• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
管理番号 1299822
審判番号 不服2014-7758  
総通号数 186 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-06-26 
種別 拒絶査定不服の審決 
審判請求日 2014-04-25 
確定日 2015-04-09 
事件の表示 特願2011-136383「ログ管理装置,ログ管理方法及びログ管理プログラム」拒絶査定不服審判事件〔平成25年 1月 7日出願公開,特開2013- 3968〕について,次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由
第1 手続の経緯

本件審判請求に係る出願(以下,「本願」という。)は,平成23年6月20日の出願であって,その手続の経緯は以下のとおりである。

平成24年 6月26日 :出願審査請求書の提出
平成25年 8月12日付け :拒絶理由の通知
平成25年10月 4日 :意見書,手続補正書の提出
平成25年10月23日付け :拒絶理由(最後の拒絶理由)の通知
平成25年12月12日 :意見書,手続補正書の提出
平成26年 1月22日付け :平成25年12月12日付けの手続補
正についての補正却下の決定,拒絶査定
平成26年 4月25日 :審判請求書,手続補正書の提出
平成26年 6月 3日 :前置報告
平成26年 8月22日 :上申書の提出


第2 平成26年4月25日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]

平成26年4月25日付けの手続補正を却下する。

[理由]

1 補正の内容

平成26年4月25日付けの手続補正(以下,「本件補正」という。)の内容は,平成25年10月4日付けの手続補正により補正された特許請求の範囲の請求項1乃至5の記載

「 【請求項1】
コンピュータシステムにおいて出力されるログメッセージを順次取得する取得部と,
前記取得部によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出し,前記取得部によって新たなログメッセージが取得された場合に,所定データとしての前記新たな特定データと該新たなログメッセージとの結合情報を特定するための特定データを算出する算出部と,
所定時間が経過した場合,又は,前記取得部によって所定量のログメッセージが取得された場合に,前記算出部によって直近に算出された特定データをタイムスタンプ局に送信することで,該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与部と
を備えたことを特徴とするログ管理装置。
【請求項2】
前記取得部によってログメッセージが取得された場合に,前記コンピュータシステムにおいて出力されるログメッセージを検証する検証装置が保持する非対称鍵暗号方式の公開鍵を用いて,前記ログメッセージを暗号化する暗号化部と,
前記付与部によって特定データに時刻情報が付与された場合に,該特定データと前記暗号化部によって暗号化された暗号化ログメッセージとを前記検証装置に送信する送信部と
をさらに備えたことを特徴とする請求項1に記載のログ管理装置。
【請求項3】
前記算出部によって前記ログメッセージを用いて特定データが算出され,かつ,前記暗号化部によって前記ログメッセージが暗号化された後に,該ログメッセージを削除する削除部
をさらに備えたことを特徴とする請求項2に記載のログ管理装置。
【請求項4】
ログ管理装置で実行されるログ管理方法であって,
コンピュータシステムにおいて出力されるログメッセージを順次取得する取得工程と,
前記取得工程によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出し,前記取得工程によって新たなログメッセージが取得された場合に,所定データとしての前記新たな特定データと該新たなログメッセージとの結合情報を特定するための特定データを算出する算出工程と,
所定時間が経過した場合,又は,前記取得工程によって所定量のログメッセージが取得された場合に,前記算出工程によって直近に算出された特定データをタイムスタンプ局に送信することで,該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与工程と
を含んだことを特徴とするログ管理方法。
【請求項5】
コンピュータシステムにおいて出力されるログメッセージを順次取得する取得手順と,
前記取得手順によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出し,前記取得手順によって新たなログメッセージが取得された場合に,所定データとしての前記新たな特定データと該新たなログメッセージとの結合情報を特定するための特定データを算出する算出手順と,
所定時間が経過した場合,又は,前記取得手順によって所定量のログメッセージが取得された場合に,前記算出手順によって直近に算出された特定データをタイムスタンプ局に送信することで,該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与手順と
をコンピュータに実行させることを特徴とするログ管理プログラム。」(以下,この特許請求の範囲に記載された請求項を「補正前の請求項」という。)

を,

「 【請求項1】
コンピュータシステムにおいて出力されるログメッセージを順次取得する取得部と,
前記取得部によって新たなログメッセージが取得された場合に,前記取得部によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出する処理を,所定時間が経過するまで,又は,前記取得部によって所定量のログメッセージが取得されるまで順次実行する算出部と,
前記所定時間が経過した場合,又は,前記取得部によって前記所定量のログメッセージが取得された場合に,前記算出部によって算出された特定データ群のうち直近に算出された特定データをタイムスタンプ局に送信することで,該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与部と
を備えたことを特徴とするログ管理装置。
【請求項2】
前記取得部によってログメッセージが取得された場合に,前記コンピュータシステムにおいて出力されるログメッセージを検証する検証装置が秘密鍵を保持する非対称鍵暗号方式の公開鍵を用いて,前記ログメッセージを暗号化する暗号化部と,
前記付与部によって特定データに時刻情報が付与された場合に,前記算出部によって順次算出された特定データと前記暗号化部によって暗号化された暗号化ログメッセージとを前記検証装置に送信する送信部と
をさらに備えたことを特徴とする請求項1に記載のログ管理装置。
【請求項3】
前記算出部によって前記ログメッセージを用いて特定データが算出され,かつ,前記暗号化部によって前記ログメッセージが暗号化された後に,該ログメッセージを削除する削除部
をさらに備えたことを特徴とする請求項2に記載のログ管理装置。
【請求項4】
ログ管理装置で実行されるログ管理方法であって,
コンピュータシステムにおいて出力されるログメッセージを順次取得する取得工程と,
前記取得工程によって新たなログメッセージが取得された場合に,前記取得工程によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出する処理を,所定時間が経過するまで,又は,前記取得工程によって所定量のログメッセージが取得されるまで順次実行する算出工程と,
前記所定時間が経過した場合,又は,前記取得工程によって前記所定量のログメッセージが取得された場合に,前記算出工程によって算出された特定データ群のうち直近に算出された特定データをタイムスタンプ局に送信することで,該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与工程と
を含んだことを特徴とするログ管理方法。
【請求項5】
コンピュータシステムにおいて出力されるログメッセージを順次取得する取得手順と,
前記取得手順によって新たなログメッセージが取得された場合に,前記取得手順によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出する処理を,所定時間が経過するまで,又は,前記取得手順によって所定量のログメッセージが取得されるまで順次実行する算出手順と,
前記所定時間が経過した場合,又は,前記取得手順によって前記所定量のログメッセージが取得された場合に,前記算出手順によって算出された特定データ群のうち直近に算出された特定データをタイムスタンプ局に送信することで,該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与手順と
をコンピュータに実行させることを特徴とするログ管理プログラム。」(当審注:下線は,出願人が付与したものである。以下,この特許請求の範囲に記載された請求項を「補正後の請求項」という。)

