ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 4項1号請求項の削除 特許、登録しない。 H04L 審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 H04L 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L 審判 査定不服 4項4号特許請求の範囲における明りょうでない記載の釈明 特許、登録しない。 H04L 審判 査定不服 2項進歩性 特許、登録しない。 H04L 審判 査定不服 4項3号特許請求の範囲における誤記の訂正 特許、登録しない。 H04L |
---|---|
管理番号 | 1331114 |
審判番号 | 不服2016-4874 |
総通号数 | 213 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2017-09-29 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2016-04-04 |
確定日 | 2017-08-10 |
事件の表示 | 特願2014- 96088「端末,サーバ,暗号通信システムおよび暗号通信方法」拒絶査定不服審判事件〔平成27年12月 3日出願公開,特開2015-216413〕について,次のとおり審決する。 |
結論 | 本件審判の請求は,成り立たない。 |
理由 |
第1.手続の経緯 本願は,平成26年5月7日の出願であって, 出願と同日付けで審査請求がなされ,平成27年9月17日付けで審査官により拒絶理由が通知され,これに対して平成27年11月26日付けで意見書が提出されると共に手続補正がなされたが,平成27年12月25日付けで審査官により拒絶査定がなされ(謄本送達;平成28年1月5日),これに対して平成28年4月4日付けで審判請求がなされると共に手続補正がなされ,平成28年5月31日付けで審査官により特許法第164条第3項の規定に基づく報告がなされたものである。 第2.平成28年4月4日付けの手続補正の却下の決定 [補正却下の決定の結論] 平成28年4月4日付け手続補正を却下する。 [理由] 1.補正の内容 平成28年4月4日付けの手続補正(以下,これを「本件手続補正」という)により,平成27年11月26日付けの手続補正により補正された特許請求の範囲, 「 【請求項1】 サーバに対してデータを送信する端末であって, データの暗号化および復号に用いるキーであり,前記サーバと共通のキーを記憶し, 所定の条件が満たされた場合に,前記キーと,当該端末が前記サーバに送信したデータとを用いて前記キーを更新する ことを特徴とする端末。 【請求項2】 キーと,当該端末がサーバに送信したデータとを用いて所定の論理演算を行うことによって,前記キーを更新する 請求項1に記載の端末。 【請求項3】 一定の期間が経過する毎にキーを更新する 請求項1または請求項2に記載の端末。 【請求項4】 前回のキーの更新から一定の期間が経過し,当該端末が所定の時間内に前記キーで暗号化したデータを送信しないという条件が満たされた場合に,前記キーを更新する 請求項1から請求項3のうちのいずれか1項に記載の端末。 【請求項5】 キーを用いて暗号化したデータを,当該端末の通信識別情報とともにサーバに送信する 請求項1から請求項4のうちのいずれか1項に記載の端末。 【請求項6】 キーを用いて暗号化したデータを,当該端末に固有の装置IDであって暗号化されていない装置IDとともにサーバに送信する 請求項1から請求項4のうちのいずれか1項に記載の端末。 【請求項7】 データの暗号化および復号に用いるキーを記憶するキー記憶手段と, 前記キーを用いてデータを暗号化し,暗号化後のデータをサーバに送信する暗号化手段と, 所定の条件が満たされた場合に,前記キー記憶手段に記憶されているキーを,前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新手段とを備える 請求項1から請求項6のうちのいずれか1項に記載の端末。 【請求項8】 キー記憶手段は,キーとして第1のキーおよび第2のキーを記憶し, 暗号化手段は,前記第1のキーを用いてデータを暗号化し,暗号化後のデータをサーバに送信し, 前記サーバから受信したデータを,前記第2のキーを用いて復号する復号手段を備え, キー更新手段は,所定の条件が満たされた場合に,前記第1のキーおよび前記第2のキーを,前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新する 請求項7に記載の端末。 【請求項9】 当該端末が初期状態で記憶するサーバと共通のキーは,当該端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである 請求項1から請求項8のうちのいずれか1項に記載の端末。 【請求項10】 当該端末は,スマートメータである 請求項1から請求項9のうちのいずれか1項に記載の端末。 【請求項11】 端末からデータを受信するサーバであって, データの暗号化および復号に用いるキーであり,前記端末と共通のキーを記憶し, 所定の条件が満たされた場合に,前記キーと,前記端末が当該サーバに送信したデータとを用いて前記キーを更新する ことを特徴とするサーバ。 【請求項12】 キーと,端末が当該サーバに送信したデータとを用いて所定の論理演算を行うことによって,前記キーを更新する 請求項11に記載のサーバ。 【請求項13】 一定の期間が経過する毎にキーを更新する 請求項11または請求項12に記載のサーバ。 【請求項14】 前回のキーの更新から一定の期間が経過し,前記端末が所定の時間内に前記端末のキーで暗号化したデータを送信しないという条件が満たされた場合に,前記キーを更新する 請求項11から請求項13のうちのいずれか1項に記載のサーバ。 【請求項15】 端末毎に,端末の通信識別情報と,当該端末のキーと共通のキーとを対応付けて記憶し, 暗号化されたデータおよび通信識別情報を受信したときに,受信した通信識別情報に対応するキーを用いて前記データを復号する 請求項11から請求項14のうちのいずれか1項に記載のサーバ。 【請求項16】 端末毎に,端末に固有の装置IDと,当該端末のキーと共通のキーとを対応付けて記憶し, 暗号化されたデータおよび暗号化されていない装置IDを受信したときに,受信した装置IDに対応するキーを用いて前記データを復号する 請求項11から請求項14のうちのいずれか1項に記載のサーバ。 【請求項17】 データの暗号化および復号に用いるキーを記憶するキー記憶手段と, 端末から受信したデータを,前記キーを用いて復号する復号手段と, 所定の条件が満たされた場合に,前記キー記憶手段に記憶されているキーを,前記端末から直近に受信したデータであって復号した後のデータを用いて更新するキー更新手段とを備える 請求項11から請求項16のうちのいずれか1項に記載のサーバ。 