• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1117001
審判番号 不服2002-14725  
総通号数 67 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 1998-06-26 
種別 拒絶査定不服の審決 
審判請求日 2002-08-02 
確定日 2005-05-16 
事件の表示 平成 9年特許願第259498号「ソフトウエア使用の監査方法及びコンピュータ」拒絶査定不服審判事件〔平成10年 6月26日出願公開、特開平10-171649〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯、本願発明
本願は、平成9年9月25日の出願(優先権主張1996年10月1日、米国)であって、その請求項1に係る発明は、平成14年8月2日付け手続補正書によって補正された明細書及び図面の記載からみて、次のとおりのものである。

「 【請求項1】
コンピュータ資産が1つ以上の管理領域内に論理的に編成されているところの管理ネットワーク環境でのソフトウェア使用を自動的に監査する方法であって、
各管理領域は1つ以上のゲートウェイ・マシンをサポートする管理サーバによって管理され、各ゲートウェイ・マシンは複数のエンドポイント・マシンをサポートし、ここで前記システム管理タスクは、ファイルおよびデータの分配、ネットワーク使用モニタリング、ユーザ管理、及びプリンタまたは他の資源の構成管理を包含し、かつソフトウェア使用を監査するタスクではない、
前記方法は、
前記システム管理タスクに応答して、前記システム管理タスクによる影響を受けた前記管理領域のノードの数と各影響を受けたノードに位置したマシンの種類とに関する情報を収集するステップと、ここで前記情報は、前記システム管理タスクのためのものである、及び
前記情報を使用して、前記管理ネットワークでのソフトウェア使用を監査するステップと、
を含む、前記ソフトウェア使用を監査する方法。」

2.引用例
これに対し、原査定の拒絶の理由に引用された、本願の優先権主張の日前である1996年3月14日に国際公開された国際公開第96/07961号パンフレット(以下、引用例1という。)には、以下の事項が図面と共に記載されている。

(1)「This invention relates to a method of accessing files at the operating system level of a computer system. The invention is primarily useful for controlling access to executable files in a networked system, but also has other uses.」(パンフレット1頁3行〜7行)
仮訳:本発明は、コンピュータシステムのオペレーティングシステムレベルにおいて、ファイルにアクセスする方法に係る。本発明は、ネットワーク化されたシステムの実行可能なファイルへのアクセスを制御するのに特に有用であるが、他の用途にも使用できる。

(2)「One typical situation where this requirement arises results from the trend towards storing application software on a network file server rather than on a standalone personal computer.
・・・・・・・・・・・・・・・・・・
Virtually all applications are licensed under an agreement which permits use either on a single machine or on a predetermined, fixed, maximum number of machines. There is usually little or no technical limitation on the number of users who can simultaneously use a particular application installed on a network file server. Therefore, to stay within the terms of a multi-user licence agreement, it is necessary to implement some form of software metering which operates to restrict the number of simultaneous users of an application to within the predetermined maximum number specified in the licence.
Conventionally, software metering operates by intercepting requests to execute a particular application and by checking how many users are already using the application. If the maximum number of users has already been reached further requests to execute the application are refused. If the maximum number has no been reached, a 'copies in use' count is incremented and the request permitted to operate as normal. Upon termination of the metered application, the termination is also detected and the 'copies in use' count decremented.」(パンフレット1頁12行〜2頁10行)
仮訳:この要求が出される1つの典型的な状態は、アプリケーションソフトウェアをスタンドアローン型のパーソナルコンピュータではなくてネットワークファイルサーバに記憶しようとする傾向から生じる。
・・・・・・・・・・・・・・・・・・・・
実質上全てのアプリケーションは、単一のマシン、又は所定の固定の最大数のマシンでの使用を許す契約のもとにライセンス使用される。
ネットワークファイルサーバにインストールされた特定のアプリケーションを同時に使用できるユーザの数に関しては、技術的な制約が、通常、ほとんど又は全くない。それ故、マルチユーザライセンス契約の条件内に留めるために、アプリケーションの同時ユーザの数を、そのライセンス契約に規定された所定の最大数内に制限するよう動作するある形式のソフトウェア計測を実施することが必要となる。
従来、ソフトウェア計測は、特定のアプリケーションを実行する要求をインターセプトしそしていかに多くのユーザが既にアプリケーションを使用しているかをチェックすることにより動作する。ユーザの最大数に既に達している場合は、アプリケーションを実行するためのそれ以上の要求が拒絶される。最大数に達していない場合には、「使用中コピー」カウントが増加され、そして要求が通常どおり動作するように許される。その計測されたアプリケーションが終了すると、その終了も検出され、そして「使用中コピー」カウントが減少される。