に補正するものである。

そして,本件補正は,願書に最初に添付した明細書,特許請求の範囲又は図面に記載した事項の範囲内においてなされており,特許法第17条の2第3項の規定に適合している。


2 目的要件

本件補正が,特許法17条の2第5項の規定を満たすものであるか否か,すなわち,本件補正が,特許法第17条の2第5項に規定する請求項の削除,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る),誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れかを目的としたものであるかについて,以下に検討する。

(1)本件補正前の請求項と,本件補正後の請求項とを比較すると,本件補正後の請求項1,2,3,4,5はそれぞれ,本件補正前の請求項1,2,3,4,5に対応することは明らかである。

(2)本件補正後の請求項1に係る補正は,下記の補正事項1,2よりなるものである。

<補正事項1>
本件補正前の請求項1の
「前記取得部によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出し,前記取得部によって新たなログメッセージが取得された場合に,所定データとしての前記新たな特定データと該新たなログメッセージとの結合情報を特定するための特定データを算出する算出部」との記載を,
本件補正後の請求項1の
「前記取得部によって新たなログメッセージが取得された場合に,前記取得部によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出する処理を,所定時間が経過するまで,又は,前記取得部によって所定量のログメッセージが取得されるまで順次実行する算出部」との記載に限定することを目的とするものであり,本件補正によっても,補正前の請求項に記載された発明とその補正後の請求項に記載される発明の産業上の利用分野及び解決しようとする課題は同一であることは明らかである。

<補正事項2>
本件補正前の請求項1の
「所定時間が経過した場合,又は,前記取得部によって所定量のログメッセージが取得された場合に,前記算出部によって直近に算出された特定データをタイムスタンプ局に送信する」との記載を,
本件補正後の請求項1の
「前記所定時間が経過した場合,又は,前記取得部によって前記所定量のログメッセージが取得された場合に,前記算出部によって算出された特定データ群のうち直近に算出された特定データをタイムスタンプ局に送信する」との記載に限定することを目的とするものであり,本件補正によっても,補正前の請求項に記載された発明とその補正後の請求項に記載される発明の産業上の利用分野及び解決しようとする課題は同一であることは明らかである。

(3)本件補正後の請求項2に係る補正は,下記の補正事項3,4よりなるものである。

<補正事項3>
本件補正前の請求項2の
「検証装置が保持する非対称鍵暗号方式の公開鍵を用いて」との記載を,
本件補正後の請求項2の
「検証装置が秘密鍵を保持する非対称鍵暗号方式の公開鍵を用いて」との記載に限定することを目的とするものであり,本件補正によっても,補正前の請求項に記載された発明とその補正後の請求項に記載される発明の産業上の利用分野及び解決しようとする課題は同一であることは明らかである。

<補正事項4>
本件補正前の請求項2の
「該特定データ」との記載を,
本件補正後の請求項2の
「前記算出部によって順次算出された特定データ」との記載に限定することを目的とするものであり,本件補正によっても,補正前の請求項に記載された発明とその補正後の請求項に記載される発明の産業上の利用分野及び解決しようとする課題は同一であることは明らかである。

(4)本件補正後の請求項4に係る補正は,下記の補正事項5,6よりなるものである。

<補正事項5>
本件補正前の請求項4の
「前記取得工程によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出し,前記取得工程によって新たなログメッセージが取得された場合に,所定データとしての前記新たな特定データと該新たなログメッセージとの結合情報を特定するための特定データを算出する算出工程」との記載を,
本件補正後の請求項4の
「前記取得工程によって新たなログメッセージが取得された場合に,前記取得工程によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出する処理を,所定時間が経過するまで,又は,前記取得工程によって所定量のログメッセージが取得されるまで順次実行する算出工程」との記載に限定することを目的とするものであり,本件補正によっても,補正前の請求項に記載された発明とその補正後の請求項に記載される発明の産業上の利用分野及び解決しようとする課題は同一であることは明らかである。

<補正事項6>
本件補正前の請求項4の
「所定時間が経過した場合,又は,前記取得工程によって所定量のログメッセージが取得された場合に,前記算出工程によって直近に算出された特定データをタイムスタンプ局に送信する」との記載を,
本件補正後の請求項4の
「前記所定時間が経過した場合,又は,前記取得工程によって前記所定量のログメッセージが取得された場合に,前記算出工程によって算出された特定データ群のうち直近に算出された特定データをタイムスタンプ局に送信する」との記載に限定することを目的とするものであり,本件補正によっても,補正前の請求項に記載された発明とその補正後の請求項に記載される発明の産業上の利用分野及び解決しようとする課題は同一であることは明らかである。

(5)本件補正後の請求項5に係る補正は,下記の補正事項7,8よりなるものである。

<補正事項7>
本件補正前の請求項5の
「前記取得手順によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出し,前記取得手順によって新たなログメッセージが取得された場合に,所定データとしての前記新たな特定データと該新たなログメッセージとの結合情報を特定するための特定データを算出する算出手順」との記載を,
本件補正後の請求項5の
「前記取得手順によって新たなログメッセージが取得された場合に,前記取得手順によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出する処理を,所定時間が経過するまで,又は,前記取得手順によって所定量のログメッセージが取得されるまで順次実行する算出手順」との記載に限定することを目的とするものであり,本件補正によっても,補正前の請求項に記載された発明とその補正後の請求項に記載される発明の産業上の利用分野及び解決しようとする課題は同一であることは明らかである。

