• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特37 条出願の単一性( 平成16 年1 月1 日から) 取り消して特許、登録 H04L
審判 査定不服 特36条4項詳細な説明の記載不備 取り消して特許、登録 H04L
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 H04L
審判 査定不服 2項進歩性 取り消して特許、登録 H04L
管理番号 1355910
審判番号 不服2018-6789  
総通号数 239 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2019-11-29 
種別 拒絶査定不服の審決 
審判請求日 2018-05-18 
確定日 2019-11-05 
事件の表示 特願2016-534590「ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送」拒絶査定不服審判事件〔平成27年 2月19日国際公開,WO2015/023399,平成28年10月20日国内公表,特表2016-533104,請求項の数(8)〕について,次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は,特許すべきものとする。 
理由 第1.手続の経緯
本願は,2014年7月21日(パリ条約による優先権主張外国庁受理2013年8月13日 アメリカ合衆国)を国際出願日とする出願であって,
平成28年4月7日付けで特許法184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出されると共に審査請求がなされ,平成29年2月15日付けで審査官により拒絶理由が通知され,これに対して平成29年8月23日付けで意見書が提出されると共に手続補正がなされたが,平成30年1月12日付けで審査官により拒絶査定がなされ(謄本送達;平成30年1月18日),これに対して平成30年5月18日付けで審判請求がなされると共に手続補正がなされ,平成30年7月10日付けで審査官により特許法164条3項の規定に基づく報告がなされ,平成30年10月11日付けで上申書が提出され,平成31年3月26日付けで当審により拒絶理由が通知され,これに対して令和1年8月28日付けで意見書が提出されると共に手続補正がなされたものである。

第2.本願発明について
本願の請求項1?本願の請求項8に係る発明(以下,これを「本願発明1?本願発明8」という)は,令和1年8月28日付けの手続補正により補正された特許請求の範囲の請求項1?請求項8に記載された事項により特定されるものであり,そのうち,本願発明1は,次のとおりのものである。

「プロセッサと,前記プロセッサに通信するように接続されたメモリとを備えている第1のサーバであって,前記プロセッサは,
前記第1のサーバが,内部に符号化されたユーザのプロパティを有し,ユーザのための前記第1のサーバの上に記憶されるユーザ・ファイルについてのファイル・ロケーションと,ファイル名とを指定するリンクを含む告知メッセージを生成し,
前記第1のサーバが,前記ユーザに対して配信するために前記告知メッセージを送信し,
前記第1のサーバが,第2のサーバから,前記第1のサーバと,前記第2のサーバとの間のセキュリティ保護された接続を確立する要求を受信し,
前記第1のサーバが,前記第1のサーバと第2のサーバとの間のセキュリティ保護された接続を確立し,
前記第1のサーバが,前記第2のサーバから,前記ユーザのための前記第1のサーバの上に記憶される前記ユーザ・ファイルを求める,前記リンクを含む要求を受信し,
前記第2のサーバからの前記ユーザ・ファイルの前記要求の受信に基づいて前記第1のサーバが,チャレンジ・レスポンス認証プロセスにより保護されているものとして前記ユーザ・ファイルを識別するように構成されている,第1のサーバであって,
前記チャレンジ・レスポンス認証プロセスが,
前記第2のサーバに向かって前記第1のサーバが,前記ユーザ・ファイルに関連するレスポンス値の要求を含むチャレンジを送信するステップと,
前記第2のサーバから前記第1のサーバが,前記ユーザ・ファイルに関連する前記レスポンス値を含む前記チャレンジ・レスポンスを受信するステップであって,前記ユーザ・ファイルに関連する前記レスポンス値は前記ユーザの前記プロパティを含み,
前記リンクに基づいて前記第1のサーバが,前記ユーザ・ファイルに関連する比較値を決定するステップであって,前記ユーザ・ファイルに関連する前記比較値は前記ユーザの前記プロパティを含み,また,
前記レスポンス値と,前記比較値とがマッチするという決定に基づいて,前記セキュリティ保護された接続を経由して,前記第2のサーバに向かって前記第1のサーバから前記ユーザ・ファイルを伝搬させるステップとを含む,第1のサーバ。」

第3.引用文献に記載の事項及び引用文献に記載の発明
1.引用文献1について
(1)引用文献1に記載の事項
原査定の拒絶理由に引用された,特開2004-005189号公報(2004年1月8日公開,以下,これを「引用文献1」という)には,関連する図面と共に,次の事項が記載されている。