(3)「In particular, there is provided a method of operating a computer system having memory means, a central processor for executing an operating system, and a storage means for storing a file, in which the operating system periodically executes a request to open the file stored in the storage means, wherein the method includes intercepting at the level of the operating system a file open request identifying a first file to be opened.
・・・・・・・・・・・・・・・・・・・・
The method can be arranged to be transparent both to the operating system and to the user. It is particularly applicable to intercepting user file open requests whether the request originates from a work station in a computer network or from a stand-alone machine. In the case of the computer system being a computer network comprising a file server and at least one workstation, the method may include the steps of maintaining a record of the number of copies of the first file in use on the network, and determining whether the identity of the first file should be replaced by the identity of the substitute file by checking whether the record indicates that a predetermined number of copies of the file in use would be exceeded by executing the file open request. 」(パンフレット3頁18行〜4頁10行)
仮訳:より詳細には、メモリ手段と、オペレーティングシステムを実行する中央プロセッサと、ファイルを記憶する記憶手段とを有し、オペレーティングシステムが記憶手段に記憶されたファイルをオープンする要求を周期的に実行するようなコンピュータシステムを動作する方法であって、オープンされるべき第1ファイルを識別するファイルオープン要求をオペレーティングシステムのレベルでインターセプトすることを含む方法が提供される。
・・・・・・・・・・・・・・・・・・
この方法は、オペレーティングシステム及びユーザの両方に透過的であるように構成することができる。特に、ユーザファイルオープン要求がコンピュータネットワークのワークステーションから発信したものかスタンドアローンマシンから発信したものかに関わりなく、その要求をインターセプトするように適用できる。コンピュータシステムが、ファイルサーバ及び少なくとも1つのワークステーションを含むコンピュータネットワークである場合には、この方法は、使用中の第1ファイルのコピー数の記録をネットワークに維持し、そしてファイルオープン要求を実行することにより使用中ファイルの所定のコピー数を越えることをその記録が示すかどうかチェックすることにより第1ファイルの識別を代替えファイルの識別に置き換えるべきかどうか決定するという段階を含む。

