ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない(前置又は当審拒絶理由) G06Q 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない(前置又は当審拒絶理由) G06Q |
---|---|
管理番号 | 1260545 |
審判番号 | 不服2008-15924 |
総通号数 | 153 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2012-09-28 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2008-06-23 |
確定日 | 2012-07-25 |
事件の表示 | 特願2002-568566「分散化された量子暗号化されたパターン生成およびスコアリング」拒絶査定不服審判事件〔平成14年 9月 6日国際公開、WO02/69561、平成16年10月21日国内公表、特表2004-532448〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
第1 手続の経緯 本願は、2002年2月26日(パリ条約による優先権主張外国庁受理2001年2月27日、米国)を国際出願日とする出願であって、平成20年3月18日付けで拒絶査定がなされ、これに対し、同年6月23日付けで拒絶査定不服審判が請求され、同年7月23日付けで手続補正がなされ、当審において、平成21年10月9日付けで審尋がなされ、平成22年4月13日付けで回答書が提出され、平成23年4月4日付けで拒絶理由通知がなされ、同年10月5日付けで意見書が提出されるとともに手続補正がなされたものである。 第2 本願の特許請求の範囲 本願の特許請求の範囲は、平成23年10月5日付けの手続補正により補正された、次のとおりのものである。 「【請求項1】 中央コンピュータシステムとクライアントコンピュータシステムとからなるネットワーク上でやり取りされる金融のトランザクションに関し、金融詐欺リスクを分散方式で評価する方法であって、 中央コンピュータシステムが、前記トランザクションの情報源から送信される第1の金融トランザクションおよび少なくともアカウントの番号を同じくする第2の金融トランザクションのそれぞれに関する情報であり、前記アカウントの番号と該トランザクションに関わる販売者の名称、アドレスを含む販売者情報と該トランザクションのタイプを示す情報を、前記ネットワークを介して受信し、 前記中央コンピュータシステムが、前記第1の金融トランザクションの情報から変換した第1の特徴を、前記アカウントの番号に関して生成し、 前記中央コンピュータシステムが、前記第2の金融トランザクションの情報から変換した第2の特徴を、前記アカウントの番号に関して生成し、 前記中央コンピュータシステムにおいて、前記第1の特徴と前記第2の特徴との差異を判別し、 前記中央コンピュータシステムが、前記判別した特徴の差異を暗号化し、 前記暗号化された特徴の差異を、前記中央コンピュータシステムからクライアントコンピュータシステムへと送信し、該特徴の差異を、該クライアントコンピュータシステムが、該クライアントコンピュータシステムの記憶装置に記憶されるキーデータベースに蓄積し、 前記クライアントコンピュータシステムが、ローカルにやり取りされている最新の金融トランザクションに関し、少なくともアカウントの番号を含み当該金融トランザクションの内容を表わす情報を受信し、 前記クライアントコンピュータシステムが、前記最新の金融トランザクションの前記情報に対して前記暗号化を行ない、 前記クライアントコンピュータシステムが、前記暗号化された最新の金融トランザクションの前記情報から、前記暗号化されたまま、リスク評価のためのローカルな特徴を生成し、 前記クライアントコンピュータシステムが、前記暗号化されたローカルな特徴を、前記キーデータベースに記憶された前記第1,第2の特徴の差異であり暗号化された差異と比較し、 前記比較の結果をスコアリングして、前記クライアントコンピュータシステムが、前記ローカルにやり取りされる最新の金融トランザクションに関連付けられた詐欺リスクの評価する、 方法。 【請求項2】 請求項1に記載の方法であって、 前記第1の特徴の生成、前記第2の特徴の生成、および前記ローカルな特徴の生成時に、前記第1の特徴、前記第2の特徴、および前記ローカルな特徴のいずれにも、確率が組み込まれている方法。 【請求項3】 請求項1に記載の方法であって、 前記比較結果のスコアリングを、リスク予測モデルを用いて実施する方法。 【請求項4】 前記ローカルな最新の金融トランザクションは、前記中央コンピュータシステムが前記第1,第2の金融トランザクションのやり取りにおいて利用しないソースに存在するデータを含んでいる請求項1に記載の方法。 