• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 H04L
審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない。 H04L
審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 H04L
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 H04L
審判 査定不服 4項4号特許請求の範囲における明りょうでない記載の釈明 特許、登録しない。 H04L
審判 査定不服 4項1号請求項の削除 特許、登録しない。 H04L
審判 査定不服 4項3号特許請求の範囲における誤記の訂正 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1308801
審判番号 不服2013-14712  
総通号数 194 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2016-02-26 
種別 拒絶査定不服の審決 
審判請求日 2013-08-01 
確定日 2015-12-09 
事件の表示 特願2010-519324「入力データのセキュリティ処理方法と装置」拒絶査定不服審判事件〔平成21年 2月12日国際公開,WO2009/018716,平成22年11月25日国内公表、特表2010-536202〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2008年7月23日(パリ条約による優先権主張外国庁受理2007年8月7日 中華人民共和国)を国際出願日とする出願であって,
平成22年2月5日付けで特許法第184の5第1項の規定による国内書面が提出されると共に特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出され,同日付けで手続補正,並びに,審査請求がなされ,平成24年5月25日付けで審査官により拒絶理由が通知され,これに対して平成24年9月5日付けで意見書が提出されると共に手続補正がなされたが,平成25年3月28日付けで審査官により拒絶査定がなされ(発送;平成25年4月9日),これに対して平成25年8月1日付けで審判請求がなされると共に手続補正がなされ,平成25年11月5日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,平成25年11月28日付けで当審により特許法第134条第4項の規定に基づく審尋がなされ,平成26年3月3日付けで回答書の提出があったものである。

第2.平成25年8月1日付けの手続補正の却下の決定

[補正却下の決定の結論]

平成25年8月1日付け手続補正を却下する。

[理由]

1.補正の内容
平成25年8月1日付けの手続補正(以下,「本件手続補正」という)により,平成24年9月5日付けの手続補正により補正された特許請求の範囲,
「 【請求項1】
入力設備によりデータを入力する際,セキュリティ処理装置は既定基準に基づき干渉データを発生させてデータ入力設備にインストールされたオペレーティング・システムに送信するステップと,
セキュリティ処理装置は前記オペレーティング・システムからの,入力されたデータと前記干渉データとの混合データを受信するステップと,を含み,
ここで,前記干渉データのオペレーティング・システムへの入力スピードは,入力データのオペレーティング・システムへの入力スピードより大きい
ことを特徴とする入力データのセキュリティ処理方法。
【請求項2】
データを入力する際,入力設備のハードウェア情報及び/又は入力時間を取得するステップと,
前記入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを発生させるステップと,
入力されたデータと前記干渉データを混合して送信するステップと,
データ入力が完了際,前記入力設備のハードウェア情報及び/又は入力時間を送信するステップと,
を更に含むことを特徴とする請求項1に記載の入力データのセキュリティ処理方法。
【請求項3】
前記混合データ,及び前記入力設備のハードウェア情報及び/又は入力時間を受信後,前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析するステップを更に含むことを特徴とする請求項1又は2に記載の入力データのセキュリティ処理方法。
【請求項4】
前記混合されたデータを受信後,前記既定基準に基づき干渉データを解析ステップと,
解析された干渉データにより入力データを分離するステップと
を更に含むことを特徴とする請求項1乃至3のいずれかに記載の入力データのセキュリティ処理方法。
【請求項5】
前記解析された干渉データにより入力データを分離することは,
解析された干渉データと前記混合データを対比するステップと,
前記干渉データと同じデータを除去してから入力データを分離するステップと,
を含むことを特徴とする請求項1乃至4のいずれかに記載の入力データのセキュリティ処理方法。
【請求項6】
データ入力設備とデータ受信設備を含むデータ処理システムに応用される入力データのセキュリティ処理装置において,
データ入力設備によりデータを入力する際,既定基準に基づき干渉データを発生する干渉モジュールと,
データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと,
データ受信設備からの混合データを受信する分離モジュールとを含み,
ここで,前記混合データは前記入力されたデータ及び前記干渉データを含み,前記データ入力設備にインストールされたオペレーティング・システムにより出力されたものであり,
前記送信モジュールはデータ伝送ユニットと干渉データ伝送ユニットを含み,
ここで,データ伝送ユニットは,データ入力設備により入力されたデータをオペレーティング・システムに伝送し,
干渉データ伝送ユニットは,既定基準に基づき発生された干渉データをオペレーティング・システムに伝送し,
また,前記干渉データ伝送ユニットが干渉データをオペレーティング・システムに入力するスピードは,前記データ伝送ユニットが入力データをオペレーティング・システムに入力するスピードより大きい
ことを特徴とする入力データのセキュリティ処理装置。
【請求項7】
データ入力設備によりデータを入力する際にデータ入力設備のハードウェア情報及び/又は入力時間を取得する取得モジュールを更に含み,
前記干渉モジュールは更に,前記入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを発生させ,
前記送信モジュールは更に,データ入力が完了する時に前記入力設備のハードウェア情報及び/又は入力時間を送信し,
ことを特徴とする請求項6に記載の入力データのセキュリティ処理装置。
【請求項8】
前記混合データ,及び前記入力設備のハードウェア情報及び/又は入力時間を受信後,前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析する分離モジュールを更に含むことを特徴とする請求項6又は7に記載の入力データのセキュリティ処理装置。
【請求項9】
前記既定基準に基づき,データ受信設備が受信した混合データの中から干渉データを解析し,解析された干渉データにより入力データを分離する分離モジュールを更に含むことを特徴とする請求項6乃至8のいずれかに記載の入力データのセキュリティ処理装置。
【請求項10】
前記分離モジュールは解析ユニットと対比ユニットと分離ユニットを含み,そのうち,
解析ユニットは,前記既定基準に基づき,データ受信設備から受信された前記混合データにより,干渉データを解析し,
対比ユニットは,解析された干渉データと前記混合データを対比し,
分離ユニットは,対比ユニットにより対比された,前記干渉データと同じデータを除去後,入力データを分離させることを特徴とする請求項6乃至9のいずれかに記載の入力データのセキュリティ処理装置。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は,
「 【請求項1】
入力設備によりデータを入力する際,セキュリティ処理装置が既定基準に基づき干渉データを発生させ,前記入力設備により入力されたデータと前記干渉データがデータ入力設備にインストールされたオペレーティング・システムに送信されるステップと,
セキュリティ処理装置が,前記オぺレーティング・システムからの,入力されたデータと前記干渉データとの混合データを受信するステップと,を含み,
ここで,前記干渉データのオペレーティング・システムへの入力スピードは,入力データのオペレーティング・システムへの入力スピードより大きく,また,前記のオペレーティング・システムにおいて,前記入力設備からのデータ及び前記干渉データは混合されることを特徴とする入力データのセキュリティ処理方法。
【請求項2】
データを入力する際,入力設備のハードウェア情報及び/又は入力時間を取得するステップと,
前記入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを発生させるステップと,
入力されたデータと前記干渉データを混合して送信するステップと,
データ入力が完了際,前記入力設備のハードウェア情報及び/又は入力時間を送信するステップと,
を更に含むことを特徴とする請求項1に記載の入力データのセキュリティ処理方法。
【請求項3】
前記混合データ,及び前記入力設備のハードウェア情報及び/又は入力時間を受信後,前記ハードウェア情報及び時間により,データのセキュリティ性を確認して,既定基準のアルゴリズムにより結果を計算し,計算結果により,クライアントの今回採用するアルゴリズムと種を判断して,干渉情報を計算するステップを更に含むことを特徴とする請求項1又は2に記載の入力データのセキュリティ処理方法。
【請求項4】
算出された干渉データにより入力データを分離するステップと
を更に含むことを特徴とする請求項1乃至3のいずれかに記載の入力データのセキュリティ処理方法。
【請求項5】
前記解析された干渉データにより入力データを分離することは,
算出された干渉データと前記混合データを対比するステップと,
前記干渉データと同じデータを除去してから入力データを分離するステップと,
を含むことを特徴とする請求項1乃至4のいずれかに記載の入力データのセキュリティ処理方法。
【請求項6】
データ入力設備とデータ受信設備を含むデータ処理システムに応用される入力データのセキュリティ処理装置において,
データ入力設備によりデータを入力する際,既定基準に基づき干渉データを発生する干渉モジュールと,
データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと,
データ受信設備からの混合データを受信する分離モジュールとを含み,
ここで,前記混合データは前記入力されたデータ及び前記干渉データを含み,前記データ入力設備にインストールされたオペレーティング・システムにより出力されたものであり,
前記送信モジュールはデータ伝送ユニットと干渉データ伝送ユニットを含み,
ここで,データ伝送ユニットは,データ入力設備により入力されたデータをオペレーティング・システムに伝送し,
干渉データ伝送ユニットは,既定基準に基づき発生された干渉データをオペレーティング・システムに伝送し,
また,前記干渉データ伝送ユニットが干渉データをオペレーティング・システムに入力するスピードは,前記データ伝送ユニットが入力データをオペレーティング・システムに入力するスピードより大きいことを特徴とする入力データのセキュリティ処理装置。
【請求項7】
前記分離モジュールは解析ユニットと対比ユニットと分離ユニットを含み,そのうち,
解析ユニットは,前記ハードウェア情報及び時間により,データのセキュリティ性を確認して,既定基準のアルゴリズムにより結果を計算し,計算結果により,クライアントの今回採用するアルゴリズムと種を判断して,干渉情報を計算し,
対比ユニットは,算出された干渉データと前記混合データを対比し,
分離ユニットは,対比ユニットにより対比された,前記干渉データと同じデータを除去後,入力データを分離させることを特徴とする請求項6に記載の入力データのセキュリティ処理装置。
【請求項8】
前記混合データ,及び前記入力設備のハードウェア情報及び/又は入力時間を受信後,前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析する分離モジュールを更に含むことを特徴とする請求項6または7に記載の入力データのセキュリティ処理装置。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。

2.補正の適否
(1)新規事項について
本件手続補正が,特許法第184条の12第2項により読み替える同法第17条の2第3項の規定を満たすものであるか否か,即ち,本件手続補正が,平成22年2月5日付けで提出された明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文(以下,これを「当初明細書等」という)に記載した事項の範囲内でなされたものであるかについて,以下に検討する。

ア.本件手続補正によって,補正前の請求項1に,
「前記のオペレーティングシステムにおいて,前記入力設備からのデータ及び前記干渉データは混合される」,
という記載が加えられると共に,補正前の請求項1と同等の記載内容を有する,本願明細書の段落【0008】にも,同一の内容が加えられている。
しかしながら,当初明細書等には,
“オペレーティングシステムにおいて,入力設備からのデータ及び干渉データが混合される”
という記載は存在しない。
そこで,当初明細書等に記載された内容から,上記引用の記載内容が読み取れるかについて以下に検討する。