(4)「Referring to Figure 2A, in all operating systems, prior to using a file stored on the storage device 16, a call is made to the operating system (in this case via interrupt 21h) which requests that a file named in the call, be opened. When opening a file, the operating system takes the name of the file passed to it and allocates it a file "handle" (usually just a number) which is passed back to the process requesting the file to be opened. The handle uniquely identifies the open file.
When the file is first opened, the operating system performs various functions such as locating the file on the storage device 16. By using a file handle to subsequently identify the file, the time taken to perform these functions is avoided since the details can be stored in a table which relates details of the file with its handle. When the file is no longer required by the process the file is closed which causes the table entry relating to that handle to be deleted.
With reference to Figure 2B which reflects the situation in an MS-DOS environment, by re-vectoring the interrupt 21h entry point to a new portion of code, each file open request may be intercepted. Subsequently, a jump is made to the piece of code intended to be executed when this interrupt occurs (as shown by the arrows on the left side of the Figure). The basic steps in the new portion of the code are shown in Figure 3. Firstly, a check is performed to determine whether the interrupt occurred due to a file open request. If not, a jump is immediately made to the usual portion of the code. If a file open request has been intercepted (step 20), the name of the file to be opened is extracted (step 22) by reading the string pointed to by the CPU register pair DS:DX. This string contains the name of the file to be opened. Next, it is determined whether the file needs to be replaced (step 24). 」(パンフレット5頁29行〜6頁25行)
仮訳:図2Aを参照すれば、全てのオペレーティングシステムにおいて、記億装置16に記憶されたファイルを使用する前に、オペレーティングシステムにコールがなされ(この場合は割り込み21hを介して)、そのコールでネーム付けされたファイルをオープンすることを要求する。ファイルがオープンすると、オペレーティングシステムは、そこに通されたファイルのネームを取り上げそしてそれにファイル「ハンドル」(通常は単なる番号)を割り当て、これが、ファイルオープンを要求しているプロセスに返送される。このハンドルは、オープンファイルを独特に識別する。ファイルが最初にオープンされると、オペレーティングシステムは、記憶装置16においてファイルを探索するといった種々の機能を実行する。ファイルハンドルを用いてその後にファイルを識別することにより、これらファンクションを実行するのに要する時間が回避される。というのは、ファイルの詳細をそのハンドルに関連付けるテーブルに詳細を記憶することができるからである。プロセスによってファイルがもはや必要でなくなると、ファイルがクローズされ、そのハンドルに関連したテーブルエントリーを削除させる。
MS-DOS環境における状態を示した図2Bを参照すれば、割り込み21hエントリー点をコードの新たな部分に再ベクトル化することにより、各ファイルオープン要求がイン夕ーセプトされる。その後この割り込みが生じるときに、実行されるべく意図されたコードの部分にジャンプがなされる(図の左側の矢印で示す)。コードのこの新たな部分における基本的なステップが図3に示されている。最初に、ファイルオーブン要求により割り込みが生じたかどうかを決定するためのチェックが行われる。もしそうでなければ、コードの通常の部分へ直ちにジャンプがなされる。ファイルオープン要求がインターセプトされた場合には(ステップ20)、CPUレジスタ対DS:DXにより指示されたストリングを読み取ることにより、オーブンされるべきファイルのネームが抽出される(ステップ22)。このストリングは、オープンされるべきファイルのネームを含んでいる。次いで、ファイルを置き換える必要があるかとうか決定される(ステップ24)。

(5)「A preferred embodiment of the invention imprements software metering as illustrated in Figure 4. Control over whether to permit execution of a file is implemented at the file server by a controlling utility. Referring to the flowchart of Figure 4, a workstation request to open a file is intercepted (step 30) at the file server and the name of the file to be opened is extracted (step 32). The extracted name is compared with a list of filenames to check if the file is one which is metered (step 34). If the file is not metered, the file open request is operated on in the normal way (step 36). If the file is metered, the 'copies in use' count is checked to see if the maximum number of copies is already in use (step 38). If the maximum number of copies is not already in use, the count is incremented (step 39) and the file open request is operated on in the normal way (step 36).
If the maximum count has already been reached then it is necessary to reject the workstation request to execute the program.」(パンフレット8頁1行〜20行)
仮訳:本発明の好ましい実施形態は、図4に示すように、ソフトウェア計測を実施する。ファイルの実行を許すべきかどうかの制御は、制御ユーティリティによりファイルサーバにおいて実施される。図4のフローチャートを参照すれば、ワークステーションのファイルオープン要求は、ファイルサーバにおいてインターセプトされ(ステップ30)、そしてオープンされるべきファイルのネームが抽出される(ステップ32)。この抽出されたネームは、ファイルネームのリストと比較され、ファイルが計測されるファイルであるかどうかチェックされる。ファイルが計測されないものである場合には、ファイルオープン要求は、通常の仕方で処理される(ステップ36)。ファイルが計測される場合には、「使用中コピー」カウントをチェックして、最大数のコピーが既に使用されているかどうか調べる(ステップ38)。最大数のコピーがまだ使用されていない場合には、カウントが増加され(ステップ39)、そしてファイルオープン要求が通常の仕方で処理される(ステップ36)。
最大カウントに既に達している場合には、プログラムを実行するためのワークステーションの要求を拒絶することが必要である。

