• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 G06F
管理番号 1379149
審判番号 不服2021-3705  
総通号数 264 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-12-24 
種別 拒絶査定不服の審決 
審判請求日 2021-03-22 
確定日 2021-11-02 
事件の表示 特願2018- 61709「ファイル管理方法,システム,端末およびプログラム」拒絶査定不服審判事件〔令和 1年10月10日出願公開,特開2019-175071,請求項の数(5)〕について,次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は,特許すべきものとする。 
理由 第1 手続の経緯
本願は,平成30年3月28日の出願であって,その手続の経緯は以下のとおりである。
令和 2年 5月 8日付け:拒絶理由通知書
令和 2年 7月13日 :意見書,手続補正書の提出
令和 2年12月17日付け:拒絶査定
令和 3年 3月22日 :審判請求書,手続補正書の提出

第2 原査定の概要
原査定(令和2年12月17日付け拒絶査定)の概要は次のとおりである。

(進歩性)この出願の下記の請求項に係る発明は,その出願前に日本国内又は外国において,頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。

記 (引用文献等については引用文献等一覧参照)

・請求項 1-14
・引用文献等 1-4
<引用文献等一覧>
1.特開2009-075688号公報
2.特開2009-015766号公報
3.特開2005-031777号公報
4.特開2013-175071号公報

第3 審判請求時の補正について
審判請求時の補正(以下「本件補正」という。)は,特許法第17条の2第3項から第6項までの要件に違反しているものとはいえない。
本件補正によって請求項1に「前記端末と,ネットワークを介して前記端末と接続するサーバとの2者間での相互データ通信によって」という事項を追加する補正は,本件補正前の「端末で取り扱うファイルを,管理する」との事項を限定的に減縮するものであり,また,当該「前記端末と,ネットワークを介して前記端末と接続するサーバとの2者間での相互データ通信によって」という事項は,当初明細書の段落【0015】に「端末200は,ネットワークNを介してサーバ100と接続し,相互にデータ通信可能である。」と記載されているから,新規事項を追加するものではないといえる。
また,本件補正によって本件補正前の請求項5?10及び12?14が削除された。
そして,本件補正によって,本件補正前の請求項11に対応する請求項5に「前記端末と,ネットワークを介して前記端末と接続するサーバとの2者間での相互データ通信によって」という事項を追加する補正は,請求項1についての同様の補正と同様に,発明を特定するために必要な事項を限定的に減縮するものであり,また,新規事項を追加するものではないといえる。
そして,以下第4?第6に示すように,補正後の請求項1?5に係る発明は,独立特許要件を満たすものである。

第4 本願発明
本願請求項1?5に係る発明(以下「本願発明1」?「本願発明5」という。)は,令和3年3月22日付けの手続補正で補正された特許請求の範囲の請求項1?5に記載された,次のとおりのものと認める。(下線部は,補正された箇所を示す。)

「 【請求項1】
端末で取り扱うファイルを,前記端末と,ネットワークを介して前記端末と接続するサーバとの2者間での相互データ通信によって管理する方法であって,
前記ネットワークを介して前記端末と接続する前記サーバが,前記端末において実行されるファイル暗号化処理またはパスワード設定処理に合わせて前記端末から発信される,ファイル暗号化処理されたまたはパスワード設定処理されたファイルの識別情報とファイル名とを受信し,
前記サーバが,端末ユーザによるファイルアクセスに応じて前記端末から発信されたファイル名とアクセス日時とを受信し,
前記サーバが,受信したアクセス日時が,アクセスされたファイルの有効期間であって,ファイル暗号化処理時またはパスワード設定処理時からの一定期間として定められる有効期間内である場合,アクセスされたファイルの復号許可情報を前記端末に送信することを特徴とするファイル管理方法。
【請求項2】
前記サーバが,ファイルの識別情報とファイル名とともに,ファイルの有効期間を,前記端末から受信することを特徴とする請求項1に記載のファイル管理方法。
【請求項3】
前記サーバが,復号許可情報送信とともに,アクセスされたファイルの有効期間を,所定の期間分だけ延長することを特徴とする請求項1または2に記載のファイル管理方法。
【請求項4】
前記サーバが,受信したアクセス日時が有効期間を超えている場合,アクセスされたファイルの復号許可情報を送信しないことを特徴とする請求項1乃至3のいずれかに記載のファイル管理方法。
【請求項5】
端末とネットワークを介して接続し,前記端末で取り扱うファイルを,前記端末との間での2者間による相互データ通信によって管理するシステムであって,
前記ネットワークを介して接続する前記端末から,前記端末において実行されるファイル暗号化処理またはパスワード設定処理に合わせて発信される,ファイル暗号化処理またはパスワード設定処理されたファイルの識別情報とファイル名とを受信する受信部と,
前記端末においてアクセスされたファイルの復号許可情報を送信する送信部と,
端末側でのファイルアクセスを制限するファイルアクセス管理部とを備え,
前記受信部が,ファイルアクセスに応じて前記端末から発信されたファイル名とアクセス日時とを受信し,
前記ファイルアクセス管理部が,受信したアクセス日時が,アクセスされたファイルの有効期間であって,ファイル暗号化処理時またはパスワード設定処理時からの一定期間として定められる有効期間内である場合,アクセスされたファイルの復号許可情報を前記送信部から前記端末へ送信させることを特徴とするシステム。」

