• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 G06F
審判 査定不服 2項進歩性 取り消して特許、登録 G06F
管理番号 1338892
審判番号 不服2017-404  
総通号数 221 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-05-25 
種別 拒絶査定不服の審決 
審判請求日 2017-01-12 
確定日 2018-04-17 
事件の表示 特願2015-530166「種々のレベルのロック解除機構に基づく多様な装置アクセスの許容」拒絶査定不服審判事件〔平成26年 4月 3日国際公開、WO2014/052069、平成27年12月10日国内公表、特表2015-535357、請求項の数(22)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯
本願は,2013年(平成25年)9月16日(パリ条約による優先権主張外国庁受理2012年9月28日,米国)を国際出願日とする出願であって,平成28年4月28日付けで拒絶理由通知がされ,平成28年8月5日付けで手続補正がされ,平成28年9月7日付けで拒絶査定(原査定)がされ,これに対し,平成29年1月12日に拒絶査定不服審判の請求がされると同時に手続補正がされ,平成29年11月27日付けで当審より拒絶理由通知がされ,平成30年2月21日付けで手続補正がされたものである。

第2 本願発明
本願請求項1-22に係る発明(以下,それぞれ「本願発明1」-「本願発明22」という。)は,平成30年2月21日付けの手続補正で補正された特許請求の範囲の請求項1-22に記載された事項により特定される以下のとおりの発明である。

「 【請求項1】
装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領する段階と;
当該装置に記憶されているデータに関連付けられたメタデータを同定する段階であって,前記メタデータは,複数のアクセスのレベルに対応する複数のポリシー表現を含み,異なるアクセスのレベルは,前記一つまたは複数のロック解除インターフェースの異なる組み合わせを指定するポリシー表現に対応し,前記メタデータはさらに,前記一つまたは複数のロック解除インターフェースを満たすクレデンシャルを同定するセキュリティ・ポリシーを含む,段階と;
前記複数のアクセスのレベルから当該装置に関するアクセスのレベルを選択するために前記ランタイム入力を前記複数のポリシー表現のうちの少なくとも一つのポリシー表現と比較する段階であって,該比較は前記ランタイム入力の入力の一つまたは複数の型の組み合わせが前記少なくとも一つのポリシー表現によって指定される前記ロック解除インターフェースの組み合わせを介して受領されるかどうかを判定することを含む,段階と;
関連するセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施する段階と;
前記認証が成功の場合に,選択されたアクセスのレベルに対応する一つまたは複数の暗号鍵を使って,当該装置を選択されたアクセスのレベルに関してロック解除状態にする段階と;
前記認証が不成功の場合に,当該装置を選択されたアクセスのレベルに関してロック状態に維持する段階と;
タイムアウト条件が満たされる場合,当該装置を選択されたアクセスのレベルに関してロック状態にする段階とを含む,
方法。
【請求項2】
前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる,請求項1記載の方法。
【請求項3】
前記メタデータと当該装置に記憶されている前記データがデジタル署名を用いて暗号学的に束縛されており,当該方法がさらに,前記デジタル署名を検証する段階を含む,請求項1または2記載の方法。
【請求項4】
タッチスクリーン,キーパッド,キーボード,マイクロホン,動きセンサーおよび位置センサーのうちの一つまたは複数を含む複数のロック解除インターフェースと;
前記複数のロック解除インターフェースの一つまたは複数からランタイム入力を受領する要求モジュールと;
ポリシー・モジュールとを有する装置であって,前記ポリシー・モジュールは:
アクセスのレベルを選択するために,前記ランタイム入力を,当該装置に記憶されているデータに関連付けられたメタデータと比較することによって,前記ランタイム入力に基づいて,当該装置に関するアクセスのレベルを,複数のアクセスのレベルから選択するレベル決定論理であって,前記メタデータは,前記複数のアクセスのレベルに対応する複数のポリシー表現を含み,異なるアクセスのレベルは,前記複数のロック解除インターフェースの異なる組み合わせを指定するポリシー表現に対応し,前記メタデータはさらに,前記複数のロック解除インターフェースを満たすクレデンシャルを同定するセキュリティ・ポリシーを含み,前記比較は,前記ランタイム入力の入力の一つまたは複数の型の組み合わせが少なくとも一つのポリシー表現によって指定される前記ロック解除インターフェースの組み合わせを介して受領されるかどうかの判定を含む,レベル決定論理と;
関連するセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施するユーザー認証論理とを含む,
装置。
【請求項5】
暗号ハードウェア・モジュールをさらに含む請求項4記載の装置であって,前記ポリシー・モジュールがさらに:
前記認証が成功の場合に,選択されたアクセスのレベルに対応する一つまたは複数の暗号鍵および前記暗号ハードウェア・モジュールを使って,当該装置を選択されたアクセスのレベルに関してロック解除状態にするロック解除論理と;
前記認証が不成功の場合に,当該装置を選択されたアクセスのレベルに関してロック状態に維持するロック論理とを含む,
装置。
【請求項6】
タイムアウト条件が満たされる場合に,前記ロック論理が,当該装置を選択されたアクセスのレベルに関してロック状態にする,請求項5記載の装置。
【請求項7】
前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる,請求項6記載の装置。
【請求項8】
前記メタデータと当該装置に記憶されている前記データがデジタル署名により暗号学的に束縛されており,前記ユーザー認証論理が前記デジタル署名を検証する,請求項4記載の装置。
【請求項9】
前記複数のアクセスのレベルのそれぞれが,当該装置に記憶されている特定のデータに対応する,請求項4ないし8のうちいずれか一項記載の装置。
【請求項10】
デバイスの一つまたは複数のロック解除インターフェースからランタイム入力を受領する要求モジュールと;
ポリシー・モジュールとを有する装置であって,前記ポリシー・モジュールは:
アクセスのレベルを選択するために,前記ランタイム入力を,当該装置に記憶されているデータに関連付けられたメタデータと比較することによって,前記ランタイム入力に基づいて,当該デバイスに関するアクセスのレベルを,複数のアクセスのレベルから選択するレベル決定論理であって,前記メタデータは,前記複数のアクセスのレベルに対応する複数のポリシー表現を含み,異なるアクセスのレベルは,前記一つまたは複数のロック解除インターフェースの異なる組み合わせを指定するポリシー表現に対応し,前記メタデータはさらに,前記一つまたは複数のロック解除インターフェースを満たすクレデンシャルを同定するセキュリティ・ポリシーを含み,前記比較は,前記ランタイム入力の入力の一つまたは複数の型の組み合わせが少なくとも一つのポリシー表現によって指定される前記ロック解除インターフェースの組み合わせを介して受領されるかどうかの判定を含む,レベル決定論理と;
関連するセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施するユーザー認証論理とを含む,
装置。
【請求項11】
前記ポリシー・モジュールがさらに:
前記認証が成功の場合に,選択されたアクセスのレベルに対応する一つまたは複数の暗号鍵を使って,当該デバイスを選択されたアクセスのレベルに関してロック解除状態にするロック解除論理と;
前記認証が不成功の場合に,当該デバイスを選択されたアクセスのレベルに関してロック状態に維持するロック論理とを含む,
請求項10記載の装置。
【請求項12】
タイムアウト条件が満たされる場合に,前記ロック論理が,当該デバイスを選択されたアクセスのレベルに関してロック状態にする,請求項11記載の装置。
【請求項13】
前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる,請求項12記載の装置。
【請求項14】
前記メタデータと当該デバイスに記憶されている前記データがデジタル署名により暗号学的に束縛されており,前記ユーザー認証論理が前記デジタル署名を検証する,請求項10記載の装置。
【請求項15】
前記複数のアクセスのレベルのそれぞれが,当該デバイスに記憶されている特定のデータに対応する,請求項10ないし14のうちいずれか一項記載の装置。
【請求項16】
コンピュータに:
装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領する段階と;
アクセスのレベルを選択するために前記ランタイム入力を前記装置に記憶されているデータに関連付けられたメタデータと比較する段階であって,前記メタデータは,複数のアクセスのレベルに対応する複数のポリシー表現を含み,異なるアクセスのレベルは,前記一つまたは複数のロック解除インターフェースの異なる組み合わせを指定するポリシー表現に対応し,前記メタデータはさらに,前記一つまたは複数のロック解除インターフェースを満たすクレデンシャルを同定するセキュリティ・ポリシーを含み,前記比較は,前記ランタイム入力の入力の一つまたは複数の型の組み合わせが少なくとも一つのポリシー表現によって指定される前記ロック解除インターフェースの組み合わせを介して受領されるかどうかを判定することを含む,段階と;
前記比較に基づいて,当該装置に関するアクセスのレベルを,前記複数のアクセスのレベルから選択する段階と;
関連するセキュリティ・ポリシーに基づいて前記ランタイム入力の認証を実施する段階とを実行させるための,
コンピュータ・プログラム。
【請求項17】
コンピュータにさらに:
前記認証が成功の場合に,選択されたアクセスのレベルに対応する一つまたは複数の暗号鍵を使って,当該装置を選択されたアクセスのレベルに関してロック解除状態にする段階と;
前記認証が不成功の場合に,当該装置を選択されたアクセスのレベルに関してロック状態に維持する段階とを実行させるための,
請求項16記載のコンピュータ・プログラム。
【請求項18】
コンピュータにさらに,タイムアウト条件が満たされる場合に,当該装置を選択されたアクセスのレベルに関してロック状態にする段階を実行させるための,請求項17記載のコンピュータ・プログラム。
【請求項19】
前記複数のアクセスのレベルのうちの二つ以上が異なるタイムアウト条件に関連付けられる,請求項18記載のコンピュータ・プログラム。
【請求項20】
前記メタデータと当該装置に記憶されている前記データがデジタル署名により暗号学的に束縛されており,当該コンピュータ・プログラムが,コンピュータにさらに,前記デジタル署名を検証する段階を実行させる,請求項16記載のコンピュータ・プログラム。
【請求項21】
前記複数のアクセスのレベルのそれぞれが,当該装置に記憶されている特定のデータに対応する,請求項16ないし20のうちいずれか一項記載のコンピュータ・プログラム。
【請求項22】
請求項16ないし20のうちいずれか一項記載のコンピュータ・プログラムを記憶しているコンピュータ可読記憶媒体。」

