ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード![]() |
審決分類 |
審判 査定不服 特174条1項 特許、登録しない(前置又は当審拒絶理由) G06F 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) G06F |
---|---|
管理番号 | 1264551 |
審判番号 | 不服2009-10289 |
総通号数 | 156 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2012-12-28 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2009-05-25 |
確定日 | 2012-10-10 |
事件の表示 | 特願2005-518877「セキュリティポリシーを管理するための方法及びシステム」拒絶査定不服審判事件〔平成16年11月 4日国際公開、WO2004/095801、平成18年 9月21日国内公表、特表2006-521598〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
その1.手続の経緯 本願は,2004年2月9日(パリ条約による優先権主張外国庁受理2003年3月31日,アメリカ合衆国)を国際出願日とする出願であって, 平成17年9月28日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出されるとともに審査請求がなされ,平成20年10月20日付けで,審査官により拒絶理由が通知され,平成21年1月23日付けで意見書が提出されるとともに手続補正がなされたが,同年2月16日付けで,審査官により拒絶査定がなされ,これに対して同年5月25日付けで審判請求がなされるとともに手続補正がなされ,同年8月25日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,平成22年11月30日付けで当審により特許法第134条第4項の規定に基づく審尋がなされたのに対して,平成23年3月29日付けで回答書が提出され,同年5月25日付けで,当審により拒絶理由が通知され,同年8月31日付けで意見書が提出されるとともに手続補正がなされ,同年11月15日付けで当審により,最後の拒絶理由が通知され,平成24年3月22日付けで意見書の提出があったものである。 その2.本願発明について 本願の請求項1に係る発明は,平成23年8月31日付けの手続補正により補正された,本願の特許請求の範囲の請求項1に記載の次の事項により特定されるものである(以下,これを「本願発明」という)。 「 【請求項1】 ネットワークのセキュリティポリシーを動的に管理する方法であって, 前記セキュリティポリシーは,ポリシーリポジトリに記憶され,ネットワーク上のセキュリティイネーブル装置により実施され, 当該方法は, ポリシーフィードバック装置が,前記セキュリティイネーブル装置で取得された,セキュリティログ情報又はイベント情報であるセキュリティの脅威に関する情報をモニタ及び追跡するステップと, 前記ポリシーフィードバック装置が,モニタ及び追跡されたセキュリティの脅威に関する情報をポリシーデシジョン装置により認識可能なデータフォーマットに変換し,変換されたセキュリティの脅威に関する情報を前記ポリシーリポジトリに記憶するステップと, 前記ポリシーフィードバック装置が,前記セキュリティログ情報又はイベント情報から取得したポリシー識別子により,前記ポリシーリポジトリに記憶された変換されたセキュリティの脅威に関する情報を,前記ポリシーリポジトリに記憶されているセキュリティポリシーと関連付けするステップと, 前記ポリシーデシジョン装置が,前記変換されたセキュリティの脅威に関する情報を予め定義された閾値又はイベントに基づいて評価するステップと, 前記ポリシーデシジョン装置が,前記変換されたセキュリティの脅威に関する情報の評価の結果に基づいて前記ポリシーリポジトリに記憶されている少なくとも1つのセキュリティポリシーを変更するステップと, 前記ポリシーデシジョン装置が,前記セキュリティイネーブル装置により実施されるセキュリティポリシーを変更するため,少なくとも1つの変更されたセキュリティポリシーを前記セキュリティイネーブル装置に送出するステップと, を含むことを特徴とする方法。」