【請求項5】 ネットワークを介して行なわれる金融上のトランザクションにおける金融詐欺リスクを評価する分散型リスク評価システムであって、 前記ネットワークを介して、第1の金融トランザクションおよび第2の金融トランザクションを生成するトランザクションエンジンと、 前記第1の金融トランザクションおよび少なくともアカウントの番号を同じくする第2の金融トランザクションに関する情報であり、前記アカウントの番号と該トランザクションに関わる販売者の名称、アドレスを含む販売者情報と該トランザクションのタイプとを含む情報を受信し、前記第1の金融トランザクションの前記情報から変換した第1の特徴と、前記第2の金融トランザクションの前記情報から変換した第2の特徴とを、それぞれ生成する中央コンピュータシステムに設けられたプロファイリングエンジンと、 前記第1の特徴および前記第2の特徴をクラスタデータベースに記憶する前記中央コンピュータシステムに設けられたクラスタリングエンジンと、 前記第1の特徴と前記第2の特徴との間の差異を判別し、前記特徴の差異を暗号化する前記中央コンピュータシステムに設けられたレプリケーションエンジンと、 前記暗号化された差異を前記中央コンピュータシステムから受け取り、該特徴の差異を、前記クライアントコンピュータに設けられたデータベースに、前記暗号化されたまま記憶する記憶装置と、 最新の金融トランザクションを受信し、前記最新の金融トランザクションの情報を暗号化し、前記最新の金融トランザクションの前記情報から、前記暗号化されたまま、リスク評価のためのローカルな特徴を生成する前記クライアントコンピュータシステムに設けられたローカルエンジンと を備え、 前記ローカルエンジンは、更に、前記暗号化されたローカルな特徴を、前記キーエンジンにより、前記クライアントコンピュータシステムに設けられたデータベース記憶された前記第1,第2の特徴の差異であり暗号化された差異と比較し、前記比較の結果をスコアリングして、前記ローカルにやり取りされる最新の金融トランザクションに関連付けられた詐欺リスクの評価する 分散型リスク評価システム。 【請求項6】 請求項5に記載のシステムであって、 前記第1の特徴、前記第2の特徴、および前記ローカルな特徴は、確率を含むシステム。 【請求項7】 請求項5に記載のシステムであって、更に、 前記詐欺リスクの評価値を生成するために用いられるモデルであり、前記クライアントコンピュータシステムのリスクを予測するリスク予測モデルを備えるシステム。 【請求項8】 請求項5に記載のシステムであって、 前記最新の金融トランザクションは、前記中央コンピュータシステムが前記第1,第2の金融トランザクションのやり取りにおいて利用しないソースに存在するデータを含むシステム。」 第3 拒絶理由通知の概要 平成23年4月4日付けの拒絶理由通知における理由1及び理由3は、概略、以下の通りである。 [理由1] 本件出願は、請求項1?8に係る発明が、発明の詳細な説明に記載したものではなく、特許法第36条第6項第1号に規定する要件を満たしていない。 [理由3] 本件出願は、発明の詳細な説明の記載が、請求項1?8に係る発明を実施をすることができる程度に明確かつ十分に記載したものではなく、特許法第36条第4項に規定する要件を満たしていない。 第4 判断 1.特許法第36条第6項第1号に規定する要件について 1-1.請求項1 (1)請求項1には、次の記載がある。 「中央コンピュータシステムが、前記トランザクションの情報源から送信される第1の金融トランザクションおよび少なくともアカウントの番号を同じくする第2の金融トランザクションのそれぞれに関する情報であり、前記アカウントの番号と該トランザクションに関わる販売者の名称、アドレスを含む販売者情報と該トランザクションのタイプを示す情報を、前記ネットワークを介して受信し、」 上記記載によれば、中央コンピュータシステムがトランザクションの情報源からネットワークを介して受信する第1の金融トランザクションおよび第2の金融トランザクションのそれぞれに関する情報は、 「アカウントの番号と該トランザクションに関わる販売者の名称、アドレスを含む販売者情報と該トランザクションのタイプを示す情報」 である。 一方、発明の詳細な説明には、トランザクションの情報源から受信される金融トランザクションの情報に関して、次の記載がある(下線は、当審において付与した。)。 A.「【0025】・・・(中略)・・・図1Aの中央サーバ110のような中央サーバでありえるサーバシステム132は、異なるフォーマットのデータを詳細なトランザクション情報ソース138から受け入れるように構成される。トランザクション情報ソース138からのデータは、清算・決済例外データとともにFTLフォーマットのデータ(これらに限定されないが)を含みえる。」 B.「【0085】・・・(中略)・・・確率論理を量子化する方法は、ステップ702において始まり、ここで分散型リスク評価ステップがトランザクションを受け取る。トランザクションは典型的にはソース138から受け取られ、これらに限定されないが、アラート、決済アドバイス、支払情報、およびパフォーマンスデータを含みえる。」 