• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由)(定型) G06F
審判 査定不服 5項独立特許用件 特許、登録しない(前置又は当審拒絶理由)(定型) G06F
管理番号 1259379
審判番号 不服2010-24527  
総通号数 152 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2012-08-31 
種別 拒絶査定不服の審決 
審判請求日 2010-11-01 
確定日 2012-07-05 
事件の表示 特願2004- 52906「セキュリティ管理システム」拒絶査定不服審判事件〔平成17年 9月 8日出願公開、特開2005-242754〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 本願は、平成16年2月27日の出願であって、その請求項に係る発明は、特許請求の範囲の請求項に記載された事項により特定されるとおりのものであると認める。

これに対して、平成24年1月17日付けで拒絶理由を通知し、期間を指定して意見書を提出する機会を与えたが、請求人からは何らの応答もない。

なお、その拒絶理由の内容は以下のとおりのものである。

[理由]

『1.手続の経緯

本願は、平成16年2月27日の出願であって、平成21年12月16日付けで拒絶理由通知(同年12月22日発送)がなされ、平成22年1月21日付けで意見書が提出されるとともに手続補正がなされたが、平成22年8月31日付けで拒絶査定(同年9月7日発送)がなされ、これに対して、同年11月1日付けで審判請求がなされるとともに手続補正がなされたものである。そして、平成22年12月22日付けで特許法第164条第3項に定める報告(前置報告)がなされ、平成23年4月22日付けで当審より審尋(同年4月26日発送)がなされ、同年6月10日付けで回答書が提出されたものである。

2.平成22年11月1日付けの手続補正について

本件拒絶理由通知と同日付けの補正の却下の決定により、平成22年11月1日付けの手続補正は却下されることとなった。
その補正の却下の決定の内容は以下のとおりのものである。

[補正の却下の決定の内容]


第1.手続の経緯

本願は、平成16年2月27日の出願であって、平成21年12月16日付けで拒絶理由通知(同年12月22日発送)がなされ、平成22年1月21日付けで意見書が提出されるとともに手続補正がなされたが、平成22年8月31日付けで拒絶査定(同年9月7日発送)がなされ、これに対して、同年11月1日付けで審判請求がなされるとともに手続補正がなされたものである。そして、平成22年12月22日付けで特許法第164条第3項に定める報告(前置報告)がなされ、平成23年4月22日付けで当審より審尋(同年4月26日発送)がなされ、同年6月10日付けで回答書が提出されたものである。

第2.本件補正

平成22年11月1日付けの手続補正(以下、「本件補正」という。)の内容は、平成22年1月21日付けの手続補正により補正された特許請求の範囲の請求項1ないし請求項4の記載

「 【請求項1】
検査対象装置に擬似攻撃を仕掛けて上記検査対象装置からの応答を受け取ることにより上記検査対象装置のセキュリティ脆弱性を検査する脆弱性検査装置と、この脆弱性検査装置で得られるセキュリティに対する脆弱性情報を格納する脆弱性情報データベースと、上記検査対象装置に対する情報資産情報を格納する情報資産情報データベースと、上記情報資産に影響を与えて損失を発生させる要因となるセキュリティインシデント情報を格納するセキュリティインシデント情報データベースと、上記脆弱性情報データベースから引用される脆弱性情報、上記情報資産情報データベースから引用される情報資産情報、および上記セキュリティインシデント情報データベースから引用されるセキュリティインシデント情報に基づいて上記検査対象装置のリスク分析を実施するリスク分析装置と、このリスク分析装置で得られるリスク分析情報を格納するリスク分析情報データベースを備えるとともに、このリスク分析情報データベースから引用されるリスク分析情報に基づいてセキュリティ対策を策定するセキュリティ対策策定装置を含み、このセキュリティ対策策定装置は、上記リスク分析情報からセキュリティ対策を策定、検証してセキュリティ対策定義ファイルを生成するセキュリティ対策検証部と、上記セキュリティ対策定義ファイルを受け取って情報セキュリティポリシーを策定するポリシー策定部とを有し、かつ、上記検査対象装置には、当該装置に対する他の機器からの攻撃の種類や回数、侵入の有無等を検知してその検知情報を送信する監視エージェントが設けられる一方、この監視エージェントとの間でデータ通信を行って上記検査対象装置に対する攻撃や侵入等の有無を監視するとともに、上記監視エージェントから送られる上記検知情報を脆弱性情報として上記脆弱性情報データベースに格納するセキュリティ監視装置を備えていることを特徴とするセキュリティ管理システム。
【請求項2】
上記脆弱性検査装置は、上記検査対象装置を検査して得られた脆弱性情報、および上記セキュリティ監視装置で収集された上記監視エージェントからの検知情報に基づいて、脆弱性の危険度レベル別統計情報や検知項目別統計情報などの各統計グラフを作成するものであることを特徴とする請求項1に記載のセキュリティ管理システム。
【請求項3】
上記セキュリティ対策策定装置のセキュリティ対策検証部で策定されたセキュリティ対策定義ファイルを上記セキュリティ監視装置を経由して所定の検査対象装置に設けられている上記監視エージェントへ送信して上記検査対象装置に対するセキュリティ対策を自動設定することを特徴とする請求項1または請求項2に記載のセキュリティ管理システム。
【請求項4】
上記セキュリティ監視装置と検査対象装置との間のデータ通信において暗号化通信を行うことを特徴とする請求項3記載のセキュリティ管理システム。」(以下、この特許請求の範囲に記載された請求項を「補正前の請求項」という。)