(なお,上記の下線は請求人が補正箇所を明確にするために附加したものである。) その3.当審の拒絶理由 一方,当審が平成23年11月15日付けで通知した最後の拒絶理由(以下,これを「当審拒絶理由」という)は,次のとおりである。 「1)平成23年8月31日付けでした手続補正は,下記の点で願書に最初に添付した明細書又は図面に記載した事項の範囲内においてしたものでないから,特許法第17条の2第3項に規定する要件を満たしていない。 2)この出願は,特許請求の範囲の記載が下記の点で,特許法第36条第6項第1号に規定する要件を満たしていない。 3)この出願の下記の請求項に係る発明は,その出願前日本国内又は外国において頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。 記 理由1.17条の2第3項について 1.平成23年8月31日付けの手続補正(以下,「本件手続補正」という)によって補正された請求項1(以下,「補正後の請求項1」という)は次のとおりのものである。 「 【請求項1】 ネットワークのセキュリティポリシーを動的に管理する方法であって, 前記セキュリティポリシーは,ポリシーリポジトリに記憶され,ネットワーク上のセキュリティイネーブル装置により実施され, 当該方法は, ポリシーフィードバック装置が,前記セキュリティイネーブル装置で取得された,セキュリティログ情報又はイベント情報であるセキュリティの脅威に関する情報をモニタ及び追跡するステップと, 前記ポリシーフィードバック装置が,モニタ及び追跡されたセキュリティの脅威に関する情報をポリシーデシジョン装置により認識可能なデータフォーマットに変換し,変換されたセキュリティの脅威に関する情報を前記ポリシーリポジトリに記憶するステップと, 前記ポリシーフィードバック装置が,前記セキュリティログ情報又はイベント情報から取得したポリシー識別子により,前記ポリシーリポジトリに記憶された変換されたセキュリティの脅威に関する情報を,前記ポリシーリポジトリに記憶されているセキュリティポリシーと関連付けするステップと, 前記ポリシーデシジョン装置が,前記変換されたセキュリティの脅威に関する情報を予め定義された閾値又はイベントに基づいて評価するステップと, 前記ポリシーデシジョン装置が,前記変換されたセキュリティの脅威に関する情報の評価の結果に基づいて前記ポリシーリポジトリに記憶されている少なくとも1つのセキュリティポリシーを変更するステップと, 前記ポリシーデシジョン装置が,前記セキュリティイネーブル装置により実施されるセキュリティポリシーを変更するため,少なくとも1つの変更されたセキュリティポリシーを前記セキュリティイネーブル装置に送出するステップと, を含むことを特徴とする方法。」 上記で引用した補正後の請求項1の記載中に, 「前記ポリシーフィードバック装置が,前記セキュリティログ情報又はイベント情報から取得したポリシー識別子により,前記ポリシーリポジトリに記憶された変換されたセキュリティの脅威に関する情報を,前記ポリシーリポジトリに記憶されているセキュリティポリシーと関連付けするステップ」(以下,「引用記載1」という)とあり,この記載内容と,その前段に記載された, 「ポリシーフィードバック装置が,前記セキュリティイネーブル装置で取得された,セキュリティログ情報又はイベント情報であるセキュリティの脅威に関する情報をモニタ及び追跡する」(以下,「引用記載2」という)との記載内容に従えば,引用記載1に記載されているのは, “ポリシーフィードバック装置が,モニタしたセキュリティログ情報又はイベント情報から取得したポリシー識別子により,ポリシーリポジトリに記憶された変換されたセキュリティの脅威に関する情報を,ポリシーリポジトリに記憶されているセキュリティポリシーと関連付けする”(下線は当審にて説明の都合上附加したものである。以下,同じ。) ことであると解される。 この点について,願書に最初に添付した明細書及び図面(以下,「当初明細書等」という)の発明の詳細な説明には,その段落【0028】に, 「正規化されるフィードバック情報は,ポリシーリポジトリ内の適切に影響されるセキュリティポリシーとリンク又は関連される。これは,どのセキュリティポリシーがどのセキュリティイネーブル装置で処理しているかに関する情報を有するポリシーフィードバックアプリケーションにより達成することができる。