C.「【0098】・・・(中略)・・・前述のように、プロファイリングエンジンは情報をトランザクション情報ソース138から受け入れ、このソースはBASE IおよびBASE IIを含みえる。」 D.「【0101】 パス1のダウンロード抽出パスについて、このパスは、プロファイリングエンジンに適用可能なBASE IおよびBASE IIのフィールドを選択し、それらをアカウントプロファイル・ファイルに構成する。BASE I抽出は、FTLアカウントトランザクションデータを含む。これは日次ベースで得られる。BASE I抽出は、プロファイルビルドーBASE Iプロセスへの入力として日次ベースで提供される。BASE II抽出は、清算・決済例外データを含む。」 上記A.?D.によれば、請求項1に係る「トランザクションの情報源」は、発明の詳細な説明に記載された「トランザクション情報ソース138」に相当し、請求項1に係る「第1の金融トランザクション」「第2の金融トランザクション」は、その「トランザクション情報ソース138」から受け取られる「トランザクション(データ)」に相当する。 そして、サーバシステム132は、トランザクション情報ソース138から、清算・決済例外データ、FTLフォーマットのデータ、アラート、決済アドバイス、支払情報、およびパフォーマンスデータを受信する。 しかしながら、発明の詳細な説明には、トランザクション情報ソース138から受信される上記データが、「アカウントの番号と該トランザクションに関わる販売者の名称、アドレスを含む販売者情報と該トランザクションのタイプを示す情報」であることは記載されていない。 また、発明の詳細な説明には、「販売者の名称、アドレス」「トランザクションのタイプ」の各情報に関して次の記載がある(下線は、当審において付与した。)。 E.「【0036】 図3を次に参照し、位置圧縮識別子テーブル中のエントリのある実施形態が説明される。・・・(中略)・・・エントリ300はまた、電子メール、つまりeメールアドレスのような位置識別子を保持する位置識別子フィールド308を含む。フィールド308に保持されたeメールアドレスは、トランザクションを起こさせたカスタマと関連付けられえる。 【0037】 一般に位置識別子フィールド308に保持された位置識別子は、物理的または仮想的な位置についてのユニークな識別子である。ユニークな識別子は、これらに限定されないが、販売者名称、販売者カテゴリコードおよび郵便番号を備える。」 F.「【0040】 図4は、本発明のある実施形態による例えば図1Bのトランザクション圧縮テーブル148bのようなトランザクション圧縮識別子テーブル内のエントリの概略表現である。トランザクション圧縮テーブル内のエントリ400は、トランザクション圧縮識別子を保持するトランザクション圧縮識別子フィールド404を含む。フィールド408は、トランザクションタイプ、例えばフィールド408を保持するように構成され、トランザクションが購入だったことを示す識別子を含みえる。・・・(中略)・・・エントリ400は、これらに限定されないが、カードタイプに関連付けられた情報を含む他の複数のフィールド420を含みえることに注意されたい。」 上記E.F.によれば、「販売者の名称、アドレス」の情報は、位置圧縮識別子テーブルに保持され、「トランザクションのタイプを示す情報」は、トランザクション圧縮識別子テーブルに保持される。しかしながら、これらの情報がトランザクション情報ソース138から受信されたトランザクションの情報であることは、発明の詳細な説明に記載されていない。 また、発明の詳細な説明には、サーバシステム132の受信情報に関して次の記載がある。 G.「【0098】 プロファイリングエンジンの実施形態: ・・・(中略)・・・ 【0102】 クライアントからの入力が提供されえる。これらの入力は、プロファイルビルドーBASE IおよびIIプロセスによって提供されるものとは異なるデータからなる。一例として、アカウントに関連付けられたeメールアドレスがある。」 上記G.によれば、サーバシステム132は、トランザクション情報ソース138から提供されるデータ、すなわち、トランザクションの情報源から送信される金融トランザクションの情報とは異なる情報も受信する。したがって、サーバシステム132に「販売者の名称、アドレス」「トランザクションのタイプを示す情報」が保持されているとしても、その情報は、必ずしもトランザクション情報ソース138から受信されたトランザクションの情報であるとはいえない。 したがって、中央コンピュータシステムがトランザクションの情報源からネットワークを介して受信する第1の金融トランザクションおよび第2の金融トランザクションのそれぞれに関する情報が、 「アカウントの番号と該トランザクションに関わる販売者の名称、アドレスを含む販売者情報と該トランザクションのタイプを示す情報」であることは、発明の詳細な説明に記載も示唆もされていないから、請求項1に記載された上記手順は、発明の詳細な説明に記載したものではない。 