を、

「 【請求項1】
セキュリティ管理装置本体と検査対象装置とがインターネットを介して互いに接続され、上記セキュリティ管理装置本体は、上記検査対象装置に擬似攻撃を仕掛けて上記検査対象装置からの応答を受け取ることにより上記検査対象装置のセキュリティ脆弱性を検査する脆弱性検査装置と、この脆弱性検査装置で得られるセキュリティに対する脆弱性情報を格納する脆弱性情報データベースと、上記検査対象装置に対する情報資産情報を格納する情報資産情報データベースと、上記情報資産に影響を与えて損失を発生させる要因となるセキュリティインシデント情報を格納するセキュリティインシデント情報データベースと、上記脆弱性情報データベースから引用される脆弱性情報、上記情報資産情報データベースから引用される情報資産情報、および上記セキュリティインシデント情報データベースから引用されるセキュリティインシデント情報に基づいて上記検査対象装置のリスク分析を実施するリスク分析装置と、このリスク分析装置で得られるリスク分析情報を格納するリスク分析情報データベースを備えるとともに、このリスク分析情報データベースから引用されるリスク分析情報に基づいてセキュリティ対策を策定するセキュリティ対策策定装置を含み、このセキュリティ対策策定装置は、上記リスク分析情報からセキュリティ対策を策定、検証してセキュリティ対策定義ファイルを生成するセキュリティ対策検証部と、上記セキュリティ対策定義ファイルを受け取って情報セキュリティポリシーを策定するポリシー策定部とを有し、かつ、上記検査対象装置には、当該装置に対する他の機器からの攻撃の種類や回数、侵入の有無等を検知してその検知情報を送信する監視エージェントが設けられる一方、上記セキュリティ管理装置本体には上記監視エージェントとの間でデータ通信を行って上記検査対象装置に対する攻撃や侵入等の有無を監視するとともに、上記監視エージェントから送られる上記検知情報を脆弱性情報として上記脆弱性情報データベースに格納するセキュリティ監視装置を備えていることを特徴とするセキュリティ管理システム。
【請求項2】
上記脆弱性検査装置は、上記検査対象装置を検査して得られた脆弱性情報、および上記セキュリティ監視装置で収集された上記監視エージェントからの検知情報に基づいて、脆弱性の危険度レベル別統計情報や検知項目別統計情報などの各統計グラフを作成するものであることを特徴とする請求項1に記載のセキュリティ管理システム。
【請求項3】
上記セキュリティ対策策定装置のセキュリティ対策検証部で策定されたセキュリティ対策定義ファイルを上記セキュリティ監視装置を経由して所定の検査対象装置に設けられている上記監視エージェントへ送信して上記検査対象装置に対するセキュリティ対策を自動設定することを特徴とする請求項1または請求項2に記載のセキュリティ管理システム。
【請求項4】
上記セキュリティ監視装置と検査対象装置との間のデータ通信において暗号化通信を行うことを特徴とする請求項3記載のセキュリティ管理システム。」(以下、この特許請求の範囲に記載された請求項を「補正後の請求項」という。)