代替的に,セキュリティポリシーは,セキュリティイネーブル装置の識別子でポリシーリポジトリを問合せすることでPFPにより識別することができる。更に他の例では,セキュリティログ情報は,セキュリティポリシー識別子を含むことができる。PFPについて,取得されたセキュリティログ情報又はイベント情報の部分をポリシーリポジトリにおける適切に作用されるセキュリティポリシーと適切にリンクするための様々な技術が存在する。」 との記載があるが,上記引用の段落【0028】の記載中,特に,下線を附した部分に記載された内容に従えば,当初明細書等の発明の詳細な説明からは, “セキュリティログ情報は,セキュリティポリシー識別子を含むことができる”こと,及び,“セキュリティログ情報又はイベント情報の部分とポリシーリポジトリにおけるセキュリティポリシーとリンクするための様々な技術が存在する”ことが読み取れるに止まり, 特に,後段で指摘した点から明らかなように,当初明細書等の発明の詳細な説明においては,“リンク”,即ち,“関連づけ”られているのは,“セキュリティ情報又はイベント情報の部分”と,“ポリシーリポジトリにおけるセキュリティポリシー”であって,“セキュリティ情報又はイベント情報の部分を変換したセキュリティの脅威に関する情報”ではない。 2.補正後の請求項1においては,引用記載1における処理を,「ポリシーフィードバック装置」が行っているが,上記で引用した,段落【0028】に記載されているのは,「PFP」,或いは,「ポリシーフィードバックアプリケーション」であって,「ポリシーフィードバック装置」に関する記載はなく,また,仮に,「PFP」,或いは,「ポリシーフィードバックアプリケーション」が,「ポリシーフィードバック装置」と同等のものであるとしても,段落【0028】に記載の内容からは,「PFP」,或いは,「ポリシーフィードバックアプリケーション」が引用記載1における処理を実行する点は記載されていない。 また,当初明細書等の他の記載を参照しても,「ポリシーフィードバック装置」が引用記載1における処理を実行することが読み取れるとは認められない。 以上項目1?2で指摘したとおりであるから,当初明細書等の上記引用箇所には,補正後の請求項1における引用記載1に相当する点は記載されておらず,また,当初明細書等の他の記載内容を加味しても,引用記載1の内容が示唆されているとは認められない。 よって,本件手続補正は,願書に最初に添付した明細書及び図面の範囲内でなされたものではない。 理由2.36条6項1号について 本願の請求項1に記載された, 「前記ポリシーフィードバック装置が,前記セキュリティログ情報又はイベント情報から取得したポリシー識別子により,前記ポリシーリポジトリに記憶された変換されたセキュリティの脅威に関する情報を,前記ポリシーリポジトリに記憶されているセキュリティポリシーと関連付けするステップ」(上記理由1で「引用記載1」として引用したもの)について,本願明細書には,上記理由1の項目1及び2で指摘したように,対応する記載内容が存在せず,また,本願明細書に記載の内容から,引用記載1に記載の内容が,当業者にとって自明の事項とも認められない。 よって,本願の請求項1に記載の発明は,発明の詳細な説明に記載されたものではない。 理由3.29条2項について 上記理由1で指摘したように,本件手続補正は,出願当初の明細書及び図面の範囲でなされたものでなく,また,上記理由2で指摘したように,本件手続補正で補正された請求項1に係る発明(以下,「本願発明」という)は,発明の詳細な説明に記載されたものではないが,ここでは,本件手続補正で補正された請求項1に記載されたとおりのものであるとして,進歩性についても以下に検討する。 当審が平成23年5月23日付けで通知した拒絶理由(以下,「最初の拒絶理由」という)に引用した, 本願の第1国出願時以前に既に公知である「1.Kai Hwang, Muralidaran Gangadharan,「Micro-Firewalls for Dynamic Network Security with Distributed Intrusion Detection」,IEEE International Symposium on Network Computing and Applications (NCA'01),IEEE 10 October 2001 p68-79」(以下,「引用刊行物1」という)には, 70頁のtable1(最初の拒絶理由において(A)として引用した箇所)に,「ノード・イベントの監視」及び「アクセスログの保持」を行っていることが明記されてことを加味すると,(その他の検討の詳細は最初の拒絶理由も参照されたい),次の発明(以下,「引用発明」という)が記載されているものと認める。 