ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 取り消して特許、登録 G06F |
---|---|
管理番号 | 1336665 |
審判番号 | 不服2017-2339 |
総通号数 | 219 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2018-03-30 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2017-02-17 |
確定日 | 2018-02-06 |
事件の表示 | 特願2013- 1237「信頼されるネットワーク・ブートのシステムおよび方法」拒絶査定不服審判事件〔平成25年 7月22日出願公開、特開2013-143143、請求項の数(10)〕について、次のとおり審決する。 |
結論 | 原査定を取り消す。 本願の発明は、特許すべきものとする。 |
理由 |
第1 手続の経緯 本件審判請求に係る出願(以下,「本願」という。)は,平成25年1月8日(パリ条約による優先権主張外国庁受理2012年1月9日(以下,「優先日」という。),米国)の出願であって,その手続の経緯は以下のとおりである。 平成28年 7月22日付け :拒絶理由の通知 平成28年 9月26日 :意見書,手続補正書の提出 平成28年11月16日付け :拒絶査定 平成29年 2月17日 :審判請求書,手続補正書の提出 第2 原査定の概要 原査定(平成28年11月16日付け拒絶査定)の概要は次のとおりである。 <理由1(特許法第29条第2項)について> 本願請求項1-17に係る発明は,以下の引用文献1-5に基づいて,その発明の属する技術の分野における通常の知識を有する者(以下,「当業者」という。)が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができない。 引用文献等一覧 1.特開2006-172376号公報 2.大原 久樹,システム全体のセキュリティ強化を支援する仮想化応用技術,COMPUTER WORLD Get Technology Right,株式会社IDGジャパン,2008年1月1日,第5巻,第1号,60?63頁 3.国際公開第2009/107349号 4.特開2007-94879号公報 5.早川 薫,プラットフォーム部分認証,電子情報通信学会技術研究報告,社団法人電子情報通信学会,2011年7月21日,Vol.111,No.163,19?24頁(周知技術を示す文献) 第3 審判請求時の補正について 審判請求時の補正は,特許法第17条の2第3項から第6項までの要件に違反しているものとはいえない。 審判請求時の補正によって請求項1,6に「前記信頼アンカーは,前記ネットワーク・サーバー内の信頼プロセッサである,または,前記ネットワーク・サーバー内の信頼されるプラットフォーム・モジュール(TPM)チップである,」という事項を追加する補正(以下,「補正事項1」という。)が,特許請求の範囲の減縮を目的とするものであるか,また,当該補正は新規事項を追加するものではないかについて検討する。 上記補正事項1は,補正前の請求項1,8の「信頼アンカー」について,態様を列挙して限定するものであるから,特許請求の範囲の減縮を目的とするものであり,また,当初明細書等に記載された事項であり,新規事項を追加するものではないといえる。 そして,「第4 本願発明」から「第6 対比・判断」までに示すように,補正後の請求項1-10に係る発明は,独立特許要件を満たすものである。 第4 本願発明 本願請求項1-10に係る発明(以下,それぞれ「本願発明1」-「本願発明10」という。)は,平成29年2月17日付けの手続補正で補正された特許請求の範囲の請求項1-10に記載された事項により特定される発明であり,以下のとおりの発明である。 