L)
P 1 8・ 537- WY (H04L)
最終処分 成立  
前審関与審査官 青木 重徳  
特許庁審判長 石井 茂和
特許庁審判官 須田 勝巳
高木 進
発明の名称 情報配信方法、情報配信システム及び情報配信プログラム  
代理人 江藤 聡明  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