イントラネット内のセキュリティポリシーを動的に更新するための方法であって, 前記セキュリティポリシーは,DMZ上のポリシーマネージャに保持され,ネットワークに接続されたノード上のマイクロ-ファイヤウォールにおいて用いられ, 前記方法は, ノード・イベントの監視,及び,アクセスログの保持を行い, 前記ノード上のマイクロ-ファイヤウォールからの侵入データを取得し, 取得された侵入データに基づいて,検知データベースを更新し,セキュリティポリシーを変更し, 変更されたセキュリティポリシーを,エージェントを介してノード上のマイクロ-ファイヤウォールへ送信する, イントラネット内のセキュリティポリシーを動的に更新するための方法 そして,引用発明において,ノード・イベントの監視を行い,アクセスログを保持していることから,引用発明における「ノード・イベントの監視」は,本願発明における「モニタ」に相当することは明らかであり,引用発明において「ログを保持」することは,結局は,“ログを追跡する”ことに他ならず,「ノード・イベントの監視」の際,“ノード・イベントに関する情報”が取得されること,及び,該“ノード・イベントに関する情報”とログとが,侵入データに関係していることは当業者にとって自明の事項であるから, 引用発明における「ノード・イベントの監視,及び,アクセスログの保持を行」うことが, 本願発明における「取得された,セキュリティログ情報又はイベント情報であるセキュリティの脅威に関する情報をモニタ及び追跡する」に相当するので,この点と,最初の拒絶理由で指摘した点とを加味すると, 本願発明と引用発明とは,次の点で相違し,その余の点で一致する。 [相違点1] セキュリティの脅威に関する情報について 本願発明においては,「セキュリティの脅威に関する情報をポリシーデシジョン装置により認識可能なデータフォーマットに変換する」のに対して, 引用発明においては,「侵入データ」に対して,何らかの「変換」を行うことについては示されていない点 [相違点2] 処理されたセキュリティポリシーを前記セキュリティイネーブル装置に送信する送信ステップについて, 本願発明においては,「少なくとも1つの更新されたセキュリティポリシー」を「セキュリティイネーブル装置」に送信しているのに対して, 引用発明においては,「変更されたセキュリティポリシーを,エージェントを介してノード上のマイクロ-ファイヤウォールへ送信」するものであって,“少なくとも1つ送信”する点ついては言及されていない点 [相違点3] 本願発明においては,「前記ポリシーフィードバック装置が,前記セキュリティログ情報又はイベント情報から取得したポリシー識別子により,前記ポリシーリポジトリに記憶された変換されたセキュリティの脅威に関する情報を,前記ポリシーリポジトリに記憶されているセキュリティポリシーと関連付けする」のに対して, 引用発明においては,「識別子」を用いて「関連付けする」点については言及されていない点 [相違点4] 本願発明においては,「ポリシーデシジョン装置が,前記変換されたセキュリティの脅威に関する情報を予め定義された閾値又はイベントに基づいて評価するステップ」を有しているのに対して, 引用発明においては,「予め定義された閾値又はイベントに基づいて評価する」点について,特に言及されていない点 そこで,上記[相違点1]?[相違点4]について検討する。 [相違点1]について, 取得された情報を,その情報を用いる装置に対応した形式に変換することは,当業者にとって周知の技術事項であり,引用発明においても,「取得された侵入データ」を,該データを使用する機器に対応した形式に変換することは,当業者が適宜なし得る事項である。 よって,相違点1は格別のものでない。 [相違点2]について, 最初の拒絶理由で引用した,本願の第1国出願時点で既に公知である特開2002-157231号公報(2002年5月31日公開,以下,「引用刊行物2」という)に, 「【0095】以上,本発明のエージェント連携システムは,ポリシーを一元的に管理し,頒布するポリシーリポジトリサーバを備え,未だポリシーを持っていないエージェントに対するポリシーの頒布を実行でき,また,ポリシーそのものの更新がある場合においてエージェントに対して更新後のポリシーを頒布することができる。」 