(1)〜(5)の記載より、引用例1には以下の発明が記載されている。

ファイルサーバと少なくとも1つのワークステーションを含むネットワーク化されたコンピュータシステムにおいて、実行可能なファイルへのアクセスを制御する方法であって,
アプリケーションの同時使用ユーザ数をライセンス契約に規定された所定の最大数内に制限するために、使用中ファイルのコピー数をネットワークに維持するものであって、
アプリケーション利用のためにワークステーションからコールでネーム付けられたファイルオープン要求はOSレベルでインターセプトされ,オープンされるべきファイルが計測対象のファイルの場合,「使用中コピー」カウントをチェックして、最大数のコピーがまだ使用されていない場合には,ファイルオープン要求を許可し、最大カウントに既に達している場合には、ワークステーションの要求を拒絶するファイルへのアクセス制御方法

また、本願の優先権主張の日前に頒布されている、特開平7-79246号公報には、以下の事項が図面と共に記載されている。

(6)「 【0003】
SNMPについては、例えば、M.T.ローズ著/西田竹志訳「TCP/IPネットワーク管理入門」(株式会社トッパン発行)に記載されているように、ネットワーク内のノードから管理情報の収集や設定処理を行うために規定されネットワーク管理プロトコルであり、管理ステーション内のマネージャプログラムと被管理ノード内のエージェントプログラムが互いにメッセージを送受することにより実現される。
【0004】
即ち、管理ステーション内のマネージャプログラムは、UDP/IPパケットを用いて管理情報(メッセージ経路情報や、送信/受信メッセージ数などのトラフィック情報、障害情報など)の収集/設定を被管理ノード(ホスト、ルータ、ブリッジなど)内のエージェントプログラムに依頼するリクエストメッセージを送信する。エージェントプログラムは依頼された情報の収集/設定処理を行い、その結果をレスポンスメッセージに設定してマネージャプログラムに送信する。
【0005】
さて、管理対象ノードがTCP/IP以外のプロトコルに従う場合、上記SNMPもサポートできない。このような異質ノードについて、従来のシステムでは以下に示す方法で管理している。
【0006】
管理ステーションは、先ず、ゲートウエイにリクエストを送信する。ゲートウエイは、上記リクエストを異質ノードが従っているプロトコルに変換した後、これを異質ノードに送信する。異質ノードは、上記エージェントに相当するプログラム(独自エージェントと呼ぶ)を有し、上記リクエストに従って管理情報の収集/設定を行い、その結果をゲートウエイに返す。ゲートウエイは、これをTCP/IPプロトコル変換し、マネージャプログラムに送信する。
【0007】
以上のような異質ノードの管理において、ゲートウエイのことを「管理代行ノード」と呼び、管理代行ノードにおいて管理ステーションと異質ノード間の中継処理を行なうプログラムを「proxyエージェント」と呼ぶ。」

(7)「 【0014】
【実施例】
以下、本発明の実施例として、SNMPを適用したネットワークの管理システムを例として説明する。
【0015】
図2は、本発明が適用されるシステムの全体構成を示す。
ここで、LAN4に接続された管理ステーション1とノード2間では、標準プロトコルであるTCP/IPを用いて通信が行われており、本明細書では、これを「情報系ネットワーク」と呼ぶ。一方、LAN5に接続されたコントローラ3では、非標準の独自プロトコルを用いて通信が行われており、これを「制御系ネットワーク」と呼ぶ。
【0016】
ノード2b、2dは、情報系ネットワークと制御系ネットワークの両方に接続されており、これが管理代行ノードとなる。又、管理ステーションから見て制御系ネットワークに接続されたコントローラが、異質ノードとして扱われる。
【0017】
図3は、管理ステーションのソフト構成を示す。図3に示すように、SNMPを実現する為のプラットフォーム31と、コントローラを管理する為のアプリケーションプログラム:AP(制御系ネットワーク発見表示AP32と、制御系ネットワーク構成図表示AP33、コントローラ管理情報収集/設定AP34)と、IPノード構成テーブルと、コントローラ構成テーブルとから構成されている
。」