第5 引用例
1 引用例1に記載された事項
原査定の拒絶の理由において引用した,本願の出願前にすでに公知である,特開2009-075688号公報(平成21年4月9日公開。以下「引用例1」という。)には,関連する図面とともに,次の事項が記載されている。(下線は当審で付加。以下同様。)

A 「【0019】
図2を参照すると,ユーザが情報処理機器10の入力装置110を操作してアプリケーション(ファイルを使用するためのアプリケーション)において表示装置112に表示されたファイルを暗号セキュリティ設定ファイルとして指定すると,情報処理機器10のプロセッサ102は,ステップ502においてそのファイルを,暗号化鍵(暗号化用パスワード)で暗号化すべきファイルとして決定し,ステップ504においてファイルを暗号化するための暗号化鍵を要求する暗号化鍵要求メッセージを外部インタフェース116を介して携帯装置20に送信する。その暗号化鍵要求メッセージは,情報処理機器10の機器識別情報,例えばMACアドレス,およびファイル識別情報,例えばファイル名またはファイル・プロパティ(ファイル名,ファイル種類,ファイル・サイズ,作成・更新・アクセス日時,作成者,保存者,会社,所属,等)を含んでいる。」

B 「【0022】
キャリア・サーバ40のプロセッサ402(位置情報管理機能)は,その暗号化鍵要求メッセージの受信に応答して,ステップ804において,無線基地局30から受信した,機器識別情報,ファイル識別情報,SIMカード情報,および携帯装置20の位置関連情報および/または位置情報を含むレコードを生成して,位置情報管理データベース408に格納する。プロセッサ402(位置決定機能)は,周知の方法で,複数の無線基地局30から受信した携帯装置20の位置関連情報および/または位置情報に基づいて携帯装置20の推定位置を決定する。プロセッサ402(位置決定機能)は,携帯装置20および/または無線基地局30から携帯装置20の推定位置の値を受信してもよい。プロセッサ402(位置決定機能)は,例えば,複数のGPS衛星からの各GPS信号によって搬送された受信情報から携帯装置20の推定位置を決定してもよい。プロセッサ402(位置決定機能)は,例えば,セルID情報,および,携帯装置20の各基地局30に対する携帯装置20の推定距離から携帯装置20の推定位置を決定してもよい。プロセッサ402(位置決定機能)は,携帯装置20の推定位置の情報を,位置情報管理データベース408の対応するレコードに記録する。携帯装置20の推定位置の誤差の範囲は,その推定位置が属する領域であると考えてよい。
【0023】
プロセッサ402(位置情報管理機能)は,ステップ808において,例えば時刻情報等を用いて暗号化鍵(暗号化用パスワード)および復号鍵(復号用パスワード)からなる1対の鍵を生成する。プロセッサ402(位置情報管理機能)は,ステップ812において,その1対の暗号化鍵/復号鍵をレコードに記録し,レコードにおける「問い合わせ状態」を「通常状態」に設定する。通常状態では,復号鍵の要求に対して復号鍵を送信することはない。暗号化鍵は,公開鍵暗号化方式を用いて生成した公開鍵である。また,復号鍵は,公開鍵暗号化方式を用いて生成した秘密鍵である。但し,共通鍵暗号方式を用いてもよく,その場合は暗号化鍵と復号鍵は同じである。
【0024】
ステップ816において,キャリア・サーバ40のプロセッサ402(位置情報管理機能)は,暗号化鍵を含む応答メッセージを無線基地局30に送信する。ステップ716において,無線基地局30は,受信した暗号化鍵を含む応答メッセージを携帯装置20に転送する。ステップ616において,携帯装置20(プロセッサ202)は,受信した暗号化鍵を含む応答メッセージを情報処理機器10に転送する。
【0025】
ステップ518において,情報処理機器10のプロセッサ102は,暗号化鍵を含む応答メッセージの受信に応答して,その暗号化鍵を用いてファイルを暗号化する。ステップ520において,ユーザは,情報処理機器10の入力装置110を操作してそのファイルを更新して閉じる。それによって,その後,そのファイルは,復号鍵なしでは復号(暗号解読)できずまたは開けなくなる。」