A.「【0019】
一方,文書管理サーバ2,3には,図2に示すように,装置全体を制御し,本実施形態の文書管理機能(前述したチケットを発行する機能を含む)を実現する中央処理ユニット(以下,CPUともいう)13と,ROMやRAM等で構成され,CPU13の制御プログラムを記憶するとともに,この制御プログラムがCPU13によって実行されるときにー時的に作成される情報等を保持するためのメモリ14と,ハードディスク,リムーバブルディスク等で構成され,検索対象の文書(コンテンツおよび属性情報を含む)などを含む文書データベースおよびプログラムやプログラム実行時の一時的な情報等を記憶する記憶装置15と,キーボード,マウス,タッチパネル,スキャナ等で情報入力に用いられる入力装置11と,CRTまたは液晶ディスプレイ(LCD)等で構成され,入力装置11から入力された情報等の出力情報を表示する表示装置12と,プログラムやデータ等を記録した記録媒体を装着して読み込み,メモリ14または記憶装置15へ格納するのに用いられる媒体駆動装置16と,文書管理サーバ2,3をネットワークへ接続するためのインタフェースであり,このネットワークを介して他の文書管理サーバやクライアント端末11と信号およびデータを遣り取りするためのネットワーワ持続装置17と,前述の装置間を接続するバス18とを備えている。」(下線は,当審にて説明の都合上,付加したものである。以下,同じ。)

B.「【0024】
また,本実施形態の証明書(チケット)には,図3に示すように,ユーザ操作でクライアント端末1により要求された文書に対する「文書へのパス情報」と,「対象文書に対する操作権限をもつことを証明する情報(すなわち,指定された文書に対するアクセス権を示す情報)」と,「文書管理サーバのディジタル署名」と,対象文書に対する操作権限(アクセス権)が有効か否かを示す「有効期限」とが含まれている。また,「対象文書に対する操作権限をもつことを証明する情報」には,文書管理サーバからのアクセスであることを示す情報と,暗号化されたユーザ名とパスワードの情報と,文書管理サーバ独自の証明書とが含まれている。なお,本実施形態では,操作対象の文書を持つ文書管理サーバのディジタル署名を提示することにより,署名した文書管理サーバへのアクセス権を証明している。また,有効期限には,日付指定や期間指定などが可能であり,いずれかをクライアント端末1の入力装置11などによる操作で選択して指定するようにしてもよい。」

C.「【0045】
この文書検索プログラムは,クライアント端末1および文書管理サーバ2,3のCPU13に,クライアント端末1から文書管理サーバ2に対し,文書管理サーバ2に登録されている文書を文書管理サーバ3に複製する権限を要求するステップS101(処理▲1▼に相当する)と,クライアント端末1の正当性を確認し,クライアント端末1からの要求に応じて,文書管理サーバ2からクライアント端末1に対し,要求対象の文書を含む文書ファイルを取得するために必要な情報を含むチケット(図3に示す)を発行するステップS102(処理▲2▼に相当する)と,クライアント端末1から文書管理サーバ3に対して,文書管理サーバ2から受信したチケットを送信するステップS103(処理▲3▼に相当する)と,文書管理サーバ3から文書管理サーバ2に対して,クライアント端末1から受信したチケットを送信するステップS104(処理▲4▼に相当する)と,文書管理サーバ3からのチケットに含まれる情報(ここでは,文書管理サーバ2の指定文書に対するアクセス権の有無など)に応じて,文書管理サーバ2から文書管理サーバ3に対し,指定文書を自サーバの文書データベースから読み出して送信するステップS105(処理▲5▼に相当する)とを実行させるものである。」

(2)引用文献1に記載の発明
ア.上記Aの「文書管理サーバ2,3には,図2に示すように,装置全体を制御し,本実施形態の文書管理機能(前述したチケットを発行する機能を含む)を実現する中央処理ユニット(以下,CPUともいう)13と,ROMやRAM等で構成され,CPU13の制御プログラムを記憶するとともに,この制御プログラムがCPU13によって実行されるときにー時的に作成される情報等を保持するためのメモリ14と,ハードディスク,リムーバブルディスク等で構成され」という記載から,引用文献1には,
“装置全体を制御し,本実施形態の文書管理機能(前述したチケットを発行する機能を含む)を実現する中央処理ユニット(以下,CPUともいう)13と,ROMやRAM等で構成され,CPU13の制御プログラムを記憶するとともに,この制御プログラムがCPU13によって実行されるときにー時的に作成される情報等を保持するためのメモリ14と,ハードディスク,リムーバブルディスク等で構成される文書管理サーバ2”が記載されていることが読み取れる。

