• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
審判 査定不服 1項3号刊行物記載 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1342594
審判番号 不服2017-8607  
総通号数 225 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-09-28 
種別 拒絶査定不服の審決 
審判請求日 2017-06-13 
確定日 2018-07-26 
事件の表示 特願2013-173314「ファイアウォール装置」拒絶査定不服審判事件〔平成27年 3月 2日出願公開、特開2015- 41958〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯
本願は、平成25年8月23日の出願であって、その手続の経緯は以下のとおりである。
平成29年2月24日付け : 拒絶理由通知書
平成29年3月24日 : 意見書、手続補正書の提出
平成29年4月 4日付け : 拒絶査定
平成29年6月13日 : 審判請求書、手続補正書の提出

第2 平成29年6月13日にされた手続補正についての補正の却下の決定
[補正の却下の決定の結論]
平成29年6月13日にされた手続補正(以下「本件補正」という。)を却下する。

[理由]
1 本件補正について(補正の内容)
(1)本件補正後の特許請求の範囲の記載
本件補正により、特許請求の範囲の請求項1の記載は、次のとおり補正された。(下線部は、補正箇所である。)

「プラント側ネットワークである第1ネットワークからのフィールドデータである通信データを入力する第1装置部と、
前記第1装置部から前記通信データに基づく信号を入力し、オフィス側ネットワークである第2ネットワークに前記通信データを出力する第2装置部とを備え、
前記第1装置部および前記第2装置部の双方が、前記第1装置部から前記第2装置部方向にのみ信号を伝達する単方向通信部を備えることを特徴とするファイアウォール装置。」

(2)本件補正前の特許請求の範囲
本件補正前の、平成29年3月24日にされた手続補正により補正された特許請求の範囲の請求項1の記載は次のとおりである。

「第1ネットワークからの通信データを入力する第1装置部と、
前記第1装置部から前記通信データに基づく信号を入力し、第2ネットワークに前記通信データを出力する第2装置部とを備え、
前記第1装置部および前記第2装置部の双方が、前記第1装置部から前記第2装置部方向にのみ信号を伝達する単方向通信部を備えることを特徴とするファイアウォール装置。」

2 補正の適否
本件補正は、本件補正前の請求項1に記載された発明を特定するために必要な事項である「第1ネットワーク」、「第2ネットワーク」、及び「通信データ」について、上記のとおり限定を付加するものであって、補正前の請求項1に記載された発明と補正後の請求項1に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるから、特許法17条の2第5項第2号の特許請求の範囲の減縮を目的とするものに該当する。
そこで、本件補正後の請求項1に記載される発明(以下「本件補正発明」という。)が同条第6項において準用する同法第126条第7項の規定に適合するか(特許出願の際独立して特許を受けることができるものであるか)について、以下、検討する。

(1)本件補正発明
本件補正発明は、上記1(1)に記載した事項により特定されるとおりのものである。

(2)引用文献の記載事項

ア 引用文献1

原査定の拒絶の理由で引用された本願出願前に頒布された刊行物である「山本 正,セキュア・ゲートウェイ,沖テクニカルレビュー 第200号 Vol.71 No.4,沖電気工業株式会社,2004年10月1日,第58-61頁」(以下「引用文献1」という。)には、図面とともに、次の記載がある。(下線は重要箇所につき、当審にて付与した。)

「近年,不正侵入,情報漏洩,コンピュータウィルスなど,セキュリティの被害がメディアを賑わせており,セキュリティ対策がますます重要になっている。とりわけ金融機関では,セキュリティの被害が発生し信用不安を引き起こしてしまえば莫大な損失につながりかねない。そのため,金融機関は外部との接続に関して,極めて慎重に対応しており,内部の基幹ネットワークと外部ネットワークを分離して,セキュリティを確保している例が非常に多い。
一方,保険の銀行窓口販売や証券仲介業の解禁などの規制緩和により,金融機関が外部の金融商品を販売する機運が高まっている。そのためには金融機関と外部の企業が何らかの手段で連携する必要がある。連携の手段としては,電話,FAX,郵便などの方法があるが,効率化の面でネットワーク接続になると考えられる。」
(第58頁左欄第1行目-15行目)