【請求項18】 キー記憶手段は,キーとして第1のキーおよび第2のキーを記憶し, 復号手段は,端末から受信したデータを,前記第1のキーを用いて復号し, 前記第2のキーを用いてデータを暗号化し,暗号化後のデータを前記端末に送信する暗号化手段を備え, キー更新手段は,所定の条件が満たされた場合に,前記第1のキーおよび前記第2のキーを,前記端末から直近に受信したデータであって復号した後のデータを用いて更新する 請求項17に記載のサーバ。 【請求項19】 当該サーバが初期状態で記憶する端末と共通のキーは,当該端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである 請求項11から請求項18のうちのいずれか1項に記載のサーバ。 【請求項20】 データを送信する端末と, 前記データを受信するサーバとを備え, 前記端末および前記サーバは,それぞれ, データの暗号化および復号に用いる共通のキーを記憶し, 所定の条件が満たされた場合に,前記キーと,前記端末が前記サーバに送信したデータとを用いて前記キーを更新する ことを特徴とする暗号通信システム。 【請求項21】 端末およびサーバは,それぞれ, キーと,前記端末が前記サーバに送信したデータとを用いて所定の論理演算を行うことによって,前記キーを更新する 請求項20に記載の暗号通信システム。 【請求項22】 端末およびサーバは,それぞれ, 一定の期間が経過する毎にキーを更新する 請求項20または請求項21に記載の暗号通信システム。 【請求項23】 端末およびサーバは,それぞれ, 前回のキーの更新から一定の期間が経過し,前記端末が所定の時間内に前記キーで暗号化したデータを送信しないという条件が満たされた場合に,前記キーを更新する 請求項20から請求項22のうちのいずれか1項に記載の暗号通信システム。 【請求項24】 端末は, キーを用いて暗号化したデータを,当該端末の通信識別情報とともにサーバに送信し, サーバは, 端末毎に,端末の通信識別情報と,当該端末のキーと共通のキーとを対応付けて記憶し, 暗号化されたデータおよび通信識別情報を受信したときに,受信した通信識別情報に対応するキーを用いて前記データを復号する 請求項20から請求項23のうちのいずれか1項に記載の暗号通信システム。 【請求項25】 端末は, キーを用いて暗号化したデータを,当該端末に固有の装置IDであって暗号化されていない装置IDとともにサーバに送信し, サーバは, 端末毎に,端末の装置IDと,当該端末のキーと共通のキーとを対応付けて記憶し, 暗号化されたデータおよび装置IDを受信したときに,受信した装置IDに対応するキーを用いて前記データを復号する 請求項20から請求項23のうちのいずれか1項に記載の暗号通信システム。 【請求項26】 端末は, データの暗号化および復号に用いるキーを記憶する端末側キー記憶手段と, 前記キーを用いてデータを暗号化し,暗号化後のデータをサーバに送信する端末側暗号化手段と, 所定の条件が満たされた場合に,前記端末側キー記憶手段に記憶されているキーを,前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新する端末側キー更新手段とを含み, 前記サーバは, 前記キーと共通のキーを記憶するサーバ側キー記憶手段と, 前記端末から受信したデータを,前記キーを用いて復号するサーバ側復号手段と, 前記所定の条件が満たされた場合に,前記サーバ側キー記憶手段に記憶されているキーを,前記端末から直近に受信したデータであって復号した後のデータを用いて更新するサーバ側キー更新手段とを含む 請求項20から請求項25のうちのいずれか1項に記載の暗号通信システム。 【請求項27】 端末側キー記憶手段およびサーバ側キー記憶手段は,キーとして第1のキーおよび第2のキーを記憶し, 端末側暗号化手段は,前記第1のキーを用いてデータを暗号化し,暗号化後のデータをサーバに送信し, サーバ側復号手段は,端末から受信したデータを,前記第1のキーを用いて復号し, 前記サーバは, 前記第2のキーを用いてデータを暗号化し,暗号化後のデータを前記端末に送信するサーバ側暗号化手段を含み, 前記端末は, 前記サーバから受信したデータを,前記第2のキーを用いて復号する端末側復号手段を含み, 端末側キー更新手段は,所定の条件が満たされた場合に,前記第1のキーおよび前記第2のキーを,前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新し, サーバ側キー更新手段は,前記所定の条件が満たされた場合に,前記第1のキーおよび前記第2のキーを,前記端末から直近に受信したデータであって復号した後のデータを用いて更新する 請求項26に記載の暗号通信システム。 【請求項28】 端末およびサーバが初期状態で記憶する共通のキーは,端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである 請求項20から請求項27のうちのいずれか1項に記載の暗号通信システム。 【請求項29】 端末は,スマートメータである 請求項20から請求項28のうちのいずれか1項に記載の暗号通信システム。 【請求項30】 データを送信する端末と,前記データを受信するサーバとが,それぞれ, データの暗号化および復号に用いる共通のキーを記憶し, 所定の条件が満たされた場合に,前記キーと,前記端末が前記サーバに送信したデータとを用いて前記キーを更新する ことを特徴とする暗号通信方法。 【請求項31】 データの暗号化および復号に用いるキーであり,サーバと共通のキーを記憶するキー記憶手段を備え,前記サーバに対してデータを送信するコンピュータに搭載される端末用プログラムであって, 前記コンピュータに, 前記キーを用いてデータを暗号化し,暗号化後のデータを前記サーバに送信する暗号化処理,および, 所定の条件が満たされた場合に,前記キー記憶手段に記憶されているキーを,当該キーと,前記サーバに直近に送信したデータであって暗号化する前のデータとを用いて更新するキー更新処理 を実行させるための端末用プログラム。 【請求項32】 データの暗号化および復号に用いるキーであり,端末と共通のキーを記憶するキー記憶手段を備え,前記端末からデータを受信するコンピュータに搭載されるサーバ用プログラムであって, 前記コンピュータに, 前記端末から受信したデータを,前記キーを用いて復号する復号処理,および, 所定の条件が満たされた場合に,前記キー記憶手段に記憶されているキーを,当該キーと,前記端末から直近に受信したデータであって復号した後のデータとを用いて更新するキー更新処理 を実行させるためのサーバ用プログラム。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は, 「 【請求項1】 サーバに対してデータを送信する端末であって, データの暗号化および復号に用いるキーであり,前記サーバと共通のキーを記憶し, 所定の条件が満たされた場合に,前記キーと,当該端末が前記サーバに送信したデータとを用いて前記キーを更新し, データの暗号化および復号に用いるキーを記憶するキー記憶手段と, 前記キーを用いてデータを暗号化し,暗号化後のデータをサーバに送信する暗号化手段と, 前記所定の条件が満たされた場合に,前記キー記憶手段に記憶されているキーを,前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新手段とを備える ことを特徴とする端末。 