“「入力設備からのデータ」と,「干渉データ」とを「混合」する”点に関して,まず,当初明細書等の請求項各項には,

a.「【請求項1】
データを入力する際,既定基準に基づき干渉データを発生させるステップと,
入力されたデータと前記干渉データを混合して送信するステップと,
前記混合されたデータを受信後,前記既定基準に基づき干渉データを解析し,解析された干渉データにより入力データを分離するステップと,
を含むことを特徴とする入力データのセキュリティ処理方法。
【請求項2】
データ入力を行う入力設備は,データ処理を実行するオペレーティング・システムがインストールされたものであり,前記入力されたデータと前記干渉データを混合して送信することは,具体的に,入力されたデータと前記干渉データを混合してからオペレーティング・システムに送信することを特徴とする請求項1記載の入力データのセキュリティ処理方法。
【請求項3】
データ入力を行う入力設備は,データ処理を実行するオペレーティング・システムがインストールされたものであり,前記データを入力する際に既定基準に基づき干渉データを発生させ,入力されたデータと前記干渉データを混合して送信することは,
入力されたデータをオペレーティング・システムに伝送するステップと,
データを入力する際,既定基準に基づき干渉データを発生させ,オペレーティング・システムに伝送するステップと,
オペレーティング・システムは入力されたデータと前記干渉データを送信するステップと
を含むことを特徴とする請求項1記載の入力データのセキュリティ処理方法。
・・・・・(中略)・・・・・
【請求項5】
データを入力する際,入力設備のハードウェア情報及び/又は入力時間を取得するステップと,
前記入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを発生させるステップと,
入力されたデータと前記干渉データを混合して送信するステップと,
データ入力が完了際,前記入力設備のハードウェア情報及び/又は入力時間を送信するステップと,
前記混合データ,及び前記入力設備のハードウェア情報及び/又は入力時間を受信後,前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析するステップと
を更に含むことを特徴とする請求項1から4までのいずれに記載の入力データのセキュリティ処理方法。」(下線は,当審にて,説明の都合上附加したものである。以下,同じ。)

b.「【請求項7】
データ入力設備とデータ受信設備を含むデータ処理システムに応用される入力データのセキュリティ処理装置において,
データ入力設備によりデータを入力する際,既定基準に基づき干渉データを発生する干渉モジュールと,
データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと,
前記既定基準に基づき,データ受信設備から受信された前記混合データの中から干渉データを解析し,解析された干渉データにより入力データを分離する分離モジュールと
を含むことを特徴とする入力データのセキュリティ処理装置。
【請求項8】
前記データ入力設備は,データ処理を実行するオペレーティング・システムがインストールされたものであり,
前記送信モジュールは,更に,前記データ入力設備により入力されたデータと前記干渉データを混合してから前記オペレーティング・システムに送信する,
ことを特徴とする請求項7記載の入力データのセキュリティ処理装置。
【請求項9】
前記データ入力設備は,データ処理を実行するオペレーティング・システムがインストールされたものであり,前記送信モジュールはデータ伝送ユニットと干渉データ伝送ユニットを含み,そのうち,
データ伝送ユニットは,データ入力設備により入力されたデータをオペレーティング・システムに伝送し,
干渉データ伝送ユニットは,既定基準に基づき発生された干渉データをオペレーティング・システムに伝送し,
オペレーティング・システムは,入力されたデータを前記干渉データと共に送信する,
ことを特徴とする請求項7記載の入力データのセキュリティ処理装置。」
と記載されている。

上記aに引用した当初明細書等の請求項1,及び,請求項5に記載された,
「入力されたデータと前記干渉データを混合して送信するステップ」
について,当初明細書等の請求項1,及び,請求項5に記載された内容からでは,“誰”,或いは,“何”が,“入力されたデータと,干渉データを混合して送信する”のかを読み取ることはできない。
次に,上記aに引用した当初明細書等の請求項2に記載された,
「前記入力されたデータと前記干渉データを混合して送信することは,具体的に,入力されたデータと前記干渉データを混合してからオペレーティング・システムに送信する」,
上記bに引用した当初明細書等の請求項7に記載された,
「データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュール」,
及び,同じく,上記bに引用した当初明細書等の請求項8に記載された,
「送信モジュールは,更に,前記データ入力設備により入力されたデータと前記干渉データを混合してから前記オペレーティング・システムに送信する」,
から,当初明細書等の請求項2,請求項7,及び,請求項8に記載された内容からは,
“入力されたデータと干渉データを混合してからオペレーティング・システムに送信する”こと,及び,
“入力されたデータと干渉データの混合は,送信モジュールが行う”ことが読み取れる。
上記aに引用した,当初明細書等の請求項1を引用する,当初明細書等の請求項3に,
「前記入力されたデータと前記干渉データを混合して送信することは,入力されたデータをオペレーティング・システムに伝送するステップと,データを入力する際,既定基準に基づき干渉データを発生させ,オペレーティング・システムに伝送するステップと,オペレーティング・システムは入力されたデータと前記感想データを送信するステップとを含む」と記載されていて,当該請求項3に記載の発明は,当該請求項1に記載の発明の,当該請求項1を引用する,当該請求項2に記載の発明とは,別の実施例を表現したものと,一応,解せるものの,当該請求項3に記載された内容では,
“入力されたデータと干渉データを混合して送信するステップ”が,
“入力されたデータをオペレーティング・システムに伝送するステップ”と,
“データを入力するタイミングで,干渉データを発生させ,それをオペレーティング・システムに伝送するステップ”と,
“オペレーティング・システムが,入力データと干渉データを,何処かに送信するステップ”とから,構成されていることは読み取れるが,
“入力されたデータと干渉データとが,オペレーティング・システムにおいて混合される”ことまでは読み取れない。
そこで,この点に関して,当初明細書等の発明の詳細な説明から,当初明細書等の請求項3に記載された内容が,“オペレーティング・システムにおける,入力されたデータと干渉データとの混合”を示すものであるかを検討する。

当初明細書等の発明の詳細な説明には,関連する記載として,

c.「【0010】
本発明にかかる実施形態において,データを入力する際に既定基準に基づき干渉データを発生し,入力されたデータと前記干渉データを混合して送信するため,データ情報を不正に取得したい人は膨大且つ煩雑な情報の中で,どれがユーザー入力情報であるか判別できなくなり,即ち,ユーザー入力データの受信オペレーティング・システムが取得されたのは,干渉情報とユーザーがデータ入力設備により入力したデータを含むデータ集合である。そこから分かるように,クライアント端末においてはユーザー実際のキーボード入力を了解するオペレーティング・システムがいない。情報伝送において,ユーザーのキーボード入力情報は平文の形式で伝送されるが,大量な干渉情報に保護されていて,データ情報の窃盗者が有効的に取得できないため,ユーザーデータ入力の不可視化を実現した。」

d.「【0015】
データ入力を行う入力設備は全て,データ処理を実行するオペレーティング・システム(例えば,Windows(登録商標)というオペレーティング・システム)がインストールされたものであり,データ入力設備の中で,最もよく知られたのはPC(Personal Computer,パーソナル・コンピューター)である。入力されたデータと前記干渉データを混合して送信することは,入力データと干渉データを混合してからオペレーティング・システムに送信し,オペレーティング・システムにより処理することである。本ステップの実際の実施には,具体的に,ユーザーがPCのキーボードにより実際のデータ入力を行い,オペレーティング・システムにおいて窓によりデータの各種処理を行ったと仮定する。ユーザー入力の受信窓が取得したのは,全ての干渉データ情報とユーザーがキーボードにより入力したデータの集合である。即ち,今まで,クライアントPCと受信窓を含み,ユーザーの実際キーボード入力内容を知るプログラムがないのである。フックの原理より分かるように,ユーザーのキーボード入力情報が平文形式で伝送されるが,大量な干渉情報に遮蔽されて,ハッカーが当該入力データの情報を有効的に取得できないため,ユーザーのキーボード入力データの「不可視化」を実現した。
【0016】
図2は入力データと干渉データの混合送信イメージを示す図であり,図2に示すように,実際にデータを入力する際,既定基準により干渉データを発生し,入力されたデータと前記干渉データを混合して送信することは,以下の方式で実施できる。
【0017】
ステップ201:入力されたデータをオペレーティング・システムに伝送する。
【0018】
ステップ202:データを入力する際,既定基準により干渉データを発生し,オペレーティング・システムに伝送する。
【0019】
ステップ203:オペレーティング・システムは入力されたデータを干渉データと共に送信する。
【0020】
上述から分かるように,当該方法の実施によれば,オペレーティング・システムが取得したのは混合後のデータであるため,その際にハッカーが当該データを取得できても,混合後のデータより実際のユーザー入力データ情報を取得できないのである。」

とあり,上記cに引用の段落【0010】の「入力されたデータと前記干渉データを混合して送信するため」という記載,及び,「ユーザー入力データの受信オペレーティング・システムが取得されたのは,干渉情報とユーザーがデータ入力設備により入力したデータを含むデータ集合である」という記載から,“入力されたデータと干渉データとは,オペレーティング・システムによって取得される前に混合されている”と解される。
更に,上記dに引用の段落【0015】に,「入力されたデータと前記干渉データを混合して送信することは,入力データと干渉データを混合してからオペレーティング・システムに送信し,オペレーティング・システムにより処理することである」と記載され,同じく段落【0015】に,「ユーザー入力の受信窓が取得したのは,全ての干渉データ情報とユーザーがキーボードにより入力したデータの集合である」と記載されていて,これらの記載から,“入力データと干渉データは混合してからオペレーティング・システムに送信される”ものであることが読み取れ,段落【0016】?段落【0019】に記載された,当初明細書等の【図2】に示された,“入力データと干渉データの混合送信イメージ”の説明は,“入力データと干渉データは混合してからオペレーティング・システムに送信される”ことを前提とするものであることは明らかである。
このことは,上記dに引用の段落【0020】の,
「上述から分かるように,当該方法の実施によれば,オペレーティング・システムが取得したのは混合後のデータである」という記載によって裏付けられる。
当初明細書等の発明の詳細な説明において,「入力データ」と「干渉データ」の「混合」に関する記載としては,上記引用の記載の他,

e.「【0022】
セキュリティ性を更に向上させるため,更に,
データを入力する際,入力設備のハードウェア情報及び/又は入力時間を取得するステップと,
前記入力設備のハードウェア情報及び/又は入力時間により,既定基準に基づき干渉データを発生するステップと,
入力されたデータと前記干渉データを混合して送信するステップと,
データを入力完了時,前記入力設備のハードウェア情報及び/又は入力時間を送信するステップと,
前記混合データ,及び前記入力設備のハードウェア情報及び/又は入力時間を受信後,前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析するステップと
を含んでも良い。」

f.「【0026】
図3は入力データのセキュリティ処理装置の構造イメージを示す図であり,当該セキュリティ処理装置は,データ入力設備とデータ受信設備を含むデータ処理システムに応用され,図3に示すように,
データ入力設備によりデータを入力する際,既定基準に基づき干渉データを発生する干渉モジュールと,
データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと,
前記既定基準に基づきデータ受信設備から受信された前記混合データにより,干渉データを解析し,解析された干渉データにより入力データを分離する分離モジュールと
を含む。
【0027】
実施において,データ入力設備は,データ処理を実行するオペレーティング・システムがインストールされたものであり,送信モジュールは更に,前記データ入力設備により入力されたデータと前記干渉データを混合してから前記オペレーティング・システムに送信することに用いる。
【0028】
データ入力設備は,データ処理を実行するオペレーティング・システムがインストールされるものであり,送信モジュールは,
データ入力設備により入力されたデータをオペレーティング・システムに転送するデータ伝送ユニットと,
既定基準に基づき発生された干渉データをオペレーティング・システムに伝送する干渉データユニットとを含んでも良く,
オペレーティング・システムは,入力データを前記干渉データと共に送信する」