「 【請求項1】 サーバーの信頼されるネットワーク・ブーティングのためのシステムであって,当該システムは: ブーティング・イメージを含むブーティング・サーバーと; 前記ブーティング・サーバーの前記ブーティング・イメージを用いてブートするネットワーク・サーバーであって,前記ブーティング・イメージの測定値を得る信頼アンカーを含むネットワーク・サーバーと; ネットワークへのアクセスを制御するネットワーク・コントローラであって,前記ネットワーク・サーバーが前記ネットワークにアクセスすることを許可する前に前記ブーティング・イメージの前記測定値を検証する,ネットワーク・コントローラとを有し, 前記信頼アンカーは,スタートアップ時に前記ネットワーク・サーバーによって最初に実行されるプログラムの測定値を得て,そのプログラムの測定値を前記ネットワーク・コントローラに送り, 前記信頼アンカーは,前記ネットワーク・サーバー内の信頼プロセッサである,または,前記ネットワーク・サーバー内の信頼されるプラットフォーム・モジュール(TPM)チップである, システム。 【請求項2】 前記ブーティング・サーバーが,ブート前実行環境プロトコルに従って前記ネットワーク・サーバーと通信する,請求項1記載のシステム。 【請求項3】 前記信頼アンカーが,前記ブーティング・イメージのハッシュ値を生成することによって前記ブーティング・イメージの前記測定値を得る,請求項1記載のシステム。 【請求項4】 前記ネットワーク・コントローラが前記ブーティング・イメージの前記測定値を検証することを,前記信頼アンカーによって得られた前記ブーティング・イメージの前記測定値を,前記ブーティング・イメージの検証済みの測定値と比較することによって検証する,請求項1記載のシステム。 【請求項5】 前記ネットワーク・コントローラは,前記ネットワーク・サーバーが前記ネットワークにアクセスすることを許可する前に前記信頼アンカーの署名を検証する,請求項1記載のシステム。 【請求項6】 ネットワーク・サーバー内の信頼アンカーとして動作するプロセッサであって: 前記信頼アンカーは,前記ネットワーク・サーバー内の信頼プロセッサである,または,前記ネットワーク・サーバー内の信頼されるプラットフォーム・モジュール(TPM)チップであり, 前記ネットワーク・サーバーによってブートするために使用される,第一のネットワークを通じて受信されたブーティング・イメージの測定値を取得する工程と; 前記ブーティング・イメージの前記測定値を,第二のネットワークへのアクセスを得るための検証のために送る工程と; スタートアップ時に前記ネットワーク・サーバーによって最初に実行されるプログラムの測定値を得て,そのプログラムの測定値をネットワーク・コントローラに送る工程とを実行するよう適応された, プロセッサ。 【請求項7】 検証のために署名を送る工程を実行するようさらに適応されている,請求項6記載のプロセッサ。 【請求項8】 前記ブーティング・イメージの前記測定値を取得する工程が,前記ブーティング・イメージについてのハッシュ値を生成することを含む,請求項6記載のプロセッサ。 【請求項9】 前記ネットワーク・サーバーの信頼されるネットワーク・ブーティングのためのシステムであって: 当該システム内で前記ネットワーク・サーバーの前記信頼アンカーとして動作する請求項6記載のプロセッサと; 前記ネットワーク・サーバーによってブートするときに使用される前記ブーティング・イメージを含むブーティング・サーバーとを有する, システム。 【請求項10】 前記ブーティング・イメージの前記測定値を検証し,前記第二のネットワークへのアクセスを制御するネットワーク・コントローラをさらに有する,請求項9記載のシステム。」 第5 引用文献,引用発明等 1 引用文献1について 原査定の拒絶の理由に引用された引用文献1(特開2006-172376号公報)には,図面とともに次の事項が記載されている。 A 「【0001】 本発明は,システムイメージをロードし,これが真正であることの検証を行ってから,該検証済みのシステムイメージにおけるブートストラップコード及びこれによって起動されるOSを利用できるように,該ブートストラップコード及びOSが所定の実デバイスにアクセスするために使用するインタフェースに変更を加えて仮想デバイスを形成するようにした情報処理システム,プログラム,及び情報処理方法に関する。 …(中略)… 【発明が解決しようとする課題】 【0007】 しかしながら,上述のTCGに準拠したプラットフォームやPXE規格におけるBISによれば,これらを実装することや,これらを実現するためのインフラストラクチャの構築は容易ではない。また,現存しているOSをそのままセキュアにブートさせる手法も存在しない。 