との記載があり,引用発明において, “複数のセキュリティポリシーが存在する場合に,該セキュリティポリシーのうち,更新対象となる,少なくとも1つのセキュリティポリシーを更新し,該少なくとも1つのセキュリティポリシーをノードに送信すること” は,引用発明,及び,引用刊行物2に記載の周知技術からみて,当業者が適宜なし得る事項である。 よって,相違点2は,格別のものでない。 [相違点3]について, 「ポリシー識別子」を用いる点については,本願の第1国出願時以前に既に公知である,特開2002-247033号公報(2002年8月30日公開,以下,「引用刊行物3」という)に, 「【0018】図5に,情報セキュリティポリシーデータベース132の内容を示す。図中,各行において,列51には,情報セキュリティポリシーを一意に識別する識別子(POLICYID)が記述される。列52には,列51のPOLICYIDの欄に記述された情報セキュリティポリシーの施策種別(例えば,識別と認証,アクセス制御機能など)が記述される。列53には,列51のPOLICYIDの欄に記述された情報セキュリティポリシーの内容を表すセキュリティ施策(例えば,ネットワークにアクセス可能な端末の限定,識別・認証情報用の良いパスワード設定の実施など)が記述される。そして,列54には,列51のPOLICYIDで示される情報セキュリティポリシーの操作者による選択結果が格納される。」 との記載があるように,本願の出願時点では,当業者にとって周知の技術事項であり,また,識別子を検索キーとしてデータベースを検索することも,当業者にとって周知の技術事項であるから, 引用発明においても,「侵入データ」に関連する「ポリシー識別子」を附与し,附与された「識別子」を用いて,「検知データベースを検索」するよう構成することは,当業者が適宜なし得る事項である。 よって,相違点3は,格別のものでない。 [相違点4]について, 本願の第1国出願時以前に既に公知である,国際公開第01/089133号(2001年11月22日公開,以下,「引用刊行物4」という)に, 「The CRL is also signed by the issuing CA using its digital signature 126, and published in accordance with that CA's security policy, which may call for periodic updates, updates upon request and updates upon the occurrence of pre-defined events, among others.」(2頁第23?26行) (また,CRLは,デジタル署名126を用いて発行CAによって署名され,CAのセキュリティ・ポリシーに基づいて公開されるが,特に,セキュリティ・ポリシーは,周期的更新,要求に基づく更新,及び予め定められた事象に基づく更新を必要とする場合もある。<訳文は,引用刊行物4の日本語公報より転記>) との記載があるように,「セキュリティーポリシー」を「イベント」に基づいて更新することは,本願の出願時点で,当業者は周知の事項であり,また,所定の「閾値」を越えた場合に“変更を行うようにする”ことも,当業者には周知の手法であるから, 引用発明においても,変更の評価を「イベント」,或いは,「閾値」に基づいて行うことは,当業者が適宜なし得る事項である。 よって,相違点4は,格別のものでない。 上記で検討したごとく,相違点1?4はいずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,引用発明,及び,引用刊行物2?4に記載された周知技術から当業者であれば容易に予測可能なものに過ぎず格別なものとは認められない。 以上のとおりであるから,本願発明は,引用発明,及び,周知技術から,当業者が容易になし得たものである。」 その4.当審の判断 (1)理由1.