「機器の脆弱性が攻撃されて内部ネットワークが脅威にさらされる問題の要因は2つある。
1 (当審注:「丸に1」は「1」と記載した。以下、同様)攻撃を受けて制御が奪われたときに容易に反対側のネットワークにたどり着ける。
2 ネットワークが良く知られたTCP/IPで構成されている。ネットワーク感染型ワームに見られるように,システムを踏み台にして内部のネットワークに侵入するような攻撃コードを容易に書くことができる。
そこで,我々は,独立したコンピュータ2台をTCP/IPではない特殊通信路で接続し,1つのゲートウェイとして動作させる方式を考えた。
この方式により,上で述べた2つの課題は,以下のように解決できる。
1 2台の構成なので,1台のコンピュータに侵入されても反対側のネットワークに到達できない。
2 2台のコンピュータをつなぐ通信路は非公開の独自プロトコルなので,特殊通信路を介した攻撃コードを書くことはできない。

セキュア・ゲートウェイの実現方式
図3に特殊通信路方式によるセキュア・ゲートウェイの構造を示す。各々のコンピュータには,外部と接続するTCP/IPインタフェースと,2台のコンピュータを接続する特殊通信路インタフェースを備える。特殊通信路は,たとえばIEEE1394などの物理メディア上で独自のプロトコルを実装することで実現できる。
TCP/IPネットワークの入出力部分には,パケットの通過を許可/拒否するアクセス制御モジュールがあり,アプリケーション層には,データの検査とプロトコルの変換を行うプロキシ(データ検査部)を備えている。
このプロキシはアプリケーションプロトコルごとに用意する。HTTPをはじめ,FTPやtelnetなどさまざまなプロトコルのプロキシを用意することにより,各プロトコルのセキュア・ゲートウェイとして動作が可能となる。
セキュア・ゲートウェイの動作の仕組みは以下の通りである。
片方のコンピュータによって受信されたパケットは,アクセス制御モジュールによってアクセス制御され,その後プロキシで処理される。
プロキシはデータの検査を行ったあと,パケットを加工し特殊通信路を通してもう片方のコンピュータのプロキシへ向けて送信する。このとき,通信するデータ内容が定型データのみを扱う場合には,フォーマットを変換して送信を行う。受信側コンピュータのプロキシは,特殊通信路経由で受信したパケットを復元し,通常のTCP/IPの通信で目的のコンピュータへ送信する。
このようなメカニズムにより,セキュア・ゲートウェイを介した通信はあたかも通常のTCP/IPの通信であるかのように行われる。しかし,実際にはTCP/IPの通信はプロキシで終端されており,プロキシが対応していないプロトコルを使った通信は不可能である。
本方式では以下のような仕組みでセキュリティが確保される。
前述の要件で述べた3つの機能は,それぞれ,アクセス制御モジュール,プロキシのデータ検査,特殊通信路で実現されている。アクセス制御モジュールとプロキシのデータ検査によって,アクセスの許可された,正常なデータのみがセキュア・ゲートウェイを介して受け渡される。
万が一,アクセス制御モジュール,またはプロキシに脆弱性があったとしても,特殊通信路によってセキュリティが確保される。図4に,特殊通信路の効果を示す。セキュア・ゲートウェイでは,脆弱性をついた攻撃が成功したとしても,2台構成の特殊なプロトコルのため内部に侵入することはできない。」
(第59頁右欄第16行目-第60頁右欄第17行目)