に補正するものである。

第3.補正の適否

1.補正の目的要件

本件補正は、願書に最初に添付した明細書、特許請求の範囲又は図面に記載した事項の範囲内においてなされており、特許法第17条の2第3項の規定に適合している。

そして本件補正は、特許法第17条の2第4項第2号の特許請求の範囲の減縮を目的として、補正前の請求項1における「セキュリティ管理装置本体」と「検査対象装置」に対して、「セキュリティ管理装置本体と検査対象装置とがインターネットを介して互いに接続され」というように限定を行ったものである。

2.独立特許要件

そこで、本件補正後の請求項1に記載された発明(以下、「本願補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか(平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に適合するか)以下に検討する。

(1)補正後の発明

補正前の請求項1についてする補正により、補正後の発明は、前記「第2.本件補正」の「補正後の請求項1」に記載された以下のものと認められる。

「セキュリティ管理装置本体と検査対象装置とがインターネットを介して互いに接続され、上記セキュリティ管理装置本体は、上記検査対象装置に擬似攻撃を仕掛けて上記検査対象装置からの応答を受け取ることにより上記検査対象装置のセキュリティ脆弱性を検査する脆弱性検査装置と、この脆弱性検査装置で得られるセキュリティに対する脆弱性情報を格納する脆弱性情報データベースと、上記検査対象装置に対する情報資産情報を格納する情報資産情報データベースと、上記情報資産に影響を与えて損失を発生させる要因となるセキュリティインシデント情報を格納するセキュリティインシデント情報データベースと、上記脆弱性情報データベースから引用される脆弱性情報、上記情報資産情報データベースから引用される情報資産情報、および上記セキュリティインシデント情報データベースから引用されるセキュリティインシデント情報に基づいて上記検査対象装置のリスク分析を実施するリスク分析装置と、このリスク分析装置で得られるリスク分析情報を格納するリスク分析情報データベースを備えるとともに、このリスク分析情報データベースから引用されるリスク分析情報に基づいてセキュリティ対策を策定するセキュリティ対策策定装置を含み、このセキュリティ対策策定装置は、上記リスク分析情報からセキュリティ対策を策定、検証してセキュリティ対策定義ファイルを生成するセキュリティ対策検証部と、上記セキュリティ対策定義ファイルを受け取って情報セキュリティポリシーを策定するポリシー策定部とを有し、かつ、上記検査対象装置には、当該装置に対する他の機器からの攻撃の種類や回数、侵入の有無等を検知してその検知情報を送信する監視エージェントが設けられる一方、上記セキュリティ管理装置本体には上記監視エージェントとの間でデータ通信を行って上記検査対象装置に対する攻撃や侵入等の有無を監視するとともに、上記監視エージェントから送られる上記検知情報を脆弱性情報として上記脆弱性情報データベースに格納するセキュリティ監視装置を備えていることを特徴とするセキュリティ管理システム。」

(2)引用文献

特開2002-94509号公報(以下、「引用文献1」という。)には、以下の事項が記載されている。

A 「【0046】
【発明の実施の形態】以下、本発明の一実施形態について図面を参照しながら説明する。図1は本発明の一実施形態に係るセキュリティ診断/監視システムの構成例を示す模式図である。このセキュリティ診断/監視システム10は、コンピュータに、ネットワーク構成定義に関する機能と、診断及び監視ポリシー作成機能とを有しており、各機能を実現するプログラムが記憶媒体から前記コンピュータにインストールされて実現されている。
【0047】このセキュリティ診断/監視システム10は、具体的には、ネットワーク構成定義格納部11、ポインティングデバイス12、ネットワーク構成定義編集部13、ネットワーク構成表示部14、診断ポリシー作成部15D、診断ポリシー格納部16D、セキュリティ診断部17D、診断結果表示部18D、監視ポリシー作成部15M、監視ポリシー格納部16M、セキュリティ監視部17M、監視結果表示部18M、総合分析部19を備えている。」