【0008】 つまり,TCGはシステムの動作そのものをセキュアに行うことができるようにするものではなく,動作し実行するまでのプロセスやモジュールを,後で確認することができる仕組みを提供するにすぎない。また,PXE規格のBISは,ネットワーク経由でダウンロードされるモジュールの認証プロセスのみを定義しており,実際のOSの動作自体をセキュアに行うことについては規定していない。 【0009】 そこで,本発明の目的は,より簡便に,よりセキュアなコンピューティング環境を提供することができる情報処理技術を提供することにある。」 B 「【0023】 ROM3には電源オン時に最初に実行されるブートブロック40,及びシステムBIOS50が記憶されている。ブートブロック40は工場出荷時にのみ書込み可能となっており,以後,変更することはできない。つまりブートブロック40は,TCG(Trusted Computing Platform Association)の仕様に従ったCRTM(Core Root Trusted Measurement)に相当する。CD-ROMドライブ4には,前述の領域20にロードされる仮想CD-ROMイメージが記録されたCD-ROMを装着することができる。 【0024】 システムBIOS50には,デジタル署名21を作成する際に用いた秘密鍵に対応する公開鍵51が付随している。システムBIOS50には,また,そのイメージに対し所定のハッシュ関数を適用して求めたハッシュ値を秘密鍵で暗号化して得たデジタル署名52が付随している。ブートブロック40には,デジタル署名52の作成に用いた秘密鍵に対応する公開鍵41が付随している。」 C 「【0033】 図4は本発明の別の実施形態に係る情報処理システムの主要構成を示すブロック図である。このシステムでは,同図に示すように,図1のシステムにおけるCD-ROMドライブ4の代わりに,ネットワークデバイス5を設け,仮想CD-ROMイメージを,ネットワークを経て,PXEサーバ6からダウンロードするようにしている。また,これを実現するためのPXEブートコード60をROM3内に備える。他の点については,図1の形態の場合と同様である。 【0034】 PXEサーバ6はPXE(プリブート実行環境)規格によるネットワークブート(以下,「PXEネットワークブート」という。)のサービスを提供するものであり,領域20にロードされることになる仮想CD-ROMイメージを記憶している。ネットワークデバイス5は,システムをPEXサーバ6に接続するための,PXE規格に準拠したネットワークインタフェースカード等を備える。PXEブートコード60はPXE規格に準拠したものであり,ネットワークカードのベンダによりROMイメージとして提供されるものである。 【0035】 PXEネットワークブートはネットワーク上の所定のノード,すなわちPXEサーバからネットワークブートストラップ用のコードブロック及びOSシステムイメージ本体を順次ダウンロードしてメモリに展開し,そのダウンロードしたコードに実行権を渡してブートを行う手法である。通常のPXEネットワークブートのプロセスでは,BIOSからPXEブートコードに制御が移行すると,その後,PXEブートコードがOSのブートへ移行するための連係処理を行うようになっている。このためBIOSは,OSに制御が移行する前に,ダウンロードされたコードが真正であることの検証を行うことができない。」 D 「【0040】 PXEブートコードは,ステップ87において,PXEの仕様に従い,ネットワークブートプログラム(以下,「NBP」という。)をPXEサーバ6からネットワーク経由でメインメモリ2にロードする。さらにステップ88において,PXEブートコードからNBPに制御が移行する直前で,システムBIOSは前記トラップ機能によって再び実行権を獲得する。その後,ステップ89において,システムBIOSはメインメモリ2中にロードされたNBPが真正であることの検証を行う。すなわち,NBPに付随するデジタル署名をBIOSに付随する該デジタル署名に対応した公開鍵51で復号して得られたハッシュ値が,NBPに所定のハッシュ関数を適用して得たハッシュ値と一致するか否かを判定する。一致した場合には,NBPが真正であるものと判断する。 【0041】 次にステップ90において,NBPが真正であることを検証できたか否かを判定する。