<補正事項8>
本件補正前の請求項5の
「所定時間が経過した場合,又は,前記取得手順によって所定量のログメッセージが取得された場合に,前記算出手順によって直近に算出された特定データをタイムスタンプ局に送信する」との記載を,
本件補正後の請求項5の
「前記所定時間が経過した場合,又は,前記取得手順によって前記所定量のログメッセージが取得された場合に,前記算出手順によって算出された特定データ群のうち直近に算出された特定データをタイムスタンプ局に送信する」との記載に限定することを目的とするものであり,本件補正によっても,補正前の請求項に記載された発明とその補正後の請求項に記載される発明の産業上の利用分野及び解決しようとする課題は同一であることは明らかである。

(6)したがって,上記補正事項1乃至8は限定的減縮を目的とするものであり,本件補正は,特許法第17条の2第5項第2号に掲げる特許請求の範囲の減縮を目的とするものに該当すると言えることから,特許法17条の2第5項の規定を満たすものである。


3 独立特許要件

以上のように,本件補正は,限定的減縮を目的とする上記補正事項1乃至8を含むものである。そこで,限定的減縮を目的として補正された本件補正後の請求項1に記載された発明(以下,「本件補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第6項において準用する同法第126条第7項の規定に適合するか)以下に検討する。

(1)本件補正発明

本件補正発明は,上記平成26年4月25日付け手続補正書により補正された特許請求の範囲,明細書及び図面の記載からみて,その特許請求の範囲の請求項1に記載された以下のとおりのものと認める。

「 コンピュータシステムにおいて出力されるログメッセージを順次取得する取得部と,
前記取得部によって新たなログメッセージが取得された場合に,前記取得部によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出する処理を,所定時間が経過するまで,又は,前記取得部によって所定量のログメッセージが取得されるまで順次実行する算出部と,
前記所定時間が経過した場合,又は,前記取得部によって前記所定量のログメッセージが取得された場合に,前記算出部によって算出された特定データ群のうち直近に算出された特定データをタイムスタンプ局に送信することで,該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与部と
を備えたことを特徴とするログ管理装置。」


(2)引用例

(2-1)引用例1に記載されている技術的事項及び引用発明1

ア 本願出願前に頒布され,原審の拒絶査定の理由である上記平成25年10月23日付けの拒絶理由通知において引用された,特開2007-272774号公報(平成19年10月18日出願公開,以下,「引用例1」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

A 「【0008】
しかし,近年のコンピュータシステムは多くの計算機,通信機器を接続して構成されており,各機器が発生する要求,エラー,警告,実行記録のログは膨大な数となる。また,通常このようなコンピュータシステムで出現するログはシステムの運用上,実質的に問題がなく,敢えて時刻情報を厳密に保証する必要がないものが殆どであるにも係らず,個々のログに対しタイムスタンプの発行を要求するため,そのためのコストも無視できないものとなっている。」

B 「【0019】
以下,図を参照して本発明にかかるログ管理装置について説明する。
図10は,本ログ管理装置1を含んで成る全体システム構成を示す図である。同図において,ログ管理装置1は,例えばサーバ計算機14上で稼動するプログラムの一部として実現され,サーバ計算機14上で稼動するメールサーバ,ウェブサーバなど複数のアプリケーション12に対し,パーソナルコンピュータ16や携帯電話17からインターネット15を介してアクセス等がなされたときに発生するアクセス記録などをログとして記録する。記録されたログはさらにタイムスタンプ発行局13により電子署名を施され,ログ管理装置1にて保管される。
【0020】
はじめに,本発明で扱うログについて説明する。本発明で扱うログとは,コンピュータシステム上で発生した事象に対し,その事象が,いつ,どこで,何が発生したかを記録したものである。例えば,図10のシステムにおいては,Webサーバに対してアクセスが行われた場合に,そのアクセス記録の情報が,アプリケーション名,時刻情報とともにログとしてログ管理装置1に記憶される。尚,図10を用いて全体のシステム構成を説明したが,メールサーバ,ウェブサーバ等のアプリケーションは他のサーバ計算機内で実現されてもよい。」

C 「【0021】
次に,本発明によるログ管理装置1の構成を図1を用いて説明する。
ログ管理装置1は各部を制御する制御部2,ログファイル等を記憶する記憶部3,ログ出現監視部4,送受信部10,表示部11により構成される。
【0022】
制御部2は,記憶部3に記憶されている各種プログラムを読み出し実行処理する重要度判定部5,グループ化部6,ハッシュ値計算部7,出現確率算出部8,検証部9とを含む。
【0023】
記憶部3には,出現したログを保存するログファイル31,出現確率算出部8により算出されるログ出現確率情報32,タイムスタンプ発行局13が発行するタイムスタンプトークン33,ログ管理装置1を実行させ,ログの重要度を判定してハッシュ値を計算するためのプラグラムやログの改竄等が行われていないかを検証する検証用プログラムなどの各種プログラム34,接続されるアプリケーションが発生するログのデータ構造などログ管理情報35が記憶されている。
【0024】
ログ出現監視部4は,ネットワーク等を介して接続された機器が出現するイベントがログとして入力されたか否かをリアルタイムで監視する。図1におけるログ発生部12は,メールサーバやウェブサーバ等のアプリケーションの出力である。」

D 「【0025】
重要度判定部5は出現したログを予め定めた重要度判定基準に基づきログの重要度を判定し,各ログに重要度分類のラベルを付与する。重要度が付与されたログは,出現順に付与されるログIDとともに記憶部3のログファイル31に記憶される。
【0026】
グループ化部6は重要度判定部5で分類されたログを,まだタイムスタンプの発行を要求していないログのログIDを未署名ログとして重要度別に蓄積し,未署名ログの蓄積件数が各重要度別に設定した閾値に達したら,当該未署名ログを用いてタイムスタンプの発行要求を行うためのグループを作成する。
【0027】
ハッシュ値計算部7はグループ化部6で作成されたグループに対し,ハッシュ値を計算する。ハッシュ値を計算するのは,ログの改竄を検知し易くするのと同時に,グループのサイズが異なるときでもハッシュ値のデータ長が一定になるため,計算・保管コストの面でメリットがあるためである。
…(中略)…
【0030】
送受信部10はハッシュ値計算部7で算出されたハッシュ値に対し,タイムスタンプ発行局13へタイムスタンプ発行要求を行うとともに,発行されたタイムスタンプトークン33を,記憶部3のタイムスタンプトークン33へ記憶する。かかるタイムスタンプトークンが,電子署名されたログ(事象情報)に相当する。」