第3 引用文献,引用発明等
1.引用文献1について
原査定の拒絶の理由に引用された引用文献1(特開2009-042890号公報)には,図面とともに次の事項が記載されている。

A 「<第1の実施の形態>
【0037】
図1は,本発明の実施の形態の一つにおけるPCのハードウェア構成の一例を示すブロック図である。図1を参照して,PC100は,それぞれがバス120に接続された中央演算装置(CPU)101と,CPU101が実行するプログラム等を記憶するためのROM(Read Only Memory)103と,CPU101の作業領域として用いられるRAM(Random Access Memory)105と,大容量記憶装置としてのハードディスクドライブ(HDD)107と,PC100をインターネットに接続するための通信I/F111と,ユーザとのインターフェースとなる操作部113と,フラッシュメモリ108が装着されるカードI/F109と,を含む。
【0038】
CPU101は,PC100の全体を制御する。また,CPU101は,ROM103に記憶されたデータ保護プログラムを実行する。また,CPU101は,カードI/F109を介してフラッシュメモリ108に記憶されたデータ保護プログラムをRAM105にロードし,実行するようにしてもよい。
【0039】
操作部113は,キーボードとマウス等のポインティングデバイスとを含む入力部115と,データを表示する液晶表示装置等からなる表示部117とを含む。
【0040】
(途中省略)
【0042】
図2は,第1の実施の形態におけるCPU101が有する機能の一例をHDD107に記憶されるデータとともに示す機能ブロック図である。図2を参照して,CPU101は,HDD107に予め記憶されたアプリケーションプログラム91を実行するアプリケーションプログラム実行部51と,アプリケーションプログラム実行部51の実行結果を表示する表示制御部53と,データの表示領域を視認不可能な保護状態にする保護部55と,セキュリティレベルを表示する関連情報表示部61と,保護部55による実行結果の保護を解除する解除部57と,データを分類する分類部59と,レベルテーブルを設定する設定部63と,を含む。
【0043】
分類部59は,HDD107に記憶されているデータを予め定められた複数のセキュリティレベルのいずれかに分類する。具体的には,分類部59は,複数のセキュリティレベルを表示部117に表示し,ユーザが入力部115にデータの指定と,複数のセキュリティレベルのいずれかの指定とを入力すると,分類部59は,指定されたデータを複数のセキュリティレベルのうち指定されたセキュリティレベルに分類する。分類部59は,データとセキュリティレベルとを関連付けた分類テーブル93をHDD107に記憶する。
【0044】
図3は,分類テーブルの一例を示す図である。図3を参照して,分類テーブル93は,データを識別するためのデータ名と,セキュリティレベルとを関連付ける。具体的には,ファイル名「公開文書」のデータを,セキュリティレベル「なし」と関連付け,ファイル名「部内関係者連絡」のデータを,セキュリティレベル「低」と関連付け,ファイル名「予算管理ファイル」のデータを,セキュリティレベル「中」と関連付け,ファイル名「顧客名簿」のデータを,セキュリティレベル「高」と関連付ける。
【0045】
図2に戻って,設定部63は,複数のセキュリティレベルごとに第1認証情報を設定する。第1認証情報は,パスワードである。なお,第1認証情報は,パスワードの他に,例えば,ユーザに固有の生体情報であってもよいし(本人認証),そのユーザに割り当てられたカードに記憶された電子鍵であってもよい(所有者認証)。生体情報は,指紋,虹彩,静脈パターンを含む。ここでは第1認証情報にパスワードを用いる例を説明し,以下第1認証情報を第1パスワードという。
【0046】
設定部63は,複数のセキュリティレベルを表示部117に表示し,ユーザが入力部115にセキュリティレベルの指定と,第1パスワードとを入力すると,設定部63は,指定されたセキュリティレベルに入力された第1パスワードを設定し,セキュリティレベルごとに設定された第1パスワードをHDD107のレベルテーブル95に記憶する。
【0047】
図4(A)はレベルテーブルの一例を示す第1図である。図4(A)を参照して,レベルテーブル95は,セキュリティレベルごとに第1パスワードを定義する。セキュリティレベルは,なし,低,中および高の4段階にレベル付けされている。そして,セキュリティレベルは,レベルに応じて異なる桁数の第1パスワードが関連付けられる。レベルが高いほど,第1パスワードの桁数が多い。セキュリティレベルのうち最もレベルの低い「なし」ではパスワードは設定されていない。また,第1パスワードの違いを桁数に加えて,第1パスワードを構成する文字の種類を,レベル低または中では,数字のみまたは英文字のみの単一種類の文字の組み合わせとするが,レベル高では,複数種類の英数文字の組合せとしている。レベルが高いほど,組合せ数が増えるので,パスワードが見つけられにくく,セキュリティレベルが高くなる。
【0048】
図4(B)および図4(C)は,レベルテーブルの一例を示す別の図である。図4(B)および図4(C)を参照して,セキュリティレベルによって認証方式が異なる。
【0049】
図2に戻って,アプリケーションプログラム実行部51はHDD107よりアプリケーションプログラム91を読出し,実行する。アプリケーションプログラム実行部51は,アプリケーションプログラム91を実行した結果得られるデータを表示制御部53に出力する。アプリケーションプログラム91を実行した結果得られるデータは,アプリケーションプログラム実行部51がHDD107に記憶されているデータを読み出して出力するデータを含む。アプリケーションプログラム実行部51は,複数のアプリケーションプログラム91を実行可能であり,複数のアプリケーションプログラム91を実行した結果得られる複数のデータを表示制御部53にそれぞれ出力する。アプリケーションプログラム実行部51は,HDD107から読み出したデータのファイル名を解除部57および関連情報表示部61に出力する。
【0050】
(途中省略)
【0051】