この点に関し、審判請求人は、平成23年10月5日付け意見書において「またトランザクションの情報の内容については、段落0004に例示されています。」と主張している。 しかしながら、段落【0004】には、「アカウント番号、トランザクション額、トランザクション時刻、および販売者の郵便番号のようなデータを含むトランザクションデータ」が、背景技術として記載されているのみで、トランザクションの情報が「アカウントの番号と該トランザクションに関わる販売者の名称、アドレスを含む販売者情報と該トランザクションのタイプを示す情報」であることは記載されていない。 また、段落【0004】の記載は背景技術に関する記載であり、本願発明について記載したものではない。 よって、審判請求人の上記主張は、採用できない。 (2)請求項1には、次の記載がある。 「前記クライアントコンピュータシステムが、前記最新の金融トランザクションの前記情報に対して前記暗号化を行ない、 前記クライアントコンピュータシステムが、前記暗号化された最新の金融トランザクションの前記情報から、前記暗号化されたまま、リスク評価のためのローカルな特徴を生成し、」 上記記載によれば、最新の金融トランザクションの情報からローカルな特徴を生成する手順は、2つの手順からなる。 1番目の手順は最新の金融トランザクションの情報に対して暗号化を行なう手順である。2番目の手順はローカルな特徴を生成する手順である。ローカルな特徴は、暗号化された最新の金融トランザクションの情報から作成される。 したがって、暗号化の手順は、ローカルな特徴の生成手順より前であり、暗号化の対象となる情報は、最新の金融トランザクションの情報である。 一方、発明の詳細な説明には、上記暗号化およびローカルな特徴の生成に関して、次の記載がある(下線は、当審において付与した。)。 H.「【0042】 キーの暗号化: 「キー」および「ロック」は、あるトランザクションが詐欺によるものであるか、またはそれが尤もらしいかどうかを決定するために、分散型リスク評価システム130によって利用される。 ・・・(中略)・・・ 【0049】 「ロック」構造は、システムのもう一つの基本要素である。ロックは、キーの処理を制御するのに用いられる。それぞれのロックはある特定の機能を実行し、例えば与えられたロックは、キーについての暗号化を実行するだけで他には何もしないかもしれない。ロックは、ハッシング、またはキーに暗号化を施す。」 I.「【0055】 入力キーは、以前のタンブラ計算から、またはトランザクションの一つ以上のフィールドからの抽出として生成される。入力キーはクライアントサイトにおいて暗号化され、それによりクライアントユーザがバックにある処理を認識できないようにする。」 J.「【0091】 ステップ806においてキーエンジンは、ローカルの、ソースにおけるトランザクションをローカルエンジンまたはサーバから受け取る。それからステップ810において、ローカルなトランザクションはキーエンジンによってキーに暗号化される。典型的にはローカルなトランザクションは、クリアトークンである。すなわちローカルなトランザクションは暗号化されていない。したがってローカルなトランザクションをキーに暗号化することは一般にクリアトークンを暗号化することを伴う。 【0092】 ローカルなトランザクションが暗号化された後に、ローカルなトランザクションキーがローカルキーデータベースにステップ814において適用され、強化されたキーを作る。」 上記J.によれば、ステップ810は、クライアントコンピュータシステムが、最新の金融トランザクションの情報からローカルなトランザクションキーすなわちローカルな特徴を生成する手順である。 しかしながら、ステップ810が、上記のような2つの手順からなることは記載されていない。 さらに、上記H.I.によれば、暗号化の手順は、キーすなわち特徴の生成手順より後であり、暗号化の対象は特徴である。 したがって、請求項1に記載された上記手順は、発明の詳細な説明に記載したものではない。 なお、審判請求人は、前記意見書において、 請求項1に係る「前記クライアントコンピュータシステムが、前記最新の金融トランザクションの前記情報に対して前記暗号化を行ない、」は、ステップ810において、現在の金融トランザクションに関する情報をキーに暗号化することに相当し、 請求項1に係る「前記クライアントコンピュータシステムが、前記暗号化された最新の金融トランザクションの前記情報から、前記暗号化されたまま、リスク評価のためのローカルな特徴を生成し、」は、ステップ814に記載された強化キーを作る処理に相当する旨、主張している。 しかしながら、ステップ814において作られた強化キーは、ステップ826においてローカルエンジンに送られ、ステップ830においてトランザクションエンジンにおけるトランザクション処理に利用されるもので、キーデータベースに記憶された第1、第2の特徴の差異であり暗号化された差異と比較されるものではない。 