E 「【0032】
タイムスタンプ発行局13は,厳正に信頼できる時刻を配信する時刻配信局より時刻の配信を受けた第三者機関であり,ログ管理装置1とはネットワーク等を介して接続される。
【0033】
このように信頼できる時刻を保持するタイムスタンプ発行局13でハッシュ値に対しデジタル署名を受けることで,送受信部10から送ったハッシュ値がタイムスタンプトークン33発行時に存在したことが証明され,悪意者による改竄や破損の有無の検証が可能となる。」

F 「【0034】
次に記憶部3に記憶されているデータについて説明する。
記憶部3には,ログ管理装置1に接続された他の機器の動作記録やネットワーク等を介して接続される他の機器との通信記録として出現したログが記憶されている。個々のログには図6に示すように出現順に従ってログIDが付与され,重要度の判定結果とともにログファイル31に順次記憶される。
【0035】
個々のログの構成の例を図3に示す。図3に示す例では個々のログは時刻情報301とイベント内容302より構成される。
時刻情報301はログ管理装置1がもつ時計(不図示)によりログ取得時に付与される時刻情報である。イベント内容302は,どのアプリケーション或いは機器が,どのような種類の動作や通信が行なわれたかを示すものである。かかるイベント内容は,一般的にログにおいて種々のアプリケーションや接続機器が共通して使用している1つ以上の分類情報304と,個々のアプリケーション独自に使用される付加情報305から構成されている。なお,付加情報305は,必ずしも含まれているとは限らない。」

イ ここで,上記引用例1に記載されている事項を検討する。

(ア)上記Aの「近年のコンピュータシステムは多くの計算機,通信機器を接続して構成されており,各機器が発生する要求,エラー,警告,実行記録のログは膨大な数となる。また,通常このようなコンピュータシステムで出現するログはシステムの運用上,実質的に問題がなく,敢えて時刻情報を厳密に保証する必要がないものが殆どであるにも係らず,個々のログに対しタイムスタンプの発行を要求するため,そのためのコストも無視できないものとなっている。」との記載,上記Bの「図10は,本ログ管理装置1を含んで成る全体システム構成を示す図である。同図において,ログ管理装置1は,…(中略)…パーソナルコンピュータ16や携帯電話17からインターネット15を介してアクセス等がなされたときに発生するアクセス記録などをログとして記録する。」,「本発明で扱うログとは,コンピュータシステム上で発生した事象に対し,その事象が,いつ,どこで,何が発生したかを記録したものである。」との記載,上記Fの「個々のログの構成の例を図3に示す。図3に示す例では個々のログは時刻情報301とイベント内容302より構成される。時刻情報301はログ管理装置1がもつ時計(不図示)によりログ取得時に付与される時刻情報である。イベント内容302は,どのアプリケーション或いは機器が,どのような種類の動作や通信が行なわれたかを示すものである。」との記載からすると,引用例1に記載の「ログ」は「コンピュータシステム上で発生した事象に対し,その事象が,いつ,どこで,何が発生したかを記録したもの」であり,「ログ管理装置」が「ログ」を記録することが読みとれることから,引用例1には,
“コンピュータシステム上で発生した事象に対し,その事象が,いつ,どこで,何が発生したかを記録したものであるログを記録するログ管理装置”
が記載されていると解される。

(イ)上記Cの「記憶部3には,出現したログを保存するログファイル31,…(中略)…,タイムスタンプ発行局13が発行するタイムスタンプトークン33,…(中略)…,接続されるアプリケーションが発生するログのデータ構造などログ管理情報35が記憶されている。」との記載からすると,引用例1には,
“出現したログを保存するログファイル,タイムスタンプ発行局が発行するタイムスタンプトークンを記憶する記憶部”
が記載されていると解される。

(ウ)上記Cの「ログ出現監視部4は,ネットワーク等を介して接続された機器が出現するイベントがログとして入力されたか否かをリアルタイムで監視する。」との記載からすると,引用例1には,
“ネットワーク等を介して接続された機器が出現するイベントがログとして入力されたか否かをリアルタイムで監視するログ出現監視部”
が記載されていると解される。

(エ)上記Dの「グループ化部6は重要度判定部5で分類されたログを,まだタイムスタンプの発行を要求していないログのログIDを未署名ログとして重要度別に蓄積し,未署名ログの蓄積件数が各重要度別に設定した閾値に達したら,当該未署名ログを用いてタイムスタンプの発行要求を行うためのグループを作成する。」との記載からすると,タイムスタンプの発行を要求していない未署名ログのログIDを重要度別に蓄積し,重要度別に蓄積したタイムスタンプの発行を要求していないログを用いてグループを作成することは明らかであるから,“タイムスタンプの発行を要求していないログのログIDを重要度別に蓄積し,前記ログの蓄積件数が各重要度別に設定した閾値に達したら,重要度別に蓄積した前記ログを用いてタイムスタンプの発行要求を行うためのグループを作成”する「グループ化部」が読みとれる。
また,上記Dの「ハッシュ値計算部7はグループ化部6で作成されたグループに対し,ハッシュ値を計算する。」との記載からすると,“作成されたグループに対しハッシュ値を計算する”「ハッシュ値計算部」が読みとれる。
そうすると,上記Cの「制御部2は,記憶部3に記憶されている各種プログラムを読み出し実行処理する重要度判定部5,グループ化部6,ハッシュ値計算部7,出現確率算出部8,検証部9とを含む。」との記載からすると,「重要度判定部」,「グループ化部」,「ハッシュ値計算部」はいずれも,「ログ管理装置」の「制御部」に含まれる機能手段であることが読みとれることから,引用例1には,
“タイムスタンプの発行を要求していないログのログIDを重要度別に蓄積し,前記ログの蓄積件数が各重要度別に設定した閾値に達したら,重要度別に蓄積した前記ログを用いてタイムスタンプの発行要求を行うためのグループを作成し,作成された前記グループに対しハッシュ値を計算する制御部”
が記載されていると解される。