イ.上記Bの「本実施形態の証明書(チケット)には,図3に示すように,ユーザ操作でクライアント端末1により要求された文書に対する「文書へのパス情報」と,「対象文書に対する操作権限をもつことを証明する情報(すなわち,指定された文書に対するアクセス権を示す情報)」と,「文書管理サーバのディジタル署名」と,対象文書に対する操作権限(アクセス権)が有効か否かを示す「有効期限」とが含まれている」という記載,同じく,上記Bの「「対象文書に対する操作権限をもつことを証明する情報」には,文書管理サーバからのアクセスであることを示す情報と,暗号化されたユーザ名とパスワードの情報と,文書管理サーバ独自の証明書とが含まれている」という記載,及び,上記Cの「クライアント端末1の正当性を確認し,クライアント端末1からの要求に応じて,文書管理サーバ2からクライアント端末1に対し,要求対象の文書を含む文書ファイルを取得するために必要な情報を含むチケット(図3に示す)を発行するステップS102」という記載から,引用文献1においては,
“クライアント端末1の正当性を確認し,クライアント端末1からの要求に応じて,文書管理サーバ2からクライアント端末1に対し,要求対象の文書を含む文書ファイルを取得するために必要な情報であるユーザ操作でクライアント端末1により要求された文書に対する「文書へのパス情報」と,文書管理サーバからのアクセスであることを示す情報と,暗号化されたユーザ名とパスワードの情報と,文書管理サーバ独自の証明書とを含む「対象文書に対する操作権限をもつことを証明する情報(すなわち,指定された文書に対するアクセス権を示す情報)」と,「文書管理サーバのディジタル署名」と,対象文書に対する操作権限(アクセス権)が有効か否かを示す「有効期限」とを含むチケットを発行する”ものであることが読み取れ,
更に,上記Cの「クライアント端末1から文書管理サーバ3に対して,文書管理サーバ2から受信したチケットを送信するステップS103」という記載から,引用文献1において,「チケットを発行する」とは,
“チケットを生成して,文書管理サーバ2からクライアント端末1へ送信する”態様を含むものであることは明らかであるから,結局,引用文献1においては,
“クライアント端末1の正当性を確認し,クライアント端末1からの要求に応じて,文書管理サーバ2からクライアント端末1に対し,要求対象の文書を含む文書ファイルを取得するために必要な情報であるユーザ操作でクライアント端末1により要求された文書に対する「文書へのパス情報」と,文書管理サーバからのアクセスであることを示す情報と,暗号化されたユーザ名とパスワードの情報と,文書管理サーバ独自の証明書とを含む「対象文書に対する操作権限をもつことを証明する情報(すなわち,指定された文書に対するアクセス権を示す情報)」と,「文書管理サーバのディジタル署名」と,対象文書に対する操作権限(アクセス権)が有効か否かを示す「有効期限」とを含むチケットを生成し,クライアント端末1へ,前記チケットを送信する”ものであることが読み取れる。

ウ.上記イ.においても引用した上記Cの「クライアント端末1から文書管理サーバ3に対して,文書管理サーバ2から受信したチケットを送信するステップS103」という記載,及び,上記Cの「文書管理サーバ3から文書管理サーバ2に対して,クライアント端末1から受信したチケットを送信するステップS104」という記載から,引用文献1においては,
“クライアント端末1から文書管理サーバ3に対して,文書管理サーバ2から受信したチケットを送信し,
前記文書管理サーバ3が,前記文書管理サーバ2に対して,前記クライアント端末1から受信したチケットを送信する”ものであることが読み取れる。

エ.上記Cの「文書管理サーバ3からのチケットに含まれる情報(ここでは,文書管理サーバ2の指定文書に対するアクセス権の有無など)に応じて,文書管理サーバ2から文書管理サーバ3に対し,指定文書を自サーバの文書データベースから読み出して送信するステップS105」という記載から,引用文献1においては,
“文書管理サーバ3からのチケットに含まれる情報(ここでは,文書管理サーバ2の指定文書に対するアクセス権の有無など)に応じて,文書管理サーバ2から文書管理サーバ3に対し,指定文書を自サーバの文書データベースから読み出して送信する”ものであることが読み取れる。

オ.以上,上記ア.?エ.において検討した事項から,引用文献1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