という記載が存在していて,上記fに引用の段落【0026】の記載には,“干渉データと入力データを混合するのは,送信モジュールである”こと,上記fに引用の段落【0027】の記載には,“送信モジュールが,干渉データと入力データを混合してから,オペレーティング・システムに送信する”とが明記されており,同じく,上記fに引用した段落【0028】には,“送信モジュールが,データ伝送ユニットと,干渉データユニットとを含み,オペレーティング・システムは,入力データを干渉データと共に送信する”ことが記載されていて,段落【0028】に記載の「送信モジュール」が,段落【0027】に記載の「送信モジュール」と同じものであれば,“オペレーティング・システムが,入力データを干渉データと共に送信する”場合に,当該「入力データ」と,「干渉データ」とは,「オペレーティング・システム」に受信される段階で,既に,「混合」されていることは明らかであり,仮に,段落【0028】に記載の「送信モジュール」が,段落【0027】に記載の「送信モジュール」と同じものであるか特定できないとしても,段落【0028】には,“オペレーティング・システムにおいて,入力データと干渉データとを混合する”ことは記載されていない。
当初明細書等において,「干渉データ」と,「入力データ」との混合に関しては,更に,

g.「【0033】
以下はもう1つの実施形態により本発明の実施過程を説明する。
・・・・・(中略)・・・・・
【0035】
上述のように,本発明の実施形態は,いかにしてクライアント側の入力データを当該データ情報を受信する必要のあるもう一側,例えば,サーバに安全的に伝送して,クライアント側のフック関数を利用して当該データを遮断するハッカーに取得されないことに関わっている。そのため,本実施形態に記述されたフローは,大体は,ユーザーがキーボードによりデータを入力し,データがオペレーティング・システムに伝送され,オペレーティング・システムは当該データを処理してから,当該データの受信必要な受信側サーバに送信する,という過程である。
【0036】
以下は各ステップと関連して本発明を詳細に説明する。
【0037】
図5は入力データに対してセキュリティ処理を実施する第一のフロー図であり,図5の示すように,以下の実施フローが可能である。
【0038】
ステップ501:クライアントはキーボード入力を保護するコントローラー又は他の形式のプログラムをダウンロードする。
【0039】
干渉データを発生する実現方式は多種多様で,本実施形態において,プログラムという実施方式について説明する。WEBコントローラーや他の任意の方式で本プログラムをリリースでき,クライアント側に動作させる。
【0040】
ステップ502:プログラムを起動し,採用するアルゴリズムと種をランダムに確定し,干渉データ情報を動的に発生させ,又,干渉データ情報をオペレーティング・システムに送信する。
【0041】
本ステップは又,以下の幾つかのステップに分けて実行できる。
【0042】
ステップ1:自側マシンのハードウェア情報,及び/又は自側マシンの時間情報を取得して,それをもっとも基本的な種にして,既定基準のアルゴリズムにより,結果を計算する。
【0043】
ステップ2:計算結果により今回の干渉アルゴリズム及び干渉アルゴリズムの種を確定する。
【0044】
ステップ3:干渉アルゴリズムを実行し,発生された干渉情報を通常ユーザーのキーボード入力スピードより遥かに速いスピードで,オペレーティング・システムの下位層に送信する。
【0045】
ステップ4:干渉情報はアルゴリズムに基づき時間に応じて変化され,ユーザーが入力情報をサブミットするまで,或いは他の意外な原因(例えば,タイムアウト)で中止するまで続けて送信される。
【0046】
ステップ503:オペレーティング・システムはクライアントが入力した窓を受信する同時に,ユーザ干渉情報とユーザーの入力情報を取得する。
【0047】
本ステップにおいて,ユーザー入力の受信窓が取得したのは,干渉情報とユーザーキーボード入力のトータル集合である。今まで,クライアントと受信窓を含み,ユーザーの実際のキーボード入力を分かるプログラムがないのである。ユーザーのキーボード入力情報は,平文の形式で伝送されるが,大量な干渉情報に隠され,ハッカーに有効的に取得されないため,ユーザーキーボード入力の不可視化を実現した。
【0048】
ステップ504:ユーザーが入力情報をサブミットして入力を終了し,干渉スレッド或いはプロセスは動作を終了し,干渉情報を発生するためのアルゴリズムコード及び種をユーザー入力情報の受信窓に伝送する。
本ステップは,又以下のステップに分けて実行できる。
【0049】
ステップ1:ユーザーは特殊なキー入力を実行し,例えば,リターンキーを押して,又はマウスでクリックすれば,当該コントローラーの動作を中止でき,又,入力情報をサブミットする操作を始める。
【0050】
ステップ2:コントローラーは一番最初に収集されたクライアントハードウェア情報と時間情報を既約フォーマットにより,ユーザー入力情報の受信窓に送信する。
【0051】
ステップ505:情報の受信窓は,受信された干渉情報とユーザー入力情報とを含む混合データと,今回の干渉で利用されたアルゴリズムコード及び種をパッケージし,ユーザー入力情報を受信する必要のあるサーバに送信する。」

という記載が存在し,上記gに引用の第2の実施例においては,上記gに引用の段落【0041】,及び,段落【0044】の記載から,「干渉情報」を「オペレーティング・システム」に送信することは明記されているが,「入力情報」を「オペレーティング・システム」に送信することは明記されていない。
しかしながら,上記gに引用した段落【0045】に記載された内容から,「干渉情報」は,「入力情報」が存在する間は,送信され続けるものであることが読み取れる。
そして,上記gに引用した段落【0046】に記載された内容からは,「干渉情報」と,「入力情報」とは,「オペレーティング・システム」に対して同時点に送信されているものであることが読み取れる。
更に,同じく,上記gに引用した段落【0047】の,「ユーザー入力の受信窓が取得したのは,干渉情報とユーザーキーボード入力のトータル集合である」という記載内容を踏まえると,「オペレーティング・システム」は,「干渉情報」と「ユーザーキーボード入力」,即ち,「入力情報」との「トータル集合」を受信するものであることも読み取れ,
このことは,「オペレーティング・システム」が,「干渉情報」と,「入力情報」との「混合データ」を受信していることに他ならない。
また,上記cにおいて引用した記載,及び,上記gに引用した段落【0047】の「ユーザーのキーボード入力情報は,平文の形式で伝送されるが,大量な干渉情報に隠され,ハッカーに有効的に取得されないため,ユーザーキーボード入力の不可視化を実現した」という記載,上記gにおいて引用した段落【0051】の「受信された干渉情報とユーザー入力情報とを含む混合データ」という記載,及び,上記において引用した,段落【0045】,及び,段落【0046】の記載内容を踏まえると,「入力情報」と,「干渉情報」とは,入力された時点から,「オペレーティング・システム」に到達するまでの間に「混合」されるものであると解するのが妥当である。
当初明細書等には,更に,「干渉データ」と,「入力データ」に関する記載として,段落【0061】に,当初明細書等の【図6】に関連する説明として,

h.「ステップ605:干渉データ情報をオペレーティング・システムに送信し,ステップ607に入る。
ステップ606:ユーザーがデータ情報を入力する。
ステップ607:オペレーティング・システムは干渉データ情報とユーザー入力データ情報を受信する。」

という記載が存在しているが,上記hに引用の記載,及び,当初明細書等のその前後の記載においても,「オペレーティング・システム」が,「干渉データ」と,「入力データ」とを「混合」することを示す記載は存在しておらず,上記において検討した事項からみて,当初明細書等に記載された事項からは,
“干渉データと入力されたデータとは,混合されてオペレーティング・システムに送信される”
と解されるものである。
以上に検討したとおりであるから,当初明細書等には,
“オペレーティング・システムにおいて,入力設備からのデータ及び干渉データは混合される”
という直接の記載は存在せず,更に,当初明細書等に記載された内容からも,上記の構成を読み取ることはできない。

イ.補正後の請求項3は,補正後の請求項1又は2を引用するものである。
ここで,補正後の請求項3に記載された内容に関して,当初明細書等に記載された内容を参酌すると,当初明細書等の段落【0053】?段落【0058】に,補正後の請求項3に対応する,「混合データ」の受信側である「サーバ」の処理ステップに関して記載されていて,この受信側のステップに対応する,送信側である「クライアント」の処理ステップが,同段落【0038】?段落【0051】に記載されている。
この「クライアント」における処理ステップにおいては,同段落【0042】,及び,段落【0043】において,送信側である「クライアント」において,“計算結果によって干渉アルゴリズム及び干渉アルゴリズムの種を確定する”ことが記載されている。
しかしながら,これらの処理は,当初明細書等に記載された「もう1つの実施形態」に関するものである。
これに対して,補正後の請求項1,及び,請求項2に記載された内容は,当初明細書等の段落【0027】?段落【0031】に記載された実施例に関するものである。
以上のことから,補正後の請求項3が,補正後の請求項1,或いは,請求項2を引用するということは,補正後の請求項3に係る発明の構成は,当初明細書等に記載された前半の実施例の,送信側に,「もう1つの実施例」の受信側を組み合わせたものとなり,そのような構成は,当初明細書等に記載されたものでないことは明らかである。

ウ.補正後の請求項7は,補正後の請求項6を引用するものである。
補正後の請求項6に記載された内容は,上記イ.において検討した補正後の請求項1,及び,請求項2に記載された内容と同じく,当初明細書等の段落【0027】?段落【0031】に記載された実施例に関するものである。
一方,補正後の請求項7に記載された内容は,補正後の請求項3に記載された内容と同じく,当初明細書等の段落【0053】?段落【0058】に記載された内容に対応するものであって,これは,当初明細書等の段落【0038】?段落【0058】に記載された,「もう1つの実施例」の“受信側”に相当するものであることは明らかである。
よって,上記イ.において検討した事項と同じく,補正後の請求項6を引用する補正後の請求項7に係る発明は,当初明細書等に記載されたものではない。

エ.補正後の請求項8は,補正後の請求項6または7を引用するものである。
ここで,補正後の請求項8に記載された内容は,当初明細書等の段落【0027】?段落【0031】に記載された実施例に関連するものである。
したがって,補正後の請求項7を引用する補正後の請求項8に係る発明は,当初明細書等に記載されたものではない。

以上ア.?エ.において検討したとおりであるから,本件手続補正は,当初明細書等の記載の範囲内でなされたものではない。

(2)新規事項むすび
したがって,本件手続補正は,特許法第184条の12第2項により読み替える同法第17条の2第3項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

(3)目的要件
上記(1),(2)において検討したとおり,本件手続補正は,特許法第184条の12第2項により読み替える同法第17条の2第3項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものであるはあるが,
仮に,本件手続補正が,当初明細書等の記載の範囲内でなされたものであるとして,本件手続補正が,特許法第184条の12第2項により読み替える同法第17条の2第5項の規定を満たすものであるか否か,即ち,本件手続補正が,特許法第17条の2第5項に規定する請求項の削除,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る),誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れかを目的としたものであるかについて,以下に検討する。

本件手続補正によって,補正前の請求項3の「前記入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析するステップ」(以下,これを「構成要素A」という)が,補正後の請求項3の「前記ハードウェア情報及び時間により,データのセキュリティ性を確認して,既定基準のアルゴリズムにより結果を計算し,計算結果により,クライアントの今回採用するアルゴリズムと種を判断して,干渉情報を計算するステップ」(以下,これを「構成要素B」という)に補正されたが,上記「(1)新規事項」のウ.において検討したとおり,構成要素Aは,本願明細書の段落【0027】?段落【0031】に記載された実施例に関するものであるのに対して,構成要素Bは,本願明細書の段落【0033】以降に記載された,「もう1つの実施形態」に関するものであって,本件手続補正における上記引用の補正内容は,補正前の請求項3にあった「干渉データを解析するステップ」を,別の「干渉情報を計算するステップ」に置き換えるものであるから,特許請求の範囲の限定的減縮を目的としたものでないことは明らかであり,請求項の削除,誤記の訂正,明りょうでない記載の釈明でないことも明らかである。

(4)目的要件むすび
したがって,本件手続補正は,特許法第184条の12第2項により読み替える同法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

(5)独立特許要件について
上記(1)?(3)において検討したとおり,本件手続補正は,特許法第184条の12第2項により読み替える同法第17条の2第3項,及び,同第5条の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものであるが,
仮に,本件手続補正が,当初明細書等の記載の範囲内でなされたものであり,かつ,目的要件を満たすものであるとして,本件手続補正が,特許法第17条の2第6項において準用する同法第126条第7項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,検討する。

ア.36条6項1号について
(ア)補正後の請求項1に記載された,
「前記のオペレーティング・システムにおいて,前記入力設備からのデータ及び前記干渉データは混合される」,
に関して,本件手続補正によって,本願明細書の段落【0008】にも,同一の内容が加えられているが,上記「(1)新規事項について」の(1)におけるア.においても検討したとおり,本願明細書の発明の詳細な説明,及び,図面には,上記引用の補正後の請求項1の記載と同等の記載は存在せず,また,それを示唆する記載も存在しない。
よって,補正後の請求項1に係る発明は,本願明細書の発明の詳細な説明に記載されたものではない。