「(2)リモート監視
金融機関の基幹システムの機器やネットワークの運用監視は,従来であれば,専門の監視員がセンタに常駐し監視を行っていた。しかし,コスト削減のためSIベンダやMSP(Management Service Provider)が提供するリモート監視サービスのニーズが高まっている。しかし,金融機関においては,セキュリティの不安から,監視サービスの利用を躊躇する場合が多い。
セキュア・ゲートウェイにより,セキュリティの不安を解消し,安全なシステムを構築することが可能となる。
図6にリモート監視の例を示す。セキュア・ゲートウェイの特殊通信路を完全に片方向しかデータが流れない(一般にデータダイオード方式と呼ばれている)ようにし,特定の監視データのみを定期的に監視マネージャへ送信する。監視業者から金融機関へのアクセスはまったくできないため,不正侵入の不安は解消される。」(第61頁左欄第4行目-右欄第2行目)

「図6 リモート監視の例」
図6の記載からは、Webサーバ、業務サーバ、ファイルサーバが接続された金融機関のネットワークがセキュアゲートウェイ内にある片方のコンピュータに接続され、セキュアゲートウェイ内にあるもう片方のコンピュータが監視業者のリモート監視端末のあるネットワークに接続され、イベント情報、性能情報などがリモート監視端末のあるネットワークに送信され、監視業者のリモート監視端末のあるネットワークから金融機関のネットワークの方向への侵入は一切不可能であることを読み取ることができる。


イ 引用発明
上記アから、引用文献1には、次の発明(以下「引用発明」という。)が記載されていると認められる。

「独立したコンピュータ2台をTCP/IPではない特殊通信路で接続し、1つのゲートウェイとして動作させる方式であり、
2台の構成なので、1台のコンピュータに侵入されても反対側のネットワークに到達できず、
2台のコンピュータをつなぐ通信路は非公開の独自プロトコルなので、特殊通信路を介した攻撃コードを書くことはできず、
特殊通信路方式によるセキュア・ゲートウェイの構造は、
各々のコンピュータには、外部と接続するTCP/IPインタフェースと、2台のコンピュータを接続する特殊通信路インタフェースを備え、
TCP/IPネットワークの入出力部分には、パケットの通過を許可/拒否するアクセス制御モジュールがあり、アプリケーション層には、データの検査とプロトコルの変換を行うプロキシ(データ検査部)を備え、
片方のコンピュータによって受信されたパケットは、アクセス制御モジュールによってアクセス制御され、その後プロキシで処理され、
プロキシはデータの検査を行ったあと、パケットを加工し特殊通信路を通してもう片方のコンピュータのプロキシへ向けて送信し、
受信側コンピュータのプロキシは、特殊通信路経由で受信したパケットを復元し、通常のTCP/IPの通信で目的のコンピュータへ送信し、
3つの機能は,それぞれ、アクセス制御モジュール、プロキシのデータ検査、特殊通信路で実現され、
アクセス制御モジュールとプロキシのデータ検査によって、アクセスの許可された、正常なデータのみがセキュア・ゲートウェイを介して受け渡され、
金融機関においては、セキュリティの不安から,監視サービスの利用を躊躇する場合が多いが、
セキュア・ゲートウェイにより、セキュリティの不安を解消し、安全なシステムを構築することが可能となり、
セキュア・ゲートウェイの特殊通信路を完全に片方向しかデータが流れない(一般にデータダイオード方式と呼ばれている)ようにし、
Webサーバ、業務サーバ、ファイルサーバが接続された金融機関のネットワークがセキュアゲートウェイ内にある片方のコンピュータに接続され、セキュアゲートウェイにあるもう片方のコンピュータが監視業者のリモート監視端末のあるネットワークに接続され、イベント情報、性能情報などがリモート監視端末のあるネットワークに送信され、監視業者のリモート監視端末のあるネットワークから金融機関のネットワークの方向への侵入は一切不可能であり、
特定の監視データのみを定期的に監視マネージャへ送信し、
監視業者から金融機関へのアクセスはまったくできない、
セキュア・ゲートウェイ。」