「装置全体を制御し,本実施形態の文書管理機能(前述したチケットを発行する機能を含む)を実現する中央処理ユニット(以下,CPUともいう)13と,ROMやRAM等で構成され,CPU13の制御プログラムを記憶するとともに,この制御プログラムがCPU13によって実行されるときにー時的に作成される情報等を保持するためのメモリ14と,ハードディスク,リムーバブルディスク等で構成される文書管理サーバ2であって,
クライアント端末1の正当性を確認し,前記クライアント端末1からの要求に応じて,前記文書管理サーバ2から前記クライアント端末1に対し,要求対象の文書を含む文書ファイルを取得するために必要な情報であるユーザ操作で前記クライアント端末1により要求された文書に対する「文書へのパス情報」と,文書管理サーバからのアクセスであることを示す情報と,暗号化されたユーザ名とパスワードの情報と,文書管理サーバ独自の証明書とを含む「対象文書に対する操作権限をもつことを証明する情報(すなわち,指定された文書に対するアクセス権を示す情報)」と,「文書管理サーバのディジタル署名」と,対象文書に対する操作権限(アクセス権)が有効か否かを示す「有効期限」とを含むチケットを生成し,
前記クライアント端末1へ,前記チケットを送信し,
前記クライアント端末1から前記文書管理サーバ3に対して,前記文書管理サーバ2から受信したチケットを送信し,
前記文書管理サーバ3が,前記文書管理サーバ2に対して,前記クライアント端末1から受信したチケットを送信し,
前記文書管理サーバ3からのチケットに含まれる情報(ここでは,前記文書管理サーバ2の指定文書に対するアクセス権の有無など)に応じて,前記文書管理サーバ2から前記文書管理サーバ3に対し,指定文書を自サーバの文書データベースから読み出して送信する,文書管理サーバ2。」

2.引用文献2に記載の事項
原査定の拒絶理由に引用された,特開2003-044381号公報(2003年2月14日公開,以下,これを「引用文献2」という)には,関連する図面と共に,次の事項が記載されている。

D.「【0033】本システムの基本は,図1に示すようにネットワーク1(WAN,インターネット等)に企業Aのサーバ装置2とプロバイダのサーバ装置3とを接続してなり,互いの通信はHTTPSを用いてファイル同期を取る。
【0034】企業Aのサーバ装置2(クライアント装置ともいう)は,TCP/IP層の上にSSL,HTTPを通過させるファイアーウォール7(F/W)と,HTTP/HTTPSサーバプロセス8と,ファイル制御プロセス9と,データが格納されたファイル10とを既に備えている。又,企業Aのサーバ装置2には,ブラウザ機能を有するパソコン11を既に備えている。
【0035】更に,ファイル同期クライアントプロセス4を備えている。このファイル同期クライアントプロセス4は,本システムのサービスの提供を受けることができる利用許可者(アカウント情報)をプロバイダに要求し,この利用許可者のファイルデータが新規にファイル10に保存されたかどうかをファイル制御プロセス9に問い合わせ,新規のファイルデータが存在したときに,そのファイルデータをHTTP/HTTPSサーバプロセス8を用いて送信させる。
【0036】又,定期的にプロバイダのサーバ装置3に企業Aの削除リストの問い合わせを行い,送信された削除リストのファイルコード(企業名,ファイルの識別ヘッダ)に一致するファイルデータをファイル10から削除させ,その削除結果をHTTPSで送信する。
【0037】一方,プロバイダのサーバ装置3は,利用を許可した全企業の利用者コード(企業名,氏名等)が記憶されたアカウントリスト13と,HTTP/HTTPSサーバプロセス14と,ファイル同期サーバプロセス15と,ファイル16と,ファイル削除プロセス17と,削除リスト18と,TCP/IP,SSL,HTTPを通過させるファイアーウォール19(F/W)とを備えている。
【0038】ファイル同期サーバプロセス15は,CGI又はサーバAPIで起動するプログラムであり,HTTP/HTTPSサーバプロセス14を介して企業Aからのファイルデータが送信されると,これをファイル16に記憶する。
【0039】又,ファイル削除プロセス17によって,削除リスト18に削除データが記憶(外部からの端末によって削除が指示される)されたかどうかを監視し,削除リストが記憶されたとき,その削除データをHTTPSで企業Aに送信させ,削除データに対応する企業Aのファイルが削除されたことが知らせられると,ファイル削除プロセス17が削除リストの削除データとファイル16のファイルデータとを削除することで同期を取る。」

E.「【0043】本実施の形態では企業Aのサーバ装置2は,TCP/IP,SSL,HTTPを通過させるファイアーウォール7(F/W)と,HTTP及びSSL(HTTPとSSLとを組み合わせたプロトコルをHTTPSという)を有したHTTP/HTTPSサーバプロセス8と,既存のメールサーバ20aと,メールスプール20とを既に備えている。」

3.引用文献3に記載の事項
原査定の拒絶理由に引用された,特開平11-031127号公報(1999年2月2日公開,以下,これを「引用文献3」という)には,関連する図面と共に,次の事項が記載されている。