(オ)上記Dの「送受信部10はハッシュ値計算部7で算出されたハッシュ値に対し,タイムスタンプ発行局13へタイムスタンプ発行要求を行うとともに,発行されたタイムスタンプトークン33を,記憶部3のタイムスタンプトークン33へ記憶する。」との記載,上記Eの「このように信頼できる時刻を保持するタイムスタンプ発行局13でハッシュ値に対しデジタル署名を受けることで,送受信部10から送ったハッシュ値がタイムスタンプトークン33発行時に存在したことが証明され,悪意者による改竄や破損の有無の検証が可能となる。」との記載からすると,「タイムスタンプトークン」はハッシュ値の存在した時刻を証明するものであると解され,上記(エ)の検討により,「ハッシュ値計算部」は「制御部」に含まれる機能手段であることから,引用例1には,
“制御部で算出されたハッシュ値に対し,タイムスタンプ発行局へタイムスタンプ発行要求を行うとともに,前記ハッシュ値の存在した時刻を証明する発行済みタイムスタンプトークンを,記憶部のタイムスタンプトークンへ記憶する送受信部”
が記載されていると解される。

(カ)上記Cの「ログ管理装置1は各部を制御する制御部2,ログファイル等を記憶する記憶部3,ログ出現監視部4,送受信部10,表示部11により構成される。」との記載からすると,「ログ管理装置」は,上記記憶部と,ログ出現監視部と,制御部と,送受信部に加え,“表示部”を備えることが読みとれる。

ウ 以上,(ア)乃至(カ)で指摘した事項から,引用例1には,次の発明(以下,「引用発明1」という。)が記載されているものと認める。

「コンピュータシステム上で発生した事象に対し,その事象が,いつ,どこで,何が発生したかを記録したものであるログを記録するログ管理装置であって,
出現したログを保存するログファイル,タイムスタンプ発行局が発行するタイムスタンプトークンを記憶する記憶部と,
ネットワーク等を介して接続された機器が出現するイベントがログとして入力されたか否かをリアルタイムで監視するログ出現監視部と,
タイムスタンプの発行を要求していないログのログIDを重要度別に蓄積し,前記ログの蓄積件数が各重要度別に設定した閾値に達したら,重要度別に蓄積した前記ログを用いてタイムスタンプの発行要求を行うためのグループを作成し,作成された前記グループに対しハッシュ値を計算する制御部と,
前記制御部で算出されたハッシュ値に対し,タイムスタンプ発行局へタイムスタンプ発行要求を行うとともに,前記ハッシュ値の存在した時刻を証明する発行済みタイムスタンプトークンを,前記記憶部のタイムスタンプトークンへ記憶する送受信部と,
表示部と
を備えたログ管理装置。」


(2-2)引用例2に記載されている技術的事項及び引用発明2

ア 本願出願前に頒布され,原審の拒絶査定の理由である上記平成25年10月23日付けの拒絶理由通知において引用された,特開2008-228127号公報(平成20年9月25日出願公開,以下,「引用例2」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

G 「【0001】
本発明は,コンテンツの管理および上映に関するログを記録する機能を有する上映装置に関し,特に上映のログ情報の改竄および抜けのチェックを可能にした上映装置に関するものである。
…(中略)…
【0003】
コンテンツ管理ログおよび上映ログは,コンテンツが正しく管理され,上映されたことを示す証拠となるため,その改竄を防止するとともに,ログの抜けが生じていないことを保証する必要がある。このような機能を実現する方法の一つとして,ログに対して電子署名による改竄防止処理を行う方法がある。電子署名を用いることにより,ログの改竄検出が可能となるとともに,署名によりログが正しい上映装置で記録されたことを保証することが可能となる。改竄とログの抜けを検出する方法としては,新たなログレコードを記録する際に前のログレコードのハッシュ値をそのメッセージの一部として記録することにより,ハッシュの連鎖を構成することでログの連続性を保証する方法,ログファイル全体のハッシュ値を算出する方法,ログにシーケンス番号を振る方法等が用いられる。
…(中略)…
【0007】
本発明の第一の特徴は,ログを記録する際に,ログレコードのハッシュ値を算出し,それに対して電子署名を行うことにより改竄検出を行うことである。ログレコードのハッシュ値を評価することにより,ログ情報の改竄および抜けがないかどうかを確認することが可能である。また,ログには電子署名が行われるため,ログの記録が正しい上映装置で行われたかどうかを確認することが可能である。
…(中略)…
【0011】
また,本発明は,前記ログレコードの各々に連番が付与され,前記ログレコードのハッシュ値の算出では,ログレポートに含まれる全ログレコードに対するハッシュ値を算出することにより,ログレコードの連続性を保証することを特徴とする。
【0012】
前記ログレコードのハッシュ値の算出では,一つ前のログレコードに対するハッシュ値を算出して各ログレコードに付与し,前記電子署名を最終のログレコードのハッシュ値に対して行うようにしてもよい。」

イ ここで,上記引用例2に記載されている事項を検討する。

上記Gの「改竄とログの抜けを検出する方法としては,新たなログレコードを記録する際に前のログレコードのハッシュ値をそのメッセージの一部として記録することにより,ハッシュの連鎖を構成することでログの連続性を保証する方法,ログファイル全体のハッシュ値を算出する方法,ログにシーケンス番号を振る方法等が用いられる。」,「本発明は,前記ログレコードの各々に連番が付与され,前記ログレコードのハッシュ値の算出では,ログレポートに含まれる全ログレコードに対するハッシュ値を算出することにより,ログレコードの連続性を保証することを特徴とする。」,「前記ログレコードのハッシュ値の算出では,一つ前のログレコードに対するハッシュ値を算出して各ログレコードに付与し,前記電子署名を最終のログレコードのハッシュ値に対して行うようにしてもよい。」との記載からすると,新たなログレコードを記録する毎に,前のログレコードのハッシュ値を新たなログレコードに付与し,新たなハッシュ値を算出する処理を繰り返し,最終のログレコードのハッシュ値を当該ログレコード全体に対するハッシュ値として用いる態様が読みとれることから,引用例2には,次の発明(以下,「引用発明2」という。)が記載されているものと認める。

「順次記録されるログレコード全体の連続性保証のために,新たなログレコードを記録する毎に,前のログレコードのハッシュ値を新たなログレコードに付与し,新たなハッシュ値を算出する処理を繰り返し,最終のログレコードのハッシュ値を当該ログレコード全体に対するハッシュ値として用いるハッシュ値算出方法。」