(3)引用発明との対比

ア 本件補正発明と引用発明とを対比する。

(a)引用発明の「Webサーバ、業務サーバ、ファイルサーバが接続された金融機関のネットワーク」は、本件補正発明の「プラント側ネットワークである第1ネットワーク」と「第1のネットワーク」である点で共通する。
引用発明のセキュア・ゲートウェイの構造としては、「各々のコンピュータには、外部と接続するTCP/IPインタフェースと、2台のコンピュータを接続する特殊通信路インタフェースを備え」「片方のコンピュータによって受信されたパケットは、アクセス制御モジュールによってアクセス制御され、その後プロキシで処理」されているので、引用発明のセキュア・ゲートウェイにおける「片方のコンピュータ」は、本件補正発明の「通信データを入力する第1装置部」に相当する機能を有しているといえる。
そして、引用発明は金融機関のネットワークがセキュア・ゲートウェイ内にある片方のコンピュータに接続され、イベント情報、性能情報などが送信されているので、引用発明の「片方のコンピュータ」は、本件補正発明の「プラント側ネットワークである第1ネットワークからのフィールドデータである通信データを入力する第1装置部」と、「第1ネットワークからの」「通信データを入力する第1装置部」である点で共通する。

(b)引用発明の「監視業者のリモート監視端末のあるネットワーク」は、本件補正発明の「オフィス側ネットワークである第2ネットワーク」と「第2のネットワーク」である点で共通する。
引用発明は「片方のコンピュータによって受信されたパケットは、アクセス制御モジュールによってアクセス制御され、その後プロキシで処理され、プロキシはデータの検査を行ったあと、パケットを加工し特殊通信路を通してもう片方のコンピュータのプロキシへ向けて送信し、受信側コンピュータのプロキシは、特殊通信路経由で受信したパケットを復元し、通常のTCP/IPの通信で目的のコンピュータへ送信」しているので、「もう片方のコンピュータ」は、「片方のコンピュータ」からの通信データに基づく信号を入力し、通信データを出力しているといえる。そのため、引用発明のセキュア・ゲートウェイにおける「もう片方のコンピュータ」は、本件補正発明の「前記第1装置部から前記通信データに基づく信号を入力し、前記通信データを出力する第2装置部」に相当する機能を有しているといえる
そして、引用発明は「セキュアゲートウェイにあるもう片方のコンピュータが監視業者のリモート監視端末のあるネットワークに接続され、イベント情報、性能情報などがリモート監視端末のあるネットワークに送信」しているので、引用発明の「もう片方のコンピュータ」は、本件補正発明の「前記第1装置部から前記通信データに基づく信号を入力し、オフィス側ネットワークである第2ネットワークに前記通信データを出力する第2装置部」と、「前記第1装置部から前記通信データに基づく信号を入力し」「第2ネットワークに前記通信データを出力する第2装置部」である点で共通する。

(c)引用発明は「セキュア・ゲートウェイの特殊通信路を完全に片方向しかデータが流れない(一般にデータダイオード方式と呼ばれている)ようにし、Webサーバ、業務サーバ、ファイルサーバが接続された金融機関のネットワークがセキュアゲートウェイ内にある片方のコンピュータに接続され、セキュアゲートウェイにあるもう片方のコンピュータが監視業者のリモート監視端末のあるネットワークに接続され、イベント情報、性能情報などがリモート監視端末のあるネットワークに送信され、監視業者のリモート監視端末のあるネットワークから金融機関のネットワークの方向への侵入は一切不可能であり、特定監視データのみを定期的に監視マネージャへ送信し、監視業者から金融機関へのアクセスはまったくできない」ものであるので、セキュアゲートウェイ内にある「片方コンピュータ」から、「もう片方コンピュータ」へのみ通信できるといえるので、引用発明の「片方コンピュータ」と「もう片方コンピュータ」は、本件補正発明の「前記第1装置部および前記第2装置部」と、「前記第1装置部から前記第2装置部方向にのみ信号を伝達する」機能を有する点で共通する。
そして、引用発明は「片方のコンピュータによって受信されたパケットは、アクセス制御モジュールによってアクセス制御され、その後プロキシで処理され、プロキシはデータの検査を行ったあと、パケットを加工し特殊通信路を通してもう片方のコンピュータのプロキシへ向けて送信し、受信側コンピュータのプロキシは、特殊通信路経由で受信したパケットを復元し、通常のTCP/IPの通信で目的のコンピュータへ送信し」「3つの機能は,それぞれ、アクセス制御モジュール、プロキシのデータ検査、特殊通信路で実現され、セキュア・ゲートウェイの特殊通信路を完全に片方向しかデータが流れないようにし」ているので、引用発明の「アクセス制御モジュール」、「プロキシ」、「特殊通信路」は、本件補正発明の「単方向通信部」に相当するものであり、また、引用発明の「アクセス制御モジュール」、「プロキシ」、「特殊通信路」は、片方のコンピュータと、もう片方のコンピュータの双方に設けられている。
そのため、引用発明と本件補正発明は、「前記第1装置部および前記第2装置部の双方が、前記第1装置部から前記第2装置部方向にのみ信号を伝達する単方向通信部を備える」点で一致する。