F.「【0060】図22は,本発明により命じられた文書送付のためのプライベートかつ追跡可能なURLsを含む文書デリバリーシステムを示すブロック図である。文書310は送信者300からサーバー315に送られる。サーバーは文書を一時的に記憶する。サーバーは,文書の各対象受信者のためにURLを動的に作成する。ユーザー情報と文書情報をURLで暗号化するのに加え,サーバーは,デリバリーパラメーター或いはURLのトランザクション識別子も暗号化する。生成された各々の個人URL(PURL)は,次に各対象受信者320に送られる。特定の文書が送られてきた旨の通知325が受信者に出される。通知は,プライベートなURLを含むE-メールメッセージの形式が代表的である。受信者はPURL330とウエブを使って文書にアクセスする。」

G.「【0064】[PURL実行]最初にPURLの潜在的構造を考える。次の図で,PURLの特定の一例を略述する。
http://posta.tumbleweed.com/cgi/posta.dll?pu=0-233-33982-FIAAAV4
上記PURLの意味は,次の通りである。
バリュー 意味
http:/ アクセスにHTTPプロトコルを使用せよ
posta.tumbleweed.com HTTPサーバーの名前
cpi/posta.dll HTTPサーバー拡張子の名前
pu=0 パスワード使用禁止
233 ストア項目識別子
33982 受信者識別子
FIAAAV4 文書にアクセスするためのキー
更に図22を参照し,PURL302が様々なフィールドを有しているのが示されていることに注目されたい。これらのフィールドには,パスワード識別子331,ストア項目識別子332,受信者識別子333,文書キー334,希望する他のオプションフィールド335が含まれる。これらフィールドをより詳しく以下に述べる。
【0065】[パスワード識別子] パスワード識別子は,所定の文書にアクセスするためにパスワードが要求されているかどうかを記す。この場合,バリュー“0”は,パスワードが要求されていないことを示す。バリュー“1”は,パスワードが要求されていることを示す。
[ストア項目識別子] ストア項目識別子は,所定の受信者がどの文書を欲しがっているかを独自に定める。この場合,バリュー“233”は,サーバー上のまばらな表に索引を提供し,例えば,所定の文書がサーバーのどこにあるか及び/ないし文書が何と名付けられているかを確認するバリューを定める。
[受信者識別子]受信者識別子は,所定の文書の対象受信者を独自に定める。この場合,バリュー「33982」は,サーバー上のまばらな表に索引を提供する。この表索引にあるバリューは,受信者情報を含む。」

4.引用文献4に記載の事項
原査定の拒絶理由に引用された,「MENEZES, A. J. et al.,HANDBOOK of APPLIED CRYPTOGRAPHY,CRC Press,1997年,p.402,403」(以下,これを「引用文献4」という)には,関連する図面と共に,次の事項が記載されている。

H.「

」(402頁下から11行?末行)
((iii)携帯パスコード生成器の使用実装
チャレンジ-レスポンス・プロトコルにおけるチャレンジに応答することは,ある種のコンピューティング・デバイスと,長期キーイング・マテリアル(例えば,おそらく,ローカルのパスワードから派生したキーによって保護されている,信頼されているローカル・ディスク上のファイル)のための安全なストレージが求められる。更なる安全のために,チップカード(及び,関連するカード・リーダ)といったデバイスは,キーの保存と,応答の計算の両方に使用できる。場合によっては,安価なオプションは,パスコード生成器である。
パスコード生成器は,大きさと表示部が薄い電卓に似ていて,時変パスワード,或いは,パスコード(図10.3参照)を提供する,携帯デバイスである。生成器は,デバイス固有の秘密鍵を含む。ユーザが,(例えば,コンピュータ端末上で,システムが,それを表示することによって)チャレンジを提示されたとき,チャレンジは,生成器に入力される。生成器は,秘密鍵と,チャレンジとの関数として計算された,パスコードを表示する。<当審にて訳出。以下,同じ。>)

I.「

」(403頁1行?12行,及び,図10.3)
(これは,非対称関数,或いは,(例えば,上で述べたような,暗号,或いは,MACといった)対称関数の何れかであり得る。ユーザが,(例えば,彼の端末に,パスコードを入力することで)応答を返し,それを,システムが,システム側に格納されている同じ情報を用いて,独立に計算した応答と比較することによって検証する。
置き忘れられた生成器に対するより一層の保護のために,応答もまた,ユーザが入力したPINに依存する。より単純なパスコード生成器は,ユーザのキーパッドを省略する,そして,生成器は,システムとパスコード生成器との間で,自動的に緩やかに同期されるタイムクロックによって定義される(1分の典型的な粒度での)時間値を暗黙的なチャレンジとして使用する。より洗練されたデバイスは,同期が失われた時にのみ,明示的なチャレンジが提示されることで,暗黙的な同期と,明示的なチャレンジとを結び付ける。
パスコード生成器を用いるところのシステムの欠点は,セクション10.2.1(i)のとおり,システム側に保存されたユーザ・パスワードのための秘匿性を提供する必要があることである。)