(イ)補正後の請求項3に記載された内容は,上記「(1)新規事項について」の(1)におけるイ.において検討したとおり,補正後の請求項1,及び,請求項2に係る発明に対応する実施例とは異なる実施例の受信側の処理を示すものであり,補正後の請求項1,及び,請求項2に係る発明に対応する実施例の送信側と,もう1つの実施例の受信側とからなる構成は,本願明細書の発明の詳細な説明には記載されていないので,補正後の請求項1,又は,請求項2を引用する補正後の請求項3に係る発明は,本願明細書の発明の詳細な説明に記載されたものではない。

(ウ)補正後の請求項7に記載された内容は,上記「(1)新規事項について」の(1)おけるウ.において検討したとおり,補正後の請求項6に係る発明に対応する実施例とは異なる実施例の受信側の処理を示すものであり,補正後の請求項6に係る発明に対応する実施例の送信側と,もう1つの実施例の受信側とからなる構成は,本願明細書の発明の詳細な説明には記載されていないので,補正後の請求項6を引用する補正後の請求項7に係る発明は,本願明細書の発明の詳細な説明に記載されたものではない。

(エ)補正後の請求項8に記載された内容は,補正後の請求項6に係る発明に対応する実施例に関連するものであるから,補正後の請求項7を引用する補正後の請求項8に係る発明は,本願明細書の発明の詳細な説明に記載されたものではない。

イ.36条6項2号について
(ア)上記「ア.36条6項1号ついて」の(ア)においても引用した,補正後の請求項1に記載された,
「前記のオペレーティング・システムにおいて,前記入力設備からのデータ及び前記干渉データは混合される」,
に関して,「オペレーティング・システム」において,どのようにして,「入力設備からのデータ」と,「干渉データ」とを「混合」しているのか,補正後の請求項1に記載された内容,及び,他の補正後の請求項の記載内容を考慮しても不明である。
この点に関して,本願明細書の発明の詳細な説明には,上記アにおいても指摘した,本件手続補正によって,段落【0008】に加えられた記載の他,関連する記載として,上記(1)に引用した記載が存在するが,それらの内容を検討しても,どのように「混合」を実現しているか不明である。
よって、補正後の請求項1に係る発明は,明確ではない。

(イ)補正後の請求項2?請求項5は,補正後の請求項1を引用するものであるから,上記(ア)において指摘した明確でない構成を内包し,且つ,補正後の請求項2?請求項5に記載された内容を加味しても,上記指摘の明確でない構成が明確になるものではない。
加えて,補正後の請求項1,及び,請求項2に係る発明は,補正後の請求項1,及び,請求項2に記載された内容から,“混合データの送信側”に関連するものである。
一方,補正後の請求項3に係る発明は,補正後の請求項3に記載された内容から,“混合データの受信側”に関するものである。
このような条件のもと,補正後の請求項1において「干渉データ」を生成することは,
「セキュリティ処理装置が既定基準に基づき干渉データを発生させ」る,
ものであり,同じく,補正後の請求項2において「干渉データ」を生成することは,
「入力設備のハードウェア情報及び/又は入力時間により規定基準に基づき干渉データを発生させる」,
ものであって,即ち,“混合データの送信側”においては,「干渉データ」は,「既定基準」に基づいて発生されるものである。
これに対して,補正後の請求項3においては,
“ハードウェア情報及び時間により,データセキュリティ性を確認して,既定基準のアルゴリズムにより結果を計算し,計算結果により,クライアントの今回採用するアルゴリズムと種を判断して,干渉情報を計算する”ものである。
上記引用の補正後の請求項3の記載のとおり,補正後の請求項3には,「干渉データ」が存在しない。
そして,補正後の請求項3における「干渉情報」は,上記引用の記載のとおり,“ハードウェア情報及び時間により,データセキュリティ性を確認して,既定基準のアルゴリズムにより結果を計算した,計算結果に基づいて,干渉情報を計算するのに用いられた,既定基準のアルゴルズムではない,クライアントの採用するアルゴルズムと,何らかの“種”とを用いて計算するもの”であると,補正後の請求項3に記載された内容から読み取れ,仮に,補正後の請求項1,及び,請求項2における「既定基準」と,補正後の請求項3における「既定基準のアルゴリズム」とが同じものであるとしても,補正後の請求項3における「干渉情報」の計算方法と,補正後の請求項1,及び,請求項2における「干渉データ」の発生方法とは,明らかに異なっている。
以上に検討したことから,補正後の請求項1,及び,請求項2における「干渉データ」と,補正後の請求項3における「干渉情報」とが同一のものとは認められない。
そもそも,補正後の請求項3において,“ハードウェア情報及び時間により,既定基準のアルゴリズムにより結果を計算し,計算結果により,クライアントの今回採用するアルゴリズムと種を判断する”ためには,予め,「計算結果」と,「クライアントの今回採用するアルゴリズムと種」との対応関係をつけておく必要があることは明らかであるが,補正後の請求項1,及び,請求項2においては,そのような処理は,一切行っておらず,上述したとおり,「干渉データ」は,「ハードウェア情報及び/又は時間情報」を用いるとしても,それのみを用いて,「既定基準」のみに基づき発生させるものと解され,他の補正後の請求項に記載された内容を加味しても,どの時点で,“「計算結果」と,「クライアントの今回採用するアルゴリズムと種」との対応関係をつける”のか不明である。

(ウ)補正後の請求項4は,補正後の請求項1乃至3の何れかを引用するものである。
いま,補正後の請求項4が,補正後の請求項3を引用するものであるとすると,
補正後の請求項4に,
「算出された干渉データにより入力データを分離するステップ」,
という記載が存在する。
一方,上記(イ)において検討したとおり,補正後の請求項3には,「干渉データ」は存在しないので,補正後の請求項4にかかる発明における「算出された干渉データ」が,どの時点で,何によって「算出」されたのか不明である。
仮に,補正後の請求項4に係る発明における「干渉データ」と,補正後の請求項3に係る発明における「干渉情報」が同じものであるとすると,補正後の請求項4に係る発明において,“分離される入力データ”は,補正後請求項3が引用する補正後の請求項1,或いは,請求項2に係る発明において“発生させた混合データ”より分離されるものと解されるが,上記(イ)において検討したとおり,補正後の請求項1,或いは,請求項2に係る発明において,「混合データ」の発生に「入力されたデータ」と共に用いられた,「干渉データ」と,補正後の請求項3における「干渉情報」とは,異なるものであるから,異なる情報を用いて,「混合データ」から,どのようにして,「入力されたデータ」を分離するのか不明である。
次に,補正後の請求項4が,補正後の請求項1,或いは,請求項2の何れかを引用するものである場合,補正後の請求項4に係る発明における「干渉データ」と,補正後の請求項1,或いは,請求項2に係る発明において,「混合データ」の発生に「入力されたデータ」と共に用いられた,「干渉データ」とが,同じものであるとすると,「干渉データにより入力データを分離する」とは,どの時点で,どのようにして行われる処理であるか不明である。また,何のために行われるかも不明である。

(エ)補正後の請求項5に記載された「算出された干渉データ」も,上記(ウ)において検討したように不明である。

(オ)補正後の請求項7に,「干渉情報」と,「干渉データ」が存在するが,その関係不明である。
仮に,補正後の請求項7に記載の「干渉情報」と,「干渉データ」が同じものであったとしても,上記「ア.36条6項1号ついて」の(ウ)において検討したとおり,補正後の請求項7に係る発明と,補正後の請求項6係る発明との関係は,補正後の請求項3に係る発明と,補正後の請求項1,或いは,請求項2に係る発明との関係と同様のものであるから,上記(イ),及び,(ウ)において検討したとおり,補正後の請求項7に係る発明において,補正後の請求項6に係る発明における「干渉データ」とは異なる「干渉データ」を用いて,どのようにして,「入力データ」を「分離」するのか不明である。

(カ)補正後の請求項8は,補正後の請求項7を引用するものであるから,上記(オ)において指摘した明確でない構成を内包し,かつ,補正後の請求項8に記載の内容を加味しても,上記指摘の明確でない構成が,明確になるものではない。

以上,(イ)?(カ)に検討したとおりであるから,補正後の請求項2?請求項5,請求項7,及び,請求項8に係る発明は,明確ではない。

ウ.36条4項1号について
(ア)補正後の請求項1に記載の,
「前記のオペレーティングシステムにおいて,前記入力設備からのデータ及び前記干渉データは混合される」,
に関して,本願明細書の発明の詳細な説明には,上記「(1)新規事項について」の(1)におけるア.において引用した程度の記載しか存在していないので,どのようにして,“オペレーティング・システムにおいて,入力設備からのデータ及び干渉データを混合する”ことを実現しているのか,本願明細書の発明の詳細な説明に記載された内容からは不明である。

(イ)補正後の請求項1又は請求項2を引用する補正後の請求項3に係る発明,補正後の請求項6を引用する補正後の請求項7に係る発明,及び,補正後の請求項7を引用する補正後の請求項8に係る発明に関して,本願明細書の発明の詳細な説明には,上記「ア.36条6項1号ついて」の(イ)?(エ)において検討したとおり,補正後の請求項1又は請求項2を引用する補正後の請求項3に係る発明,補正後の請求項7に係る発明,及び,補正後の請求項6を引用する補正後の請求項7を引用する補正後の請求項8に係る発明に相当する構成に関しては記載されていないので,どのように,補正後の請求項1又は請求項2を引用する補正後の請求項3に係る発明,補正後の請求項7に係る発明,及び,補正後の請求項6を引用する補正後の請求項7を引用する補正後の請求項8に係る発明を実現するのか,本願明細書の発明の詳細な説明からは不明である。

以上,(ア),及び,(イ)において検討したとおりであるから,
本願明細書の発明の詳細な説明は,経済産業省令で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に記述したものでない。

以上ア.?ウ.において検討したとおりであるから,本願は,特許法第36条第4項第1号及び第6項第1号,第2号に規定する要件を満たしていないので,本願の請求項1?請求項5,請求項7,及び,請求項8に係る発明は,特許出願の際独立して特許を受けることができない。

(6)独立特許要件むすび
したがって,本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

3.補正却下むすび
以上に検討したとおりであから,本件手続補正は,特許法第184条の12第2項により読み替える同法第17条の2第3項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。
仮に,本件手続補正が,当初明細書等の記載の範囲内でなされたものであったとしても,
本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.本願の請求項
平成25年8月1日付けの手続補正は,上記のとおり却下されたので,本願の請求項各項に記載された事項は,平成24年9月5日付けの手続補正により補正された,上記「第2.平成25年8月1日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1?請求項10として引用した事項により特定されるものである。

第4.原審の拒絶理由
原審における平成24年5月25日付けの拒絶理由は,概略,次のとおりである。

「 理 由

A.この出願は,発明の詳細な説明の記載が下記の点で,特許法第36条第4項第1号に規定する要件を満たしていない。



(a)請求項15には「前記既定基準に基づき,データ受信設備が受信した混合データの中から干渉データを解析し」と記載されている。
しかしながら,本願明細書の発明の詳細な説明の記載を参照しても,干渉データを「既定基準に基づき,データ受信設備が受信した混合データの中から・・・解析」することを,具体的にどのようにして実現するのかという点が不明である。

(b)請求項16には「前記既定基準に基づき,データ受信設備から受信された前記混合データにより,干渉データを解析し」と記載されている。しかしながら,本願明細書の発明の詳細な説明の記載を参照しても,干渉データを解析することを「既定基準に基づき,データ受信設備から受信された前記混合データにより」行うことを,具体的にどのようにして実現するのかという点が不明である。