保護部55は,入力部115に所定時間継続して入力がない場合,表示部117に表示されているデータが見られることから保護する。具体的には,保護部55は,表示制御部53を制御して,表示部117の表示画面全体に予め定められた保護画像を表示させる。保護画像は,静止画像でもよいが,動画像でもよい。保護部55が保護画像を表示部117に表示している間は,アプリケーションプログラム実行部51が出力したデータは,表示部117に表示されない。また,保護部55は,アプリケーションプログラム実行部51に保護遷移信号を出力し,アプリケーションプログラム実行部51を待機状態に遷移させる。アプリケーションプログラム実行部51は,保護部55から保護遷移信号が入力されると,入力部115に入力される信号を受け付けない待機状態に遷移する。すなわち,アプリケーションプログラム実行部51は,保護部55から保護遷移信号から入力されてから解除部57により解除信号が入力されるまでの間,換言すれば,保護部55によって表示部117に表示されているデータが保護されている間,待機状態となる。
【0052】
解除部57は,第1パスワードが入力部115に入力されることを条件に,保護部55による保護を解除する。第1パスワードは,アプリケーションプログラム実行部51が出力するデータが分類されたセキュリティレベルに対応して定められたパスワードである。より具体的には,解除部57は,アプリケーションプログラム実行部51からファイル名が入力されると,HDD107に記憶されている分類テーブル93を参照して,入力されたファイル名のデータが分類されているセキュリティレベルを取得する。そして,解除部57は,HDD107に記憶されているレベルテーブル95を参照して,取得したセキュリティレベルに関連付けられた第1パスワードを取得する。解除部57は,第1パスワードと同じパスワードが入力部115に入力されると,保護部55およびアプリケーションプログラム実行部51に保護を解除するための解除信号を出力する。
【0053】
保護部55は,解除部57から解除信号が入力されると,表示制御部53を制御して,保護画像の表示を中止させる。一方,アプリケーションプログラム実行部51は,解除部57から解除信号が入力されると,待機状態を解除し,入力部115に入力される信号を受け付ける。
【0054】
(途中省略)
【0057】
図5は,第1のデータ保護処理の流れの一例を示すフローチャートである。第1のデータ保護処理は,PC100のCPU101がデータ保護処理を実行することにより,CPU101により実行される処理である。図5を参照して,CPU101は,セキュリティレベルを設定する(ステップS01)。ユーザがデータを指定し,複数のセキュリティレベルのいずれか1つを指定すると,指定されたデータに指定されたセキュリティレベルを設定する。
【0058】
次いで,アプリケーションプログラムを実行する(ステップS02)。ユーザがアプリケーションプログラムを指定することにより,指定されたアプリケーションプログラムを実行する。この際,アプリケーションプログラムが実行されることによりCPU101が取り扱うデータの指定を受け付け,そのデータをHDD107より読み出す。
【0059】
そして,所定時間継続して入力部115に入力がないか否かを検出する。所定時間入力がなければ(ステップS03でYES),処理をステップS04に進め,所定時間に1回でも入力があれば(ステップS03でNO),処理をステップS02に戻す。
【0060】
ステップS04においては,保護状態に設定する。なお,保護状態においてステップS02で実行が開始されたアプリケーションプログラム91は,継続して実行されるが,入力部115に入力されても,アプリケーションプログラムの実行に影響を与えない。そして,表示部117に保護画面を表示する(ステップS05)。これにより,それまでアプリケーションプログラム91を実行して表示されたデータが視認できなくなる。
【0061】
ステップS06においては,入力部115に入力が検出されたか否かを判断する。入力部115が有するキーのいずれかの押下が検出されたならば処理をステップS07に進め,そうでなければ処理をステップS05に戻す。ステップS07においては,セキュリティフラグがONに設定されているか否かを判断する。セキュリティフラグは,ユーザが入力部115を操作することにより,予めONまたはOFFに設定され,HDD107に記憶される。セキュリティフラグがONに設定されていれば処理をステップS08に進め,そうでなければ処理をステップS18に進める。ステップS18においては,保護画面を消去し,待機状態を解除し,処理をステップS02に戻す。
【0062】
ステップS08においては,パスワード入力画面を表示する。パスワード入力画面は,保護画面に優先して保護画面の上側に表示される。そして,パスワードが入力されたか否かを判断する(ステップS09)。パスワードが入力されたならば処理をステップS10に進め,そうでなければ処理をステップS17に進める。ステップS17においては,パスワード入力画面を消去して,処理をステップS06に戻す。
【0063】
ステップS10においては,データを特定する。ステップS02で実行されたアプリケーションプログラムが表示部117に表示しているデータを特定する。そして,セキュリティレベルを取得する(ステップS11)。具体的には,分類テーブル93を参照して,特定したデータのファイル名が分類されているセキュリティレベルを取得する。
【0064】
そして,ステップS09において入力されたパスワードを,ステップS11において取得されたセキュリティレベルに対応して定められた第1パスワードと照合する。照合に成功すれば(ステップS12でOK),処理をステップS13に進め,照合に失敗すれば(ステップS12でNG),処理をステップS15に進める。ステップS09において入力されたパスワードと,ステップS11において取得されたセキュリティレベルに対応して定められた第1パスワードとが一致すれば照合に成功したと判断するが,一致しなければ照合に失敗したと判断する。
【0065】
ステップS13においては,保護画面を消去する。そして,待機状態を解除し(ステップS14),処理をステップS01に戻す。
【0066】
一方,ステップS15においては,ステップS09において入力されたパスワードを,第2パスワードと照合する。第2パスワードとの照合に成功すれば(ステップS15でOK),処理をステップS16に進め,照合に失敗すれば(ステップS15でNG),処理をステップS17に進める。ステップS16においては,ステップS11において取得されたセキュリティレベルを表示し,処理をステップS08に戻す。処理をステップS08に戻すのは,第1パスワードの入力を受け付けるためである。
【0067】
一方,ステップS17においては,パスワード入力画面を消去して,処理をステップS06に戻す。」