したがって、請求項1に係る「前記クライアントコンピュータシステムが、前記暗号化された最新の金融トランザクションの前記情報から、前記暗号化されたまま、リスク評価のためのローカルな特徴を生成し、」は、ステップ814に記載された強化キーを作る処理に相当するものではなく、審判請求人の上記主張は採用できない。 (3)請求項1には、次の記載がある。 「前記クライアントコンピュータシステムが、前記暗号化されたローカルな特徴を、前記キーデータベースに記憶された前記第1,第2の特徴の差異であり暗号化された差異と比較し、 前記比較の結果をスコアリングして、前記クライアントコンピュータシステムが、前記ローカルにやり取りされる最新の金融トランザクションに関連付けられた詐欺リスクの評価する」 上記手順は、クライアントコンピュータシステムがローカルな特徴を生成した後の手順である。 一方、発明の詳細な説明には、クライアントがローカルなトランザクションをキーに暗号化した後の処理フローとして、ステップ814?834、及び、ステップ814に対応するステップ902?930が記載されている。 そこで、請求項1に記載された上記手順と、発明の詳細な説明に記載されたステップ814?834、及び、ステップ902?930とを対比する。 ・ステップ814及びステップ902?930について 発明の詳細な説明には、ステップ814及びステップ902?930について次の記載がある(下線は、当審において付与した。)。 K.「【0092】 ローカルなトランザクションが暗号化された後に、ローカルなトランザクションキーがローカルキーデータベースにステップ814において適用され、強化されたキーを作る。」 L.「【0095】 システム814に関して前述のように、強化されたキーを作るためにローカルなトランザクションキーはローカルキーデータベースに適用されえる。図9を参照してローカルなトランザクションキーをローカルキーデータベースに適用する一方法に関するステップが、本発明の実施形態に基づいて説明される。ローカルなトランザクションキーを適用するプロセスはステップ902において始まり、ここでキーエンジンは入力キー、すなわちローカルなトランザクションキーを受け取る。図1Bを参照して上述のように、キーエンジンはクライアントの一部であり、入力キーをサーバシステムからレプリケートされたデータベースを介して受け取りえる。いったんローカルなトランザクションキーが受け取られると、キーエンジンまたはローカルキーデータベースに関連付けられた第1ドア、つまり一連のロックがステップ906において初期化される。第1ドアを初期化するためには実質的に任意の方法を用いることができることが理解されよう。 【0096】 第1ドアがステップ906において初期化された後に、「その時点」のドア、例えば第1ドアの中の第1ロックがステップ910において初期化される。それからステップ914において、ステップ902において受け取られた入力キーで第1ロックが操作される。典型的にはもしロックを入力キーで操作することに成功するなら、これは入力キーがすでに存在するキーのバージョンであることを意味する。もしロックを操作することに成功しないなら、ある実施形態においては、入力キーをローカルキーデータベースに適用することに失敗したことを示すアラートが発せられる。入力キーを第1ロックに操作させることは、強化キーを生成することにつながりえる。 ステップ918において、ドア、例えばステップ906において入力キーが初期化された第1ドアに関連付けられた追加のロックが存在するかについての判断がなされる。もしドアに関連付けられたさらなるロックが存在しないと決定されるなら、処理フローはステップ926に移り、ここで入力キーを用いて操作される追加のドアが存在するかについての判断がなされる。追加のドアが存在しないと決定されるとき、ローカルなトランザクションキーをローカルキーデータベースに適用する処理は完了する。しかし少なくとも一つのドアが残っていると決定されるときは、これは、任意の追加のドアに関連付けられたロックはこれから操作されるということを意味する。したがって利用可能な次のドアがステップ930において識別され、ステップ910において入力キーは次のドア内の第1ロックに初期化される。 【0097】 逆に、もしステップ918において、ドア内にあるさらなるロックが存在すると決定されるなら、これは、ドア全体がまだこれから操作されなければならないことを意味する。したがってドアに関連付けられた次のロックがステップ922において操作され、処理フローはステップ918に戻り、さらなるロックがドア内に存在するかの判断がなされる。」 上記K.L.によれば、ステップ814及びステップ902?930は、ローカルなトランザクションキーでロックを操作し、このロックの操作により強化キーを生成する。 また、発明の詳細な説明には、上記キー及びロックに関して次の記載がある。 M.「【0042】 キーの暗号化: 「キー」および「ロック」は、あるトランザクションが詐欺によるものであるか、またはそれが尤もらしいかどうかを決定するために、分散型リスク評価システム130によって利用される。