B 「【0048】ネットワーク構成定義格納部11は、ネットワーク構成定義の情報を格納するものである。ネットワーク構成定義の情報は、ネットワーク構成を定義するための部品情報と、この部品情報の配置やキー入力により定義されたネットワーク構成定義とがある。
【0049】部品情報は、ネットワーク構成の要素を示す画像情報であり、図2に一例を示すように、例えばファイアウォール(FW),DMZ(DMZ),ルータ1(Rt1),公開サーバ(PSv),ホスト1(H1),ホスト2(H2),基幹サーバBSv,インターネット(Net)、イントラネット(Itr),ネットワークセグメント1(Nsg)がある。
【0050】ネットワーク構成定義は、各部品情報が図3に示すように配置されてネットワーク構成を成すときの、ネットワーク構成を示す文字情報であり、図4(a)?(i)に一例を示すように、各部品毎に、名前、種別、接続数、接続先、用途、機密レベルなどの項目が定義されたものであって、定義ファイルとしてネットワーク構成定義格納部11に格納されている。」

C 「【0052】ネットワーク構成定義編集部13は、キーボードやポインティングデバイス12の操作により、ネットワーク構成定義格納部11内のネットワーク構成定義の情報を設定する機能と、ネットワーク構成定義格納部11内のネットワーク構成定義の情報をネットワーク構成表示部14に表示させる機能と、セキュリティ診断部17Dやセキュリティ監視部17Mがネットワーク構成定義の誤りを検出したときには、その情報を受け取り表示する機能とをもっている。」

D 「【0055】診断ポリシー作成部15Dは、ネットワーク構成定義格納部11内のネットワーク構成定義に基づいて診断ポリシーを作成し、得られた診断ポリシーを診断ポリシー格納部16D7に格納する機能をもっている。
【0056】ここで、診断ポリシーは、図5(a)?(c)に一例を示すように、各部品毎に、名前、アプレットの有効性のチェックの有無、デーモン動作のチェックの有無、疑似攻撃の実行の有無や回数や場所、といった項目とその内容から構成されている。このような診断ポリシーは、知識データベースに基づいて作成されるが、例えば、ネットワーク構成定義における機密レベルに応じて項目数を調整してもよい。
【0057】セキュリティ診断部17Dは、診断ポリシー格納部16D内の診断ポリシーに基づいて、図3に示すネットワーク構成のセキュリティ診断(疑似攻撃)を実行し、診断結果を診断結果表示部18D9に表示させる機能とをもっている。」

E 「【0058】監視ポリシー作成部15Mは、ネットワーク構成定義格納部11内のネットワーク構成定義に基づいて監視ポリシーを作成し、得られた監視ポリシーを監視ポリシー格納部16M11に格納する機能をもっている。
【0059】ここで、監視ポリシーは、図6(a)?(e)に一例を示すように、各部品毎に、名前、検知対象(ホスト/ネットワーク)、メール爆弾のチェックの有無、コマンドのチェックの有無、攻撃のチェックの有無、といった項目とその内容から構成されている。監視ポリシーも同様に、知識データベースに基づいて作成され、ネットワーク構成定義内の機密レベルに応じて項目数を調整可能である。
【0060】セキュリティ監視部17Mは、監視ポリシー格納部16M内の監視ポリシーに基づいて図3に示すネットワーク構成のセキュリティ監視を比較的長期間実行し、監視結果を監視結果表示部18M13に表示させる機能をもっている。」

F 「【0061】総合分析部19は、セキュリティ診断部17Dによる診断結果と、セキュリティ監視部17Mによる監視結果とを分析し、総合分析レポート20を出力する機能をもっている。
【0062】総合分析レポート20は、システム管理者に対し、必要に応じてネットワーク構成の再検討及び変更を促す機能と、必要に応じてネットワーク構成定義の再編集を促す機能をもっている。」

G 「【0063】なお、以上のようなセキュリティ診断/監視システム10は、(i)個々のホストにソフトウェアとしてインストールしておき、バックグラウンドで動作させてもよく、また、(ii)独立した装置としてネットワークに接続し、診断の後に外しても良い。あるいは(iii)総合分析部19を一個所だけマネージャとして設け、他のセキュリティ診断部17D、セキュリティ監視部17Mは個々にエージェントとして設けてもよい。」