B 「【図3】



C 「【図4】



したがって,上記引用文献1には次の発明(以下,「引用発明」という。)が記載されていると認められる。

「中央演算装置(CPU)101と,ハードディスクドライブ(HDD)107と,操作部113と,を含むPC100であって,
操作部113は,入力部115と表示部117とを含み,
CPU101は,HDD107に予め記憶されたアプリケーションプログラム91を実行するアプリケーションプログラム実行部51と,アプリケーションプログラム実行部51の実行結果を表示する表示制御部53と,データの表示領域を視認不可能な保護状態にする保護部55と,保護部55による実行結果の保護を解除する解除部57と,を含み,
HDD107には,データとセキュリティレベルとを関連付けた分類テーブル93が記憶され,例えば,分類テーブル93は,ファイル名「公開文書」のデータを,セキュリティレベル「なし」と関連付け,ファイル名「部内関係者連絡」のデータを,セキュリティレベル「低」と関連付け,ファイル名「予算管理ファイル」のデータを,セキュリティレベル「中」と関連付け,ファイル名「顧客名簿」のデータを,セキュリティレベル「高」と関連付けたものであり,
また,HDD107には,セキュリティレベルごとに第1パスワードが設定されたレベルテーブル95が記憶され,例えば,レベルテーブル95には,セキュリティレベルが高いほど,桁数の多い第1パスワードが設定され,あるいは,セキュリティレベル「なし,低,中,高」に対応して,「なし,パスワード,電子鍵方式,電子鍵方式+生体認証」のように異なる認証方式を設定してもよく,
アプリケーションプログラム実行部51がアプリケーションプログラム91を実行した結果得られるデータは,アプリケーションプログラム実行部51がHDD107に記憶されているデータを読み出して出力するデータを含み,アプリケーションプログラム実行部51は,HDD107から読み出したデータのファイル名を解除部57および関連情報表示部61に出力し,
保護部55は,入力部115に所定時間継続して入力がない場合,表示部117に表示されているデータが見られなくなるように,表示部117の表示画面全体に予め定められた保護画像を表示させるものであり,
解除部57は,アプリケーションプログラム実行部51からファイル名が入力されると,HDD107に記憶されている分類テーブル93を参照して,入力されたファイル名のデータが分類されているセキュリティレベルを取得し,HDD107に記憶されているレベルテーブル95を参照して,取得したセキュリティレベルに関連付けられた第1パスワードを取得し,取得した第1パスワードと同じパスワードが入力部115に入力されると,保護部55およびアプリケーションプログラム実行部51に保護を解除するための解除信号を出力するものであり,
保護部55は,解除部57から解除信号が入力されると,表示制御部53を制御して,保護画像の表示を中止させる,
ようになっているPC100のCPU101において実行される方法であって,
ユーザに指定されたアプリケーションプログラムを実行中に,入力部115に所定時間入力がないとき,表示部117に保護画面を表示することにより,それまでアプリケーションプログラム91を実行して表示されていたデータが視認できなくなるようにし,
その後,入力部115に入力が検出されると,パスワード入力画面を表示し,
パスワードが入力されると,アプリケーションプログラムが表示部117に表示していたデータを特定し,特定したデータのファイル名が分類されているセキュリティレベルを取得し,
入力されたパスワードと,取得されたセキュリティレベルに対応して定められた第1パスワードとを照合し,
照合に成功すれば,保護画面を消去して,待機状態を解除し,
照合に失敗すれば,保護画面を維持する,
方法。」

2.引用文献2について
原査定の拒絶の理由に引用された引用文献2(特開2011-130398号公報)には,図面とともに次の事項が記載されている。

D 「【0088】
〔自動ログアウト時の処理〕
次に,ログイン中のユーザが一定の期間操作を行わなかった場合に実行される処理の内容を説明する。本実施形態では,この場合の処理を自動ログアウト時の処理として取り扱う。
【0089】
前述したように,レベル下げタイマ部104には,ユーザが認証を受けることによって,認証処理部101からレベル下げタイマセット通知S10が発行されてくる。
【0090】
ユーザ操作検知部106は,入力装置制御部10gを介して取得した情報に基づいて,ユーザが何らかの操作を行ったことを検知すると,レベル下げタイマセット通知S10をレベル下げタイマ部104に発行する。
【0091】
よって,レベル下げタイマ部104には,ユーザが何らかの操作を行うことによっても,レベル下げタイマセット通知S10が発行されてくる。
【0092】
レベル下げタイマ部104は,所定のタイミングでレベル下げ通知S20を認証レベル管理部102に発行する。
【0093】
すなわち,レベル下げタイマ部104は,レベル下げタイマセット通知S10を受け取ると,その時点から計時を開始し,レベル下げ時間T20に到達すると,計時を終了し,レベル下げ通知S20を認証レベル管理部102に発行する。そして,その時点から改めて計時を開始する。レベル下げ時間T20に到達する前に新たなレベル下げタイマセット通知S10を受け取ると,その時点から改めて計時を開始する。
【0094】
つまり,レベル下げタイマセット通知S10を受け取るたびに,およびレベル下げ通知S20を発行するたびに,タイマをリセットする。
【0095】
認証レベル管理部102の認証レベル低下部102bは,レベル下げタイマ部104からレベル下げ通知S20を受け取ると,認証レベルULを1段階下位の値に低下させる。
【0096】
例えば,認証レベルULが「レベル4」に設定されているときにレベル下げ通知S20を受け取ると,認証レベルULを「レベル3」に落とす。
【0097】
したがって,ユーザが所定時間操作を行わなかった場合は,認証レベル管理部102が管理している最新の認証レベルULの値が,「レベル4」,「レベル3」,「レベル2」,「レベル1」の順に,レベル下げ時間T20おきに段階的に落ちていく。「レベル1」に落ちた段階で,自動ログアウトの状態となる。
【0098】
認証レベル低下部102bは,レベル下げタイマ部104からレベル下げ通知S20を受け取って認証レベルULを自動ログアウトの状態である「レベル1」に落とすと,ログインユーザ情報UIおよび履歴削除タイマセット通知S30を履歴削除タイマ部105に発行する。これにより,自動ログアウトが成立する。結果的に,履歴削除タイマ部105に発行されるログインユーザ情報UIには,直前までログインしていたユーザに係るユーザ識別情報が示されていることになる。
【0099】
なお,「レベル1」以外の値,例えば「レベル0」に更新した段階で,ログインユーザ情報UIおよび履歴削除タイマセット通知S30を発行してもよい。」