(8)「 【0022】
さて、エージェントでは、管理ステーションからのリクエストを受信すると、コミュニティ名称を参照し、当該ノードへのリクエストかコントローラへのリクエストかをチェックする。本実施例では、情報系ネットワークに接続されたノードに対して、IPCOMというコミュニティ名称を定義し、この名称によって識別を行うものとする。また、当該ノードに対するリクエストならば、リクエスト内容に応じて管理情報の収集/設定を行い、レスポンスを返す。」

(6)〜(8)の記載から,前記公報には次のようなネットワーク管理システムが記載されており、該ネットワーク管理システムは周知のものと認められる。

1つの管理ステーションの下に複数のゲートウエイが接続され,各のゲートウエイは複数のコントローラをサポートするネットワーク管理システムにおいて、
管理ステーション内のマネージャプログラムは、管理情報(メッセージ経路情報や、送信/受信メッセージ数などのトラフィック情報、障害情報など)の収集/設定をゲートウエイ内のエージェントプログラムに依頼し、エージェントプログラムは依頼された情報の収集/設定処理を行い、その結果をマネージャプログラムに送信するネットワーク管理システム

3.対比
本願発明(以下、前者という)と引用例1に記載された発明(以下、後者という)とを比較すると、
前者の「コンピュータ資産が論理的に編成されているところの管理ネットワーク環境」「ソフトウエア」は、それぞれ、後者の「ファイルサーバと少なくとも1つのワークステーションを含むネットワーク化されたコンピュータシステム」「ファイル」に相当し、後者の「ファイルへのアクセス制御方法」は、アプリケーションの同時使用ユーザ数をライセンス契約に規定された所定の最大数内に制限するためのものであるから、前者の「ソフトウエア使用を自動的に監査する方法」に相当するものである。
前者において,管理ネットワークでのソフトウエア使用を監査するために使用するのは「前記情報」とされているが、この「前記情報」とは、「システム管理タスクによる影響を受けた前記管理領域のノードの数と各影響を受けたノードに位置したマシンの種類とに関する情報」ということになるが、ノードの数とマシンの種類に関する情報によって、ソフトウエア使用を監査することができるとは理解しがたい。「ソフトウエア使用の監査」とは、請求項2を考慮すると、「各マシンの種類に関連したノード上を実行する特定のプログラムのソフトウエアのコピー数を計算する」ことであるが、ノードの数やマシンの種類はコピー数とは無関係である。
そこで、明細書の詳細な説明を参酌すれば,ソフトウエア監査に用いる情報は、システムでの「メソッド呼出し数 」であり、また,審判請求の理由において、請求人は「本願発明は、ソフトウェア使用の監査の目的でおこなわれたものではない情報又はシステム管理タスクに応答して起こる所定のアプリケーション・プログラムの同時のメソッド呼び出しの数を積極的に利用する」(審判請求書6頁2行〜4行)と主張しているので,「前記情報」とは、システム管理タスクに応答して収集される「メソッド呼出し数」と解釈して以下の議論を進めることにする。してみると、ソフトウエア使用の監査のために、後者においてワークステーションからコールでOSに伝達されるファイルオープン要求を使用するということと、前者におけるメソッド読出しを使用することとは格別の差異がないことになる。
また、前者における「システム管理タスク」は、「ファイルおよびデータの分配、ネットワーク使用モニタリング、ユーザ管理、及びプリンタまたは他の資源の構成管理を包含」するから、これは一般にOSの行うことに対応するものである。

してみると、両者は次の点で一致している。

コンピュータ資産が論理的に編成されているところの管理ネットワーク環境でのソフトウェア使用を自動的に監査する方法であって、
コンピュータシステムはOSの下で動作し、
該コンピュータシステムにおけるソフトウエアの呼出しに関する情報を使用して、前記管理ネットワークでのソフトウェア使用を監査するステップ、
を含む、前記ソフトウェア使用を監査する方法