【請求項2】 キーと,当該端末がサーバに送信したデータとを用いて所定の論理演算を行うことによって,前記キーを更新する 請求項1に記載の端末。 【請求項3】 一定の期間が経過する毎にキーを更新する 請求項1または請求項2に記載の端末。 【請求項4】 前回のキーの更新から一定の期間が経過し,当該端末が所定の時間内に前記キーで暗号化したデータを送信しないという条件が満たされた場合に,前記キーを更新する 請求項1から請求項3のうちのいずれか1項に記載の端末。 【請求項5】 キーを用いて暗号化したデータを,当該端末の通信識別情報とともにサーバに送信する 請求項1から請求項4のうちのいずれか1項に記載の端末。 【請求項6】 キーを用いて暗号化したデータを,当該端末に固有の装置IDであって暗号化されていない装置IDとともにサーバに送信する 請求項1から請求項4のうちのいずれか1項に記載の端末。 【請求項7】 キー記憶手段は,キーとして第1のキーおよび第2のキーを記憶し, 暗号化手段は,前記第1のキーを用いてデータを暗号化し,暗号化後のデータをサーバに送信し, 前記サーバから受信したデータを,前記第2のキーを用いて復号する復号手段を備え, キー更新手段は,所定の条件が満たされた場合に,前記第1のキーおよび前記第2のキーを,前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新する 請求項1から請求項6のうちのいずれか1項に記載の端末。 【請求項8】 当該端末が初期状態で記憶するサーバと共通のキーは,当該端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである 請求項1から請求項7のうちのいずれか1項に記載の端末。 【請求項9】 当該端末は,スマートメータである 請求項1から請求項8のうちのいずれか1項に記載の端末。 【請求項10】 端末からデータを受信するサーバであって, データの暗号化および復号に用いるキーであり,前記端末と共通のキーを記憶し, 所定の条件が満たされた場合に,前記キーと,前記端末が当該サーバに送信したデータとを用いて前記キーを更新し, データの暗号化および復号に用いるキーを記憶するキー記憶手段と, 端末から受信したデータを,前記キーを用いて復号する復号手段と, 前記所定の条件が満たされた場合に,前記キー記憶手段に記憶されているキーを,前記端末から直近に受信したデータであって復号した後のデータを用いて更新するキー更新手段とを備える ことを特徴とするサーバ。 【請求項11】 キーと,端末が当該サーバに送信したデータとを用いて所定の論理演算を行うことによって,前記キーを更新する 請求項10に記載のサーバ。 【請求項12】 一定の期間が経過する毎にキーを更新する 請求項10または請求項11に記載のサーバ。 【請求項13】 前回のキーの更新から一定の期間が経過し,前記端末が所定の時間内に前記端末のキーで暗号化したデータを送信しないという条件が満たされた場合に,前記キーを更新する 請求項10から請求項12のうちのいずれか1項に記載のサーバ。 【請求項14】 端末毎に,端末の通信識別情報と,当該端末のキーと共通のキーとを対応付けて記憶し, 暗号化されたデータおよび通信識別情報を受信したときに,受信した通信識別情報に対応するキーを用いて前記データを復号する 請求項10から請求項13のうちのいずれか1項に記載のサーバ。 【請求項15】 端末毎に,端末に固有の装置IDと,当該端末のキーと共通のキーとを対応付けて記憶し, 暗号化されたデータおよび暗号化されていない装置IDを受信したときに,受信した装置IDに対応するキーを用いて前記データを復号する 請求項10から請求項13のうちのいずれか1項に記載のサーバ。 【請求項16】 キー記憶手段は,キーとして第1のキーおよび第2のキーを記憶し, 復号手段は,端末から受信したデータを,前記第1のキーを用いて復号し, 前記第2のキーを用いてデータを暗号化し,暗号化後のデータを前記端末に送信する暗号化手段を備え, キー更新手段は,所定の条件が満たされた場合に,前記第1のキーおよび前記第2のキーを,前記端末から直近に受信したデータであって復号した後のデータを用いて更新する 請求項10から請求項15のうちのいずれか1項に記載のサーバ。 【請求項17】 当該サーバが初期状態で記憶する端末と共通のキーは,当該端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである 請求項10から請求項16のうちのいずれか1項に記載のサーバ。 【請求項18】 データを送信する端末と, 前記データを受信するサーバとを備え, 前記端末および前記サーバは,それぞれ, データの暗号化および復号に用いる共通のキーを記憶し, 所定の条件が満たされた場合に,前記キーと,前記端末が前記サーバに送信したデータとを用いて前記キーを更新し, 前記端末は, データの暗号化および復号に用いるキーを記憶する端末側キー記憶手段と, 前記キーを用いてデータを暗号化し,暗号化後のデータをサーバに送信する端末側暗号化手段と, 前記所定の条件が満たされた場合に,前記端末側キー記憶手段に記憶されているキーを,前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新する端末側キー更新手段とを含み, 前記サーバは, 前記キーと共通のキーを記憶するサーバ側キー記憶手段と, 前記端末から受信したデータを,前記キーを用いて復号するサーバ側復号手段と, 前記所定の条件が満たされた場合に,前記サーバ側キー記憶手段に記憶されているキーを,前記端末から直近に受信したデータであって復号した後のデータを用いて更新するサーバ側キー更新手段とを含む ことを特徴とする暗号通信システム。 【請求項19】 端末およびサーバは,それぞれ, キーと,前記端末が前記サーバに送信したデータとを用いて所定の論理演算を行うことによって,前記キーを更新する 請求項18に記載の暗号通信システム。 【請求項20】 端末およびサーバは,それぞれ, 一定の期間が経過する毎にキーを更新する 請求項18または請求項19に記載の暗号通信システム。 【請求項21】 端末およびサーバは,それぞれ, 前回のキーの更新から一定の期間が経過し,前記端末が所定の時間内に前記キーで暗号化したデータを送信しないという条件が満たされた場合に,前記キーを更新する 請求項18から請求項20のうちのいずれか1項に記載の暗号通信システム。 【請求項22】 端末は, キーを用いて暗号化したデータを,当該端末の通信識別情報とともにサーバに送信し, サーバは, 端末毎に,端末の通信識別情報と,当該端末のキーと共通のキーとを対応付けて記憶し, 暗号化されたデータおよび通信識別情報を受信したときに,受信した通信識別情報に対応するキーを用いて前記データを復号する 請求項18から請求項21のうちのいずれか1項に記載の暗号通信システム。 