検証できなかったと判定した場合には,ブート処理を終了する。検証できたと判定した場合には,ステップ91へ進み,システムBIOSは仮想CD-ROMドライブの作成を行い,その後,ステップ92において,NBPに制御を渡す。なお,仮想CD-ROMドライブの作成はNBPがシステムイメージに制御を渡す直前までに完了すればよいので,NBPからシステムイメージに制御が移行する直前で,NBPが仮想CD-ROMドライブを作成してもよい。 【0042】 次に,ステップ93において,NBPはシステムイメージ全体をPXEサーバ6からロードする。さらにNBPは,ステップ94において,システムイメージ全体が真正であることの検証を行う。すなわちNBPは,システムイメージに付随するデジタル署名を該デジタル署名に対応する公開鍵51で復号して得られるハッシュ値と,システムイメージ全体に対して所定のハッシュ関数を適用して得たハッシュ値とが一致する場合は,システムイメージ全体が真正であることが検証されたものと判断する。」 E 「【0047】 また,TCGに準拠したTPM(Trusted Platform Module)をイネーブル状態に設定するために,現状では,Windows(Microsoft Corporationの米国及びその他の国における商標)のOS上で,スーパーバイザパスワードの入力を行う必要があり,実際には,エンドユーザに管理者権限のパスワードを教えるか,アドミニストレータ自身がエンドユーザのマシン上でイネーブルにする操作を行うようにしている。これに対し,本実施形態の手法を用いれば,ネットワーク経由でエンドユーザの認証を行うことが可能となり,管理者のインタラクションなしでTPMチップをイネーブル状態に設定することが可能となる。」 したがって,上記引用文献1には次の発明(以下,「引用発明」という。)が記載されていると認められる。 「PXEネットワークブートを実行する情報処理システムであって, 情報処理システム(「ネットワーク・サーバー」に対応)のPXEブートコードは,PXEサーバ(「ブーティング・サーバー」に対応)から,ネットワークブートプログラムをダウンロードし, BIOS(「信頼アンカー」に対応)は,ネットワークブートプログラムにハッシュ関数を適用して,ネットワークブートプログラムを検証し, 検証できた場合,ネットワークブートプログラムに制御を移し, ネットワークブートプログラムは,PXEサーバから,OSシステムイメージ全体をダウンロードし検証を行い, TPMをイネーブル状態に設定する, システム。」 2 引用文献2について 原査定の拒絶の理由に引用された, 大原 久樹,システム全体のセキュリティ強化を支援する仮想化応用技術,COMPUTER WORLD Get Technology Right,株式会社IDGジャパン,2008年1月1日,第5巻,第1号,60?63頁 には,次の事項が記載されている。 F 「メジャーメント メジャーメントとは,ソフトウェア・コンポーネント(BIOS,ブートローダ,カーネルなど)のハッシュ値を計算し,セキュアなハードウェアに格納することである。ここで言うセキュアなハードウェアとはセキュリティ・チップのTPM(Trusted Platform Module)を指す。TPMの仕様はTCGによって策定されており,最新版はTPM1.2である。TPMにはPCR(Platform Configuration Register)と呼ばれるレジスタがあり,TCGのPC Clientの仕様では24個のPCRが定義されている。PCRは仕様によってそれぞれ各ソフトウェア・コンポーネントに結び付けられている。 メジャーメントでは,ソフトウェア・コンポーネントのハッシュ値はTPMに渡され,該当するPCR値の既存のデータとビット演算が行われたあとで再度ハッシュ値が計算される。TPMでの計算はすべてハードウェア内で行われるため,任意の値にPCR値を設定したり,ユーザーがPCR値を改変したりすることは不可能である。」(第61頁右欄11行-28行) G 「トラストチェーン システムを起動しVMMが立ち上がるまでの順番は,一般的に「BI0Sによるシステム情報の取得→ブートローダーの起動→VMMの起動」となる。こうしたブート・プロセスの中で用いられるソフトウェア・コンポーネントの中で1つでも改竄の可能性があると,VMMそのものの改竄を否定できなくなってしまう。