よって,この出願の発明の詳細な説明は,当業者が請求項1-16に係る発明を実施することができる程度に明確かつ十分に記載されたものでない。

B.この出願は,特許請求の範囲の記載が下記の点で,特許法第36条第6項第2号に規定する要件を満たしていない。


(a)請求項6には「干渉データを解析するステップ」が記載されているが,干渉データを「解析する」とは如何なることであるのか,その意味するところが不明である。請求項7,8,14-16についても同様のことがいえる。

(b)請求項15には「前記既定基準に基づき,データ受信設備が受信した混合データの中から干渉データを解析し」と記載されている。しかしながら,干渉データを「既定基準に基づき,データ受信設備が受信した混合データの中から・・・解析」するとは如何なることであるのか,発明の詳細な説明の記載を参照しても不明である。

(c)請求項16には「前記既定基準に基づき,データ受信設備から受信された前記混合データにより,干渉データを解析し」と記載されている。しかしながら,干渉データを解析することが「既定基準に基づき,データ受信設備から受信された前記混合データにより」行われるとは如何なることであるのか,発明の詳細な説明の記載を参照しても不明である。

よって,請求項1-16に係る発明は明確でない。

C.<省略>

D.<省略>

E.この出願の下記の請求項に係る発明は,その出願前日本国内又は外国において頒布された下記の刊行物に記載された発明に基いて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。

記 (引用文献については引用文献一覧参照)

・請求項 1,2,7-10,15,16
・引用文献 1
・備考
・・・・・(中略)・・・・・

引 用 文 献 一 覧

1.国際公開第2007/006072号
2.加藤正隆,基礎暗号学 I,株式会社サイエンス社,1989年9月25日,p.258-264
3.特開平9-128337号公報
4.特開昭63-98027号公報」

第5.原審拒絶理由に対する当審の判断
1.36条4項1号について
平成24年9月5日付けの手続補正によって補正された請求項(上記「第2.平成25年8月1日付けの手続補正の却下の決定」の「1.補正の内容」において,「補正前の請求項」として引用したものに同じ。以下,これを「本願の請求項」という)9に,
「前記既定基準に基づき,データ受信設備が受信した混合データの中から干渉データを解析し,解析された干渉データにより入力データを分離する」,
と記載され,本願の請求項10に,
「解析ユニットは,前記既定基準に基づき,データ受信設備から受信された前記混合データにより,干渉データを解析し」,
と記載されている。
本願の請求項9は,平成22年2月5日付けの手続補正により補正された請求項(以下,これを「前請求項」という)15に相当し,本願の請求項10は,前請求項16に相当するものであって,その記載内容には,上記引用の原審拒絶理由において指摘された,前請求項15,及び,前請求項16に記載された内容をそのまま存在しているので,以下において検討するとおり,原審拒絶理由において指摘の事項は依然として解消していない。

(1)本願の請求項9は,本願の請求項6乃至請求項8のいずれかを引用するものであるから,
ア.先ず,本願の請求項6を引用する本願の請求項9に係る発明について検討する。
本願の請求項6には,概略,“干渉データは,既定基準に基づき発生されること”,及び,“混合データは,入力データと干渉データをデータ入力設備によって混合したもの”であることが記載されており,本願の請求項6を引用する本願の請求項9という発明において,“既定基準に基づき,混合データの中から干渉データを解析する”ことは,“干渉データと入力データとが分離されていない混合データの中から,既定基準のみに基づいて,干渉データを解析する”という操作を表現しているものと解される。
上記の“干渉データを解析する”点に関して,本願明細書の発明の詳細な説明には,段落【0014】に,
「前記混合されたデータを受信後,前記既定基準に基づき干渉データを解析するステップ」,
という,上記引用の本願の請求項9,及び,請求項10に記載の内容と同等の記載がある他,上記f.に引用した段落【0026】の,「データ入力設備により入力されたデータと前記干渉データを混合して送信する送信モジュールと,前記既定基準に基づきデータ受信設備から受信された前記混合データにより,干渉データを解析し」という記載が存在するのみであるから,どのようにして,「干渉データ」を発生するのに用いた「既定基準」のみを用いて,「干渉データ」と,「入力データ」が分離されていない「混合データ」の中から,「干渉データ」を解析するのか,本願明細書の発明の詳細な説明に記載された内容からは,不明である。

イ.次に,本願の請求項7を引用する本願の請求項9に係る発明について検討する。
本願の請求項7においては,「干渉データ」は,“入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき発生されるもの”であり,「干渉データ」を発生させるためには,「既定基準」の他,少なくとも,「入力設備のハードウェア情報」,或いは,「入力時間」が必要なことは明らかである。
しかしながら,本願の請求項7を引用する本願の請求項9に係る発明においては,「干渉データ」は,“受信した混合データの中から,既定基準に基づき,解析される”ものであって,この構成は,「干渉データ」の解析に,「入力設備のハードウェア情報」,或いは,「入力時間」を含まない態様を含むものである。
そして,このような態様については,上記ア.において検討したとおり,本願明細書の発明の詳細な説明に記載された内容からでは,どのようにして,「干渉データ」を発生するのに用いた「既定基準」のみを用いて,「干渉データ」と,「入力データ」が分離されていない「混合データ」の中から,「干渉データ」を解析するのか,不明である。

ウ.次に,本願の請求項8を引用する本願の請求項9に係る発明について検討する。
本願の請求項8に係る発明は,「入力設備のハードウェア情報及び/又は入力時間により前記既定基準に基づき干渉データを解析する分離モジュールを更に含む」ものであり,本願の請求項9に係る発明は,「既定基準に基づき,データ受信設備が受信した混合データの中から干渉データを解析し,解析された干渉データにより入力データを分離する分離モジュールを更に含む」ものであるから,本願の請求項8を引用する本願の請求項9に係る発明は,“入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを解析する分離モジュールと,更に,前記既定基準に基づき,データ受信設備が受信した混合データの中から干渉データを解析し,解析された干渉データにより入力データを分離する分離モジュールの,2つの分離モジュールを含む”態様を含むものである。
この点について,本願明細書の発明の詳細な説明には,

i.「【0031】
干渉モジュールは更に,前記入力設備のハードウェア情報及び/又は入力時間により,既定基準に基づき干渉データを発生し,
送信モジュールは更に,データ入力完了時に前記入力設備のハードウェア情報及び/又は入力時間を送信し,
分離モジュールは更に,前記混合データ,及び前記入力設備のハードウェア情報及び/又は入力時間を受信後,前記入力設備のハードウェア情報及び/又は入力時間により,前記既定基準に基づき干渉データを解析する。
【0032】
分離モジュールは,又,
前記既定基準に基づきデータ受信設備から受信された前記混合データにより,干渉データを解析する解析ユニットと,
解析された干渉データと前記混合データとを対比する対比ユニットと,
対比ユニットにより対比された前記干渉データと同じデータを除去後,入力データを分離する分離ユニットと
を含んでも良い。」
という記載が存在して,上記iの記載内容からは,分離モジュールとして,“干渉データを解析する分離モジュール”の他,“解析ユニットと,対比ユニットとを有する分離モジュール”という構成を採用しても良いということが読み取れるが,“2つの分離モジュール”を有する構成については,本願明細書の発明の詳細な説明,及び,図面には記載されておらず,どのようにして,“2つの分離モジュール”を有する構成を実現しているのか,本願明細書の発明の詳細な説明に記載された内容からは不明である。
なお,本願の請求項9に記載の「分離モジュール」が,本願の請求項9が本願の請求項8を引用する場合において,上記iに記載されているように,本願の請求項8に記載の「分離モジュール」の構成を限定するものであると解しても,本願の請求項8に記載の「分離モジュール」は,上記iに引用した本願明細書の段落【0031】に記載された内容,上記eに引用した本願明細書の段落【0022】に記載された内容から,“受信した入力設備のハードウェア情報及び/又は入力時間により,既定基準に基づいて干渉データを解析し,解析された干渉データと,混合データを対比することで,混合データから,干渉データを除去して,入力データ分離する”ものであると解される。
しかしながら,本願の請求項9に記載の「分離モジュール」は,上記iに引用した本願明細書の段落【0032】の記載が対応するが,“混合データの中から,受信した入力設備のハードウェア情報及び/又は入力時間を用いることなく,既定基準のみに基づいて干渉データを解析する”態様を含むものであり,上記ア.,及び,イ.においても検討したとおり,“入力データと,干渉データが混合された状態の混合データの中から,既定基準のみに基づいて,干渉データを解析する”ことを,どのようにして実現するかについては,本願明細書の発明の詳細な説明に記載された内容からは不明である。

(2)本願の請求項10は,本願の請求項6乃至請求項9のいずれかを引用するものである。
ア.本願の請求項6を引用する本願の請求項10に係る発明について検討する。
本願の請求項6に引用する本願の請求項10に係る発明は,本願の請求項6を引用する本願の請求項9に係る発明と,後者の「分離モジュール」が,前者の「解析ユニット」に替わる程度で,ほぼ同等の構成を有しているので,上記(1)のア.において検討したとおり,本願明細書の発明の詳細な説明に記載された内容からは,どのように実現しているのか不明である。

イ.本願の請求項7を引用する本願の請求項10に係る発明について検討する。
本願の請求項7を引用する本願の請求項10に係る発明は,本願の請求項7を引用する本願の請求項9に係る発明と,表現の差こそあれ,ほぼ同等の構成を有するものであるから,上記(1)のイ.において検討したとおり,本願明細書の発明の詳細な説明に記載された内容からは,どのように実現しているのか不明である。

ウ.本願の請求項8を引用する本願の請求項10に係る発明について検討する。
上記(1)のウ.において検討したとおり,本願の請求項8に係る発明は,“入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを解析する分離モジュールを含む”ものである。
本願の請求項10において,「前記分離モジュール」と記載されているところから,本願の請求項10が,本願の請求項8を引用する場合には,「前記分離モジュール」とは,本願の請求項8に記載された「分離モジュール」を指すものと解され,本願の請求項10に記載された,「前記既定基準」とは,本願の請求項8に記載された「前記既定基準」を指すものと解される。
したがって,本願の請求項8を引用する本願の請求項10に係る発明は,“入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを解析する分離モジュールが,前記既定基準に基づき,データ受信設備から受信された混合データにより,干渉データを解析する解析ユニット”を含む構成を有する態様を含むものである。
このとき,同じ「既定基準」に基づくものであるが,解析に用いるデータが,「分離モジュール」は,「入力設備のハードウェア情報及び/又は入力時間」であるのに対して,「解析ユニット」が,「データ受信設備から受信された混合データ」と異なっているので,「分離モジュール」が,解析する「干渉データ」と,「分離モジュール」に包含される「解析ユニット」が,解析する「干渉データ」とは異なるものであると解される。
この点に関して,関連する記載として,上記iに引用した記載が存在し,上記iに引用した段落【0031】に記載の「分離モジュールは更に」,及び,同段落【0032】に記載の「分離モジュールは,又」の,「分離モジュール」は,上記fに引用した段落【0026】に記載の「分離モジュール」を指すものと解される。
このことから,本願明細書の発明の詳細な説明に記載された事項から,段落【0032】に記載の「分離モジュールは,又」における「分離モジュール」は,
“段落【0026】に記載の「分離モジュール」は,段落【0031】に記載の「分離モジュール」の他に,段落【0032】に記載された「分離モジュール」の構成を採用しても良い”
という態様(以下,これを「構成1」という)と,
“段落【0031】に記載の「分離モジュール」は,段落【0032】に記載の「分離モジュール」の構成を採用しても良い”
という態様(以下,これを「構成2」という)とを,読み取ることが可能である。
本願明細書の発明の詳細な説明に記載されているのが,構成1であるとすると,本願の請求項8を引用する本願の請求項10に係る発明における,上記指摘の“入力設備のハードウェア情報及び/又は入力時間により既定基準に基づき干渉データを解析する分離モジュールが,前記既定基準に基づき,データ受信設備から受信された混合データにより,干渉データを解析する解析ユニット”という構成は,本願明細書の発明の詳細な説明には記載されていないことになり,そのような構成をどのように実現するか,本願明細書の発明の詳細な説明からは不明である。
本願明細書の発明の詳細な説明に記載されているのが,構成2であるとすると,構成2は,上記指摘の本願の請求項8を引用する請求項10に係る発明の構成に対応するものであるが,上記において指摘したとおり,このとき,「分離モジュール」本体の解析する「干渉データ」と,「分離モジュール」に包含される「解析ユニット」が解析する「干渉データ」とは,異なるものとなる。
そして,「解析ユニット」が,“既定基準に基づき,データ受信装置から受信された混合データにより,解析する”「干渉データ」を,どのようにして解析するかについては,上記(1)のア.,及び,イ.において検討したとおり,本願明細書の発明の詳細な説明に記載された内容からは不明であるから,本願の請求項8を引用する本願の請求項10に係る発明は,本願明細書の発明の詳細な説明に記載された内容を,どのように解釈しても,本願明細書の発明の詳細な説明に記載された内容からは,どのように実現しているのか,不明である。