一方、両者は以下の点で相違している。

相違点1
ネットワーク環境の管理領域が、前者では1つ以上のゲートウェイ・マシンをサポートする管理サーバによって管理され、各ゲートウェイ・マシンは複数のエンドポイント・マシンをサポートするものであるのに対し,後者では ファイルサーバと少なくとも1つのワークステーションを含むものである点、

相違点2
前者では,ファイルおよびデータの分配、ネットワーク使用モニタリング、ユーザ管理、及びプリンタまたは他の資源の構成管理を包含し、かつソフトウェア使用を監査するタスクではないシステム管理タスクを有し、
前記システム管理タスクに応答して、前記システム管理タスクのために前記システム管理タスクによる影響を受けた前記管理領域のノードの数と各影響を受けたノードに位置したマシンの種類とに関する情報を収集するステップを有するものであるのに対し,
後者では、OSを有するものではあるが、OSの果たす機能について記載がない点、

相違点3
ソフトウエア使用の監査のために、前者ではシステム管理タスクに応答してシステム管理タスクのために収集した情報を使用するものであるのに対し,後者ではソフトウエア使用の監査のためにシステムの呼出しをインターセプトで捉え収集した情報を使用している点、

4.相違点についての検討
(1)相違点1について
2.引用例の項で周知事項として認定したように、管理ステーション、ゲートウエイ及びコントローラにより階層的に構成され、管理されるネットワークシステムは周知のものであるから、1つ以上のゲートウェイ・マシンをサポートする管理サーバによって管理され、各ゲートウェイ・マシンは複数のエンドポイント・マシンをサポートするようにネットワークを構成とすることは格別のことではない。

(2) 相違点2について
コンピュータはOSを有し,OSはアプリケーションソフトから共通して利用される基本的な機能を提供し、コンピュータシステム全体を管理するソフトウェアであるから、前者におけるシステム管理タスクの有するファイルおよびデータの分配、ネットワーク使用モニタリング、ユーザ管理、及びプリンタまたは他の資源の構成管理などは通常のOSが提供している機能と格別相違するものではない。また、コンピュータを運用する際には、障害に対処するためや動作パフォーマンスの検証等のために動作状況のログを取ることは通常に行われていることであるから、前者が行っている「システム管理タスクのために前記システム管理タスクによる影響を受けた前記管理領域のノードの数と各影響を受けたノードに位置したマシンの種類とに関する情報を収集する」ことも格別のこととは認められない。

(3)相違点3
ソフトウエア使用の監査のためには、システムによる当該ソフトウエアの呼出しを捉える必要があることは、引用例1に記載されているとおりであり、その具体的実現手法として、DOSオペレーテイングシステムではソフトウエア呼出しを行うコールがOSに対して割込みとなることから、この割込みをインターセプトすることが開示されている。しかしながら、システム全体を管理するOSが障害に対処するためや動作パフォーマンスの検証のためなど何らかの目的で既にソフトウエアの呼出しを捉え、その記録が取られているのであれば、新たにソフトウエア使用の監査のための情報を収集するのではなく、その記録の中から、ソフトウエア呼出しを含むソフトウエア使用の監査に必要な情報を抽出して使用することは容易に為し得る程度のことである。従って,この相違点を格別のものということはできない。

5.むすび
したがって、本願発明は引用例1に記載された発明及び当該分野の周知の事項に基いて当業者が容易に発明をすることができたものであるので、特許法第29条第2項の規定により特許を受けることができない。
よって、結論のとおり審決する。
 
審理終結日 2004-12-22 
結審通知日 2004-12-22 
審決日 2005-01-05 
出願番号 特願平9-259498
審決分類 P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 田川 泰宏林 毅  
特許庁審判長 吉岡 浩
特許庁審判官 堀江 義隆
松浦 功
発明の名称 ソフトウエア使用の監査方法及びコンピュータ  
代理人 市位 嘉宏  
代理人 坂口 博  
復代理人 松井 光夫  
復代理人 五十嵐 裕子  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