C 「【0032】
図3を参照すると,アプリケーションにおいてユーザが情報処理機器10の入力装置110を操作して表示装置112に表示された暗号化されたファイルを指定して開くよう操作すると,情報処理機器10のプロセッサ102は,ステップ524においてそのファイルを,復号すべきファイルとして決定し,ステップ526においてファイルの登録情報の問い合わせを表す問い合わせメッセージをUSB端子等の外部インタフェース116を介して携帯装置20に送信する。その問い合わせメッセージは,情報処理機器10の機器識別情報およびファイル識別情報を含んでいる。」

D 「【0035】
キャリア・サーバ40のプロセッサ402(位置情報管理機能)は,その問い合わせメッセージの受信に応答して,ステップ824において,無線基地局30から受信した,機器識別情報,ファイル識別情報,SIMカード情報,および携帯装置20の位置関連情報および/または位置情報に基づいて,位置情報管理データベース408を検索して,ステップ830において,対応するレコードが存在するかどうかを判定する。即ち,プロセッサ402は,受信した,機器識別情報,ファイル識別情報(少なくともファイル名),SIMカード情報,および位置関連情報および/または位置情報が,位置情報管理データベース408中のレコード内のものと一致するかどうかを判定する。ステップ832においてレコードにおける「問い合わせ状態」を所定時間の期間(例えば,3分間)だけ「復号鍵要求待ち」に設定する。
【0036】
ステップ834において,キャリア・サーバ40のプロセッサ402(位置情報管理機能)は,対応するレコードの有無,および「復号鍵要求待ち」を表す設定状態を含む応答メッセージを無線基地局30に送信する。ステップ734において,無線基地局30は,受信した応答メッセージを携帯装置20に転送する。ステップ634において,携帯装置20(プロセッサ202)は,受信した応答メッセージを情報処理機器10に転送する。」

E 「【0038】
図4を参照すると,ステップ542において,情報処理機器10のプロセッサ102は,その暗号化されたファイルを復号するための復号鍵を要求する復号鍵要求メッセージを外部インタフェース116を介して携帯装置20に送信する。その復号鍵要求メッセージは,情報処理機器10の機器識別情報およびファイル識別情報を含んでいる。」

F 「【0041】
キャリア・サーバ40のプロセッサ402(位置情報管理機能)は,その復号鍵要求メッセージの受信に応答して,ステップ844において,無線基地局30から受信した,機器識別情報,ファイル識別情報,SIMカード情報,および携帯装置20の位置関連情報および/または位置情報に基づいて,位置情報管理データベース408を検索して対応するレコードが存在するかどうかを判定する。即ち,プロセッサ402は,受信した,機器識別情報,ファイル識別情報(少なくともファイル名),SIMカード情報,および位置関連情報および/または位置情報が,位置情報管理データベース408中のレコード内のものと一致するかどうかを判定する。それが存在する場合には,プロセッサ402は,ステップ846においてそのレコードにおける問い合わせ状態が「復号鍵要求待ち」になっているかどうか判定する。それが「復号鍵要求待ち」になっている場合にだけ,そのレコードから対応する復号鍵を取り出す。
【0042】
ステップ850において,キャリア・サーバ40のプロセッサ402(位置情報管理機能)は,レコードから取り出された復号鍵を含む応答メッセージを無線基地局30に送信する。ステップ750において,無線基地局30は,受信した復号鍵を含む応答メッセージを携帯装置20に転送する。ステップ650において,携帯装置20(プロセッサ202)は,受信した復号鍵を含む応答メッセージを情報処理機器10に転送する。」