一般に一つのサーバ、すなわち中央処理システム、およびクライアントのうちの少なくとも一つがキーおよびロックを利用して、トランザクションが詐欺である尤度を決定する。そうするプロセスは図7?9において示される。」 N.「【0044】 「キー」構造は、システムの基本要素である。キーは、トランザクションプロファイルレコードからの情報をグループ化するのに用いられる。例えばキーは、アカウントナンバ、そのアカウント内の、それぞれトランザクションについての個別トランザクションを表現しえる。」 O.「【0050】 「タンブラ」は、入力キーをマッチングさせてリザルトキーを識別するためにロックのデータ構造を提供する。タンブラは、予め暗号化され圧縮された入力キーの組で予め構成されたn進木構造である。」 P.「【0053】 ・・・(中略)・・・図6Bに示されるキー・ロックパラダイムは、以下の特徴を示す。すなわち、リザルトキーは、一つ以上のロックへの入力キーになりえ、ロックはタンブラを利用して、入力キーをリザルトキーことに変換し、ドアは一つ以上のロックを利用し、プロセスは一つ以上のドアを利用する。」 Q.「【0054】 リザルトキーはロックのタンブラによって生成される。リザルトキーは、プロセスの最終結果、またはプロセス全体の中間段階の入力キーのいずれかとして用いられる。リザルトキーは、リスク評価(一例として)を与えられたトランザクションについて提供するために最終結果として用いられる。」 R.「【0055】 入力キーは、以前のタンブラ計算から、またはトランザクションの一つ以上のフィールドからの抽出として生成される。入力キーはクライアントサイトにおいて暗号化され、それによりクライアントユーザがバックにある処理を認識できないようにする。」 S.「【0058】 ロックは、与えられたトランザクションについてのリスクを特定するのに用いられる。ロックは、入力キーからリザルトキーへの実際の翻訳を実行するために、タンブラを利用す る。好ましくはそれぞれのロックについて一つのタンブラが存在する。」 T.「【0072】 前述のようにタンブラは、リザルトキーを生成するn進木データ構造である。リザルトキーは、ツリーの最も低いノードレベル上のノードのリーフである。」 U.「【0076】 前述のように、図6Cのタンブラ618’のようなタンブラは、実質的に入力キーをリザルトキーに一致させる構造を提供する。タンブラは、予め暗号化され圧縮された入力キーマッチとともに予め構成されえる。」 上記M.?U.によると、キーによるロック操作について次のことがいえる。 クライアントは、キーおよびロックを利用して、トランザクションが詐欺である尤度を決定する。 トランザクションから入力キーが生成され、その入力キーはクライアントサイトにおいて暗号化される。 ロックは、与えられたトランザクションについてのリスクを特定するのに用いられ、入力キーをリザルトキーに変換する。変換されたリザルトキーは、トランザクションのリスク評価を提供するために最終結果として用いられる。 ロックは、入力キーをリザルトキーに変換する際、タンブラを利用する。そのタンブラは、予め暗号化され圧縮された入力キーの組で予め構成されたn進木構造であり、リザルトキーは、そのn進木構造の最も低いノードレベル上のノードのリーフである。 しかしながら、上記K.L.及びM.?U.によれば、入力キーによるロックの操作、及び強化キーの生成において、クライアントは、暗号化されたローカルな特徴を、キーデータベースに記憶された第1,第2の特徴の差異であり暗号化された差異と比較しておらず、比較の結果をスコアリングしてもいない。 したがって、請求項1に記載された上記手順は、、発明の詳細な説明に記載されたステップ814及びステップ902?930に該当しない。 ・ステップ818?834について 発明の詳細な説明には、ステップ818?834について次の記載がある。 V.「【0092】 ・・・(中略)・・・いったん強化キーが作られると、ローカルなトランザクションキーをローカルキーデータベースに適用することからアラートが発生したかに関する判断がステップ818においてなされる。もしアラートが生成されているなら、これは新しいキーが生成されたことを意味する。典型的にはそのような新しいキーは、中央処理システムに関連付けられたデータベース内に追加される。したがって処理フローは、システム818からシステム822に移り、ここで新しいキーが中央処理システムにトランザクションとして送られる。新しいキーが中央処理システムに送られるとき、新しいキーはプロファイリングエンジンに関連付けられたデータベース内に挿入される。逆にもしステップ818における判断がアラートが生成されなかったとすると、これは例えばローカルなトランザクションがキーにステップ810において暗号化されたときに、新しいキーが生成されなかったことを意味する。よって処理フローはステップ818からステップ826に進み、ここでキーエンジンは、強化されたキーとともにトランザクションをローカルエンジンに送る。