H 「【0095】なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。」

上記AないしHの記載からすると、引用文献1には、以下の発明(以下、「引用発明」と言う。)が記載されていると認められる。

セキュリティ診断/監視システムがインストールされたコンピュータと診断/監視対象の部品がネットワークを介して接続され、上記セキュリティ診断/監視システムがインストールされたコンピュータは、ネットワーク構成定義の情報を格納するネットワーク構成定義格納部と、上記ネットワーク構成定義格納部内のネットワーク構成定義の情報を設定するネットワーク構成定義編集部と、上記ネットワーク構成定義格納部内の情報及び知識データベースに基づいて診断ポリシーを作成する診断ポリシー作成部と、上記ネットワーク構成定義格納部内の情報及び知識データベースに基づいて監視ポリシーを作成する監視ポリシー作成部と、上記診断ポリシーに基づいて診断/監視対象の部品に疑似攻撃を実行し、診断結果を出力するセキュリティ診断部と、各診断/監視対象の部品毎に攻撃のチェックの有無等の項目から構成される上記監査ポリシーに基づいて診断/監視対象の部品の監視を実行し、監視結果を出力するセキュリティ監視部と、セキュリティ診断部による診断結果とセキュリティ監視部による監視結果とを分析し、総合分析レポートを出力する総合分析部を備え、総合分析レポートから必要に応じてネットワーク構成定義の再検討及び変更を行うことを特徴とするシステム。

(3)対比

補正後の請求項1記載の発明と引用発明とを対比する。

引用発明の「セキュリティ診断/監視システムがインストールされたコンピュータ」、「診断/監視対象の部品」、「ネットワーク構成定義」、「ネットワーク構成定義格納部」、「セキュリティ診断部」、「診断結果」、「セキュリティ監視部」、「監視結果」、「総合分析部」、「総合分析レポート」、及び「システム」は、それぞれ、補正後の請求項1記載の発明の「セキュリティ管理装置本体」、「検査対象装置」、「情報資産情報」、「情報資産情報データベース」、「脆弱性検査装置」、「脆弱性検査装置で得られるセキュリティに対する脆弱性情報」、「セキュリティ監視装置」、「検知情報」、「リスク分析装置」、「リスク分析情報」、及び「セキュリティ管理システム」に相当する。

引用発明の「診断/監視対象の部品に疑似攻撃を実行し、診断結果を出力する」とは、診断/監視対象の部品に疑似攻撃を実行し、該診断/監視対象の部品からの応答を受け取ることにより該診断/監視対象の部品のセキュリティ診断を検査することに他ならないから、引用発明の「診断/監視対象の部品に疑似攻撃を実行し、診断結果を出力するセキュリティ診断部」は、補正後の請求項1記載の発明の「検査対象装置に擬似攻撃を仕掛けて上記検査対象装置からの応答を受け取ることにより上記検査対象装置のセキュリティ脆弱性を検査する脆弱性検査装置」に相当するといえる。

補正後の請求項1記載の発明の「脆弱性情報データベースから引用される脆弱性情報」は、「脆弱性検査装置で得られるセキュリティに対する脆弱性情報」に他ならないことから、引用発明の「セキュリティ診断部による診断結果とセキュリティ監視部による監視結果とを分析し、総合分析レポートを出力する」と、補正後の請求項1記載の発明の「上記脆弱性情報データベースから引用される脆弱性情報、上記情報資産情報データベースから引用される情報資産情報、および上記セキュリティインシデント情報データベースから引用されるセキュリティインシデント情報に基づいて上記検査対象装置のリスク分析を実施する」は、ともに、“脆弱性検査装置で得られるセキュリティに対する脆弱性情報等に基づいて検査対象装置のリスク分析を実施する”点で共通する。