G 「【図2】



H 「【図3】



I 「【図4】




2 引用発明
ア 上記記載事項Aの「ユーザが情報処理機器10の入力装置110を操作してアプリケーション(ファイルを使用するためのアプリケーション)において表示装置112に表示されたファイルを暗号セキュリティ設定ファイルとして指定すると,情報処理機器10のプロセッサ102は,ステップ502においてそのファイルを,暗号化鍵(暗号化用パスワード)で暗号化すべきファイルとして決定し,ステップ504においてファイルを暗号化するための暗号化鍵を要求する暗号化鍵要求メッセージを外部インタフェース116を介して携帯装置20に送信する。その暗号化鍵要求メッセージは,情報処理機器10の機器識別情報,例えばMACアドレス,およびファイル識別情報,例えばファイル名またはファイル・プロパティ(ファイル名,ファイル種類,ファイル・サイズ,作成・更新・アクセス日時,作成者,保存者,会社,所属,等)を含んでいる」との記載,上記記載事項Bの段落【0022】の「キャリア・サーバ40のプロセッサ402(位置情報管理機能)は,その暗号化鍵要求メッセージの受信に応答して,ステップ804において,無線基地局30から受信した,機器識別情報,ファイル識別情報,SIMカード情報,および携帯装置20の位置関連情報および/または位置情報を含むレコードを生成して,位置情報管理データベース408に格納する」との記載から,引用例1には,
“キャリア・サーバが,情報処理機器において暗号化すべきファイルを決定したのに合わせて情報処理機器から発信される,当該ファイルのファイル識別情報,例えばファイル名またはファイル・プロパティ(ファイル名,ファイル種類,ファイル・サイズ,作成・更新・アクセス日時,作成者,保存者,会社,所属,等)を含む暗号化鍵要求メッセージを受信する”ことが記載されているといえる。

イ 上記記載事項Bの段落【0023】の「プロセッサ402(位置情報管理機能)は,ステップ808において,例えば時刻情報等を用いて暗号化鍵(暗号化用パスワード)および復号鍵(復号用パスワード)からなる1対の鍵を生成する」との記載,同段落【0024】の「キャリア・サーバ40のプロセッサ402(位置情報管理機能)は,暗号化鍵を含む応答メッセージを無線基地局30に送信する。ステップ716において,無線基地局30は,受信した暗号化鍵を含む応答メッセージを携帯装置20に転送する。ステップ616において,携帯装置20(プロセッサ202)は,受信した暗号化鍵を含む応答メッセージを情報処理機器10に転送する」との記載,同段落【0025】の「情報処理機器10のプロセッサ102は,暗号化鍵を含む応答メッセージの受信に応答して,その暗号化鍵を用いてファイルを暗号化する」との記載から,引用例1には,
“キャリア・サーバが,暗号化鍵要求メッセージに応答して暗号化鍵を生成して情報処理機器に送信し,
情報処理機器が,受信した暗号鍵を用いてファイルを暗号化する”ことが記載されているといえる。
また,引用例1においては,情報処理機器において暗号化対象として特定したファイルについて,情報処理機器からキャリア・サーバに送信されるファイル識別情報や,キャリア・サーバから情報処理機器に送信される暗号化鍵を用いて管理していることから,引用例1には,“情報処理機器で取り扱うファイルを,情報処理機器と,キャリア・サーバとの間での通信によって管理する方法”が記載されているといえ,さらに,情報処理機器とキャリア・サーバとの通信は,携帯装置及び無線基地局を経由するものであり,かつ,情報処理機器とキャリア・サーバとが互いに所要の情報を送受信するものであるから,これらの間の通信は,“携帯装置及び無選挙基地局を経由した相互通信”であるといえる。
そうしてみると,引用例1には,
“情報処理機器で取り扱うファイルを,情報処理機器と,携帯装置及び無線基地局を経由して情報処理機器と接続するキャリア・サーバとの間での相互通信によって管理する方法”が記載されているといえる。