ある実施形態においては、強化されたキーに加えて確率がローカルエンジンに送り返される。 【0093】 いったん強化キーがローカルエンジンに送り返されると、トランザクションエンジンはローカルなトランザクション、すなわちステップ806において受け取られたローカルなトランザクションを処理する。トランザクションエンジンは、ステップ830において、トランザクションリスクに基づいて強化されたキーでローカルなトランザクションを適切に処理する。すなわち、トランザクションエンジンは、ローカルなトランザクションに関連付けられた確率を含むファクタに基づいてローカルなトランザクションを処理する。 【0094】 トランザクションエンジン、例えば図1Bのトランザクションエンジン172がローカルなトランザクションを処理した後に、システム全体に関連付けられたビジネスルールに基づいてローカルキーデータベースはステップ834において変更される。ローカルキーデータベースを変更することは一般に、キータイプをローカルシステムに格納することを含む。ある実施形態においては、トランザクションキータイプは一時的に格納、例えば持続的にテンポラリに記憶されてもよい。いったんローカルキーデータベースが変更されると、ローカル処理は完了する。」 上記V.によれば、ステップ818?834は、アラートの生成の有無に応じて、新しいキーを中央処理システムにトランザクションとして送ったり、強化されたキーとともにトランザクションをローカルエンジンに送ったりする処理、及び、トランザクションエンジンによるローカルなトランザクションの処理を行うステップであり、暗号化されたローカルな特徴を、キーデータベースに記憶された前記第1,第2の特徴の差異であり暗号化された差異と比較し、比較の結果をスコアリングするステップではない。 したがって、請求項1に記載された上記手順は、発明の詳細な説明に記載されたステップ818?834に該当しない。 さらに、発明の詳細な説明には、クライアントのシステム構成について、次の記載がある。 W.「【0034】 ・・・(中略)・・・ある実施形態においては、キーエンジン164は実質的に、スコアを生成させるスコアリングエンジンとして働く。あるいはスコアリングエンジン(不図示)は、キーエンジン164とは別個に維持されてもよい。そのようなスコアリングエンジンは、ある与えられたトランザクションについてリスク分析を行うように構成されえる。」 しかしながら、上記W.によれば、キーエンジン164がスコアを生成するものの、請求項1に記載された上記手順を実行することは記載されていない。 したがって、請求項1に記載された上記手順は、発明の詳細な説明に記載したものではない。 なお、審判請求人は、前記意見書において、請求項1に記載された上記手順はステップ826の処理に相当する旨主張している。 しかしながら、発明の詳細な説明における「【0092】・・・(中略)・・・ステップ826は、よって処理フローはステップ818からステップ826に進み、ここでキーエンジンは、強化されたキーとともにトランザクションをローカルエンジンに送る。ある実施形態においては、強化されたキーに加えて確率がローカルエンジンに送り返される。」の記載によれば、ステップ826は、強化されたキー等をキーエンジンからローカルエンジンに送るステップにすぎず、暗号化されたローカルな特徴を、キーデータベースに記憶された第1,第2の特徴の差異であり暗号化された差異と比較したり、比較の結果をスコアリングしたりするステップではない。 したがって、審判請求人の上記主張は採用できない。 1-2.請求項3について 請求項3には、次の記載がある。 「前記比較結果のスコアリングを、リスク予測モデルを用いて実施する方法」 前記1-1.(3)の通り、請求項1に係る「前記比較の結果をスコアリングして、」は、発明の詳細な説明に記載したものではない。 したがって、請求項1に係る「比較の結果をスコアリングして」をさらに限定する、請求項3に記載された上記手順も、発明の詳細な説明に記載したものではない。 なお、審判請求人は、前記意見書において、リスク予測モデルを用いてスコアリングを行う技術は、従来技術の項に記載したように周知技術である旨主張している。 しかしながら、前記1-1.(3)の通り、発明の詳細な説明には、比較結果のスコアリング自体が記載されていない。さらに、発明の詳細な説明には、比較結果のスコアリングを、従来技術の項に記載されたリスク予測モデルを用いて実施することも記載されていない。 したがって、審判請求人の上記主張は採用できない。 1-3.特許法第36条第6項第1号に規定する要件についてのまとめ 以上のとおりであるから、この出願は、特許請求の範囲の請求項1及び請求項3に係る発明が、発明の詳細な説明に記載したものではないから、特許法第36条第6項第1号に規定する要件を満たしていない。 2.