引用発明は、「セキュリティ診断部による診断結果とセキュリティ監視部による監視結果とを分析し」て「総合分析部」から「出力」される「総合分析レポート」を基に「ネットワーク構成定義の再検討及び変更」を行い、変更された「ネットワーク構成定義格納部内の情報」等「に基づいて診断ポリシー」及び「監視ポリシーを作成する」ものであるから、総合分析部で得られる総合分析レポートの検証結果を反映した定義ファイル(ネットワーク構成定義)に基づいて、ポリシー(診断ポリシー及び監視ポリシー)を作成するポリシー作成部(診断ポリシー作成部及び監視ポリシー作成部)を有するものに他ならない。そして、補正後の請求項1記載の発明は、「リスク分析装置で得られるリスク分析情報から」「生成」される「セキュリティ対策定義ファイルを受け取って情報セキュリティポリシーを策定するポリシー策定部」を有するものである。してみれば、引用発明と補正後の請求項1記載の発明とは、ともに、“リスク分析装置で得られるリスク分析情報から生成される定義ファイルに基づいてポリシーを作成するポリシー策定部”を有する点で共通する。

引用発明の「各診断/監視対象の部品毎に攻撃のチェックの有無等の項目から構成される監査ポリシーに基づいて診断/監視対象の部品の監視を実行し、監視結果を出力するセキュリティ監視部」と、補正後の請求項1記載の発明「上記検査対象装置には、当該装置に対する他の機器からの攻撃の種類や回数、侵入の有無等を検知してその検知情報を送信する監視エージェントが設けられる一方、上記セキュリティ管理装置本体には上記監視エージェントとの間でデータ通信を行って上記検査対象装置に対する攻撃や侵入等の有無を監視するとともに、上記監視エージェントから送られる上記検知情報を脆弱性情報として上記脆弱性情報データベースに格納するセキュリティ監視装置」とは、ともに、“検査対象装置に対する攻撃を監視し、監視結果を出力するセキュリティ監視装置”を備える点で共通する。

以上から、補正後の請求項1記載の発明と引用発明とは、以下の点で一致し、また、以下の点で相違する。

(一致点)

セキュリティ管理装置本体と検査対象装置とがネットワークを介して互いに接続され、上記セキュリティ管理装置本体は、上記検査対象装置に擬似攻撃を仕掛けて上記検査対象装置からの応答を受け取ることにより上記検査対象装置のセキュリティ脆弱性を検査する脆弱性検査装置と、上記検査対象装置に対する情報資産情報を格納する情報資産情報データベースと、上記脆弱性検査装置で得られるセキュリティに対する脆弱性情報等に基づいて上記検査対象装置のリスク分析を実施するリスク分析装置を備えるとともに、このリスク分析装置で得られるリスク分析情報から生成される定義ファイルに基づいてポリシーを作成するポリシー策定部と、検査対象装置に対する攻撃を監視し、監視結果を出力するセキュリティ監視装置を備えていることを特徴とするセキュリティ管理システム。

(相違点1)

補正後の請求項1記載の発明における「セキュリティ管理装置本体」と「検査対象装置」とがインターネットを介して互いに接続されているのに対して、引用発明における「セキュリティ診断/監視システムがインストールされたコンピュータ」と「診断/監視対象の部品」とはネットワークを介して接続されているものの、インターネットを介して接続されているか不明である点。

(相違点2)

補正後の請求項1記載の発明における「脆弱性検査装置で得られるセキュリティに対する脆弱性情報」と「検知情報」、及び「リスク分析情報」が、それぞれ、「脆弱性情報データベース」、及び「リスク分析情報データベース」に格納されるのに対して、引用発明における「診断結果」と「監視結果」、及び「総合分析レポート」が、データベースとして格納されるか不明である点。

(相違点3)

補正後の請求項1記載の発明における「リスク分析装置」が、「脆弱性情報データベースから引用される脆弱性情報」、「情報資産情報データベースから引用される情報資産情報」、及び「セキュリティインシデント情報データベースから引用されるセキュリティインシデント情報」に基づいてリスク分析を行うのに対して、引用発明における「総合分析部」が、「セキュリティ診断部による診断結果」及び「セキュリティ監視部による監視結果」に基づいて分析を行う点。

(相違点4)

補正後の請求項1記載の発明は、「リスク分析情報から」「セキュリティ対策定義ファイルを生成するセキュリティ対策検証部」を有するものであるのに対し、引用発明では、「総合分析レポート」から「ネットワーク構成定義の再検討及び変更を行う」ものである点。

(相違点5)