ウ 上記記載事項Cの「アプリケーションにおいてユーザが情報処理機器10の入力装置110を操作して表示装置112に表示された暗号化されたファイルを指定して開くよう操作すると,情報処理機器10のプロセッサ102は,ステップ524においてそのファイルを,復号すべきファイルとして決定し,ステップ526においてファイルの登録情報の問い合わせを表す問い合わせメッセージをUSB端子等の外部インタフェース116を介して携帯装置20に送信する。その問い合わせメッセージは,情報処理機器10の機器識別情報およびファイル識別情報を含んでいる」との記載,上記記載事項Dの段落【0035】の「キャリア・サーバ40のプロセッサ402(位置情報管理機能)は,その問い合わせメッセージの受信に応答して,ステップ824において,無線基地局30から受信した,機器識別情報,ファイル識別情報,SIMカード情報,および携帯装置20の位置関連情報および/または位置情報に基づいて,位置情報管理データベース408を検索して,ステップ830において,対応するレコードが存在するかどうかを判定する。即ち,プロセッサ402は,受信した,機器識別情報,ファイル識別情報(少なくともファイル名),SIMカード情報,および位置関連情報および/または位置情報が,位置情報管理データベース408中のレコード内のものと一致するかどうかを判定する。ステップ832においてレコードにおける「問い合わせ状態」を所定時間の期間(例えば,3分間)だけ「復号鍵要求待ち」に設定する」との記載,同段落【0036】の「キャリア・サーバ40のプロセッサ402(位置情報管理機能)は,対応するレコードの有無,および「復号鍵要求待ち」を表す設定状態を含む応答メッセージを無線基地局30に送信する。ステップ734において,無線基地局30は,受信した応答メッセージを携帯装置20に転送する。ステップ634において,携帯装置20(プロセッサ202)は,受信した応答メッセージを情報処理機器10に転送する」との記載,上記記載事項Eの「情報処理機器10のプロセッサ102は,その暗号化されたファイルを復号するための復号鍵を要求する復号鍵要求メッセージを外部インタフェース116を介して携帯装置20に送信する。その復号鍵要求メッセージは,情報処理機器10の機器識別情報およびファイル識別情報を含んでいる」との記載,上記記載事項Fの段落【0041】の「キャリア・サーバ40のプロセッサ402(位置情報管理機能)は,その復号鍵要求メッセージの受信に応答して,ステップ844において,無線基地局30から受信した,機器識別情報,ファイル識別情報,SIMカード情報,および携帯装置20の位置関連情報および/または位置情報に基づいて,位置情報管理データベース408を検索して対応するレコードが存在するかどうかを判定する。即ち,プロセッサ402は,受信した,機器識別情報,ファイル識別情報(少なくともファイル名),SIMカード情報,および位置関連情報および/または位置情報が,位置情報管理データベース408中のレコード内のものと一致するかどうかを判定する」との記載から,引用例1には,
“キャリア・サーバが,情報処理機器のユーザが暗号化されたファイルを指定して開くよう操作することに応じて,情報処理機器から,当該ファイルのファイル識別情報(例えばファイル名等)を含む復号鍵要求メッセージを受信する”ことが記載されているといえる。

エ 上記記載事項Fの段落【0041】の「キャリア・サーバ40のプロセッサ402(位置情報管理機能)は,その復号鍵要求メッセージの受信に応答して,ステップ844において,無線基地局30から受信した,機器識別情報,ファイル識別情報,SIMカード情報,および携帯装置20の位置関連情報および/または位置情報に基づいて,位置情報管理データベース408を検索して対応するレコードが存在するかどうかを判定する。即ち,プロセッサ402は,受信した,機器識別情報,ファイル識別情報(少なくともファイル名),SIMカード情報,および位置関連情報および/または位置情報が,位置情報管理データベース408中のレコード内のものと一致するかどうかを判定する。それが存在する場合には,プロセッサ402は,ステップ846においてそのレコードにおける問い合わせ状態が「復号鍵要求待ち」になっているかどうか判定する。それが「復号鍵要求待ち」になっている場合にだけ,そのレコードから対応する復号鍵を取り出す」との記載,同段落【0042】の「キャリア・サーバ40のプロセッサ402(位置情報管理機能)は,レコードから取り出された復号鍵を含む応答メッセージを無線基地局30に送信する。ステップ750において,無線基地局30は,受信した復号鍵を含む応答メッセージを携帯装置20に転送する。ステップ650において,携帯装置20(プロセッサ202)は,受信した復号鍵を含む応答メッセージを情報処理機器10に転送する」との記載から,引用例1には,
“キャリア・サーバが,受信した復号鍵要求メッセージに対応する復号鍵を情報処理機器に送信する”ことが記載されているといえる。

オ 上記ア?エより,引用例には,次の発明(以下「引用発明」という。)が記載されているといえる。なお,引用発明の各構成を,それぞれに付した符号(a)?(f)により,以下,構成a?構成fと称する。