【請求項23】 端末は, キーを用いて暗号化したデータを,当該端末に固有の装置IDであって暗号化されていない装置IDとともにサーバに送信し, サーバは, 端末毎に,端末の装置IDと,当該端末のキーと共通のキーとを対応付けて記憶し, 暗号化されたデータおよび装置IDを受信したときに,受信した装置IDに対応するキーを用いて前記データを復号する 請求項18から請求項21のうちのいずれか1項に記載の暗号通信システム。 【請求項24】 端末側キー記憶手段およびサーバ側キー記憶手段は,キーとして第1のキーおよび第2のキーを記憶し, 端末側暗号化手段は,前記第1のキーを用いてデータを暗号化し,暗号化後のデータをサーバに送信し, サーバ側復号手段は,端末から受信したデータを,前記第1のキーを用いて復号し, 前記サーバは, 前記第2のキーを用いてデータを暗号化し,暗号化後のデータを前記端末に送信するサーバ側暗号化手段を含み, 前記端末は, 前記サーバから受信したデータを,前記第2のキーを用いて復号する端末側復号手段を含み, 端末側キー更新手段は,所定の条件が満たされた場合に,前記第1のキーおよび前記第2のキーを,前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新し, サーバ側キー更新手段は,前記所定の条件が満たされた場合に,前記第1のキーおよび前記第2のキーを,前記端末から直近に受信したデータであって復号した後のデータを用いて更新する 請求項18から請求項23のうちいずれか1項に記載の暗号通信システム。 【請求項25】 端末およびサーバが初期状態で記憶する共通のキーは,端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである 請求項18から請求項24のうちのいずれか1項に記載の暗号通信システム。 【請求項26】 端末は,スマートメータである 請求項18から請求項25のうちのいずれか1項に記載の暗号通信システム。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。 2.補正の適否 (1)新規事項 本件手続補正において,補正後の請求項1は,補正前の請求項1に,補正前の請求項7の構成を加えたものであり,補正後の請求項10は,補正前の請求項11に,補正前の請求項17の構成を加えたものであり,補正後の請求項18は,補正前の請求項20に,補正前の請求項26の構成を加えたものであるから,願書に最初に添付した明細書,特許請求の範囲,または,図面に記載された事項の範囲内でなされたものである。 よって,本件手続補正は,特許法第17条の2第3項の規定を満たすものである。 (2)目的要件 ア.当審の判断 次に,本件手続補正が,特許法第17条の2第5項の規定を満たすものであるか否か,即ち,本件手続補正が,特許法第17条の2第5項に規定する請求項の削除,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る),誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れかを目的としたものであるかについて,以下に検討する。 上記「(1)新規事項」において検討した,補正前の請求項1に組み込まれた,補正前の請求項7の構成,補正前の請求項11に組み込まれた,補正前の請求項17の構成,及び,補正前の請求項20に組み込まれた,補正前の請求項26の構成は,何れも,組み込み先である補正前の請求項各項に係る発明の,発明特定事項を限定するものではなく,組込先である補正前の請求項各項に対して,新たな構成要素を付加するものであるから,当該手続補正が,特許請求の範囲の減縮を目的とするものでないことは,明らかである。 また,本件手続補正の目的を,請求項の削除とした場合,例えば,補正前の請求項1を削除して,補正前の請求項7を,補正後の請求項1とした場合,補正前の請求項2?補正前の請求項6は,補正前の請求項7を引用してはいないので,補正前の請求項2に,補正前の請求項7の構成を組み込むことになり,当該補正事項が,特許請求の範囲の減縮に当たらないことは,上記において検討したとおりである。 そして,当該補正事項が,明瞭でない記載の釈明,或いは,誤記の訂正を目的とするものでないことも,明らかである。 よって,本件手続補正は,特許法第17条の2第5項に規定する,何れの目的要件にも該当していない。 イ.目的要件むすび したがって,本件手続補正は,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 (3)独立特許要件 本件手続補正は,上記「(2)目的要件」において検討したとおり,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものであるが,仮に,本件手続補正の目的要件が適法であったとして,本件手続補正が,特許法第17条の2第6項において準用する同法第126条第7項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。 ア.補正後の請求項1に係る発明 補正後の請求項1に係る発明(以下,これを「本件補正発明」という)は,上記「1.補正の内容」において,補正後の請求項1として引用した,次の記載のとおりのものである。 「サーバに対してデータを送信する端末であって, データの暗号化および復号に用いるキーであり,前記サーバと共通のキーを記憶し, 所定の条件が満たされた場合に,前記キーと,当該端末が前記サーバに送信したデータとを用いて前記キーを更新し, データの暗号化および復号に用いるキーを記憶するキー記憶手段と, 前記キーを用いてデータを暗号化し,暗号化後のデータをサーバに送信する暗号化手段と, 前記所定の条件が満たされた場合に,前記キー記憶手段に記憶されているキーを,前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新手段とを備える ことを特徴とする端末。」 イ.引用刊行物に記載の事項 (ア)原審における,平成27年9月17日付けの拒絶理由(以下,これを「原審拒絶理由」という)において引用された,本願の出願前に既に公知である,特許第5178839号公報(平成25年4月10日発行,以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。 A.「【0195】 図30は,第5の実施の形態の次世代電力網の一構成例を示す図である。次世代電力網では,電力使用量を集計するスマートメーター3010aと,家電機器を管理するホームサーバであるHEMS(Home Energy Management System)3020が各家庭に設置される。また,商業ビルを対象として,ビル内の電気機器を管理するサーバであるBEMS(Building Energy Management System)3030がビル毎に設置される。