補正後の請求項1記載の発明では、「監視エージェント」が検査対象装置側に備えられ、セキュリティ監視装置本体側には「データ通信部」と「管理部」を有するセキュリティ監視装置を備えるものであるのに対して、引用発明における「セキュリティ監視部」がどのような構成であるか不明である点。

(4)判断

(4-1)相違点1について検討する。

上記Bに、部品情報として「インターネット(Net)」が含まれることが記載されていること、及び上記Hの記載を参酌すると、引用発明における「セキュリティ診断/監視システムがインストールされたコンピュータ」と「診断/監視対象部品」とを、インターネットを介して接続するように構成することは、当業者であれば、容易に想到し得たものである。

よって、相違点1は格別のものではない。

(4-2)相違点2について検討する。

出力結果をデータベースとして格納することは、引用文献等を示すまでもなく、当該技術分野において慣用的に行われている周知慣用技術である。
してみれば、当該周知慣用技術を適用し、引用発明において出力される「診断結果」と「監視結果」、及び「総合分析レポート」についても、データベースとして格納するように構成することは、当業者であれば、容易に想到し得たものである。

よって、相違点2は格別のものではない。

(4-3)相違点3について検討する。

セキュリティのリスク分析をどのような情報に基づいて実施するかについては、当業者が必要に応じて適宜選択し得る設計事項である。
ここで、引用発明における「セキュリティ診断部による診断結果」及び「セキュリティ監視部による監視結果」は、「診断ポリシー」及び「監視ポリシー」に基づいて実施され、当該「診断ポリシー」及び「監視ポリシー」は「ネットワーク構成定義」(補正後の請求項1記載の発明における「情報資産情報」に相当)に基づいて作成されるものである。また、セキュリティの診断/監視を行う際に、セキュリティインシデント情報(各種の攻撃の種類などを特定するための情報等)に基づいて行うことは、技術常識的事項であることから、「診断ポリシー」及び「監視ポリシー」を作成する基となる「知識データベース」が、セキュリティインシデント情報を含むように構成することは、当業者であれば、容易に想到し得たものである。
そして、引用発明における「総合分析部」においても、セキュリティ診断部による診断結果、セキュリティ監視部による監視結果のみならず、ネットワーク構成定義、及びセキュリティインシデント情報を含む知識データベースに基づいてセキュリティの分析を行うように構成することは、当業者であれば、容易に想到し得たものである。

よって、相違点3は格別のものではない。

(4-4)相違点4について検討する。

引用発明は、「総合分析レポート」から「ネットワーク構成定義の再検討及び変更を行う」ものであるが、ネットワーク構成定義編集部を用いて、ネットワーク構成定義格納部内のネットワーク構成定義の情報を再編集するものである。そして、セキュリティ脆弱性の対策を自動設定するシステムについては、当該技術分野において周知の技術(必要であれば、原査定で引用された特開2002-157221号公報等参照)に過ぎないことから、引用発明においても、総合分析レポートからネットワーク構成定義を自動的に再編集するよう構成することは、当業者であれば、容易に想到し得たものである。

よって、相違点4は格別のものではない。

(4-5)相違点5について検討する。

上記Gの「セキュリティ監視部17Mは個々にエージェントとして設けてもよい」との記載、及び上記Hの記載を参酌すると、引用発明における「セキュリティ監視部」を、監視エージェントとして診断/監視対象の部品側に備え、監視結果をセキュリティ診断/監視システムがインストールされたコンピュータに出力するように構成することは、当業者であれば、容易に想到し得たものである。
そして、当該構成を有する時に、監視結果を受信するセキュリティ診断/監視システムがインストールされたコンピュータ側に、監視エージェントと通信を行うための「通信部」、及び、監視エージェントに監視ポリシーを送信し、監視エージェントから監視結果を受信して総合分析部に出力するといった機能を有する「管理部」を設ける構成とすることについても、当業者であれば、容易に想到し得たものである。

よって、相違点5は格別のものではない。

(4-6)まとめ

上記で検討したごとく、相違点1ないし相違点5は格別のものではなく、そして、補正後の請求項1記載の発明によってもたらされる効果も、当業者であれば当然に予測可能なものに過ぎず、格別なものとは認められない。

したがって、補正後の請求項1記載の発明は、当業者であれば、引用発明、周知慣用技術及び技術常識的事項から、容易に想到し得たものであるから、特許法第29条第2項の規定により、特許出願の際独立して特許を受けることができないものである。