(a)情報処理機器で取り扱うファイルを,情報処理機器と,携帯装置及び無線基地局を経由して情報処理機器と接続するキャリア・サーバとの間での相互通信によって管理する方法であって,
(b)キャリア・サーバが,情報処理機器において暗号化すべきファイルを決定したのに合わせて情報処理機器から発信される,当該ファイルのファイル識別情報,例えばファイル名またはファイル・プロパティ(ファイル名,ファイル種類,ファイル・サイズ,作成・更新・アクセス日時,作成者,保存者,会社,所属,等)を含む暗号化鍵要求メッセージを受信し,
(c)キャリア・サーバが,暗号化鍵要求メッセージに応答して暗号化鍵を生成して情報処理機器に送信し,
(d)情報処理機器が,受信した暗号鍵を用いてファイルを暗号化する
(e)キャリア・サーバが,情報処理機器のユーザが暗号化されたファイルを指定して開くよう操作することに応じて,情報処理機器から,当該ファイルのファイル識別情報(例えばファイル名等)を含む復号鍵要求メッセージを受信し,
(f)キャリア・サーバが,受信した復号鍵要求メッセージに対応する復号鍵を情報処理機器に送信する,
方法。

3 引用例2に記載された事項
原査定の拒絶の理由において引用した,本願の出願前に既に公知である,特開2009-015766号公報(平成21年1月22日公開。以下「引用例2」という。)には,関連する図面とともに,次の事項が記載されている。

J 「【0049】
サーバ制御部25は,持出許可要求とともに,入力された認証情報(A)および有効期間と,端末ID(A)とアクセス権情報を受信する。持出許可要求を受信すると,サーバ制御部25は,入力されたユーザID(A)をキーとして認証情報部26から対応するパスワードを読み出し,読み出したパスワードと入力されたパスワード(A)が一致すれば,認証成功と判断する(S58)。認証失敗ならば(S58/No),サーバ制御部25は持出許可要求を否認する持出否認応答をユーザ端末10に返送する(S62)。」

K 「【0055】
サーバ制御部25は,受信したアクセス権情報からファイルIDとアクセス種別を読み出し,認証情報部26から受信したユーザID(A)に対応するグループIDを読み出す。サーバ制御部25は読み出したグループIDと受信したユーザID(A)に,それぞれ対応するアクセス種別を,受信したアクセス権情報から読み出す。サーバ制御部25は,読み出したそれぞれのアクセス種別を論理和演算し,論理和演算結果を持出許可情報のアクセス種別とする。」

L 「【0071】
アプリケーションから読み出しや書込などのアクセス要求を受けると,OSは端末制御部15に対してアクセス権の確認を要求できる。この確認要求には,ファイルIDとアクセス種別が含まれる。端末制御部15はOSから確認要求を受けることにより,ユーザからファイル16にアクセスが指示されたことを検出できる。端末制御部15は,OSから確認要求を受けると,図8の動作を実行し,要求アクセスに対して許可か拒否の応答を返すことができる。」

M 「【0087】
次に,管理サーバ20が接続応答しない場合の動作を説明する。例えば,ユーザが持ち出し先でアプリケーションを実行してファイル16をアクセスする場合がこの場合に含まれる。まず,端末制御部15は予め決められた時間内に接続応答を確認でなかった場合(S73/No),入出力装置11の表示装置に認証情報(B)(ユーザID(B)とパスワード(B)を含む)の入力を指示する入力画面を表示する(S74)。ユーザは画面表示を見て,入出力装置11の入力装置を操作し,認証情報(B)を入力する。」

4 引用例3に記載された事項
原査定の拒絶の理由において引用した,本願の出願前に既に公知である,特開2005-031777号公報(平成17年2月3日公開。以下「引用例3」という。)には,関連する図面とともに,次の事項が記載されている。

N 「【0006】
本発明のファイルセキュリティ維持処理装置では,まず暗号化属性設定処理部により,ファイルの暗号化で用いられる鍵毎にその鍵の有効性を示す有効性情報を暗号化属性として暗号化属性ファイルに設定しておく。この有効性情報としては,鍵の有効な期限を示す情報と,その鍵により暗号化されたファイルの解読の有無を示す情報とがあり,また前記鍵の有効な期限の情報としては,暗号化時点からの所定の有効期間を示すものと,鍵自体の有効な期限を示すものがあるものとする。」

5 引用例4に記載された事項
原査定の拒絶の理由において引用した,本願の出願前に既に公知である,特開2013-175071号公報(平成25年9月5日公開。以下「引用例4」という。)には,関連する図面とともに,次の事項が記載されている。