3.引用文献3について
原査定の拒絶の理由に引用された引用文献3(国際公開第2008/105231号公報)には,図面とともに次の事項が記載されている。

E 「[0027] 続いて,本実施形態に係る携帯電話端末100の動作について図3のフローチャートを参照して説明する。ここでは,携帯電話端末100は,ユーザが使用している非ロック状態にあるものとして説明する。
[0028] まず,非ロック状態にある間,所定の周期(短い周期タイプとした場合,例えば,n秒間隔)で,秘密レベル評価部16において,その時点での端末データ記憶部17の秘密度スコアを加算することにより,秘密レベルが計算される。ロックイン条件設定部15は,秘密レベル評価部16にて算出された秘密レベルが前回受け取った値と異なる場合,すなわち秘密レベルが変化した否かを判断する(ステップS001)。
[0029] ここで,秘密レベルが変化している場合(ステップS001の「変化」),ロックイン条件設定部15は,ロックイン条件の再設定を行う(ステップS002)。
[0030] ロックイン条件設定部15は,例えば,変更後の秘密レベルに応じて,以下のようにロックイン条件を変更(再設定)する。
(秘密レベルが200超;高セキュリティモード)
ロックイン条件:携帯電話端末を閉じたとき又は不操作状態が1分継続したときにロック状態遷移。
(秘密レベルが100超;中セキュリティモード)
ロックイン条件:携帯電話端末を閉じたとき又は不操作状態が3分継続したときにロック状態遷移。
(秘密レベルが100以下;ノーマルモード)
ロックイン条件:不操作状態が5分継続したときのみロック状態遷移。
[0031] 上記の例では,秘密レベル評価部16で求められた秘密度レベルに応じ,その必要性に適ったロックイン条件が選択されるようになっている。
[0032] 続いて,ロックイン条件判定部14で,キー入力部に最後に操作が行われてからの経過時間や携帯電話端末100が閉じ状態にあるか否かなどの入力を基に,ロックイン条件設定部15で設定されたロックイン条件が成立したか否かの判定が行われる(ステップS003)。ここで,ロックイン条件が不成立と判定されている間は,非ロック状態が継続される(ステップS003の「不成立」)。
[0033] 一方,ロックイン条件が成立と判定されると(ステップS003の「成立」),ロックイン条件判定部14より,ロック動作制御部13に対してロックインが指示され,ロック状態に入る(ステップS004)。
[0034] ロック状態にあるときに,ユーザが携帯電話端末を使用するために,予め定められたキーの押下や携帯電話端末100を開状態にすると(ステップS101),ユーザ認証部19による認証動作の前に,秘密レベル評価部16により秘密レベルの計算が行われ,ロックイン条件設定部15にて,秘密レベルが変化した否かの判断が行われる(ステップS102)。
[0035] ここで,秘密レベルが変化している場合(ステップS102の「変化」),ユーザ認証条件設定部18は,ユーザ認証条件の再設定を行う(ステップS103)。
[0036] ユーザ認証条件設定部18は,例えば,変更後の秘密レベルに応じて,以下のようにユーザ認証条件(ロック解除条件)を変更(再設定)する。
(秘密レベルが200超;高セキュリティモード)
ユーザ認証条件:顔認証が成功しかつ6桁以上の第1暗証番号入力が一致したとき。 (秘密レベルが100超;中セキュリティモード)
ユーザ認証条件:顔認証が成功しかつ4桁以上の第2暗証番号入力が一致したとき。
(秘密レベルが100以下;ノーマルモード)
ユーザ認証条件:4桁以上の第2暗証番号入力が一致したとき。
[0037] 上記の例では,秘密レベル評価部16で求められた秘密度レベルに応じ,その必要性に適った1以上のユーザ認証手段が選択されるようになっている。
[0038] 続いて,ユーザ認証部19で,前記設定された認証条件に従い,画面に「暗証番号を入力してください」あるいは「カメラに顔を向けてください」等と表示され(ステップS104),入力内容を基に,ユーザ認証条件が成立したか否かの判定が行われる(ステップS105)。ここで,ユーザ認証失敗した場合は(ステップS105の「不成功」),ロック状態が継続される。
[0039] 一方,ユーザ認証に成功すると(ステップS105の「成功」),ユーザ認証部19より,ロック動作制御部13に対してロックの解除が指示され,非ロック状態に入る(ステップS106)。
[0040] 以上のように,本実施形態に係る携帯電話端末100では,その保持データの重要性に応じて,セキュリティレベルを引き上げ,又は,引き下げることが可能となる。例えば,ユーザは,重要なデータを保存した際に,高い重要度スコアを付与することで,間接的にロック状態に遷移しやすいようロックイン条件を設定することが可能となり,当該データを削除した時点で,ロックイン条件を元に戻すことが可能となる。
[0041] また,本実施形態に係る携帯電話端末100では,受信メールも秘密スコアの算出基礎となるため,例えば,携帯電話端末100を紛失した際に,他の端末等から,重要度を高く設定した電子メールを送信することで,携帯電話端末100をロックしやすい状態にリモート操作することも可能である。
[0042][第2の実施形態]
続いて,上記した第1の実施形態にいくつかの機能を追加した本発明の第2の実施形態について説明する。
[0043] 上記した第1の実施形態では,ユーザの利便性を考慮して,「携帯電話端末が閉じられたとき,またはn分間ユーザがキー操作を行わないとき」にロック状態に遷移するロックイン条件を用いているが,この場合,ユーザが携帯電話端末を開いたまま机の上にうっかり放置し,これをn分経過前に他人が盗んで不正に操作し始めたとすると,この他人はその後,この携帯電話端末を使いたい放題となるという問題点がある。
[0044] そこで,本実施形態では,連続的にキー操作を行っていてもロックを掛けるか否かを定期的に判定することができる機能を追加している。
[0045] 図4は,本発明の第2の実施形態に係る携帯電話端末の構成を表した図である。第1の実施形態に係る携帯電話端末100との相違点は,間欠認証起動部20と,間欠認証条件設定部21とが追加されている点であるので,以下のこれらの相違点を中心に説明する。
[0046] 間欠認証起動部20は,非ロック状態でユーザが操作中であっても,間欠認証条件設定部21で設定された条件の成立が確認されると,ユーザ認証部19に対し,ユーザ認証を実行するよう指示する。
[0047] 上記ユーザ認証部19によるユーザ認証に成功した場合に,非ロック状態が継続され,ユーザ認証に失敗した場合は,即座に,ロック状態に遷移する。
[0048] 間欠認証条件設定部21は,上記間欠認証起動部20で用いる間欠認証条件を設定するための手段である。本実施形態では,間欠認証条件設定部21は,ユーザインタフェース部10を介してユーザから間欠認証条件を受け付ける手段と,秘密レベル評価部16から出力される秘密レベルの変更に応じて間欠認証条件として設定された内容を変更する手段として機能する。
[0049] 間欠認証条件は,上記ロックイン条件やユーザ認証条件と同様に,携帯電話端末100の秘密レベルに応じて,動的に変化するものである。
[0050] 間欠認証条件設定部21は,基本的に秘密レベルが高ければ,より頻繁にユーザ認証を行うよう間欠認証条件を設定し,秘密レベルが低ければ,大きな間隔でユーザ認証を行うよう間欠認証条件を設定する。
[0051] 間欠認証条件は,例えば,秘密レベルに応じて,以下のように変更(再設定)される。
(秘密レベルが200超;高セキュリティモード)
間欠認証条件:3分毎に,顔認証(高精度)と暗証番号入力を要求する。
(秘密レベルが100超;中セキュリティモード)
間欠認証条件:10分毎に,顔認証(低精度)と暗証番号入力を要求する。
(秘密レベルが100以下;ノーマルモード)
間欠認証条件:間欠認証を行わない。
[0052] 続いて,本実施形態に係る携帯電話端末100の動作について図5のフローチャートを参照して説明する。ここでは,携帯電話端末100は,ユーザが使用している非ロック状態にあるものとして説明する。
[0053] まず,非ロック状態にある間,所定の周期(短い周期タイプとした場合,例えば,n秒間隔)で,秘密レベル評価部16において,その時点での端末データ記憶部17の秘密度スコアを加算することにより,秘密レベルが計算される。ロックイン条件設定部15は,秘密レベル評価部16にて算出された秘密レベルが前回受け取った値と異なる場合,すなわち秘密レベルが変化した否かを判断する(ステップS201)。
[0054] ここで,秘密レベルが変化している場合(ステップS201の「変化」),ロックイン条件設定部15,間欠認証条件設定部21,ユーザ認証条件設定部18は,それぞれ,ロックイン条件,間欠認証条件,ユーザ認証条件の再設定を行う(ステップS202)。
[0055] 続いて,ロックイン条件判定部14で,キー入力部に最後に操作が行われてからの経過時間や携帯電話端末100が閉じ状態にあるか否かなどの入力を基に,ロックイン条件設定部15で設定されたロックイン条件が成立したか否かの判定が行われる(ステップS203)。ここで,ロックイン条件が成立と判定された後の動作(ステップS204,S101#S106)は,上記した第1の実施形態と同様であるため省略する。
[0056] 一方,ステップS203で,ロックイン条件が不成立と判定された場合は基本的には非ロック状態が継続されるが,間欠認証起動部20により,間欠認証条件に従って,ユーザ認証が行われる(ステップS205#S207)。
[0057] この間欠認証で,認証に失敗すれば,直ちに,ロック動作制御部13に対してロックの指示が行われ,ロック状態に遷移する(ステップS207の「不成功」)。」