逆に,ブート・プロセス中に実行されるすべてのソフトウェア・コンポーネントのハッシュ値を取得(メジャーメント)できれば,そのシステムを信用できるかどうかを判断できる。これが,TCGで定義されたトラストチェーンと呼ばれる仕組みが生まれた動機である。図1のように,メジャーメント済みのソフトウェア・コンポーネントが,次に起動されるソフトウェア・コンポーネントをメジャーメントする。これを連鎖的に実行することで,カーネルやドライバなどが立ち上がるまでに,すべてのコンポーネントがメジャーメントされたことが保証される。」(第61頁右欄29行-第62頁左欄9行) H 「メジャーメントを用いたプラットフォームの検証方法 メジャーメントされた結果のPCRの値を用いて,トラストチェーン内で改竄が行われたかどうかを検出するための方法としては,ローカルで実施する方法と,別のシステムからリモートで実施する方法がある。 …(中略)… ■リモート検証 他のプラットフォームからネットワーク越しに検証を行う際には,TPM内に保存されている情報が改竄されないことと,検証先の機器そのものの認証を行う必要がある(図2)。」(第63頁左欄1行-17行) J 「リモート検証 …(中略)… (1)プラットフォームが検証者に(ネットワークなどの)サービスを要求する (2)検証者がPCRの送信を要求する (3)TPM内のAlK秘密鍵を用いてPCR値に対する電子署名を作成する (4)電子署名付きのPCR値と,AIK公開鍵が含まれたAIK証明書を検証者に送信する (5)検証者は電子署名の妥当性を確認する (6)検証者は送信されたAlK証明書の妥当性をAlKCA局から確認する (7)問題がなければ,機器認証とPCR値に改竄がないことが確認でき,検証者はPCR値に基づいた行動をとることができる。」(第63頁図2) したがって,上記引用文献2には, 「メジャーメントを用いたプラットフォームの検証方法に関し,メジャーメントのためのトラストチェーンを構築し,TPMを含むプラットフォームからネットワーク越しにリモート検証を実行する」旨の技術(以下,「引用文献2技術」という。)が記載されていると認められる。 3 その他の文献について また,引用文献3(国際公開第2009/107349号)の段落【0004】-【0005】には,「OS等のモジュールのインテグリティ情報を計測する機能を備えたTPMによるセキュアブート方式を実行する」旨の技術が記載されている。 引用文献4(特開2007-94879号公報)の段落【0024】,【0031】-【0032】には,「ネットワーク経由の起動プロトコルは,PXE(Pre-boot Execution Environment)によるプログラムを適用し,ファイルサーバから,OSカーネルを取得し,OSカーネルにハッシュ関数を適用して起動鍵を生成し,生成された起動鍵と,正しい起動鍵を照合して,一致した場合,OSカーネルを起動する」旨の技術が記載されている。 引用文献5(早川 薫,プラットフォーム部分認証,電子情報通信学会技術研究報告,社団法人電子情報通信学会,2011年7月21日,Vol.111,No.163,19?24頁)の第21頁左欄3.2には,「最初に起動するCRTMが,自分自身のハッシュ値を取得して,PCRに保存する」旨の技術が記載されている。 第6 対比・判断 1 本願発明1について (1)対比 本願発明1と引用発明とを対比すると,次のことがいえる。 ア 引用発明の「PXEネットワークブートを実行する情報処理システム」は,「PXEブートコード」を用いて「PXEサーバ」から「ネットワークブートプログラム」をダウンロードし,セキュアにネットワークブートを実行することから,“信頼されるネットワーク・ブーティングのためのシステム”であるといえる。 また,引用発明の「情報処理システム」は“サーバー”により構成可能であることは明らかである。 そうすると,引用発明と本願発明1とは,“サーバーの信頼されるネットワーク・ブーティングのためのシステム”である点で共通するといえる。 イ 引用発明の「情報処理システム」は,「PXEサーバ」から「ネットワークブートプログラム」をダウンロードすることから,引用発明の「情報処理システム」は本願発明1の「ネットワーク・サーバー」に対応する。 