O 「【0005】
そこで,本発明では,耐タンパデバイスでポリシ(有効期間,有効期限切時ポリシ)を持たせ,それに基づきファイルのアクセス制御情報を生成し,それに基づいてアクセス制御を行う。また,有効期限開始,終了時間は耐タンパデバイスで設定し,ユーザの設定を抑止する。ファイル閲覧用の鍵情報は耐タンパデバイスでの認証があった場合に取り出し可能となるようにする。有効期限切れの際も耐タンパデバイスを用いての解除を条件としてファイルを閲覧可能とする。」

第6 対比・判断
1 本願発明1について
(1)対比
本願発明1と引用発明とを対比する。

ア 構成aによれば,引用発明における「情報処理機器」は,当該機器で取り扱うファイルを,サーバである「キャリア・サーバ」との通信により管理するものである点で,本願発明1の「端末」に相当し,また,引用発明における「キャリア・サーバ」は,他の端末である「情報処理機器」で取り扱うファイルを,当該機器との通信により管理するものである点で,本願発明1の「サーバ」に対応する。
さらに,構成aによれば,引用発明における「情報処理機器と,携帯装置及び無線基地局を経由して情報処理機器と接続するキャリア・サーバとの間での相互通信」は,無線基地局が提供するネットワークを介してなされる,「情報処理機器」と「キャリア・サーバ」との2者の間での相互のデータ通信である点で,本願発明1の「前記端末と,ネットワークを介して前記端末と接続するサーバとの2者間での相互データ通信」に相当する。
したがって,引用発明と本願発明1とは,「端末で取り扱うファイルを,前記端末と,ネットワークを介して前記端末と接続するサーバとの2者間での相互データ通信によって管理する方法」である点で一致する。

イ 構成bによれば,引用発明における「キャリア・サーバが,情報処理機器において暗号化すべきファイルを決定したのに合わせて情報処理機器から発信される,当該ファイルのファイル識別情報,例えばファイル名またはファイル・プロパティ(ファイル名,ファイル種類,ファイル・サイズ,作成・更新・アクセス日時,作成者,保存者,会社,所属,等)を含む暗号化鍵要求メッセージを受信」することは,ネットワークを介して「端末」と接続する「サーバ」が,ファイルの暗号化処理に関連して「端末」から発信される暗号化対象のファイルの(ファイル名以外の)識別情報とファイル名とを受信するものであるという点で,本願発明1の「前記ネットワークを介して前記端末と接続する前記サーバが,前記端末において実行されるファイル暗号化処理またはパスワード設定処理に合わせて前記端末から発信される,ファイル暗号化処理されたまたはパスワード設定処理されたファイルの識別情報とファイル名とを受信」することと共通する。

ウ 構成eによれば,引用発明の「情報処理機器のユーザが暗号化されたファイルを指定して開くよう操作すること」は,本願発明の「端末ユーザによるファイルアクセス」に相当するから,引用発明における「キャリア・サーバが,情報処理機器のユーザが暗号化されたファイルを指定して開くよう操作することに応じて,情報処理機器から,ファイル識別情報(例えばファイル名等)を含む復号鍵要求メッセージを受信」することは,「サーバ」が,端末ユーザによるファイルアクセスに応じて「端末」から発信されたファイル名を受信するものである。してみると,本願発明1と引用発明とは“前記サーバが,端末ユーザによるファイルアクセスに応じて前記端末から発信されたファイル名を受信”する点で共通する。

エ 構成fによれば,引用発明における「キャリア・サーバが,受信した復号鍵要求メッセージに対応する復号鍵を情報処理機器に送信する」ことは,「サーバ」が,「端末」から受信した情報に基づいて,アクセスされたファイルの復号に必要な情報を「端末」に送信するものであるという点で,本願発明1の「前記サーバが,受信したアクセス日時が,アクセスされたファイルの有効期間であって,ファイル暗号化処理時またはパスワード設定処理時からの一定期間として定められる有効期間内である場合,アクセスされたファイルの復号許可情報を前記端末に送信する」ことと一致する。