第4.本願発明と引用発明との対比及び相違点についての判断
1.本願発明1と引用発明との対比
(1)引用発明において,「メモリ14」は,「制御プログラムがCPU13によって実行されるときにー時的に作成される情報等を保持するための」ものであって,「CPU13」と通信することは,明らかであるから,
引用発明における「文書管理サーバ2」,「CPU13」,及び,「メモリ14」が,それぞれ,
本願発明1における「第1のサーバ」,「プロセッサ」,「プロセッサに通信するように接続されたメモリ」に相当する。
したがって,引用発明における「装置全体を制御し,本実施形態の文書管理機能(前述したチケットを発行する機能を含む)を実現する中央処理ユニット(以下,CPUともいう)13と,ROMやRAM等で構成され,CPU13の制御プログラムを記憶するとともに,この制御プログラムがCPU13によって実行されるときにー時的に作成される情報等を保持するためのメモリ14と,ハードディスク,リムーバブルディスク等で構成される文書管理サーバ2」が,
本願発明1における「プロセッサと,前記プロセッサに通信するように接続されたメモリとを備えている第1のサーバ」に相当する。

(2)引用発明における「暗号化されたユーザ名とパスワードの情報」が,
本願発明1における「符号化されたユーザのプロパティ」に相当し,
引用発明において,「要求対象の文書を含む文書ファイル」は,「文書管理サーバ2」に記憶され,当該「要求対象の文書を含む文書ファイル」は,「クライアント端末1」によって要求されるものであり,当該「クライアント端末1」は,当該「クライアント端末1」を使用する“クライアント”によって使用されるものであるから,当該「要求対象の文書を含む文書ファイル」は,“文書管理サーバ2に記憶された,クライアントの文書ファイル”という態様を含むものであるから,
引用発明における「要求対象の文書を含む文書ファイル」が,
本願発明1における「第1のサーバの上に記憶されているユーザ・ファイル」に相当し,
引用発明において,「要求された文書に対する「文書へのパス情報」」は,「クライアント端末」が要求した「文書」が,何処にあるかを指し示すための“位置情報”といえるものであるから,
本願発明1における「第1のサーバの上に記憶されるユーザ・ファイルについてのファイル・ロケーションと,ファイル名とを指定するリンク」と,
“第1のサーバの上に記憶されたユーザファイルの位置情報”である点で共通し,
引用発明における「チケット」は,「暗号化されたユーザ名とパスワードの情報」と,「文書へのパス情報」を含むものであるから,
本願発明1における「告知メッセージ」とは,
“符号化されたユーザのプロパティを有し,ユーザのための第1のサーバ上に記憶されているユーザ・ファイルについての位置情報を含む情報”である点で共通するので,
引用発明における「前記クライアント端末1からの要求に応じて,前記文書管理サーバ2から前記クライアント端末1に対し,要求対象の文書を含む文書ファイルを取得するために必要な情報であるユーザ操作で前記クライアント端末1により要求された文書に対する「文書へのパス情報」と,文書管理サーバからのアクセスであることを示す情報と,暗号化されたユーザ名とパスワードの情報と,文書管理サーバ独自の証明書とを含む「対象文書に対する操作権限をもつことを証明する情報(すなわち,指定された文書に対するアクセス権を示す情報)」と,「文書管理サーバのディジタル署名」と,対象文書に対する操作権限(アクセス権)が有効か否かを示す「有効期限」とを含むチケットを生成」することと,
本願発明1における「第1のサーバが,内部に符号化されたユーザのプロパティを有し,ユーザのための前記第1のサーバの上に記憶されるユーザ・ファイルについてのファイル・ロケーションと,ファイル名とを指定するリンクを含む告知メッセージを生成」することとは,
“第1のサーバが,符号化されたユーザのプロパティを有し,ユーザのための第1のサーバ上に記憶されているユーザ・ファイルについての位置情報を含む情報を生成する”点で共通する。

(3)上記(2)において検討した事項を踏まえると,引用発明において,「クライアント端末1」に送信するということは,使用者である“クライアント”に送信することと同義であって,
引用発明における「クライアント端末1」を使用する“クライアント”が,
本願発明1における「ユーザ」に相当するといえることから,
引用発明において,「クライアント端末1へ,前記チケットを送信」することと,
本願発明1において,「第1のサーバが,前記ユーザに対して配信するために前記告知メッセージを送信」することとは,
“第1のサーバが,ユーザに対して配信するためのユーザのための第1のサーバ上に記憶されているユーザ・ファイルについての位置情報を含む情報を送信する”ものである点で共通する。