また,引用発明の「ネットワークブートプログラム」は,「PXEサーバから,OSシステムイメージ全体をダウンロードし検証を行」うことから,引用発明の「PXEサーバ」,「ネットワークブートプログラム」はそれぞれ,本願発明1の「ブーティング・サーバー」,「ブーティング・イメージ」に相当するといえる。 ウ 引用発明の「情報処理システム」は,「BIOS」を含み,「BIOS」は「ネットワークブートプログラム」に「ハッシュ関数」を適用して,「ネットワークブートプログラム」を検証し,「検証できた場合,ネットワークブートプログラムに制御を移」すところ,「ハッシュ関数」の適用による測定値を得るといえることから,引用発明の「BIOS」は“ブーティング・イメージの測定値を得る信頼アンカー”とみることができる。 そうすると,引用発明の「情報処理システム」と,本願発明1の「ネットワーク・サーバー」とは,後記する点で相違するものの, “ブーティング・サーバーの前記ブーティング・イメージを用いてブートするネットワーク・サーバーであって,前記ブーティング・イメージの測定値を得る信頼アンカーを含むネットワーク・サーバー” である点で共通しているといえる。 エ 引用発明は,「情報処理システム」が「TPM」を有し,「TPM」がイネーブル状態に設定されるところ,「TPM」は“信頼されるプラットフォーム・モジュール”であることは明らかである。 一方,本願発明1の「ネットワーク・サーバー」は「信頼アンカー」を有し,当該「信頼アンカー」は,「ネットワーク・サーバー内の信頼されるプラットフォーム・モジュール(TPM)チップ」である態様を含むことが特定されている。 そうすると,引用発明の「情報処理システム」と,本願発明1の「システム」とは,後記する点で相違するものの, “ネットワーク・サーバー内の信頼されるプラットフォーム・モジュール(TPM)チップ” を有する点で共通しているといえる。 したがって,本願発明1と引用発明との間には,次の一致点,相違点があるといえる。 (一致点) 「サーバーの信頼されるネットワーク・ブーティングのためのシステムであって, 当該システムは, ブーティング・イメージを含むブーティング・サーバーと, 前記ブーティング・サーバーの前記ブーティング・イメージを用いてブートするネットワーク・サーバーであって,前記ブーティング・イメージの測定値を得る信頼アンカーを含むネットワーク・サーバーと, ネットワーク・サーバー内の信頼されるプラットフォーム・モジュール(TPM)チップとを有する, システム。」 (相違点) (相違点1) 本願発明1の「システム」は,「ネットワークへのアクセスを制御するネットワーク・コントローラであって,前記ネットワーク・サーバーが前記ネットワークにアクセスすることを許可する前に前記ブーティング・イメージの前記測定値を検証する,ネットワーク・コントローラ」を有するのに対して,引用発明では,「信頼アンカー」(BIOS)が「ブーティング・イメージ」の測定値を検証するものの,「ブーティング・イメージ」の測定値を検証する「ネットワーク・コントローラ」を有することについて言及されていない点。 (相違点2) 信頼アンカーに関し,本願発明1では,「信頼アンカー」は,「スタートアップ時に前記ネットワーク・サーバーによって最初に実行されるプログラムの測定値を得て,そのプログラムの測定値を前記ネットワーク・コントローラに送」るのに対して,引用発明では,「信頼アンカー」(BIOS)が「最初に実行されるプログラムの測定値」を得て,その測定値を「ネットワーク・コントローラ」に送ることについて言及されていない点。 (相違点3) プラットフォーム・モジュール(TPM)チップに関し,本願発明1では,「プラットフォーム・モジュール(TPM)チップ」が「信頼アンカー」として動作するのに対して,引用発明では,「TPM」が「信頼アンカー」として動作することは特定されていない点。 (2)相違点についての判断 事案に鑑みて,上記相違点2を先に検討すると,引用発明では,「ネットワークブートプログラム」より前に実行される「BIOS」が「信頼アンカー」として動作し,後に実行される「ネットワークブートプログラム」の測定値を得て,検証を実行するところ,「最初に実行されるプログラムの測定値」を,後に実行される「BIOS」が得ることは不合理であることは明らかであるから,引用発明において,「信頼アンカー」(BIOS)が「最初に実行されるプログラムの測定値」を得て,その測定値を「ネットワーク・コントローラ」に送り,検証を依頼するように変更することの動機は直ちには認められない。 