特許法第17条の2第3項について 平成23年8月31日付けの手続補正(以下,「本件手続補正」という)によって補正された請求項1に記載され,引用記載1として引用した, 「前記ポリシーフィードバック装置が,前記セキュリティログ情報又はイベント情報から取得したポリシー識別子により,前記ポリシーリポジトリに記憶された変換されたセキュリティの脅威に関する情報を,前記ポリシーリポジトリに記憶されているセキュリティポリシーと関連付けするステップ」は, 当審拒絶理由の理由1の項目1において指摘したように,平成17年9月28日付けで提出された特許法第184条の4第1項の規定による明細書,請求の範囲の日本語による翻訳文,及び,国際出願の願書に添付した図面(以下,「当初明細書等」という)に記載されたものではない。 また,理由1の項目2で指摘したように,同請求項1に記載の「ポリシーフィードバック装置」が,引用記載1のステップを処理する点も,当初明細書等に記載されたものでない。 この点について,審判請求人は,平成24年3月22日付けの意見書において, 「(3).つぎに,審判官殿は,上記拒絶理由通知書における理由1において,「平成23年8月31日付けでした手続補正は,願書に最初に添付した明細書及び図面の範囲内でなされたものではない。」と指摘されております。 この点について,審判官殿が参照された本願明細書の段落0028には,以下の記載があります。 「更に他の例では,セキュリティログ情報は,セキュリティポリシー識別子を含むことができる。PFPについて,取得されたセキュリティログ情報又はイベント情報の部分をポリシーリポジトリにおける適切に作用されるセキュリティポリシーと適切にリンクするための様々な技術が存在する。」(以下,記載Aとする) また,この段落0028の記載Aに先行する記載として,段落0027,0028には,それぞれ,以下の記載があります。 「セキュリティログ情報又はイベント情報は,次いで240で,PFPによりPDPにより認識又は必要とされるデータフォーマットに正規化又は変換される。ひとたび,セキュリティログ情報又はイベント情報が正規化され,処理されると,ステップ250でポリシーリポジトリに更新される。」(以下,記載Bとする) 「正規化されるフィードバック情報は,ポリシーリポジトリ内の適切に影響されるセキュリティポリシーとリンク又は関連される。」(以下,記載Cとする) 審判官殿は,上記拒絶理由通知書の理由1.1において「当初明細書等の発明の詳細な説明においては,“リンク”,すなわち,“関連付け”られているのは,“セキュリティ情報又はイベント情報の部分”と,“ポリシーリポジトリにおけるセキュリティポリシー”であって,“セキュリティ情報又はイベント情報の部分を変換したセキュリティの脅威に関する情報”ではない。」と指摘されております。 このご指摘を受けて,記載Cにおける「正規化されるフィードバック情報」は,記載Bから記載Cへの文脈を考慮すれば,「正規化又は変換されたセキュリティログ情報又はイベント情報」が対応しており,次いで,記載Cにおける「取得されたセキュリティログ情報又はイベント情報」は,記載Cから記載Aへの文脈を考慮したとき,「正規化又は変換されたセキュリティログ情報又はイベント情報」に対応しております。 従いまして,本審判請求人は,本願明細書の段落0027?0028の記載,その文脈を考慮すれば,上記手続補正は,願書に最初に添付した明細書及び図面の範囲内でなされたものであると思料致します。 同様に,審判官殿は,上記拒絶理由通知書の理由1.2において,「また,仮に,「PFP」,或いは,「ポリシーフィードバックアプリケーション」が,「ポリシーフォードバック装置」と同等のものであるとしても,段落0028の記載の内容からは,「PFP」,或いは「ポリシーフィードバックアプリケーション」が引用記載1における処理を実行する点は記載されていない。また,当初明細書等の他の記載を参照しても,「ポリシーフィードバック装置」が引用記載1における処理を実行することが読み取れるとは認められない。」と指摘されております。 このご指摘を受けて,はじめに,本願請求項1に記載される「ポリシーフィードバック装置」は,本願明細書に記載される「PFP」,「ポリシーフィードバックアプリケーション」に対応しております。つぎに,上記理由1.1で説明したように,上記記載B,C及びAの記載,その文脈を考慮すれば,「ポリシーフィードバック装置」が,引用記載1における処理を実行することは,当業者にとって理解できるものと思料致します。」 と主張しているので,上記主張点について検討する。 当初明細書等の段落【0027】の「ステップ230で,セキュリティの脅威に関する情報又はイベント情報をモニタ及び追跡する」という記載(以下,「記載a」という。