特許法第36条第4項に規定する要件について 本願の請求項1に係る発明は、 「前記クライアントコンピュータシステムが、前記暗号化されたローカルな特徴を、前記キーデータベースに記憶された前記第1,第2の特徴の差異であり暗号化された差異と比較し、 前記比較の結果をスコアリングして、前記クライアントコンピュータシステムが、前記ローカルにやり取りされる最新の金融トランザクションに関連付けられた詐欺リスクの評価する」手順を含むものである。 上記手順に関して、発明の詳細な説明には、ステップ814?834及びステップ902?930において、ローカルなトランザクションキーでロックを操作し、このロックの操作により強化キーを生成し、トランザクションリスクに基づいて強化されたキーでローカルなトランザクションを処理するフローが記載されている。 また、発明の詳細な説明には、上記手順に関するシステム構成として、 「【0034】・・・(中略)・・・キーエンジン164は実質的に、スコアを生成させるスコアリングエンジンとして働く。あるいはスコアリングエンジン(不図示)は、キーエンジン164とは別個に維持されてもよい。そのようなスコアリングエンジンは、ある与えられたトランザクションについてリスク分析を行うように構成されえる。」 が記載されている。 また、発明の詳細な説明(上記M.?U.参照)には、キー暗号化の方法として、 クライアントが、キーおよびロックを利用して、トランザクションが詐欺である尤度を決定すること、 ロックは、与えられたトランザクションについてのリスクを特定するのに用いられ、入力キーをリザルトキーに変換すること、 変換されたリザルトキーは、トランザクションのリスク評価を提供するために最終結果として用いられること、 ロックは、入力キーをリザルトキーに変換する際、タンブラを利用すること、 タンブラは、予め暗号化され圧縮された入力キーの組で予め構成されたn進木構造であり、リザルトキーは、そのn進木構造の最も低いノードレベル上のノードのリーフであること、 などが記載されている。 発明の詳細な説明の上記記載によれば、クライアントコンピュータシステムは、予め暗号化された入力キーの組で構成されたn進木構造であるタンブラを用いて、暗号化されたローカルな特徴を、リスク評価に関係するリザルトキーに変換し、また、トランザクションリスクに基づいて強化されたキーでローカルなトランザクションを処理すると認められる。 しかしながら、その際、クライアントコンピュータシステムは、暗号化されたローカルな特徴と、キーデータベースに記憶された第1,第2の特徴の差異であり暗号化された差異とを比較しておらず、比較の結果をスコアリングしていない。 したがって、発明の詳細な説明に記載された処理フロー、システム構成、キー暗号化の方法では、請求項1に係る上記方法を実施することができない。 また、請求項1に係る上記方法を実施するためには、暗号化されたローカルな特徴と、第1,第2の特徴の差異であり暗号化された差異との比較結果と、詐欺リスクの大小との間に、どのような相関関係があるかを知る必要があるものの、発明の詳細な説明には、これらの間の相関関係について何の開示も示唆もない。また、このような相関関係は、出願当時の技術常識、金融に係る常識からは推測し得ないものであり、当業者が請求項1に係る上記方法を実施することは困難である。 したがって、発明の詳細な説明の記載は、暗号化されたローカルな特徴と、キーデータベースに記憶された第1,第2の特徴の差異であり暗号化された差異との比較や、比較の結果のスコアリングを実施するための方法、構成が不明であるから、発明の詳細な説明は、当業者が請求項1に係る発明を実施できる程度に明確かつ十分に記載されていない。 したがって、本件出願は、発明の詳細な説明の記載が、特許請求の範囲の請求項1に係る発明について、当業者が実施できる程度に明確かつ十分に記載したものではないから、特許法第36条第4項に規定する要件を満たしていない。 第5 まとめ 以上のとおりであるから、この出願は、請求項1及び3に係る発明が、発明の詳細な説明に記載したものではなく、また、発明の詳細な説明の記載が、請求項1に係る発明を当業者が実施できる程度に明確かつ十分に記載したものではないから、特許法第36条第6項第1号、及び、特許法第36条第4項に規定する要件を満たしていない。 したがって、他の請求項について検討するまでもなく、本願は拒絶されるべきものである。 よって、結論のとおり審決する。 |
審理終結日 | 2012-02-24 |
結審通知日 | 2012-02-28 |
審決日 | 2012-03-13 |
出願番号 | 特願2002-568566(P2002-568566) |
審決分類 |
P
1
8・
536-
WZ
(G06Q)
P 1 8・ 537- WZ (G06Q) |
最終処分 | 不成立 |
前審関与審査官 | 小山 満、田付 徳雄 |
特許庁審判長 |
手島 聖治 |
特許庁審判官 |
松尾 俊介 須田 勝巳 |
発明の名称 | 分散化された量子暗号化されたパターン生成およびスコアリング |
代理人 | 特許業務法人明成国際特許事務所 |