(2-3)引用例3に記載されている技術的事項

本願出願前に頒布され,原審の拒絶査定の理由である上記平成25年10月23日付けの拒絶理由通知において引用された,特開平11-39219号公報(平成11年2月12日出願公開,以下,「引用例3」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

H 「【0008】
【発明が解決しようとする課題】
しかし,利用明細を格納したICカードをSS協会に送付する方法では,ICカードの利用可能金額がなくなる度に,SS協会から再配布されるのを待つか,代理店で新しいICカードを購入しなければならないという問題点がある。しかも,一般的に履歴データは長大なものになる傾向があるため,ICカードのような記憶容量の少ない媒体に保管すると,頻繁にICカードを交換する必要性が出てくる。
【0009】
そのため,ICカードが生成する課金情報のように確実にセンタに送られるべきデータを,端末装置等に安全に保管できるような技術が必要とされている。すなわち,端末装置に課金情報を保管しておくことができれば,ICカードの記憶容量が少なくても,頻繁にICカードの再発行などをする必要がなく,しかも,オフラインでサービスを利用することができる。さらに,課金情報などの履歴データは数回または数十回に渡って出力されると考えられるため,履歴データの順番の整合性(連鎖)が保たれている必要がある。そして,センタでは,連鎖が崩されていないことを含めて検証できなければならない。なぜなら,途中の履歴データが抜けていることを検出できないと,その部分の利用料金を回収できなくなるからである。
【0010】
本発明はこのような点に鑑みなされたものであり,不正操作を受けること無く端末装置に保管可能であり,且つ順番の整合性が保証されたデータを生成できる被検証データ生成装置を提供することを目的とする。
【0011】
また,本発明の他の目的は,不正操作を受けること無く端末装置に保管可能な形式のデータの連鎖性を含めて検証できるデータ検証装置を提供することである。
【0012】
また,本発明の別の目的は,不正操作を受けること無く端末装置に保管可能であり,且つ順番の整合性が保証されたデータをコンピュータに生成させるための被検証データ生成プログラムを記録した媒体を提供することである。
【0013】
【課題を解決するための手段】
本発明では上記課題を解決するために,被検証データを生成する被検証データ生成装置において,検証値を保持する検証値保持手段と,データ本体を生成するデータ生成手段と,前記データ生成手段によりデータ本体が生成される度に,前記検証値保持手段において保持されている検証値と新たに生成されたデータ本体とに基づいて新たな検証値を生成し,生成した検証値で前記検証値保持手段に保持されている検証値を更新する検証値生成手段と,前記データ生成手段で生成されたデータ本体を順次格納するデータ格納手段と,被検証データ出力要求を受け取ると,前記検証値保持手段に格納されている検証値を用いて署名値を生成し,前記データ格納手段に格納されているデータ本体と前記署名値とを含む被検証データを出力する被検証データ出力手段と,を有することを特徴とする被検証データ生成装置が提供される。
…(中略)…
【0034】
MD5演算部203は,ログ生成部201で新たなログが生成される度に,新たな検証値を生成する。具体的には,まず,ログ生成部201で生成されたログと検証値格納部202に格納されている検証値とを結合する。さらに,結合された値に対して一方向性ハッシュ関数「MD5」(R.Rivest:The MD5 Message-Digest Algorithm, Internet RFC 1321(1992))を用いてメッセージ・ダイジェストを計算し,検証値を生成する。そして,生成された検証値を用いて,検証値格納部202内の検証値の値を更新する。」

(2-4)引用例4に記載されている技術的事項

本願出願前に頒布され,原審の拒絶査定の理由である上記平成25年10月23日付けの拒絶理由通知において引用された,特開2009-25657号公報(平成21年2月5日出願公開,以下,「引用例4」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

J 「【0004】
図7に示した認証方法は,パケット毎に認証を行うので,パケットロスがあっても次のパケットから認証が可能となる。しかし,この認証方法は,悪意ある攻撃者がメッセージ認証子生成方法を解読し,不正なパケットに対してメッセージ認証子を付与したものを送信した場合には,受信側では,認証が成功してしまうために,不正なパケットを検出することができず,メッセージの安全性を保証することができないという問題がある。
【0005】
この問題を解決する認証方法として,例えば,図8に示すように,送信側において,各パケットのメッセージ認証子を,当該パケットのオリジナルメッセージと直前のパケットのハッシュ値とを用いて算出したハッシュ値とすることにより,前のパケットのハッシュ値を次のパケットのハッシュ値に関連付けて,パケットストリーム全体の認証を行うことが考えられる。
…(中略)…
【0026】
この送信装置100は,パケット化された先頭の署名付加対象のオリジナルメッセージについては,例えば,当該オリジナルメッセージのみを用いてハッシュ値計算部101でハッシュ値を計算してメモリ103に保存する。また,2番目以降の署名付加対象のオリジナルメッセージについては,ハッシュ値計算部101において,当該オリジナルメッセージと,メモリ103に保存されている直前の署名付きメッセージパケットにおけるハッシュ値とを用いて,当該オリジナルメッセージに対するハッシュ値を計算してメモリ103に保存する。」


(3)対比

ア 本件補正発明と引用発明1とを対比する。

(ア)引用発明1の「ログ管理装置」は,「コンピュータシステム上で発生した事象に対し,その事象が,いつ,どこで,何が発生したかを記録したものであるログを記録する」ことから,引用発明1と本件補正発明は「ログ管理装置」である点で一致すると言える。

(イ)引用発明1は,「ログ出現監視部」が「ネットワーク等を介して接続された機器が出現するイベントがログとして入力されたか否かをリアルタイムで監視」し,「記憶部」が「出現したログを保存」し,「制御部」は「蓄積件数が各重要度別に設定した閾値に達」するまで「タイムスタンプの発行を要求していないログのログIDを重要度別に蓄積」するところ,「制御部」が「コンピュータシステム上で発生した事象に対し,その事象が,いつ,どこで,何が発生したかを記録したものであるログ」を順次取得し,処理する機能を実質的に有すると言える。
また,引用発明1の「ログ」は本件補正発明の「ログメッセージ」に相当することも明らかである。
そうすると,引用発明1の「制御部」と本件補正発明の「取得部」とは,後記する点で相違するものの,“コンピュータシステムにおいて出力されるログメッセージを順次取得する取得部”である点で共通していると言える。