エ.本願の請求項9を引用する本願の請求項10に係る発明について検討する。
本願の請求項9を引用する本願の請求項10に係る発明においては,「分離モジュール」,「解析ユニット」の何れも,“既定基準に基づいて,受信した混合データの中から,或いは,同混合データにより,干渉データを解析する”ものであるが,
上記の構成は,上記(1)のア.,或いは,イ.等において検討したとおり,本願明細書の発明の詳細な説明に記載された内容からは,どのように実現しているのか不明である。

以上(1)のア.?ウ.,及び,(2)のア.?エ.において検討したとおり,本願の請求項9,及び,請求項10に係る発明は,本願明細書の発明の詳細な説明に記載された事項からは,どのように実現しているのか不明であるから,依然として,
本願明細書の発明の詳細な説明は,通商産業省令(経済産業省令)で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に,記載したものでない。

2.36条6項2号について
本願の請求項4,請求項5,請求項9,及び,請求項10は,前請求項7,前請求項8,前請求項15,及び,前請求項16にそれぞれ相当するものであるから,以下において検討するとおり,原審拒絶理由において指摘の事項は依然として解消していない。

(1)本願の請求項4は,本願の請求項1乃至請求項3のいずれかを引用するものであるから,本願の請求項1を引用する構成を採用した場合は,
「混合されたデータを受信後,前記既定基準に基づき干渉データを解析するステップ」における,“既定基準に基づく干渉データの解析”をどのように実現しているのか,本願の請求項1,及び,請求項2に記載された内容からは不明である。
ここで,上記「1.36条4項1号について」の(1)ア.において指摘したとおり,「既定基準」とは,「干渉データ」を発生させるために用いるものであるから,「混合データ」と,「既定基準」とから,どのようにして「干渉データ解析する」のか,上記「1.36条4項1号について」においても検討したとおり,本願明細書の発明の詳細な説明に記載された内容を参酌しても不明である。

(2)本願の請求項5は,本願の請求項1乃至請求項4の何れかを引用するものであるから,上記(1)において検討した構成の,本願の請求項4を引用するものであるとすると,本願の請求項5に記載の「解析された干渉データ」は,どのようにして「解析された」ものであるか,本願の請求項1,請求項4,及び,請求項5に記載された内容,並びに,発明の詳細な説明に記載された内容を参酌しても不明である。

(3)本願の請求項9において,「干渉データ」は,“既定基準に基づき,データ受信設備が受信した混合データの中から,解析されるもの”である。
しかしながら,「既定基準」とは,上記(1)においても指摘したとおり,“干渉データを発生させる”ために用いるものである。
このような「既定基準」を用いて,「干渉データ」と,「入力データ」とが「混合」している「混合データの中から」,どのようにして,「干渉データ」を解析するのか,本願の請求項9,及び,本願の他の請求項に記載された内容を加味しても不明である。
更に,本願の発明の詳細な説明に記載された内容を加味しても不明である点は,上記「1.36条4項1号について」において検討したとおりである。

(4)本願の請求項10における「解析ユニット」における「解析」は,上記(3)において検討した,本願の請求項9における「分離モジュール」による「解析」と同様のものであって,“解析ユニットが,既定基準に基づき,混合データにより,干渉データを解析する”ことを,どのように実現しているのか不明である。
上記指摘の不明点が,本願明細書の発明の詳細な説明に記載の内容を加味しても解消しないことは,上記「1.36条4項1号について」において検討したとおりである。

以上に検討したとおりであるから,依然として,本願の請求項4,請求項5,請求項9,及び,請求項10に係る発明は,明確ではない。

3.29条2項について
(1)本願発明
本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成24年9月5日付けの手続補正により補正された,上記「第2.平成25年8月1日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した,次の記載のとおりものである。

「入力設備によりデータを入力する際,セキュリティ処理装置は既定基準に基づき干渉データを発生させてデータ入力設備にインストールされたオペレーティング・システムに送信するステップと,
セキュリティ処理装置は前記オペレーティング・システムからの,入力されたデータと前記干渉データとの混合データを受信するステップと,を含み,
ここで,前記干渉データのオペレーティング・システムへの入力スピードは,入力データのオペレーティング・システムへの入力スピードより大きい
ことを特徴とする入力データのセキュリティ処理方法。」

(2)引用例に記載の事項
ア.原審拒絶理由に引用された,本願の第1国出願前に既に公知である,国際公開第2007/006072号(2007年1月18日国際公開,以下,これを「引用例1」という)には,関連する図面と共に,次の事項が記載されている。

A.「In a second broad form, the present invention provides a method for use in controllably concealing an input data that has been entered into a computer system via an input device, from being comprehended by a spying application during transportation of the input data across a communication link of the computer system, the method including the steps of:

(i) generating random data;

(ii) thereafter, interspersing the random data with the input data when the input data is being processed at a relatively low level within the computer system so as to form an interspersed input data;

(iii) thereafter, transporting the interspersed input data across the communication link;

(iv) thereafter, providing a device for extracting the input data from the interspersed input data;

(v) selectively providing access to the extracted input data by at least one authorised software application operably connected to the computer system. 」(6頁11行?26行)
(第2のブロード・フォームにおいて,本発明は,入力デバイスを介して,コンピュータ・システムに入れられる入力データを,コンピュータ・システムの通信リンク越しの入力データの転送の間に,スパイ・アプリケーションによって理解されることから,制御可能に秘匿することに用いるための方法を提供する。この方法は次のステップを含む:
(i)ランダム・データの生成;
(ii)その後,拡散入力データを形成するために,コンピュータ・システムにおいて,比較的低いレベルで入力データが処理されるときに,入力データと,ランダム・データを拡散すること;
(iii)その後,拡散入力データを,通信リンク越しに転送すること;
(iv)その後,拡散入力データから,入力データを抜き出すためのデバイスを提供すること;
(v)抜き出された入力データへの,コンピュータ・システムに操作可能に接続されている,少なくとも1つの公認のアプリケーションによる,選択的なアクセスを提供すること。<当審にて訳出。以下,同じ。>)

B.「Figure 1 depicts a prior art computer system in which input data is vulnerable to exploitation by a spying application 110 which secretly records data entered by the user. In the prior art system, user input data which is entered via a physical input device 100 is read by an input handler 105 such as a device driver, and interrupt handler or the like. One embodiment of the input handler 105 in a prior art system comprises at least one device driver and at least one input handling component of an operating system of the computer system that is also herein referred to as the operating system input handler, where the operating system input handler distributes the input data to at least one software application, such as software application 115. A software application 115 receives data from the input handler 105 but this input data is also readily accessible and comprehendible by the spying application 110 without the user's knowledge.

Figure 2 depicts a first embodiment 210 of the present invention for use in alleviating the ability of a spying application to read comprehensible input data. The first embodiment 210 includes an input handler 205, a random data provider 215, an input descrambler 220, and controller 225. By way of example, the input handler 205, the random data provider 215, and the input descrambler 220 include device drivers. In one embodiment, controller 225 includes a user interface.

The input handler 205 interacts with random data provider 215 to intersperse and encrypt the input data. In one embodiment, the random data provider 215 generates random data and passes this random data to the input handler 205. The input handler 205 intersperses input data received from the physical input device 100 with the random data received from the random data provider 215, thereby forming an interspersed input data. Thereafter, the interspersed and encrypted input data is passed by the input handler 205 to an operating system of the computer system which distributes the interspersed and encrypted input data to software applications. Software applications which receive the interspersed and encrypted input data from the operating system may include the random data provider 215 and the input descrambler 220. It would be appreciated by a person skilled in the art that the spying application 110 may also be able to listen to the interspersed and encrypted input data from the operating system though it would have difficulty in extracting the input data.」(21頁2行?22頁5行)
(図1は,入力データが,ユーザによって入力されたデータを選択的に記録する,スパイ・アプリケーション110による,搾取に対して脆弱である,先行技術のコンピュータ・システムを示す。先行技術のシステムにおいて,物理入力デバイス100を介して入力されるユーザ入力データは,デバイス・ドライバ,といった,入力ハンドラ,及び,割り込みハンドラ,或いは,同様のものによって読み取られる。先行技術のシステムにおける,入力ハンドラ105の1態様は,少なくとも1つのデバイス・ドライバと,また,ここにおいては,オペレーティング・システム入力ハンドラとも称され,オペレーティング・システム入力ハンドラは,ソフトウェア・アプリケーション115といった,少なくとも1つのソフトウェア・アプリケーションに,入力データを配布するものである,コンピュータ・システムのオペレーティング・システムの,少なくとも1つの入力ハンドリング・コンポーネントから成る。ソフトウェア・アプリケーション115は,入力ハンドラ105から,データを受信するが,この入力データも,ユーザに知られることなく,スパイ・アプリケーション110によって,容易く,アクセス可能で,理解可能である。

図2は,理解可能な入力データを読むための,スパイ・アプリケーションの能力を軽減することに使用するための,本発明の第1実施例210を示す。第1実施例210は,入力ハンドラ205,ランダム・データ供給部215,入力デスクランブラ220,及び,制御部225を含み,入力デスクランブラ220は,デバイス・ドライバを含む。1実施例においては,制御部225は,ユーザ・インターフェスを含む。

入力ハンドラ205は,入力データを拡散し,暗号化するために,ランダム・データ供給部215と,情報の授受を行う。1実施例においては,ランダム・データ供給部215は,ランダム・データを生成し,このランダム・データを,入力ハンドラ205に渡す。入力ハンドラ205は,物理入力デバイス100から受信した入力データと,ランダム・データ供給部215から受信したランダム・データとを,拡散する。その結果,拡散入力データが形成される。その後,拡散され暗号化された入力データは,ソフトウェア・アプリケーションに,拡散され暗号化された入力データを配布する,オペレーティング・システムへ,入力ハンドラ205によって,拡散され暗号化された入力データが渡される。拡散され暗号化された入力データを受信するソフトウェア・アプリケーションは,ランダム・データ供給部215と,入力デスクランブラ220とを,含む。当業者によって,スパイ・アプリケーション110が,オペレーティング・システムから,拡散され暗号化された入力データを得ることができるとしても,そこから,入力データを抜き出すことは困難であろうことが,理解される。)