(4)引用発明において「文書管理サーバ3が,前記文書管理サーバ2に対して,前記クライアント端末1から受信したチケットを送信」することは,「文書管理サーバ3」が,「文書管理サーバ2」に対して,「チケット」を用いた要求を行うことに他ならないので,
上記(2),及び,上記(3)において検討した事項を踏まえると,
引用発明において「文書管理サーバ3が,前記文書管理サーバ2に対して,前記クライアント端末1から受信したチケットを送信」することと,
本願発明1において,「第1のサーバが,前記第2のサーバから,前記ユーザのための前記第1のサーバの上に記憶される前記ユーザ・ファイルを求める,前記リンクを含む要求を受信」することとは,
“第1のサーバが,第2のサーバから,ユーザのための前記第1のサーバ上に記憶されているユーザ・ファイルを求める,ユーザのための第1のサーバ上に記憶されているユーザ・ファイルについての位置情報を含む情報を含む要求を受信する”ことである点で共通する。

(5)引用発明において,「文書管理サーバ2」は,「文書管理サーバ3からのチケットに含まれる情報」「に応じて」,「文書管理サーバ3に対し,指定文書を自サーバの文書データベースから読み出して送信」しているので,
引用発明において,「文書管理サーバ3からのチケットに含まれる情報(ここでは,前記文書管理サーバ2の指定文書に対するアクセス権の有無など)に応じて,前記文書管理サーバ2から前記文書管理サーバ3に対し,指定文書を自サーバの文書データベースから読み出して送信する」ことと,
本願発明1における「レスポンス値と,前記比較値とがマッチするという決定に基づいて,前記セキュリティ保護された接続を経由して,前記第2のサーバに向かって前記第1のサーバから前記ユーザ・ファイルを伝搬させるステップ」とは,
“所定の条件を満たすことに基づいて,第2のサーバに向かって第1のサーバからユーザファイルを伝搬させるステップ”である点で共通する。
そして,引用発明において,「文書管理サーバ2」における処理は,当該「文書管理サーバ2」が有する「プロセッサ(CPU)」が行っていることも明らかである。

(6)以上,上記(1)?上記(5)において検討した事項から,本願発明1と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
プロセッサと,前記プロセッサに通信するように接続されたメモリとを備えている第1のサーバであって,前記プロセッサは,
前記第1のサーバが,符号化されたユーザのプロパティを有し,ユーザのための第1のサーバ上に記憶されているユーザ・ファイルについての位置情報を含む情報を生成し,
前記第1のサーバが,ユーザに対して配信するための前記情報を送信し,
前記第1のサーバが,第2のサーバから,ユーザのための前記第1のサーバ上に記憶されているユーザ・ファイルを求める,前記情報を含む要求を受信し,
所定の条件を満たすことに基づいて,前記第2のサーバに向かって前記第1のサーバから前記ユーザファイルを伝搬させるステップとを含む,第1のサーバ。

[相違点1]
“位置情報”に関して,
本願発明1においては,「内部に符号化されたユーザのプロパティを有し,第1のサーバの上に記憶されるユーザ・ファイルについてのファイル・ロケーションと,ファイル名とを指定するリンク」,即ち,「リンク」が,「符号化されたユーザのプロパティを有し」ているのに対して,
引用発明においては,「クライアント端末1により要求された文書に対する「文書へのパス情報」」であって,「文書へのパス情報」は,「「符号化されたユーザのプロパティ」に相当する情報を有していない点。

[相違点2]
本願発明1においては,「前記第1のサーバが,第2のサーバから,前記第1のサーバと,前記第2のサーバとの間のセキュリティ保護された接続を確立する要求を受信し」,「第1のサーバが,前記第1のサーバと第2のサーバとの間のセキュリティ保護された接続を確立」するものであるのに対して,
引用発明においては,「セキュリティ保護された接続を確立する要求」,及び,「セキュリティ保護された接続を確立」については,言及されていない点。

[相違点3]
本願発明1においては,「第1のサーバ」が,「第2のサーバからの前記ユーザ・ファイルの前記要求の受信に基づいて前記第1のサーバが,チャレンジ・レスポンス認証プロセスにより保護されているものとして前記ユーザ・ファイルを識別するように構成されている」ものであるのに対して,
引用発明においては,「文書管理サーバ2」について,そのような言及がなされていない点。