ここで,引用文献2を検討すると,確かに「メジャーメントを用いたプラットフォームの検証方法」の態様として,「メジャーメントのためのトラストチェーンを構築し,TPMを含むプラットフォームからネットワーク越しにリモート検証を実行する」旨の技術(引用文献2技術)について記載されているものの,ネットワーク・ブーティングのために,ネットワーク・サーバーにおいて,「信頼アンカー」が「最初に実行されるプログラムの測定値」及び「ブーティング・イメージの測定値」を得て,その測定値を「ネットワーク・コントローラ」に送り,検証を依頼する旨の技術が本願の優先日前に当該技術分野において周知技術であったともいえない。 そうすると,引用発明において,BIOSを信頼アンカーとすることに代えて,ネットワーク・サーバー内に信頼アンカーを別に備えるとともに,測定値の検証のためのネットワーク・コントローラをネットワークを介して設置し,適宜,信頼アンカーが,スタートアップ時にネットワーク・サーバーによって最初に実行されるプログラムの測定値を得て,そのプログラムの測定値を前記ネットワーク・コントローラに送ること,すなわち,上記相違点2に係る構成とすることは,当業者が適宜なし得たものであるとはいえない。 したがって,上記相違点1,3について判断するまでもなく,本願発明1は,当業者であっても,引用発明及び引用文献2-5に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。 2 本願発明2-5について 本願発明2-5は,本願発明1を減縮した発明であり,本願発明1の「信頼アンカーは,スタートアップ時に前記ネットワーク・サーバーによって最初に実行されるプログラムの測定値を得て,そのプログラムの測定値を前記ネットワーク・コントローラに送」ること,と同一の構成を備えるものであるから,本願発明1と同じ理由により,当業者であっても,引用発明及び引用文献2-5に記載された技術的事項に基づいて容易に発明できたものとはいえない。 3 本願発明6-10について 本願発明6は,本願発明1に対応する「プロセッサ」の発明であり,また,本願発明7-10は,本願発明6を減縮した発明であり,本願発明1の「信頼アンカーは,スタートアップ時に前記ネットワーク・サーバーによって最初に実行されるプログラムの測定値を得て,そのプログラムの測定値を前記ネットワーク・コントローラに送」ること,と対応する構成を備えるものであるから,本願発明1と同じ理由により,当業者であっても,引用発明及び引用文献2-5に記載された技術的事項に基づいて容易に発明できたものとはいえない。 第7 原査定について <理由1(特許法第29条第2項)について> 審判請求時の補正により,本願発明1-10は, 「信頼アンカーは,スタートアップ時に前記ネットワーク・サーバーによって最初に実行されるプログラムの測定値を得て,そのプログラムの測定値を前記ネットワーク・コントローラに送」ること, という事項を有するものとなっており,当業者であっても,拒絶査定において引用された引用文献1-5に基づいて,容易に発明できたものとはいえない。 したがって,原査定の理由2を維持することはできない。 第8 むすび 以上のとおり,本願発明1-10は,当業者が引用発明及び引用文献2-5に記載された技術的事項に基づいて容易に発明をすることができたものではない。したがって,原査定の理由によっては,本願を拒絶することはできない。 また,他に本願を拒絶すべき理由を発見しない。 よって,結論のとおり審決する。 |
審決日 | 2018-01-23 |
出願番号 | 特願2013-1237(P2013-1237) |
審決分類 |
P
1
8・
121-
WY
(G06F)
|
最終処分 | 成立 |
前審関与審査官 | 戸島 弘詩、伏本 正典 |
特許庁審判長 |
高木 進 |
特許庁審判官 |
須田 勝巳 辻本 泰隆 |
発明の名称 | 信頼されるネットワーク・ブートのシステムおよび方法 |
代理人 | 加藤 隆夫 |
代理人 | 伊東 忠重 |
代理人 | 伊東 忠彦 |