第4.結論

以上のとおり、補正後の発明は、特許出願の際独立して特許を受けることができるものではないから、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するものであり、特許法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、結論のとおり決定する。


3.本願発明について

平成22年11月1日付けの手続補正は上記のとおり却下されたので、本願に係る発明は、平成22年1月21日付けの手続補正により補正された特許請求の範囲の請求項1乃至4に記載された事項により特定されるものである。

4.拒絶の理由

【理由1】この出願の下記の請求項に係る発明は、その出願前に日本国内又は外国において頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。



[引用文献]
1.特開2002-94509号公報

(1)引用発明

原査定の拒絶の理由に引用された、引用文献およびその記載事項は、前記「2.平成22年11月1日付けの手続補正について」「第3.補正の適否」「2.独立特許要件」の「(2)引用文献」に記載したとおりである。

(2)請求項1記載の発明について

請求項1記載の発明は、前記「2.平成22年11月1日付けの手続補正について」「第3.補正の適否」「2.独立特許要件」の「(1)補正後の発明」に記載された補正後の発明の発明特定事項「セキュリティ管理装置本体と検査対象装置とがインターネットを介して互いに接続され」を削除したものである。

そうすると、請求項1記載の発明の構成要件を全て含み、さらに特定の構成要件に限定要件を付加したものに相当する補正後の発明が、前記「2.平成22年11月1日付けの手続補正について」「第3.補正の適否」「2.独立特許要件」の「(3)対比」及び「(4)判断」に記載したとおり、引用発明、周知技術及び技術常識的事項に基づいて、当業者が容易に発明をすることができたものであるから、請求項1記載の発明も、同様の理由により、当該引用発明、周知技術及び技術常識的事項に基づいて、当業者が容易に発明をすることができたものである。

(3)請求項2記載の発明について

分析結果を各種統計グラフとして出力する技術は、引用文献等を示すまでもなく、当該技術分野において慣用的に行われていることであるから、請求項2記載の発明は、当業者であれば、引用文献1に記載された発明及び周知慣用技術から、容易に発明をすることができたものである。

(4)請求項3記載の発明について

引用発明は、監視ポリシーを作成し、セキュリティ監視部は当該監視ポリシーに基づいて監視を行うものである。そして、前記「2.平成22年11月1日付けの手続補正について」「第3.補正の適否」「2.独立特許要件」の「(3)対比」及び「(4)判断」に記載したとおり、引用発明の「セキュリティ監視部」を、診断/監視対象の部品側に備える「監視エージェント」として構成することも、当業者が容易に想到し得たものである。そして、診断/監視対象の部品側に備える「監視エージェント」を用いて監視を行うために、監視ポリシー作成部で作成した「監視ポリシー」を診断/監視対象の部品に送信して自動設定するように構成することについても、当業者が容易に想到し得たものである。
したがって、請求項3記載の発明は、当業者であれば、引用文献1に記載された発明及び周知慣用技術から、容易に発明をすることができたものである。

(5)請求項4記載の発明について

ネットワークを介した通信において暗号化通信を用いることについては、引用文献等を示すまでもなく、当該技術分野において慣用的に行われていることであるから、請求項4記載の発明は、引用文献1に記載された発明及び周知慣用技術から、容易に発明をすることができたものである。

拒絶の理由が新たに発見された場合には、拒絶の理由が通知される。』

そして、上記の拒絶理由は妥当なものと認められるので、本願は、この拒絶理由によって拒絶すべきものである。

よって、結論のとおり審決する。
 
審理終結日 2012-05-07 
結審通知日 2012-05-08 
審決日 2012-05-22 
出願番号 特願2004-52906(P2004-52906)
審決分類 P 1 8・ 121- WZF (G06F)
P 1 8・ 575- WZF (G06F)
最終処分 不成立  
前審関与審査官 鳥居 稔  
特許庁審判長 山崎 達也
特許庁審判官 田中 秀人
殿川 雅也
発明の名称 セキュリティ管理システム  
代理人 村上 啓吾  
代理人 児玉 俊英  
代理人 大岩 増雄  
代理人 竹中 岑生  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