オ 以上,ア?エの検討から,引用発明と本願発明1とは,次の一致点及び相違点を有する。

〈一致点〉
端末で取り扱うファイルを,前記端末と,ネットワークを介して前記端末と接続するサーバとの2者間での相互データ通信によって管理する方法であって,
前記ネットワークを介して前記端末と接続する前記サーバが,ファイルの暗号化処理に関連して前記端末から発信される暗号化対象のファイルの識別情報とファイル名とを受信し,
前記サーバが,端末ユーザによるファイルアクセスに応じて前記端末から発信されたファイル名を受信し,
前記サーバが,前記端末から受信した情報に基づいて,アクセスされたファイルの復号に必要な情報を前記端末に送信する,
方法。

〈相違点1〉
本願発明1では,「識別情報」及び「ファイル名」が発信されるタイミングが,「端末において実行されるファイル暗号化処理またはパスワード設定処理に合わせて」であり,「識別情報」及び「ファイル名」は,「ファイル暗号化処理されたまたはパスワード設定処理されたファイル」についてのものであるのに対して,引用発明では,発信されるタイミングは「情報処理機器において暗号化すべきファイルを決定したのに合わせて」であり, 「ファイル識別情報」及び「ファイル名」は,この時点では暗号化されていないファイルについてのものである点。

〈相違点2〉
本願発明1では,「前記サーバが,端末ユーザによるファイルアクセスに応じて前記端末から発信されたファイル名とアクセス日時とを受信」するのに対して,引用発明では,ファイル名を受信することが特定されているのみで,アクセス日時を受信するという構成を備えていない点。

〈相違点3〉
本願発明1では,「前記サーバが,受信したアクセス日時が,アクセスされたファイルの有効期間であって,ファイル暗号化処理時またはパスワード設定処理時からの一定期間として定められる有効期間内である場合,アクセスされたファイルの復号許可情報を前記端末に送信する」ものであるのに対して,引用発明はそのような構成を備えていない点。

(2)相違点についての判断
事案に鑑み,先に相違点1について検討する。
構成c,dによれば,引用発明は,「キャリア・サーバ」が生成した暗号鍵を用いて,「情報処理機器」がファイルを暗号化するものである。
それに対して,本願発明1は,「サーバ」の関与無く「ファイル暗号化処理またはパスワード設定処理」が「端末において実行される」ものである。
そうしてみると,引用発明と本願発明1とは,上記(1)アに示したとおり,「端末で取り扱うファイルを,前記端末と,ネットワークを介して前記端末と接続するサーバとの2者間での相互データ通信によって管理する方法」である点では共通するものの,引用発明においては,「情報処理機器」における暗号化は,「キャリア・サーバ」から暗号鍵を受信して初めて可能になるものであるから,暗号鍵を要求する段階で「ファイル暗号化処理されたまたはパスワード設定処理されたファイル」の「識別情報」及び「ファイル名」を送信する動機があるとは認められない。
そして,相違点1に係る構成は,上記第5の3?5に示した引用例2?4にも記載が無く,本願出願前に周知な技術ともいえないから,その余の相違点について判断するまでもなく,本願発明1は,当業者であっても,引用発明,及び引用例2?4に記載された技術的事項に基づいて容易に発明できたものとはいえない。

2 本願発明2?4について
本願発明2?4は,本願発明1の構成を全て含むものであるから,本願発明1と同じ理由により,当業者であっても,引用発明,及び引用例2?4に記載された技術的事項に基づいて容易に発明できたものとはいえない。

3 本願発明5について
本願発明5は,本願発明1に対応するシステムの発明であり,本願発明1の構成に対応する構成を含むものであるから,本願発明1と同じ理由により,当業者であっても,引用発明,並びに引用例2?4に記載された技術的事項に基づいて容易に発明できたものとはいえない。

第7 原査定について
<特許法第29条第2項について>
審判請求時の補正により,本願発明1?5は,「前記端末と,ネットワークを介して前記端末と接続するサーバとの2者間での相互データ通信によって」という事項を有するものとなったが,上記第6に示したとおり,当業者であっても,拒絶査定において引用された引用文献1?4(上記第5の引用例1?4)に基づいて,容易に発明できたものとはいえない。したがって,原査定の理由を維持することはできない。

第8 むすび
以上のとおり,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。

よって,結論のとおり審決する。

 
審決日 2021-10-12 
出願番号 特願2018-61709(P2018-61709)
審決分類 P 1 8・ 121- WY (G06F)
最終処分 成立  
前審関与審査官 岸野 徹  
特許庁審判長 田中 秀人
特許庁審判官 山崎 慎一
石井 茂和
発明の名称 ファイル管理方法、システム、端末およびプログラム  
代理人 小倉 洋樹  
代理人 松浦 孝  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