4.引用文献4について
原査定の拒絶の理由に引用された引用文献4(特開2009-081487号公報)には,図面とともに次の事項が記載されている。

F 「【0012】
(作用)
本請求項に係るセキュリティ端末装置におけるデータ記憶手段には,予め暗号化対象データが記憶されている。
その暗号化対象データは,双方向通信が停止されているなど暗号化条件に合致する環境
下では,暗号化手段によって暗号化されている。その場合,セキュリティ端末装置のユーザは,認証用データ入力手段から正しい認証用データを入力しないと,暗号化対象データを利用することができない。
正しい認証用データが入力された場合,復号化手段が暗号化対象データを復号化条件に基づいて復号化する。その場合,セキュリティ端末装置のユーザは,暗号化データを利用することができる。
以上により,セキュリティ端末装置のユーザは,何らの操作をすることなく,情報漏洩に対してある程度のセキュリティレベルが維持できる。」

G 「【0040】
(圏内使用)
本実施形態にかかる端末は,パソコン,電話端末など,携帯しての移動が可能である端末である。無線LANを用いて,無線電波によって当該端末と社内無線LANと接続可能な領域を「圏内」,社内無線LANにおける電波が届かない領域を「圏外」とする。
圏内に持ち込まれた端末は,社内無線LANを介して社内通信装置との双方向通信のために,暗号キーを生成する。この暗号キーは通常,IEEE802.1x方式で定義されている認証の過程で生成され,所定時間毎に更新されている。
圏内にある端末内のデータは,端末のユーザが何も意識することなく使用できる。
【0041】
(圏外での自動暗号化)
さて,前記の端末は,圏外に持ち出されて一定時間(たとえば3分)が経過すると,端末内の所定のデータ(たとえば電話帳データ)が暗号化される。暗号キーは,圏内に端末がある場合において最後に更新した暗号キーを用いる。また,その暗号キーは端末内所定データ暗号化用として当該端末内に保持される。
端末が圏外に持ち出され,且つ所定の時間が経過したら,端末内におけるデータは自動的に暗号化される。したがって,当該端末内のデータは,そのままでは使用することができない。したがって,当該端末に係るユーザが当該端末を紛失したとして,第三者がその端末のデータを見ようとしても見ることはできず,外部に取り出しても利用することはできない。
【0042】
(圏外でのアプリケーション使用)
なお,暗号化されるのは端末内の所定のデータのみであり,電話端末における通話機能やアプリケーション(たとえばウェブ閲覧),パソコンにおける各種のアプリケーションは制限を受けず,使用することができる。
また,図示は省略しているが,アプリケーションを介して新規に作成したデータや,メール受信データなどについては,暗号化の対象となる種類のデータであれば,暗号化して保存されることとしている。
【0043】
(圏外から圏内への移動)
圏外から圏内に前記端末を移動させた場合,端末が圏内であることを認知し,且つ当該端末のユーザが個人認証をした場合に,暗号解除がなされる。
ここで,個人認証とは,ユーザに割り当てられたパスワード,または指紋認証,静脈認証などの生体認証,あるいはパスワードと生体認証との組み合わせなどである。
なお,圏内に入ると双方向通信のための暗号キーの更新がなされるが,当該端末においては,暗号解除されるまでは端末内所定データ暗号化用の暗号キーの更新はブロックする機能を備えている。
【0044】
(圏外での暗号化解除)
図2に示すのは,圏外において端末内の暗号化されたデータを使用したい場合である。
前述したように,本発明に係る端末が圏外に持ち出されて一定時間が経過すると所定のデータは暗号化されてしまうが,圏外において当該データを使用したい場合,当該端末に係るユーザの個人認証を実行する。すると,個人認証のみで解除可能なデータのみが暗号解除(復号化)され,使用できるようになる。
【0045】
本発明に係る端末が圏外に持ち出されて所定時間が経過したことによって暗号化されたデータは,正規のユーザ以外は利用することができない。個人認証ができないからである。
また,正規のユーザによって暗号解除がなされたとしても,圏外であるため,所定時間が経過すると再び暗号化される。正規のユーザであれば,再度,個人認証を行わなければ所定のデータを使用できない。
以上のような構成により,端末のユーザが圏外に端末を持ち出した場合,特別な操作をすることなく,当該端末に格納された所定のデータが漏洩することを防ぐことができる。」