(d)引用発明の「セキュア・ゲートウェイ」と本件補正発明の「ファイアウォール装置」は、共にファイアウォール装置である点で共通する。


イ 以上のことから、本件補正発明と引用発明との一致点及び相違点は、次のとおりである。

【一致点】
「第1ネットワークからの通信データを入力する第1装置部と、
前記第1装置部から前記通信データに基づく信号を入力し、第2ネットワークに前記通信データを出力する第2装置部とを備え、
前記第1装置部および前記第2装置部の双方が、前記第1装置部から前記第2装置部方向にのみ信号を伝達する単方向通信部を備えることを特徴とするファイアウォール装置。」

【相違点1】
本件補正発明では、第1ネットワークがプラント側ネットワークであり、第2ネットワークがオフィス側ネットワークであるのに対し、引用発明では、第1ネットワークが金融機関のネットワークであり、第2ネットワークが監視業者のリモート監視端末のあるネットワークである点。

【相違点2】
本件補正発明は、通信データがフィールドデータであるのに対し、引用発明は、通信データがイベント情報、性能情報などの特定監視データである点。

(4)判断
以下、相違点1、及び、相違点2について併せて検討する。

ア 相違点1、相違点2について
引用発明は、一般にデータダイオード方式と呼ばれている一方向にしかデータが流れない方式を採用したセキュアなネットワーク接続を行うセキュア・ゲートウェイに関するものであり、金融機関のネットワークと監視業者のリモート監視端末のネットワークを対象として実現したものである。
このようなセキュア・ゲートウェイは金融機関に限らず、セキュアな接続が必要となる各種のネットワーク間を対象として実現することが可能であることは、セキュア・ゲートウェイに関する当業者ならば当然に理解し得ることである(例えば、当審が新たに提示する周知技術を示す下記の文献1:段落【0002】-【0004】)。
一方、プラント制御システムのネットワークと企業のITネットワーク間でセキュアなネットワーク接続を行う必要がある場合があり、リアルタイムのプラントデータの配信にデータダイオード方式のセキュア・ゲートウェイを用いる事例は知られている。(例えば、当審が新たに提示する下記の文献2に記載されている。)
そのため、引用発明のセキュア・ゲートウェイをプラント側ネットワークとオフィス側ネットワークを対象として実現し、セキュアなネットワーク接続を行うように構成することは、当業者が容易に想到し得ることであり、その結果、通信データはフィールドデータとなるのは明らかである。