(ウ)引用発明1の「制御部」は,「タイムスタンプの発行を要求していないログのログIDを重要度別に蓄積し,前記ログの蓄積件数が各重要度別に設定した閾値に達したら,重要度別に蓄積した前記ログを用いてタイムスタンプの発行要求を行うためのグループを作成し,作成された前記グループに対しハッシュ値を計算する」ところ,取得された「ログ」により「グループ」を作成することは明らかであり,「ハッシュ値」は蓄積件数が閾値に達した「ログ」群により作成された「グループ」に対して算出され,グループが作成される毎に新たな「ハッシュ値」が計算されることから,引用発明1の「ハッシュ値」は本件補正発明の「特定データ」に相当し,引用発明1の「制御部」と本件補正発明の「算出部」とは,“取得部によって取得されたログメッセージ群を特定するための新たな特定データを算出する処理”を実行する点で共通すると言える。
また,本件補正発明は,「新たな特定データを算出する処理」を「新たなログメッセージが取得された場合に」,「所定量のログメッセージが取得されるまで順次実行する」態様を含むところ,少なくとも,「所定量のログメッセージが取得」された時には「新たな特定データを算出する処理」を実行すると言えることから,引用発明1の「制御部」と本件補正発明の「算出部」とは,“少なくとも”“取得部によって所定量のログメッセージが取得された場合に”“新たな特定データを算出する処理”を実行する点で共通すると言える。
そうすると,引用発明1の「タイムスタンプの発行を要求していないログのログIDを重要度別に蓄積し,前記ログの蓄積件数が各重要度別に設定した閾値に達したら,重要度別に蓄積した前記ログを用いてタイムスタンプの発行要求を行うためのグループを作成し,作成された前記グループに対しハッシュ値を計算する制御部」と,本件補正発明の「前記取得部によって新たなログメッセージが取得された場合に,前記取得部によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出する処理を,所定時間が経過するまで,又は,前記取得部によって所定量のログメッセージが取得されるまで順次実行する算出部」とは,後記する点で相違するものの,“前記取得部によって取得されたログメッセージ群を特定するための新たな特定データを算出する処理を,少なくとも前記取得部によって所定量のログメッセージが取得された場合に実行する算出部”である点で共通していると言える。

(エ)引用発明1の「送受信部」は,「制御部で算出されたハッシュ値に対し,タイムスタンプ発行局へタイムスタンプ発行要求を行うとともに,前記ハッシュ値の存在した時刻を証明する発行済みタイムスタンプトークンを,前記記憶部のタイムスタンプトークンへ記憶する」ところ,引用発明1の「ハッシュ値」,「タイムスタンプ発行局」はそれぞれ本件補正発明の「特定データ」,「タイムスタンプ局」に相当し,引用発明1では,蓄積件数が閾値に達したログにより作成されたグループに対して「ハッシュ値」が算出されることから,引用発明1の「送受信部」と本件補正発明の「付与部」とは,“取得部によって前記所定量のログメッセージが取得された場合に,前記算出部によって算出された前記所定量のログメッセージに対する特定データをタイムスタンプ局に送信する”点で共通すると言える。
また,引用発明1では,「送受信部」が「制御部で算出されたハッシュ値」を「タイムスタンプ発行局」に送信すると,「ハッシュ値の存在した時刻を証明する」「タイムスタンプトークン」が発行されることから,間接的に,「送受信部」は「ログにより作成されたグループ」に対して「存在した時刻」を付与しているとみることができる。
そうすると,引用発明1の「制御部で算出されたハッシュ値に対し,タイムスタンプ発行局へタイムスタンプ発行要求を行うとともに,前記ハッシュ値の存在した時刻を証明する発行済みタイムスタンプトークンを,前記記憶部のタイムスタンプトークンへ記憶する送受信部」と,本件補正発明の「前記所定時間が経過した場合,又は,前記取得部によって前記所定量のログメッセージが取得された場合に,前記算出部によって算出された特定データ群のうち直近に算出された特定データをタイムスタンプ局に送信することで,該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与部」とは,後記する点で相違するものの,“前記取得部によって前記所定量のログメッセージが取得された場合に,前記算出部によって算出された前記所定量のログメッセージに対する特定データをタイムスタンプ局に送信することで,該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与部”である点で共通していると言える。

イ 以上から,本件補正発明と引用発明1とは,以下の点で一致し,また,以下の点で相違する。

【一致点】

「 コンピュータシステムにおいて出力されるログメッセージを順次取得する取得部と,
前記取得部によって取得されたログメッセージ群を特定するための新たな特定データを算出する処理を,少なくとも前記取得部によって所定量のログメッセージが取得された場合に実行する算出部と,
前記取得部によって前記所定量のログメッセージが取得された場合に,前記算出部によって算出された前記所定量のログメッセージに対する特定データをタイムスタンプ局に送信することで,該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与部と
を備えたことを特徴とするログ管理装置。」

【相違点1】

取得されたログメッセージ群についての特定データの算出に関し,
本件補正発明は,「取得部によって新たなログメッセージが取得された場合に,前記取得部によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出する処理を,所定時間が経過するまで,又は,前記取得部によって所定量のログメッセージが取得されるまで順次実行する」のに対して,
引用発明1は,「ログの蓄積件数が各重要度別に設定した閾値に達したら,重要度別に蓄積した前記ログを用いてタイムスタンプの発行要求を行うためのグループを作成し,作成された前記グループに対しハッシュ値を計算する」点。

【相違点2】

タイムスタンプ局に送信する特定データに関し,
本件補正発明は,「算出部によって算出された特定データ群のうち直近に算出された特定データ」であるのに対して,
引用発明1は,「ログの蓄積件数が各重要度別に設定した閾値に達した」時に,グループに対し「制御部で算出されたハッシュ値」である点。