[相違点4]
本願発明1においては,「第2のサーバに向かって前記第1のサーバが,前記ユーザ・ファイルに関連するレスポンス値の要求を含むチャレンジを送信するステップと,前記第2のサーバから前記第1のサーバが,前記ユーザ・ファイルに関連する前記レスポンス値を含む前記チャレンジ・レスポンスを受信するステップであって,前記ユーザ・ファイルに関連する前記レスポンス値は前記ユーザの前記プロパティを含み,前記リンクに基づいて前記第1のサーバが,前記ユーザ・ファイルに関連する比較値を決定するステップであって,前記ユーザ・ファイルに関連する前記比較値は前記ユーザの前記プロパティを含」むものであるのに対して,
引用発明においては,「チャレンジ・レスポンス」に関する言及がない点。

[相違点5]
“所定の条件”に関して,
本願発明1においては,「レスポンス値と,前記比較値とがマッチするという決定」であるのに対して,
引用発明においては,「文書管理サーバ3からのチケットに含まれる情報(ここでは,前記文書管理サーバ2の指定文書に対するアクセス権の有無など)」である点。

2.上記各相違点についての当審の判断
[相違点1]について検討すると,「内部に符号化されたユーザのプロパティを有」する「リンク」を用いる点については,引用文献2?引用文献4の何れにも記載されておらず,本願発明1に係る,「ユーザ」からの要求に対して,当該「リンク」を生成し,当該「リンク」を,「告知メッセージ」に入れて,「ユーザ」に配信し,「第2のサーバ」が,当該「リンク」を含む要求を,「第1のサーバ」に送信するという構成を,当業者といえども,引用発明,及び,引用文献2?引用文献4に記載された技術的事項から,容易に想到し得たとは認められない。
したがって,[相違点2]?[相違点5]について判断するまでもなく,本願発明1は,当業者であっても,引用発明,及び,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものとはいえない。

3.本願発明2?本願発明6と引用発明との対比及び判断
本願の請求項2?本願の請求項6は,本願の請求項1を直接・間接に引用するものであるから,本願発明2?本願発明6は,本願発明1の構成を有するものである。
したがって,本願発明1と同じ理由により,当業者であっても,引用発明,及び,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものとはいえない。

4.本願発明7と引用発明との対比及び判断
本願発明7は,本願発明1における「第1のサーバ」から,「リンク」を含む「告知メッセージ」を受信する「ユーザ・デバイス」に関する発明であって,少なくとも,本願発明1と引用発明との[相違点1],及び,[相違点4]を含むものである。
したがって,本願発明1と同じ理由により,当業者であっても,引用発明,及び,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものとはいえない。

5.本願発明8と引用発明との対比及び判断
本願発明8は,「ユーザ・ファイル」が,「第2のサーバ」から「第1のサーバ」に「伝搬」されるといった相違はあるものの,本願発明1と同等の構成を有している。
したがって,本願発明1と同じ理由により,当業者であっても,引用発明,及び,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものとはいえない。

第5.原査定の概要及び原査定についての判断
原査定は,請求項8,9に係る発明と,請求項1に係る発明とが共通して有する技術的特徴は,特別な技術的特徴であるとはいえないので,特許法37条に規定する要件を満たしておらず,請求項1?請求項7について,上記引用文献1?引用文献4に基づいて,当業者が容易に発明できたものであるから,特許法29条2項の規定により特許を受けることができないというものである。しかしながら,平成30年5月18日付け手続補正により補正された請求項1?請求項8は,それぞれ,[相違点1]に係る「リンク」に関連する構成を有するものとなっており,このことから,補正後の請求項7,及び,請求項8に係る発明と,補正後の請求項1に係る発明とが共通して有する技術的特徴が,特別な技術的特徴ではないとはいえず,上記のとおり,本願発明1?本願発明8は,引用発明,及び,上記引用文献2?上記引用文献4に記載された技術的事項に基づいて,当業者が容易に発明できたものではない。したがって,原査定を維持することはできない。

第6.当審拒絶理由について
平成31年3月26日付けの当審による記載不備に関する拒絶理由は,令和1年8月28日付けの手続補正により解消した。

第7.むすび
以上に検討したとおりであるから,本願は,特許法37条に規定する要件を満たしており,本願発明1?本願発明8は,引用発明,及び,引用文献2?引用文献4に記載された技術的事項に基づいて容易に発明できたものとはいえない。
したがって,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。

よって,結論のとおり審決する。
 
審決日 2019-10-23 
出願番号 特願2016-534590(P2016-534590)
審決分類 P 1 8・ 537- WY (H04L)
P 1 8・ 65- WY (H04L)
P 1 8・ 536- WY (H04L)
P 1 8・ 121- WY (H04L)
最終処分 成立  
前審関与審査官 中里 裕正  
特許庁審判長 田中 秀人
特許庁審判官 山崎 慎一
石井 茂和
発明の名称 ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送  
代理人 岡部 讓  
代理人 吉澤 弘司  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