なお、審判請求人は審判請求書において「本願請求項1に係る発明は、従来、プラント側ネットワークでは、生産制御システム向けの独自プロトコルが用いられていたため、オフィス側ネットワークを介した攻撃を考慮する必要がなかったところ、プラント側ネットワークの標準化に伴い、オフィス側ネットワークを介した攻撃に対応する必要性が生じたという特殊な背景を前提に成されたものであり、かかる視点は各引用文献にはありません。」との主張をしているが、引用文献1には「金融機関は外部との接続に関して,極めて慎重に対応しており,内部の基幹ネットワークと外部ネットワークを分離して,セキュリティを確保している例が非常に多い。一方,保険の銀行窓口販売や証券仲介業の解禁などの規制緩和により,金融機関が外部の金融商品を販売する機運が高まっている。そのためには金融機関と外部の企業が何らかの手段で連携する必要がある。連携の手段としては,電話,FAX,郵便などの方法があるが,効率化の面でネットワーク接続になると考えられる。」との記載があり、ネットワーク間で同じ方式の通信を行うことにより発生するセキュリティのリスクを回避する課題があることが示されており、引用発明は、当該リスクを回避するためにセキュア・ゲートウェイを設置しているものである。
これらのネットワーク間で通信を行うことにより発生するリスクについては、金融機関と外部の企業の連携以外の分野でも同様の課題が存在するものであり、金融機関のみに存在する特有の課題ではなく、プラント側ネットワークとオフィス側ネットワークにおいても当然に存在する課題であることは当業者に明らかであり、引用発明をプラントとオフィス間のネットワーク接続に用いることに格別の困難性は認められず、審判請求人の主張は採用されない。


新たに提示する文献1:特表2012-523170号公報

「【背景技術】
【0002】
通信技術の進歩により、コンピュータシステム間、異なる通信ネットワークに接続された装置間、または、コンピュータシステムと装置との間での情報のやり取りが容易になった。異なるネットワーク間で情報伝達が行われる場合、安全な方法で情報伝達が行なわれることが重要である。複数のネットワークを含むコンピューティング及び通信環境では、個々のネットワークを物理的に隔離することにより、こうした情報セキュリティが得られる場合もある。例えば、米国国防総省が使用するセキュリティ保護ネットワークまたは装置は、典型的には、他のあらゆる非セキュリティ保護ネットワークから物理的に隔離されている。
【0003】
しかし、所定の労働環境では、セキュリティ保護ネットワークが、非セキュリティ保護ネットワークからデータを収集しなければならない場合もある。例えば、防衛環境では、非セキュリティ保護ネットワークから情報を受信可能なセキュリティ保護ネットワークにおいて使用するコンピュータシステムまたは装置を備えることが必要となる場合もある。また、機密情報を扱う企業において、非セキュリティ保護ネットワークやインターネットに接続される独自ネットワークに少なくとも1台のコンピュータを必要とする場合など、民生利用されることもある。
【0004】
データダイオードは、非セキュリティ保護ネットワークとセキュリティ保護ネットワークとの間の情報伝達時に情報セキュリティを確保するために使用されている。データダイオードは、異なるネットワーク間に接続可能であり、データを一方向にのみ送信する。例えば、セキュリティ保護ネットワークは、データダイオードを介して非セキュリティ保護ネットワークからデータを受信することができるが、非セキュリティ保護ネットワークはセキュリティ保護ネットワークからデータを受信することができない。」


新たに提示する文献2:
Barker, R.T. and Cheese C.J.,The application of data diodes for securely connecting nuclear power plant safety systems to the corporate IT network,In: System Safety, incorporating the Cyber Security Conference 2012, 7th IET International Conference on,
2012年10月15日

「Abstract
The complexity and frequency of cyber attacks against plant control systems is rising, as is the corporate demand for realtime access to plant control system data. When implemented correctly data diodes claim to provide the means to deliver real-time plant data to the corporate IT network and provide a barrier impervious to network based attacks. EDF Energy is exploring data diode technology and the available implementations as a potential means of providing corporate users with real-time plant data without exposing critical safety systems to an unacceptable level of risk from cyber attack. (6 pages)」