(4)当審の判断

上記相違点1及び2について検討する。

ア 相違点1及び相違点2について

引用発明1は,「ログの蓄積件数が各重要度別に設定した閾値に達したら,重要度別に蓄積した前記ログを用いてタイムスタンプの発行要求を行うためのグループを作成し,作成された前記グループに対しハッシュ値を計算する」ところ,引用例1の上記Aの記載からすると,複数のログに対するタイムスタンプの発行を要求するために,蓄積された所定量のログ群全体についてのハッシュ値を計算していると言える。
一方,順次取得されるデータ群の連続性検証のために,当該データ群全体に対するハッシュ値を,データを取得する毎に,1つ前に取得したデータを用いて算出したハッシュ値と,今回取得したデータとに基づいて新たなハッシュ値を算出する処理を繰り返して求めることは,例えば引用例2(上記Gを参照),引用例3(上記Hを参照),引用例4(上記Jを参照)に記載されるように,本願出願前には情報セキュリティの技術分野において周知技術であり,当該技術分野において普通に用いられる常套手段であった。特に,引用例2に記載の引用発明2では,「新たなログレコードを記録する毎に,前のログレコードのハッシュ値を新たなログレコードに付与し,新たなハッシュ値を算出する処理を繰り返し,最終のログレコードのハッシュ値を当該ログレコード全体に対するハッシュ値として用い」ており,ログレコード全体に対するハッシュ値を算出する場合に上記の常套手段を用いることも周知であった。
そして,順次取得されたデータ群全体に対する特定データを算出するために,データを取得する毎に,1つ前に取得したデータを用いて算出した特定データと,今回取得したデータを連結して新たな特定データを算出することを所定データが取得されるまで順次実行するか,所定データが取得された時にデータ群全体に対して特定データを算出するかは,当業者であれば適宜選択し得た事項である。
そうすると,引用発明1において,引用発明2を適用し,順次取得されるログに対するハッシュ値の計算を,適宜,新たなログが取得された場合に,1つ前に取得された過去のログを用いて計算した1つ前のハッシュ値と,新たに取得されたログとの結合情報を特定するための新たなハッシュ値を計算する処理を,所定量のログが取得されるまで順次実行し,算出されたハッシュ値群のうち直近のハッシュ値を用いてタイムスタンプの発行要求を行うこと,すなわち,相違点1及び相違点2に係る構成とすることは,当業者が容易に想到し得たことである。

イ 小括

上記で検討したごとく,相違点1及び相違点2に係る構成は当業者が容易に想到し得たものであり,そして,これらの相違点を総合的に勘案しても,本件補正発明の奏する作用効果は,上記引用発明1,引用発明2及び当該技術分野の周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。
したがって,本件補正発明は,上記引用発明1,引用発明2及び当該技術分野の周知技術に基づいて,当業者が容易に発明をすることができたものであり,特許法第29条第2項の規定により,特許出願の際独立して特許を受けることができない。

(5)むすび

以上のように,本件補正は,上記「3 独立特許要件」で指摘したとおり,補正後の請求項1に記載された発明は,特許出願の際独立して特許を受けることができるものではないから,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,上記補正却下の決定の結論のとおり決定する。


第3 本件審判請求の成否について

1 本願発明の認定

平成26年4月25日付けの手続補正は上記のとおり却下されたので,本件補正後の請求項1に対応する本件補正前の請求項に係る発明(以下,「本願発明」という。)は,平成25年10月4日付けの手続補正により補正された特許請求の範囲の請求項1に記載された事項により特定される,以下のとおりのものである。

「 コンピュータシステムにおいて出力されるログメッセージを順次取得する取得部と,
前記取得部によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出し,前記取得部によって新たなログメッセージが取得された場合に,所定データとしての前記新たな特定データと該新たなログメッセージとの結合情報を特定するための特定データを算出する算出部と,
所定時間が経過した場合,又は,前記取得部によって所定量のログメッセージが取得された場合に,前記算出部によって直近に算出された特定データをタイムスタンプ局に送信することで,該特定データによって特定されるログメッセージ群が存在した時刻を示す時刻情報を該ログメッセージ群に付与する付与部と
を備えたことを特徴とするログ管理装置。」

2 引用例に記載されている技術的事項及び引用発明1の認定

原査定の拒絶の理由に引用された,引用発明1は,前記「第2 平成26年4月25日付けの手続補正についての補正却下の決定」の「3 独立特許要件」の「(2)引用例」に記載したとおりである。

3 対比・判断

本願発明は,前記「第2 平成26年4月25日付けの手続補正についての補正却下の決定」の「3 独立特許要件」で検討した本件補正発明の
「前記取得部によって新たなログメッセージが取得された場合に,前記取得部によって取得されたログメッセージよりも1つ前に取得された過去ログメッセージと所定データとの結合情報を特定するための特定データと,前記ログメッセージとの結合情報を特定するための新たな特定データを算出する処理を,所定時間が経過するまで,又は,前記取得部によって所定量のログメッセージが取得されるまで順次実行する算出部」から「前記取得部によって新たなログメッセージが取得された場合に」及び「する処理を,所定時間が経過するまで,又は,前記取得部によって所定量のログメッセージが取得されるまで順次実行する」を削除し,
「前記所定時間が経過した場合,又は,前記取得部によって前記所定量のログメッセージが取得された場合に,前記算出部によって算出された特定データ群のうち直近に算出された特定データをタイムスタンプ局に送信する」から「算出された特定データ群のうち」を削除したものである。
そうすると,本願発明の発明特定事項を全て含む本件補正発明が,前記「第2 平成26年4月25日付けの手続補正についての補正却下の決定」の「3 独立特許要件」の「(2)引用例」乃至「(4)当審の判断」に記載したとおり,引用発明1,引用発明2及び当該技術分野の周知技術に基づいて当業者が容易に発明をすることができたものであるから,上記特定の限定を省いた本願発明も同様の理由により,引用発明1,引用発明2及び当該技術分野の周知技術に基づいて,当業者が容易に発明をすることができたものである。

4 むすび

以上のとおり,本願の請求項1に係る発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。

よって,結論のとおり審決する。
 
審理終結日 2015-02-09 
結審通知日 2015-02-10 
審決日 2015-02-25 
出願番号 特願2011-136383(P2011-136383)
審決分類 P 1 8・ 575- Z (G06F)
P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 大塚 俊範  
特許庁審判長 山崎 達也
特許庁審判官 田中 秀人
辻本 泰隆
発明の名称 ログ管理装置、ログ管理方法及びログ管理プログラム  
代理人 渡部 比呂志  
代理人 豊田 義元  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