C.「Figures 5A, 5B and 5C depict three arrangements of the input handler which are suitable for use in the first embodiment system. In Figure 5A, the input handler 500 is based on the chaining of device drivers 505 and 510 where the underlying operating system is adapted to support the chaining of device drivers, where a chain of device drivers is also known as a device stack. The chaining of device drivers is a feature that is supported by some computer operating systems. The first device driver 505 obtains input data from a physical input device. The input data is processed and passed up the chain of device drivers up to a second device driver 510 which serves as an input scrambler. The second device driver 510 also accepts random data and intersperses this with the input data to produce at its output, a scrambled input data. In another embodiment, the second device driver 510 accepts random data, and uses the random data to encrypt the input data. In one embodiment, the encryption step is carried out by using the random data to randomly map an input symbol to another input symbol. For example, the input symbol may be a keyboard key value, mouse coordinates, or mouse button clicks. The map may selectively and randomly change with every input symbol read.」(30頁7行?22行)
(図5A,5B,及び,5Cは,第1実施例のシステムにおける使用に適している,入力ハンドラの3つの配置を示す。図5Aにおいて,入力ハンドラ500は,デバイス・ドライバの連鎖をサポートする,下層のオペレーティング・システムにおける,デバイス・ドライバ505と,510の連鎖に基づいていて,デバイス・ドライバの連鎖は,デバイス・スタックとしても知られている。デバイス・ドライバの連鎖は,いくつかのコンピュータ・オペレーティング・システムによってサポートされる機能である。第1デバイス・ドライバ505は,物理入力デバイスから,入力データを取得する。入力データは,処理され,入力スクランブラとしての役目を果たす,第2デバイス・ドライバ510へ至るまで,デバイス・ドライバの連鎖を,渡されていく。第2デバイス・ドライバ510は,ランダム・データを受理し,その出力,スクランブル入力でデータを生成するために,入力データと共に,拡散する。他の実施例においては,第2デバイス・ドライバ510は,ランダム・データを受理し,ランダム・データを,入力データを暗号化するために用いる。1実施例においては,暗号化ステップは,入力シンボルを,他の入力シンボルに,ランダムにマップするために,ランダム・データを用いることによって実行される。例えば,入力シンボルは,キーボードのキー値,マウスの座標,或いは,マウス・ボタンのクリックであり得る。マップは,任意の入力シンボルの読み取りと共に,選択的に,かつ,ランダムに変更し得る。)

D.「Figure 7 illustrates the flowchart of one embodiment of the second device driver 510. The flowchart also applies to one embodiment of the operating system input handler 515. This flowchart illustrates how user input data can be interspersed with random data. "While scrambling is enabled" step 705 is a loop that iterates whilst scrambling is enabled. A check is made at step 710 to see if user input is available at every cycle of the algorithm. In one embodiment, the rate of the cycle, or the delay between cycles, is fixed to a pre-determined value. In another embodiment, the rate of the cycle is changes randomly between iterations. If input data is available, then that data is read in step 715 and outputted in step 725. Otherwise, random data is read from another input in step 720 and outputted in step 725.」(34頁12行?22行)
(図7は,第2デバイス・ドライバ510の1実施例のフローチャートを説明する。そのフローチャートは,また,オペレーティング・システム入力ハンドラ515の1実施例にも適用される。このフローチャートは,ユーザ入力データがどのようにして,ランダム・データと共に拡散され得るかについて説明する。“スクランブルすることが有効の間”ステップ705は,スクランブルすることが有効の間に,繰り返されるループである。ステップ710において,アルゴリズムの全てのサイクルで,ユーザ入力が存在するか,チェックが行われる。1実施例においては,サイクルのレート,或いは,サイクル間の遅延は,予め決められた値に,固定されている。他の実施例においては,サイクルのレートは,反復の間で,ランダムに,変更がある。もし,入力データが存在すれば,次に,そのデータは,ステップ715において,読まれ,ステップ725において,出力される。さもなければ,ステップ720において,他の入力から,ランダム・データが読まれ,ステップ725において,出力される。)

E.「Figure 8 is the flowchart of one embodiment of the random data provider, such as the random data provider 215, 415 and 440, adapted to generating random data that will be used for interspersing into input data to form an interspersed input data. A random seed is first obtained in step 805 and used to initialise a random number generator. For every cycle of the algorithm in loop 810 that keeps iterating whilst scrambling is enabled, in step 815, the random data provider obtains a random integer by calling an appropriate random number generator, such as the 'rand' function in the C programming language. However, in many cases, the 'rand' function is too easy to deduce and reproduce. Alternative methods of generating random numbers are provided by way of Internet RFC 1750, "Randomness Recommendations for Security", which describes cryptographically strong random number generation methods, such as those using the thermal noise from existing inputs from sound cards, and the Blum Blum Shub sequence generator. In step 820, the random numbers so obtained are then normalised into the range of valid numbers, such as the range of ASCII characters. The normalised data is then outputted in step 825. Even with normalisation, care must be taken to ensure that the random ASCII characters generated should be statistically similar to the input data in order for the user input data to be significantly indistinguishable from random data. The normalised numbers are then outputted by the random data provider, such as random data provider 215, 415 and 440.」(34頁24行?35頁15行)
(図8は,拡散された入力データを形成するために,入力データ内への拡散のために用いられる,ランダム・データの生成に適合した,ランダム・データ供給部215,415,及び,440といった,ランダム・データ供給部の1実施例である。ランダムの種が,最初に,ステップ805において取得され,ランダム・データ生成部の初期化に用いられる。スクランブルすることが有効の間,繰り返しが維持される,ループ810内のアルゴリズムのそれぞれのサイクルのために,ステップ815において,ランダム・データ供給部は,Cプログラミング言語における“rand”関数といった,適当な乱数生成部を呼び出すことで,ランダム整数を得る。しかしながら,ほとんどの場合,“rand”関数は,推測,及び,再生成することが,極めて容易である。別の乱数生成方法は,インターネットRFC1750“セキュリティのランダム性推奨”を通じて,提供され,それは,サウンド・カードからの,現在の入力からの熱雑音を使用すること,及び,Blum,Blum,Shub線形生成器といった,暗号学的に強力な,乱数生成方法を説明している。ステップ820において,そのようにして得られた乱数は,次に,ASCII文字の範囲といった,有効数の範囲内に正規化される。正規化されたデータは,次に,ステップ825において,出力される。正規化したとしても,ユーザ入力データが,ランダム・データから十分に区別不能であるためには,入力データと,生成されたランダムなASCII文字列とが,統計的に類似するよう慎重にする必要がある。正規化数は,次に,ランダム・データ供給部215,415,及び,440といった,ランダム・データ供給部から,出力される。)

イ.原審拒絶理由に引用された,本願の第1国出願前に既に公知である,「加藤正隆,基礎暗号学 I,株式会社サイエンス社,1989年9月25日,p.258-264」(以下,これを「引用例2」という)には,関連する図面と共に,次の事項が記載されている。

F.「(1)分置式暗号
ア.分置式暗号とは
分置式暗号とは,文章または乱字の中に原文を分散して混入し隠匿する形式の暗号を総称する.原理的には換字式暗号及び転置式暗号と並んだ1つの形式であるが,原文の字数に比べて暗号文の字数が著しく長くなり,作業時間及び通信時間が長くなるので一般的としては使用されることが少ない。しかし他の暗号に不安が生じたとき,他の暗号の補給が困難になったとき等,特殊な場合として使用されることがある.
分置式暗号は一般的に原文に対して暗号文が長く,その分置される位置が不規則である程秘匿性が強くなる.」(258頁3行?15行)

(3)引用例1に記載の発明
ア.上記Aの「the present invention provides a method for use in controllably concealing an input data that has been entered into a computer system via an input device, from being comprehended by a spying application during transportation of the input data across a communication link of the computer system(本発明は,入力デバイスを介して,コンピュータ・システムに入れられる入力データを,コンピュータ・システムの通信リンク越しの入力データの転送の間に,スパイ・アプリケーションによって理解されることから,制御可能に秘匿することに用いるための方法を提供する)」という記載から,引用例1には,
“入力デバイスから入力される入力データを,秘匿する方法”が記載されていることが読み取れる。

イ.上記Aの「(i) generating random data;((i)ランダム・データの生成;)」という記載,上記Bの「user input data which is entered via a physical input device 100 is read by an input handler 105 such as a device driver, and interrupt handler or the like. One embodiment of the input handler 105 in a prior art system comprises at least one device driver and at least one input handling component of an operating system of the computer system that is also herein referred to as the operating system input handler, where the operating system input handler distributes the input data to at least one software application, such as software application 115(物理入力デバイス100を介して入力されるユーザ入力データは,デバイス・ドライバ,といった,入力ハンドラ,及び,割り込みハンドラ,或いは,同様のものによって読み取られる。先行技術のシステムにおける,入力ハンドラ105の1態様は,少なくとも1つのデバイス・ドライバと,また,ここにおいては,オペレーティング・システム入力ハンドラとも称され,オペレーティング・システム入力ハンドラは,ソフトウェア・アプリケーション115といった,少なくとも1つのソフトウェア・アプリケーションに,入力データを配布するものである,コンピュータ・システムのオペレーティング・システムの,少なくとも1つの入力ハンドリング・コンポーネントから成る)」という記載,同じく,上記Bの「In one embodiment, the random data provider 215 generates random data and passes this random data to the input handler 205.(1実施例においては,ランダム・データ供給部215は,ランダム・データを生成し,このランダム・データを,入力ハンドラ205に渡す。)」という記載,上記Cの「 the input handler 500 is based on the chaining of device drivers 505 and 510 where the underlying operating system is adapted to support the chaining of device drivers(入力ハンドラ500は,デバイス・ドライバの連鎖をサポートする,下層のオペレーティング・システムにおける,デバイス・ドライバ505と,510の連鎖に基づいていて)」という記載,及び,同じく,上記Cの「The second device driver 510 also accepts random data (第2デバイス・ドライバ510は,ランダム・データを受理し)」という記載から,引用例1においては,
“ランダム・データ供給部が,ランダム・データを生成し,オペレーティング・システムのデバイス・ドライバに送信する”ものであることが読み取れる。

ウ.上記イ.において引用した上記Bの記載内容を含む,上記Bの「The input handler 205 interacts with random data provider 215 to intersperse and encrypt the input data. In one embodiment, the random data provider 215 generates random data and passes this random data to the input handler 205. The input handler 205 intersperses input data received from the physical input device 100 with the random data received from the random data provider 215, thereby forming an interspersed input data. Thereafter, the interspersed and encrypted input data is passed by the input handler 205 to an operating system of the computer system which distributes the interspersed and encrypted input data to software applications.(入力ハンドラ205は,入力データを拡散し,暗号化するために,ランダム・データ供給部215と,情報の授受を行う。1実施例においては,ランダム・データ供給部215は,ランダム・データを生成し,このランダム・データを,入力ハンドラ205に渡す。入力ハンドラ205は,物理入力デバイス100から受信した入力データと,ランダム・データ供給部215から受信したランダム・データとを,拡散する。その結果,拡散入力データが形成される。その後,拡散され暗号化された入力データは,ソフトウェア・アプリケーションに,拡散され暗号化された入力データを配布する,オペレーティング・システムへ,入力ハンドラ205によって,拡散され暗号化された入力データが渡される。)」という記載から,引用例1においては,
“オペレーティング・システムのデバイス・ドライバは,入力データと,ランダム・データとを拡散し,拡散されたデータを,オペレーティング・システムに送信する”ものであることが読み取れる。

エ.上記Bの「 Software applications which receive the interspersed and encrypted input data from the operating system may include the random data provider 215 and the input descrambler 220(拡散され暗号化された入力データを受信するソフトウェア・アプリケーションは,ランダム・データ供給部215と,入力デスクランブラ220とを,含む)」という記載から,引用例1においては,
“ランダム・データ供給部を有する,ソフトウェア・アプリケーションが,拡散されたデータを受信する”ものであることが読み取れる。