第4 対比・判断
1.本願発明1について
(1)対比
本願発明1と引用発明とを対比すると,次のことがいえる。

(ア)引用発明の「PC100」は,「入力部115」を含むものであり,「入力部115」から「パスワード」を入力することで,保護画面を消去して,待機状態を解除する,すなわち,“ロック解除”するように動作するものであるから,引用発明の「PC100」「入力部115」「パスワード」が,本願発明1の「装置」「ロック解除インターフェース」「ランタイム入力」にそれぞれ相当する。
してみれば,引用発明の「表示部117に保護画面を表示することにより,それまでアプリケーションプログラム91を実行して表示されていたデータが視認できなくな」っている状態で,「入力部115」から「パスワードが入力され」ることが,本願発明1の「装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領する段階」に相当する。

(イ)引用発明の「アプリケーションプログラム実行部51がHDD107に記憶されているデータを読み出して出力するデータ」は,本願発明1の「当該装置に記憶されているデータ」に相当し,引用発明の当該「データ」は,「分類テーブル93」によって「セキュリティレベル」と「関連付けられ」,さらに「セキュリティレベル」は「レベルテーブル95」によって「パスワード」と関連付けられていることから,引用発明の前記「データ」に関連付けられた「セキュリティレベル」及び「パスワード」が本願発明1の「当該装置に記憶されているデータに関連付けられたメタデータ」に相当する。

(ウ)引用発明では,「アプリケーションプログラムが表示部117に表示していたデータを特定し,特定したデータのファイル名が分類されているセキュリティレベルを取得」,すなわち,“同定”しているところ,上記(イ)で検討したとおり,引用発明の「セキュリティレベル」は本願発明1の「メタデータ」に相当するから,引用発明と本願発明1とは,「メタデータを同定する段階」を含む点で一致する。

(エ)上記(ア)の検討から,引用発明の「パスワード」が,本願発明1の「ランタイム入力」に相当するから,引用発明の「入力されたパスワードと,取得されたセキュリティレベルに対応して定められた第1パスワードとを照合」することが,本願発明1の「前記ランタイム入力の認証を実施する」ことに相当する。

(オ)引用発明では,「照合に成功すれば,保護画面を消去して,待機状態を解除し」ているから,本願発明1の「前記認証が成功の場合に,選択されたアクセスのレベルに対応する一つまたは複数の暗号鍵を使って,当該装置を選択されたアクセスのレベルに関してロック解除状態にする」とは,「前記認証が成功の場合に,ロック解除状態にする」点で共通する。

(カ)引用発明では,「照合に失敗すれば,保護画面を維持」しているから,本願発明1の「前記認証が不成功の場合に,当該装置を選択されたアクセスのレベルに関してロック状態に維持する」とは,「前記認証が不成功の場合に,当該装置をロック状態に維持する」点で共通する。

したがって,本願発明1と引用発明との間には,次の一致点,相違点があるといえる。

(一致点)
「装置の一つまたは複数のロック解除インターフェースからランタイム入力を受領する段階と;
当該装置に記憶されているデータに関連付けられたメタデータを同定する段階と;
前記ランタイム入力の認証を実施する段階と;
前記認証が成功の場合に,ロック解除状態にする段階と;
前記認証が不成功の場合に,ロック状態に維持する段階とを含む,
方法。」

(相違点)
(相違点1)本願発明1の「メタデータ」は,「複数のアクセスのレベルに対応する複数のポリシー表現を含み,異なるアクセスのレベルは,前記一つまたは複数のロック解除インターフェースの異なる組み合わせを指定するポリシー表現に対応し,前記メタデータは,前記一つまたは複数のロック解除インターフェースを満たすクレデンシャルを同定するセキュリティ・ポリシーを含む」のに対して,引用発明の「セキュリティレベル」及び「パスワード」は,上記のようなポリシー表現及びセキュリティ・ポリシーを含むものではない点。

(相違点2)本願発明1は,「前記複数のアクセスのレベルから当該装置に関するアクセスのレベルを選択するために前記ランタイム入力を前記複数のポリシー表現のうちの少なくとも一つのポリシー表現と比較する段階であって,該比較は前記ランタイム入力の入力の一つまたは複数の型の組み合わせが前記少なくとも一つのポリシー表現によって指定される前記ロック解除インターフェースの組み合わせを介して受領されるかどうかを判定することを含む,段階」を含むものであるのに対して,引用発明は,そのような段階を含んでいない点。

(相違点3)ランタイム入力の認証を実施する段階が,本願発明1では,「関連するセキュリティ・ポリシーに基づいて」実行されるのに対して,引用発明では,そのような特定はなされていない点。

(相違点4)本願発明1では,認証が成功の場合に,「選択されたアクセスのレベルに対応する一つまたは複数の暗号鍵を使って,当該装置を選択されたアクセスのレベルに関して」ロック解除状態にするのに対して,引用発明では,暗号鍵について言及されていない点。

(相違点5)本願発明1では,認証が不成功の場合に,「装置を選択されたアクセスのレベルに関して」ロック状態に維持するのに対して,引用発明では,装置をロック状態に維持するものの,「選択されたアクセスのレベルに関して」ロック状態に維持するものであるかどうかは不明である点。

(相違点6)本願発明1では,「タイムアウト条件が満たされる場合,当該装置を選択されたアクセスのレベルに関してロック状態にする段階」を含むのに対して,引用発明は,そのような段階について言及されていない点。