当審訳
「要約
プラント制御システムのデータへのリアルタイムアクセスの企業の要求と同様に、プラント制御システムに対するサイバー攻撃の複雑さと頻度は高まっています。正しく実装されていると、データ・ダイオードはリアルタイムのプラント・データを企業のITネットワークに配信し、ネットワーク・ベースの攻撃に耐えられる障壁を提供する手段を提供すると主張しています。EDF Energyは、重要な安全システムをサイバー攻撃のリスクの許容できないレベルにさらすことなく、企業のユーザーにリアルタイムプラントデータを提供する潜在的手段として、データダイオード技術と利用可能な実装を検討しています。」


イ そして、本件補正発明の奏する作用効果は、引用発明の奏する作用効果から予測される範囲内のものにすぎず、格別顕著なものということはできない。

ウ したがって、本件補正発明は、引用発明及び周知の技術に基づいて、当業者が容易に発明をすることができたものであり、特許法29条2項の規定により、特許出願の際独立して特許を受けることができないものである。

3 本件補正についてのむすび
よって、本件補正は、特許法17条の2第6項において準用する同法126条7項の規定に違反するので、同法159条1項の規定において読み替えて準用する同法53条1項の規定により却下すべきものである。
よって、上記補正の却下の決定の結論のとおり決定する。


第3 本願発明について
1 本願発明
平成29年6月13日にされた手続補正は、上記のとおり却下されたので、本願の請求項に係る発明は、平成29年3月24日にされた手続補正により補正された特許請求の範囲の請求項1ないし4に記載された事項により特定されるものであるところ、その請求項1に係る発明(以下「本願発明」という。)は、その請求項1に記載された事項により特定される、前記第2[理由]1(2)に記載のとおりのものである。

2 原査定の拒絶の理由
原査定の拒絶の理由は、
1.(新規性)この出願の請求項1に係る発明は、本願出願日前に頒布された又は電気通信回線を通じて公衆に利用可能となった下記の引用文献1に記載された発明であるから、特許法第29条第1項第3号に該当し、特許を受けることができない。
2.(進歩性)この出願の請求項1に係る発明は、本願出願日前に頒布された又は電気通信回線を通じて公衆に利用可能となった下記の引用文献1に記載された発明に基づいて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法29条2項の規定により特許を受けることができない。
というものである。

引用文献1:山本 正,セキュア・ゲートウェイ,沖テクニカルレビュー
第200号 Vol.71 No.4,沖電気工業株式会社,
2004年10月1日,第58-61頁

3 引用文献
原査定の拒絶の理由で引用された引用文献1及びその記載事項は、前記第2の[理由]2(2)に記載したとおりである。

4 対比・判断
本願発明は、前記第2の[理由]2で検討した本件補正発明の「プラント側ネットワークである第1ネットワーク」から「プラント側ネットワークである」との限定事項を、「オフィス側ネットワークである第2ネットワーク」から「オフィス側ネットワークである」との限定事項を、「フィールドデータである通信データ」から「フィールドデータである」との限定事項をそれぞれ削除したものである。
ここで、これらの削除された限定事項を検討すると、これらの限定事項は本件補正発明と引用発明の相違点の全てであり、これらの限定事項を削除した本願発明と引用発明には相違点はない。
そうすると、本願発明と引用発明は一致するものであり、本願発明は引用文献1に記載された発明であるから、特許法第29条第1項第3号に該当し、特許を受けることができない。

第4 むすび
以上のとおり、本願発明は、特許法第29条第1項第3号に該当し特許を受けることができないから、他の請求項に係る発明について検討するまでもなく、本願は拒絶されるべきものである。

よって、結論のとおり審決する。
 
審理終結日 2018-05-24 
結審通知日 2018-05-29 
審決日 2018-06-12 
出願番号 特願2013-173314(P2013-173314)
審決分類 P 1 8・ 575- Z (H04L)
P 1 8・ 113- Z (H04L)
P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 速水 雄太  
特許庁審判長 千葉 輝久
特許庁審判官 安久 司郎
山田 正文
発明の名称 ファイアウォール装置  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