商業ビルには,スマートメーター3010aと同様のスマートメーター3010bが設置される。以下では,スマートメーター3010aおよび3010bを単にスマートメーター3010という。」 B.「【0196】 スマートメーター3010は,コンセントレータとよばれる中継器(コンセントレータ3040)によって数台ごとにまとめられ,通信網を介してメーターデータ管理システムであるMDMS(Meter Data Management System)3050と通信する。MDMS3050は,各家庭のスマートメーター3010から一定の間隔で電力使用量を受信して記憶する。エネルギー管理システムであるEMS(Energy Management System)3060は,MDMS3050に集まった複数の家庭の電力使用量,或いは,電力系統に設置されたセンサからの情報に基づいて,各家庭のスマートメーター3010やHEMS3020に対して電力使用を抑制するよう要求するなどの電力制御を行う。また,EMS3060は,遠隔端末ユニットであるRTU(Remote Terminal Unit)3071に接続された太陽光発電や風力発電などの分散電源3080,同じくRTU3072に接続された蓄電装置3090,および,RTU3073に接続された発電側との間を制御する送配電制御装置3100を制御し,グリッド全体の電圧および周波数を安定化するための制御を行う。」 C.「【0197】 図31は,スマートメーター3010の構成例を示すブロック図である。スマートメーター3010は,MDMS3050と暗号通信を行う。通信経路上にコンセントレータ3040が存在するが,コンセントレータ3040は暗号通信を中継するのみである。MDMS3050とスマートメーター3010とは共有鍵Kを保持しており,当該共有鍵Kを用いて暗号通信を行う。 【0198】 例えば,計測部3011に接続する通信部3012が,共有鍵Kを用いて計測値を暗号化してMDMS3050に送る。MDMS3050は,保持する共有鍵Kを用いて暗号化された計測値を復号する。これにより,通信路上で通信が傍受されたとしても,傍受者は計測値を知ることができない。或いは,MDMS3050から計測部3011に制御用コマンドが送られる場合がある。例えば,計測の中止や開始,計測データの送付指示などの制御コマンドである。MDMS3050は,共有鍵Kを用いて,制御コマンドを暗号化し,暗号化した制御コマンドをスマートメーター3010の通信部3012に送信する。通信部3012は,共有鍵Kを用いて暗号化制御コマンドを復号し,制御コマンドを計測部3011に送る。或いは,半導体メモリチップ100のメモリ110の一般領域に電力使用量データが格納されており,通信部3012は,共有鍵Kを用いて当該電力使用量データを暗号化し,暗号化電力使用量データをMDMS3050に送信する。MDMS3050は,共有鍵Kを用いて当該暗号化電力使用量データを復号する。」 D.「【0199】 スマートメーター3010において,共有鍵Kは半導体メモリチップのメモリの特殊領域に格納される。共有鍵Kは,定期的に或いは随時更新されることが望ましい。更新用の共有鍵をK’とする。MDMS3050は,更新用の共有鍵K’を半導体メモリチップ100のメモリ110の書き込み特殊領域に書き込む。その為には既に述べたように,半導体メモリチップ100がMDMS3050によって認証される必要がある。また,スマートメーター3010の通信部3012がコントローラー200を介して(更新された)共有鍵K’を読み出すには,コントローラー200が半導体メモリチップ100によって認証される必要がある。共有鍵の更新と,更新された共有鍵の利用を通じて,結果的に,半導体メモリチップ100を使用するスマートメーター3010全体が,MDMS3050によって認証されることとなる。 【0200】 MDMS3050は,例えば,図14の書き込み装置300として,半導体メモリチップ100の書き込み特殊領域に更新用の共有鍵K’を書き込む。また,スマートメーター3010のコントローラー200は,例えば,図7の暗号鍵共有部210-2と図9の読出制御部220-2とを具備している。 【0201】 このように,第5の実施の形態では,コンテンツ保護と異なる分野である次世代電力網で用いられるデータに対して,データの不正利用を防止することができる。」 (イ)原審拒絶理由において引用された,本願の出願前に既に公知である,特開平09-083507号公報(平成9年3月28日公開,以下,これを「引用刊行物2」という)には,関連する図面と共に,次の事項が記載されている。 E.「【0008】上述のコンピュータBの実績情報ファイル112の内容のうち,コンピュータAとの通信実績を示す部分210と,コンピュータAの実績情報ファイル102の内容のうち,コンピュータBとの通信実績を示す部分200とは,同一または対応する内容を有している。すなわち,コンピュータBのコンピュータAとの通信実績回数211はコンピュータAのコンピュータBとの通信実績回数201,各通信毎の送信または受信デー量213と203,各通信毎の受信エラーの発生回数214と204は,それぞれ同一内容である。また,各通信毎の送信または受信の区別212と同202とは,202が「送信」の場合212は「受信」,202が「受信」の場合は212は「送信」というように対応している。なお,いうまでもなく,各通信毎の送受信データの内容の一部を抽出・記録した215と205も,同一内容である。 ・・・・(中略)・・・・ 【0010】コンピュータAでは,まず,ステップ301で,コンピュータAの実績情報ファイル102中のコンピュータBとの通信実績情報を入力し,特定の通信時のデータ量203,エラー発生数204,送受信データの内容の一部205のいずれかを用いて,乱数発生のために使用するデータを求める。次に,ステップ302で,それらのデータから乱数を発生させる。ステップ303では,上で発生させた乱数を基に暗号鍵を生成し,ステップ304で,対象の平文メッセージを暗号化して,ステップ305で,前述の乱数生成に使用した過去の実績情報(回数やデータ種別)を上述の暗号文に添付して,コンピュータBに送信する。 ・・・・(中略)・・・・ 【0012】上記実施形態によれば,送信側コンピュータシステムと受信側コンピュータシステムは,データの量や内容が同一のため,対称式暗号方式の暗号鍵生成の種として利用可能であることを利用し,鍵配送サーバを不要とし,かつ,構成を簡略化することが可能な暗号鍵の生成および共有方法を実現できる。なお,上記実施の形態は本発明の一例を示したものであり,本発明はこれに限定されるべきものではないことは言うまでもないことである。例えば,上記実施形態においては,コンピュータAとコンピュータBとの間の過去の通信実績情報として,データ量,エラー発生数,送受信データの内容の一部を使用する場合を例に挙げたが,本発明はこれらに限るものではなく,例えば,特定領域の“1”または“0”のビット数など,コンピュータAとコンピュータBとの間で共有可能な情報であれば,利用することが可能である。」 (ウ)原審における平成27年12月25日付けの拒絶査定(以下,これを「原審拒絶査定」という)において,周知技術を示すために提示された,本願の出願前に既に公知である,特開平10-004403号公報(平成10年1月6日公開,以下,これを「周知文献1」という)には,関連する図面と共に,次の事項が記載されている。 F.「【0042】次に,制御処理部7は,第1の不揮発性メモリ1から対称暗号アルゴリズムFを読み出し,揮発性メモリ9に格納しておいた平文および秘密鍵SKを対称暗号アルゴリズムFにより処理させ,この処理結果を暗号文として揮発性メモリ9に格納する。 【0043】また,乱数発生器11から乱数RNを発生させ,この発生した乱数RNを揮発性メモリ9に格納する。 【0044】それから,制御処理部7は,第1の不揮発性メモリ1から読み出した対称暗号アルゴリズムFにより揮発性メモリ9に格納した秘密鍵SKおよび乱数RNを処理させ,一時鍵TKであるテンポラリ鍵TKを生成し,このテンポラリ鍵TKで第2の不揮発性メモリ3に格納されている秘密鍵SKを書き換えて更新し,次の暗号化処理に備える。 【0045】また,制御処理部7は,揮発性メモリ9に格納した暗号文および乱数RNを暗号化回答電文とともにサービス提供用端末20を介してホスト30に返送する。」 (エ)原審拒絶査定において,周知技術を示すために提示された,本願の出願前に既に公知である,特開2013-026747号公報(平成25年2月4日公開,以下,これを「周知文献2」という)には,関連する図面と共に,次の事項が記載されている。 G.「【0041】 デバイス100の更新部130は,ハッシュ関数H,メディア鍵x,および,事前共有鍵pskにより,更新した事前共有鍵psk2を生成する(ステップS106)。 【0042】 デバイス100の共有鍵記憶部120は,psk2をpskとして記憶する(ステップS107)。」 (オ)本願の出願前に既に公知である,特開昭59-136880号公報(昭和59年8月6日公開,以下,これを「周知文献3」という)には,関連する図面と共に,次の事項が記載されている。 H.「最初にメッセージブロックm(1)が署名装置4に入力された段階では,遅延回路6にはまだ如何なるメッセージブロックm(i)も保持されていない為,縮約回路7も縮約データm(i)’を出力していない。その結果排他論理和回路8は入力される鍵kを変更すること無くブロック形暗号器2に入力する。従ってブロック形暗号器2は入力されたメッセージブロックm(1)を鍵kにより暗号化して暗号化メッセージブロックy(1)を生成し,通信路1に送出する。暗号化メッセージブロックy(1)を送出し終わった段階では,遅延回路6にはメッセージブロックm(1)が保持され,縮約回路7はメッセージブロックm(1)から縮約データm(1)’を生成する。排他論理和回路8は,縮約回路7の生成する縮約データm(1)’と鍵kとの排他論理和演算を行い,該演算結果を次に署名装置4に到着するメッセージブロックm(2)に対する鍵k(2)としてブロック形暗号器2に入力する。」(3頁左下欄9行?右下欄7行) ウ.引用刊行物に記載の発明 (ア)上記Aの「次世代電力網では,電力使用量を集計するスマートメーター3010aと,家電機器を管理するホームサーバであるHEMS(Home Energy Management System)3020が各家庭に設置される。また,商業ビルを対象として,ビル内の電気機器を管理するサーバであるBEMS(Building Energy Management System)3030がビル毎に設置される。商業ビルには,スマートメーター3010aと同様のスマートメーター3010bが設置される。以下では,スマートメーター3010aおよび3010bを単にスマートメーター3010という」という記載,上記Bの「スマートメーター3010は,コンセントレータとよばれる中継器(コンセントレータ3040)によって数台ごとにまとめられ,通信網を介してメーターデータ管理システムであるMDMS(Meter Data Management System)3050と通信する。MDMS3050は,各家庭のスマートメーター3010から一定の間隔で電力使用量を受信して記憶する」という記載から,引用刊行物1には, “電力使用量を集計し,通信網を介してメーターデータ管理システムであるMDMSと通信して,一定の間隔で電力使用量を,前記MDMSに送信するスマートメーター”が記載されていることが読み取れる。 (イ)上記Cの「スマートメーター3010は,MDMS3050と暗号通信を行う。通信経路上にコンセントレータ3040が存在するが,コンセントレータ3040は暗号通信を中継するのみである。MDMS3050とスマートメーター3010とは共有鍵Kを保持しており,当該共有鍵Kを用いて暗号通信を行う」という記載,及び,同じく,上記Cの「計測部3011に接続する通信部3012が,共有鍵Kを用いて計測値を暗号化してMDMS3050に送る。MDMS3050は,保持する共有鍵Kを用いて暗号化された計測値を復号する」という記載から,引用刊行物1においては, “スマートメーターと,MDMSは,共に,共有鍵Kを保持し,前記スマートメーターは,前記共有鍵Kを用いて,計測値を暗号化して,前記MDMSに送信し,前記MDMSは,暗号化された計測値を,自身が保持する,共有鍵Kを用いて復号する”ものであることが読み取れる。 (ウ)上記Cの「MDMS3050は,共有鍵Kを用いて,制御コマンドを暗号化し,暗号化した制御コマンドをスマートメーター3010の通信部3012に送信する。通信部3012は,共有鍵Kを用いて暗号化制御コマンドを復号し,制御コマンドを計測部3011に送る」という記載,及び,同じく,上記Cの「通信部3012は,共有鍵Kを用いて当該電力使用量データを暗号化し,暗号化電力使用量データをMDMS3050に送信する。MDMS3050は,共有鍵Kを用いて当該暗号化電力使用量データを復号する」という記載と,上記(イ)において検討した事項から,引用刊行物1においては, “MDMSは,制御コマンドを,自身が保持する共有鍵Kを用いて暗号化し,暗号化された制御コマンドを,スマートメーターに送信し,前記スマートメーターは,受信した暗号化された制御コマンドを,自身が保持する共有鍵Kを用いて復号し,前記スマートメーターは,格納されている,電力使用量データを,前記共有鍵Kを用いて暗号化し,暗号化電力使用量データを,MDMSに送信し,前記MDMSは,自身が保持する共有鍵Kを用いて,前記暗号化電力使用量データを復号する”ものであることが読み取れる。 (エ)上記Dの「スマートメーター3010において,共有鍵Kは半導体メモリチップのメモリの特殊領域に格納される。共有鍵Kは,定期的に或いは随時更新されることが望ましい。更新用の共有鍵をK’とする。MDMS3050は,更新用の共有鍵K’を半導体メモリチップ100のメモリ110の書き込み特殊領域に書き込む」という記載から,引用刊行物1においては, “スマートメーターにおいて,共有鍵Kは,メモリの特殊領域に格納され,MDMSが,更新用の共有鍵K’を,前記特殊領域に書き込むことにより,定期的に或いは随時更新される”ものであることが読み取れる。 (オ)以上,(ア)?(エ)において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。 「電力使用量を集計し,通信網を介してメーターデータ管理システムであるMDMSと通信して,一定の間隔で電力使用量を,前記MDMSに送信するスマートメーターであって, 前記スマートメーターと,前記MDMSは,共に,共有鍵Kを保持し, 前記スマートメーターは,前記共有鍵Kを用いて,前記電力使用量を暗号化して,前記MDMSに送信し, 前記MDMSは,暗号化された電力使用量を,自身が保持する,共有鍵Kを用いて復号し, 前記MDMSは,制御コマンドを,自身が保持する共有鍵Kを用いて暗号化し,暗号化された制御コマンドを,スマートメーターに送信し,前記スマートメーターは,受信した暗号化された制御コマンドを,自身が保持する共有鍵Kを用いて復号し, 前記スマートメーターにおいて,前記共有鍵Kは,メモリの特殊領域に格納され,前記MDMSが,更新用の共有鍵K’を,前記特殊領域に書き込むことにより,定期的に或いは随時更新される,スマートメーター。」 エ.本件補正発明と引用発明との対比 (ア)引用発明において,「スマートメーター」は,「メーターデータ管理システムであるMDMS」に,「電力使用量」,即ち,「データ」を送信するものであり,前記「MDMS」は,当該「データ」を受信するものであるから, 引用発明における「スマートメーター」,「MDMS」が, 本件補正発明における「端末」,「サーバ」に相当する。 よって,引用発明における「電力使用量を集計し,通信網を介してメーターデータ管理システムであるMDMSと通信して,一定の間隔で電力使用量を,前記MDMSに送信するスマートメーターであって」は, 本件補正発明における「サーバに対してデータを送信する端末であって」に相当する。 (イ)引用発明において,「共有鍵K」は,「スマートメーター」においては,「電力使用量」,即ち,「データ」を暗号化するために,そして,「MDMS」から送信された「暗号化された制御コマンド」を復号するために用いられ,「MDMS」においては,「スマートメーター」から受信した,「暗号化された電力使用量」を復号するために,そして,「制御コマンド」を暗号化するために用いられるものであるから, 引用発明における「共有鍵K」が, 本件補正発明における「データの暗号化および復号に用いるキー」に相当し, 引用発明における「スマートメーターと,前記MDMSは,共に,共有鍵Kを保持し」が, 本件補正発明における「前記サーバと共通のキーを記憶し」に相当する。 (ウ)引用発明においては,「共有鍵K」は,「スマートメーター」側では,「スマートメーター」の「メモリの特殊領域に格納」されているので, 引用発明における「メモリの特殊領域」が,本件補正発明における「キー記憶手段」に相当する。 以上のことから,引用発明における「スマートメーターにおいて,前記共有鍵Kは,メモリの特殊領域に格納され」が, 本件補正発明における「データの暗号化および復号に用いるキーを記憶するキー記憶手段」に相当する。 (エ)引用発明においては,「スマートメーターは,前記共有鍵Kを用いて,前記電力使用量を暗号化して,前記MDMSに送信し」ているので,「電力使用量」を「暗号化して」,「MDMSに送信」する手段を有していることは明らかである。 よって,引用発明における「スマートメーターは,前記共有鍵Kを用いて,前記電力使用量を暗号化して,前記MDMSに送信し」が, 本件補正発明における「キーを用いてデータを暗号化し,暗号化後のデータをサーバに送信する暗号化手段」に相当する。 (オ)引用発明においては,「共有鍵K」は,「定期的或いは随時更新される」ものであるが,「定期的」に「更新される」ということは,“所定の期間が経過するという条件を満たす場合に更新される”ことに他ならないので, 引用発明における「スマートメーターにおいて,前記共有鍵Kは,メモリの特殊領域に格納され,前記MDMSが,更新用の共有鍵K’を,前記特殊領域に書き込むことにより,定期的に或いは随時更新される」と, 本件補正発明における「所定の条件が満たされた場合に,前記キーと,当該端末が前記サーバに送信したデータとを用いて前記キーを更新し」とは, “所定の条件が満たされた場合に,キーを更新する”点で共通する。 (カ)以上,(ア)?(オ)において検討した事項から,本件補正発明と,引用発明との,一致点,及び,相違点は,次のとおりである。 [一致点] サーバに対してデータを送信する端末であって, データの暗号化および復号に用いるキーであり,前記サーバと共通のキーを記憶し, 所定の条件が満たされた場合に,キーを更新し, データの暗号化および復号に用いるキーを記憶するキー記憶手段と, 前記キーを用いてデータを暗号化し,暗号化後のデータをサーバに送信する暗号化手段と,を備える端末。 [相違点1] “所定の条件が満たされた場合に,キーを更新”することに関して, 本件補正発明においては,「キーと,当該端末が前記サーバに送信したデータとを用いて前記キーを更新」するものであるのに対して, 引用発明においては,「MDMSが,更新用の共有鍵K’を,前記特殊領域に書き込むことにより」,「更新」されるものである点。 [相違点2] 本件補正発明においては,「端末」が,「所定の条件が満たされた場合に,前記キー記憶手段に記憶されているキーを,前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新手段」を有しているのに対して, 引用発明においては,「キー更新手段」については,言及されていない点。 オ.相違点についての当審の判断 (ア)[相違点1]について 前回の共有鍵を用いて,更新した共有鍵を生成することは,上記Fとして引用した,周知文献1の記載内容,或いは,上記Gとして引用した,周知文献2の記載内容にもあるとおり,当業者には,周知の技術事項であり,当該更新した共有鍵を生成するに際して,更に,送信した乱数,即ち,パラメータと,データを暗号化した鍵とを用いて,次の暗号化に用いる鍵を生成することも,上記Fとして引用した,周知文献1の記載内容にあるとおり,本願の出願前に,当業者には周知の技術事項である。 また,送信したデータを用いて,次の暗号化に用いる共有鍵を更新することも,上記Eとして引用した,引用刊行物2の記載内容にもあるとおり,本願の出願前に,当業者には,広く知られた技術事項であるから,引用発明においても,「共有鍵K」を更新する際に,送信したパラメータとして,送信したデータを用い,当該データを暗号化するのに用いた「共有鍵K」とを用いて,「更新用の共有鍵K’」を生成するようにすることは,当業者が適宜なし得る事項である。 よって,[相違点1]は,格別のものではない。 (イ)[相違点2]について データを送信する側に鍵の更新手段を設けることは,上記(ア)において引用した周知文献1の記載内容にもあるとおり,本願の出願前に,当業者には周知の技術事項である,ここで,周知文献1においては,新しい鍵の生成に用いるデータとして,直近に送信したデータを用いる点については,明確には示されていなかったが,新しい鍵の生成に用いるデータとして,直近に送信したデータを用いる点については,上記Hとして引用した,周知文献3の記載内容にもあるとおり,本願の出願前に,当業者には,周知の技術事項といえるものであり,周知文献3には,そのような処理を,データを送信する側で行うための構成についても言及されているので,上記(ア)において検討した事項も踏まえれば,引用発明においても,新しい鍵の生成に用いるデータとして,直近に送信したデータを用いるような,「共有鍵K」を更新するための手法を実現する,「キー更新手段」を,「スマートメーター」側に設けるようにすることは,当業者が適宜行い得る事項である。 よって,[相違点2]は,格別のものではない。 (ウ)以上,(ア),及び,(イ)において検討したとおり,[相違点1],及び,[相違点2]は,格別のものでなく,そして,本件補正発明の構成によってもたらされる効果も,当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。 よって,本件補正発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により,特許出願の際,独立して特許を受けることができない。 オ.独立特許要件むすび したがって,本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 3.補正却下むすび 以上に検討したとおりであるから,本件手続補正は,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 加えて,本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 よって,補正却下の決定の結論のとおり決定する。 第3.本願発明について 平成28年4月4日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成27年11月26日付けの手続補正により補正された特許請求の範囲の請求項1に記載された,上記「第2.平成28年4月4日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した,次のとおりのものである。 「サーバに対してデータを送信する端末であって, データの暗号化および復号に用いるキーであり,前記サーバと共通のキーを記憶し, 所定の条件が満たされた場合に,前記キーと,当該端末が前記サーバに送信したデータとを用いて前記キーを更新する ことを特徴とする端末。」 第4.引用刊行物に記載の発明 上記「第2.平成28年4月4日付けの手続補正の却下の決定」の「2.補正の適否」における「(3)独立特許要件」の「イ.引用刊行物に記載の事項」において,引用刊行物1として引用した,原審拒絶理由に引用された,特許第5178839号公報(平成25年4月10日発行)には,上記「第2.平成28年4月4日付けの手続補正の却下の決定」の「2.補正の適否」における「(3)独立特許要件」の「ウ.引用刊行物に記載の発明」において認定したとおりの,次の引用発明が記載されている。 「電力使用量を集計し,通信網を介してメーターデータ管理システムであるMDMSと通信して,一定の間隔で電力使用量を,前記MDMSに送信するスマートメーターであって, 前記スマートメーターと,前記MDMSは,共に,共有鍵Kを保持し, 前記スマートメーターは,前記共有鍵Kを用いて,前記電力使用量を暗号化して,前記MDMSに送信し, 前記MDMSは,暗号化された電力使用量を,自身が保持する,共有鍵Kを用いて復号し, 前記MDMSは,制御コマンドを,自身が保持する共有鍵Kを用いて暗号化し,暗号化された制御コマンドを,スマートメーターに送信し,前記スマートメーターは,受信した暗号化された制御コマンドを,自身が保持する共有鍵Kを用いて復号し, 前記スマートメーターにおいて,前記共有鍵Kは,メモリの特殊領域に格納され,前記MDMSが,更新用の共有鍵K’を,前記特殊領域に書き込むことにより,定期的に或いは随時更新される,スマートメーター。」 第5.本願発明と引用発明との対比 本願発明は,上記「第2.平成28年4月4日付けの手続補正の却下の決定」の「2.補正の適否」における「(3)独立特許要件」において検討した,本件補正発明から, 「データの暗号化および復号に用いるキーを記憶するキー記憶手段と, 前記キーを用いてデータを暗号化し,暗号化後のデータをサーバに送信する暗号化手段と, 前記所定の条件が満たされた場合に,前記キー記憶手段に記憶されているキーを,前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新手段とを備える」, という構成を取り除いたものであるから,本願発明と,引用発明との,一致点,及び,相違点は, [一致点] サーバに対してデータを送信する端末であって, データの暗号化および復号に用いるキーであり,前記サーバと共通のキーを記憶し, 所定の条件が満たされた場合に,キーを更新する,端末。 [相違点] “所定の条件が満たされた場合に,キーを更新する”点に関して, 本願発明においては,「キーと,当該端末が前記サーバに送信したデータとを用いて前記キーを更新」するものであるのに対して, 引用発明においては,「MDMSが,更新用の共有鍵K’を,前記特殊領域に書き込むことにより」,「更新」されるものである点。 第6.相違点についての当審の判断 本願発明と,引用発明との[相違点]は,本件補正発明と,引用発明との[相違点1]と同じものであるから,上記「第2.平成28年4月4日付けの手続補正の却下の決定」の「2.補正の適否」における「(3)独立特許要件」の「オ.相違点についての当審の判断」における(ア)において検討したとおり,格別のものではない。 そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。 第7.むすび したがって,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。 よって,結論のとおり審決する。 |
審理終結日 | 2017-05-31 |
結審通知日 | 2017-06-06 |
審決日 | 2017-06-23 |
出願番号 | 特願2014-96088(P2014-96088) |
審決分類 |
P
1
8・
573-
Z
(H04L)
P 1 8・ 121- Z (H04L) P 1 8・ 572- Z (H04L) P 1 8・ 575- Z (H04L) P 1 8・ 571- Z (H04L) P 1 8・ 574- Z (H04L) |
最終処分 | 不成立 |
前審関与審査官 | 中里 裕正 |
特許庁審判長 |
辻本 泰隆 |
特許庁審判官 |
石井 茂和 須田 勝巳 |
発明の名称 | 端末、サーバ、暗号通信システムおよび暗号通信方法 |
代理人 | 岩壁 冬樹 |
代理人 | 塩川 誠人 |