(2)相違点についての判断
事案に鑑みて,上記相違点1及び2についてまとめて検討すると,引用発明のメタデータは,「セキュリティレベル」及び「パスワード」であって,このうちの「パスワード」は,レベルテーブル95において,「セキュリティレベル『なし,低,中,高』に対応して,『なし,パスワード,電子鍵方式,電子鍵方式+生体認証』のように異なる認証方式を設定してもよ」いものであることから,引用発明も,本願発明1の「前記メタデータは,複数のアクセスのレベルに対応する複数のポリシー表現を含み,異なるアクセスのレベルは,前記一つまたは複数のロック解除インターフェースの異なる組み合わせを指定するポリシー表現に対応し」との構成を有するものと解する余地はあるものの,仮に,そのようなレベルテーブル95を採用したとしても,引用発明では,ユーザが,保護画面を解除してデータを再度視認可能とするために入力する認証情報を,保護画面により視認できなくなっているデータに基づいて取得されるセキュリティレベル対応した認証情報と比較するものであって,電子鍵方式の入力インターフェースと生体認証の入力インターフェースとの組み合わせをポリシー表現と比較するようなものではないし,引用文献1には,電子鍵方式の入力インターフェースと生体認証の入力インターフェースとの組み合わせをポリシー表現と比較するように構成することを示唆する記載もない。
また,上記引用文献2-4のいずれにも,入力インターフェースの組み合わせをポリシー表現と比較することは記載されておらず,また,入力インターフェースの組み合わせをポリシー表現と比較することが,本願優先日前において周知技術であったということもできない。
したがって,他の相違点について判断するまでもなく,本願発明1は,当業者であっても引用発明及び引用文献2-4に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。

2.本願発明2-3について
本願発明2-3は,本願発明1を減縮した発明であり,本願発明1の上記相違点1及び相違点2に係る構成と同一の構成を備えるものであるから,本願発明1と同じ理由により,当業者であっても,引用発明及び引用文献2-4に記載された技術的事項に基づいて容易に発明できたものとはいえない。

3.本願発明4-9について
本願発明4は,本願発明1の構成を一部省いて装置の発明としたものであるが,本願発明1の上記相違点1及び相違点2に係る構成に対応する構成を備えるものであるから,本願発明1と同様の理由により,当業者であっても,引用発明及び引用文献2-4に記載された技術的事項に基づいて容易に発明できたものとはいえない。
また,本願発明5-9は,本願発明4を減縮した発明であるから,本願発明1と同じ理由により,当業者であっても,引用発明及び引用文献2-4に記載された技術的事項に基づいて容易に発明できたものとはいえない。

4.本願発明10-15について
本願発明10は,本願発明4の装置の発明から,ロック解除インターフェースを含まない装置の発明としたものであるが,本願発明1の上記相違点1及び相違点2に係る構成に対応する構成を備えるものであるから,本願発明1と同様の理由により,当業者であっても,引用発明及び引用文献2-4に記載された技術的事項に基づいて容易に発明できたものとはいえない。
また,本願発明11-15は,本願発明10を減縮した発明であるから,本願発明1と同じ理由により,当業者であっても,引用発明及び引用文献2-4に記載された技術的事項に基づいて容易に発明できたものとはいえない。

5.本願発明16-21について
本願発明16は,本願発明1の構成を一部省いてコンピュータ・プログラムの発明としたものであるが,本願発明1の上記相違点1及び相違点2に係る構成に対応する構成を備えるものであるから,本願発明1と同様の理由により,当業者であっても,引用発明及び引用文献2-4に記載された技術的事項に基づいて容易に発明できたものとはいえない。
また,本願発明17-21は,本願発明16を減縮した発明であるから,本願発明1と同じ理由により,当業者であっても,引用発明及び引用文献2-4に記載された技術的事項に基づいて容易に発明できたものとはいえない。

6.本願発明22について
本願発明22は,本願発明16-21のコンピュータ・プログラムの発明をコンピュータ可読記憶媒体の発明としたものであるが,本願発明1の上記相違点1及び相違点2に係る構成に対応する構成を備えるものであるから,本願発明1と同様の理由により,当業者であっても,引用発明及び引用文献2-4に記載された技術的事項に基づいて容易に発明できたものとはいえない。

第5 原査定の概要及び原査定についての判断
原査定は,請求項1-22について上記引用文献1-4に基づいて,当業者が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができないというものである。しかしながら,平成30年2月21日付け手続補正により補正された請求項1,4,10,16は,それぞれ,上記相違点1及び相違点2に係る構成,あるいは,上記相違点1及び相違点2に係る構成に対応する構成を有するものとなっており,上記のとおり,本願発明1-22は,上記引用文献1に記載された発明及び上記引用文献2-4に記載された技術的事項に基づいて,当業者が容易に発明できたものではない。したがって,原査定を維持することはできない。

第6 当審拒絶理由について
<特許法第36条第6項第2号について>
(1)当審では,請求項1-22において,「メタデータ」,「ポリシー表現」,及び「セキュリティ・ポリシー」がそれぞれどのような情報内容を有するものであり,それぞれがどのような関係を有しているのかが不明確であるとの拒絶の理由を通知しているが,平成30年2月21日付けの補正により,この拒絶の理由は解消した。

(2)当審では,請求項1-22において,「異なるアクセスのレベルは,前記一つまたは複数のロック解除インターフェースの異なる組み合わせを指定する関連付けられたセキュリティ・ポリシーを有する」との記載が不明確であるとの拒絶の理由を通知しているが,平成30年2月21日付けの補正により,この拒絶の理由は解消した。

(3)当審では,請求項1-22における“比較する段階”において,ランタイム入力の“如何なる情報”と,メタデータの“如何なる情報”とを比較しているのかが不明確であるとの拒絶の理由を通知しているが,平成30年2月21日付けの補正により,この拒絶の理由は解消した。

(4)当審では,請求項1-22において,「セキュリティ・ポリシー」の“如何なる情報”と,「ランタイム入力」の“如何なる情報”とに基づいて「認証を実施」するのかが不明確であるとの拒絶の理由を通知しているが,平成30年2月21日付けの補正により,この拒絶の理由は解消した。

(5)当審では,請求項1-3,5-7,9,11-13,15,17-19,21,22において,「アクセスのレベル」と「暗号鍵」との対応関係が不明であるとの拒絶の理由を通知しているが,平成30年2月21日付けの補正により,この拒絶の理由は解消した。

第7 むすび
以上のとおり,本願発明1-22は,当業者が引用発明及び引用文献2-4に記載された技術的事項に基づいて容易に発明をすることができたものではない。
したがって,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。
よって,結論のとおり審決する。
 
審決日 2018-03-27 
出願番号 特願2015-530166(P2015-530166)
審決分類 P 1 8・ 121- WY (G06F)
P 1 8・ 537- WY (G06F)
最終処分 成立  
前審関与審査官 脇岡 剛  
特許庁審判長 仲間 晃
特許庁審判官 山崎 慎一
須田 勝巳
発明の名称 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容  
代理人 大貫 進介  
代理人 伊東 忠重  
代理人 伊東 忠彦  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