オ.上記Eの「the random data provider obtains a random integer by calling an appropriate random number generator, such as the 'rand' function in the C programming language. However, in many cases, the 'rand' function is too easy to deduce and reproduce. Alternative methods of generating random numbers are provided by way of Internet RFC 1750, "Randomness Recommendations for Security", which describes cryptographically strong random number generation methods, such as those using the thermal noise from existing inputs from sound cards, and the Blum Blum Shub sequence generator(ランダム・データ供給部は,Cプログラミング言語における“rand”関数といった,適当な乱数生成部を呼び出すことで,ランダム整数を得る。しかしながら,ほとんどの場合,“rand”関数は,推測,及び,再生成することが,極めて容易である。別の乱数生成方法は,インターネットRFC1750“セキュリティのランダム性推奨”を通じて,提供され,それは,サウンド・カードからの,現在の入力からの熱雑音を使用すること,及び,Blum,Blum,Shub線形生成器といった,暗号学的に強力な,乱数生成方法を説明している)」という記載から,引用例1においては,“ランダム・データ供給部が,Cプログラミング言語における“rand”関数,或いは,暗号学的に強力な,乱数生成方法を用いて,ランダム・データを生成している”ことが読み取れる。

以上,ア.?オ.において検討した事項から,引用例1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

入力デバイスから入力される入力データを,秘匿する方法であって,
ランダム・データ供給部が,Cプログラミング言語における“rand”関数,或いは,暗号学的に強力な,乱数生成方法を用いて,ランダム・データを生成し,オペレーティング・システムのデバイス・ドライバに送信し,
前記オペレーティング・システムのデバイス・ドライバは,前記入力データと,前記ランダム・データとを拡散し,拡散されたデータを,オペレーティング・システムに送信し,
ランダム・データ供給部を有する,ソフトウェア・アプリケーションが,前記拡散されたデータを受信する,方法。

(4)本願発明と引用発明との対比
ア.引用発明における「入力デバイス」,及び,「入力データ」は,本願発明における「入力設備」,及び,「入力されたデータ」にそれぞれ相当し,
引用発明において,「入力データを,秘匿する」と言うことは,「入力データ」の“安全”を確保するものであるから,
引用発明における「入力デバイスから入力される入力データを,秘匿する方法」は,
本願発明における「入力データのセキュリティ処理方法」に相当する。

イ.引用発明における「ランダム・データ」は,「入力データ」に“拡散される”ものであって,結果として,「ランダム・データ」と,「入力データ」とが混ざった「拡散されたデータ」が生成されるのであるから,
引用発明における「ランダム・データ」,及び,「拡散されたデータ」が,
本願発明における「干渉データ」,及び,「混合データ」にそれぞれ相当し,
引用発明においては,「ランダム・データ」は,「ランダム・データ供給部」が,「プログラミング言語における“rand”関数,或いは,暗号学的に強力な,乱数生成方法を用いて」,生成するものであり,引用発明における「プログラミング言語における“rand”関数,或いは,暗号学的に強力な,乱数生成方法」とは,“予め定められている条件”であるから,本願発明における「既定基準」に相当するものであり,
引用発明における「ランダム・データ供給部」は,「ランダム・データ」を生成するものであるから,本願発明における「セキュリティ処理装置」と,“干渉データを発生させる発生部”である点で共通し,
引用発明においては,「ランダム・データ」は,「オペレーティング・システムのデバイス・ドライバに送信」されるものであるが,このことは,“オペレーティング・システムに送信する”と言い得るものであることは明らかである。
以上に検討したことから,
引用発明における「ランダム・データ供給部が,Cプログラミング言語における“rand”関数,或いは,暗号学的に強力な,乱数生成方法を用いて,ランダム・データを生成し,オペレーティング・システムのデバイス・ドライバに送信」することと,
本願発明における「セキュリティ処理装置は既定基準に基づき干渉データを発生させてデータ入力設備にインストールされたオペレーティング・システムに送信するステップ」とは,
“干渉データを発生させる発生部は既定基準に基づき干渉データを発生させてオペレーティング・システムに送信するステップ”である点で共通する。

ウ.引用発明における「拡散されたデータ」は,上記イ.において指摘したとおり,本願発明における「混合データ」に相当するものであるから,
引用発明における「ランダム・データ供給部を有する,ソフトウェア・アプリケーションが,前記拡散されたデータを受信する」ことと,
本願発明における「セキュリティ処理装置は前記オぺレーティング・システムからの,入力されたデータと前記干渉データとの混合データを受信するステップ」とは,
“受信部が,オペレーティング・システムからの入力されたデータと,干渉データとの混合データを受信するステップ”である点で共通する。

以上,ア.?ウ.において検討した事項から,本願発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
干渉データを発生させる発生部は既定基準に基づき干渉データを発生させてオペレーティング・システムに送信するステップと,
受信部が,オペレーティング・システムからの入力されたデータと,干渉データとの混合データを受信するステップと,を含む,
入力データのセキュリティ処理方法。

[相違点1]
“干渉データを発生させる発生部”に関して,
本願発明においては,「セキュリティ処理装置」であるのに対して,
引用発明においては,「ランダム・データ供給部」である点。

[相違点2]
“オペレーティング・システム”に関して,
本願発明においては,「データ入力設備にインストールされたオペレーティング・システム」であるのに対して,
引用発明においては,「オペレーティング・システム」が,何処にインストールされているかについて,特に,言及されていない点。

[相違点3]
“受信部”に関して,
本願発明においては,「セキュリティ処理装置」であるのに対して,
引用発明においては,「ランダム・データ供給部を有する,ソフトウェア・アプリケーション」である点。

[相違点4]
本願発明においては,「干渉データのオペレーティング・システムへの入力スピードは,入力データのオペレーティング・システムへの入力スピードより大きい」ものであるのに対して,引用発明においては,「ランダム・データ」と,「入力データ」との“入力スピードの大きさ”については,特に,言及されていない点。

(5)相違点についての当審の判断
ア.[相違点1],及び,[相違点3]について
引用発明における「ソフトウェア・アプリケーション」は,「ランダム・データ供給部」を有するものであり,当該「ランダム・データ供給部」は,上記Bに引用した記載において,引用例においては,“ソフトウェア・アプリケーションが,ランダム・データ供給部215”を有しており,該「ランダム・データ供給部215」は,同じく,上記Bの記載によれば,“入力ハンドラに,ランダム・データを渡すランダム・データ供給部215”と同じものであるから,引用発明は,
“ソフトウェア・アプリケーションが有するランダム・データ供給部が,ランダム・データを生成して,オペレーティング・システムに渡し,当該ソフトウェア・アプリケーションが,拡散されたデータを受信する”態様を含むことは明らかである。
そして,引用発明において,当該「ソフトウェア・アプリケーション」は,引用発明における「オペレーティング・システム」がインストールされている装置,或いは,他の装置にインストールされているものであることは明らかであって,
さらに,当該「ソフトウェア・アプリケーション」は,当該「ソフトウェア・アプリケーション」がインストールされている装置等において実行されることによって,該インストールされている装置を,一種の専用装置として機能させるものであり,このような機能を装置として実現し得ることも,当業者には周知の技術事項であるから,
引用発明における「ランダム・データ供給部を有する,ソフトウェア・アプリケーション」と,
本願発明における「セキュリティ処理装置」とは,表現の相違こそあれ,実質的には同一の構成のものである。
よって,相違点1,及び,相違点3は,格別のものではない。

イ.[相違点2]について
引用発明における「オペレーティング・システム」も,何らかの“コンピュータ装置”にインストールされていることは明らかであり,当該“コンピュータ装置”には,「入力データ」が入力されることも明らかであるから,当該“コンピュータ装置”は,本願発明における「入力設備」に相当し得るものであるから,表現の違いこそあれ,
引用発明における「オペレーティング・システム」は,
本願発明における「データ入力設備にインストールされたオペレーティング・システム」に相当するものと言い得るものである。
よって,相違点2は,格別のものではない。

ウ.[相違点4]について
原審拒絶理由においても,平成22年2月5日付けの手続補正により補正された請求項4に係る発明に対する指摘において引用し,また,原審の平成25年3月28日付けの拒絶査定における備考においても言及されているように,引用例1には,上記Dに引用した記載が存在しており,上記Dの記載内容に従えば,引用発明においては,“スクランブルすることが有効の間”,即ち,“スクランブル処理が行える間”に繰り返される,“スクランブル処理のアルゴリズムのループ”の「サイクルレート」は「固定」,或いは,各ループ毎に決められる長さになることが示されていて,この間に「入力データ」は,任意のタイミングで入力されてくることが明らかであるから,当該“スクランブル処理”が正しく行えるためには,その時点で,処理に用いられる「ランダム・データ」が存在していなければならないことは明らかである。
ここで,本願発明において,「混合データ」の生成に用いられる「干渉データ」について,本願明細書の発明の詳細な説明には,その段落【0010】に,
「情報伝送において,ユーザーのキーボード入力情報は平文の形式で伝送されるが,大量な干渉情報に保護されて,データ情報の窃盗者が有効に取得できないため,ユーザデータ入力の不可視化を実現した」,
同じく,段落【0015】に,
「フックの原理より分かるように,ユーザーのキーボード入力情報が平文形式で伝送されるが,大量な干渉情報に遮蔽されて,ハッカーが当該入力データの情報を有効的に取得できないため,ユーザーのキーボード入力データの「不可視化」を実現した」,
と記載されていることから,本願発明においては,「干渉データ」が,大量に存在することに安全性の根拠を置いていることは明らかである。
そして,本願発明において採用されている,「干渉データ」と,「入力データ」を混合して秘匿する手法は,上記Fに引用した,引用例2の記載内容にあるとおり,本願の第1国出願前に,当業者には周知の技術事項である。
更に,引用発明の“ループのサイクルレート”において,「入力データ」との処理に滞りがないように,「入力データ」より多い「ランダム・データ」を入力するためには,「ランダム・データ」の“入力スピードをより速くする”ことは,引用発明の構成からみて,自明の事項である。
その上,本願発明における「干渉データのオペレーティング・システムへの入力スピード」に関しては,本願明細書に,
「【0021】
更に有効的に入力,干渉データのオペレーティング・システムへの入力スピードを,入力データのオペレーティング・システムへの入力スピードより大きくしても良い。例えば,通常ユーザーのキーボード入力スピードより遥かに速いスピードで干渉データをオペレーティング・システムに入力する。」
「【0029】
実施において,干渉データ伝送ユニットが干渉データをオペレーティング・システムに入力するスピードは,前記データ伝送ユニットが入力データをオペレーティング・システムに入力するスピードより大きいことが可能である。」
「【0044】
ステップ3:干渉アルゴリズムを実行し,発生された干渉情報を通常ユーザーのキーボード入力スピードより遥かに速いスピードで,オペレーティング・システムの下位層に送信する。」
と記載さているのみであって,具体的にどのようにして,“オペレーティング・システムへの入力を,入力データより,干渉データのほうが速いスピードになる”よう構成するかについては,本願明細書,及び,図面も含めて,何らの特定もされていないので,
引用発明において,「入力データ」と,「ランダム・データ」から,「拡散されたデータ」を生成する際に,引用例2に記載されているように,安全性を高める場合に,「ランダム・データ」の量を,「入力データ」より多くし,処理に滞りがないよう,「ランダム・データ」の“入力のスピード”を,「入力データ」の「スピード」より大きくするよう構成することは,当業者が適宜なし得る事項である。
よって,相違点4は,格別のものではない。

上記で検討したごとく,相違点1?相違点4はいずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。

第6.むすび
したがって,本願は,特許法第36条第4項第1号及び第6項第2号に規定する要件を満たしていない。
かつ,本願発明は,引用発明,及び,引用例2に記載の発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2015-07-13 
結審通知日 2015-07-14 
審決日 2015-07-28 
出願番号 特願2010-519324(P2010-519324)
審決分類 P 1 8・ 574- Z (H04L)
P 1 8・ 121- Z (H04L)
P 1 8・ 573- Z (H04L)
P 1 8・ 571- Z (H04L)
P 1 8・ 572- Z (H04L)
P 1 8・ 575- Z (H04L)
P 1 8・ 537- Z (H04L)
P 1 8・ 561- Z (H04L)
P 1 8・ 536- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 高木 進
特許庁審判官 石井 茂和
戸島 弘詩
発明の名称 入力データのセキュリティ処理方法と装置  
代理人 井上 誠一  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