なお,下線は当審にて説明の都合上附加したものである。以下,同じ),と,同段落の「PFPは,様々なセキュリティイネーブル装置から得られるセキュリティログ情報又はイベント情報を収集及び処理することができる。セキュリティログ情報又はイベント情報は,次いで240でPFPによりPDPにより認識又は必要とされるデータフォーマットに正規化又は変換される」という記載(以下,「記載b」という)において,「イベント情報」が共通していることから,記載aにおける「セキュリティの脅威に関する情報」と,記載bにおける「セキュリティログ情報」とが,同じものであるか,又は,関連するものであることは,同段落の記載から,一応,読み取れる。 また,記載bと,当初明細書等の段落【0028】の「正規化されるフィードバック情報は,ポリシーリポジトリ内の適切に影響されるセキュリティポリシーとリンク又は関連される」という記載(以下,「記載c」という)から,記載cの「フィードバック情報」が,記載aの「セキュリティの脅威に関する情報」,記載bの「セキュリティログ情報」,並びに,記載aと記載bにおける「イベント情報」に対応するものであることも,一応,読み取れるので,上記引用の記載a,記載b,及び,記載cの内容から, “正規化されるセキュリティの脅威に関する情報又はイベント情報が,セキュリティポリシーとリンク又は関連される”ものであることが読み取れる。 また,同段落【0028】の「代替的に,セキュリティポリシーは,セキュリティイネーブル装置の識別子でポリシーリポジトリを問合せることでPFPにより識別することがで来る。更に他の例では,セキュリティログ情報は,セキュリティポリシー識別子を含むことができる」という記載(以下,「記載d」という)から, “セキュリティログ情報が有する,セキュリティポリシー識別子も,セキュリティポリシーを識別するために用いられる”ものであると推察される。 しかしながら,記載cの「正規化されるフィードバック情報は,・・・セキュリティポリシーとリンク又は関連される」と,記載dの「セキュリティログ情報は,セキュリティポリシー識別子を含むことができる」という記載から読み取れるのは, “「セキュリティログ情報」が有する「ポリシー識別子」が,「セキュリティポリシー」と「リンク又は関連」付けるのは,「正規化」前の「セキュリティログ情報」である”ということである。 即ち,上記で引用の記載から読み取れるのは, “セキュリティポリシー識別子がリンクするのは,正規化前のセキュリティの脅威に関する情報と,関連するセキュリティポリシー”であって,“正規化されたセキュリティの脅威と,セキュリティポリシーとを関連付ける”点までを読み取ることはできない。 ここで,当初明細書等の段落【0031】に, 「ポリシーリポジトリ内の特定のセキュリティポリシーと関連する更新されたセキュリティログ情報又はイベント情報を評価するために使用することができる」(以下,「記載e」という)が存在するが,この記載を加味しても,当初明細書等の記載からは, “「セキュリティログ情報」に含まれる「セキュリティポリシー識別子」を用いて,「PFP」が,「更新されたセキュリティログ情報又はイベント情報」と,「セキュリティポリシー」とを「リンク又は関連」づけている”ことまでは読み取れない。 更に,当初明細書等の段落【0012】の「ポリシーリポジトリは,組織の書かれたセキュリティポリシーを,ポリシーリポジトリ内のポリシーを表現又は固有に識別する正式な電子表現に変換することでポピュレートされる。」という記載(以下,「記載f」という),当初明細書等の段落【0014】の「セキュリティポリシーは,幾つかの実施の形態では,ポリシーリポジトリ内に単数で記憶され,表現されるが」という記載(以下,「記載g」という),当初明細書等の段落【0016】の「ポリシーリポジトリ110は,セキュリティポリシーを収容している」という記載(以下,「記載h」という),及び,当初明細書等の段落【0024】の「セキュリティポリシーは,ポリシーリポジトリに集約的に記憶される」という記載(以下,「記載i」という)から,「ポリシーリポジトリ」に記憶されているのは,「セキュリティポリシー」であることが読み取れ, また,当初明細書等の段落【0019】の「PFP120は,取得されたセキュリティの脅威の情報を正規化し(normalize),この情報をPDP112に伝達し,次いで,PDP112は,ポリシーリポジトリにおけるセキュリティポリシーレコードのために使用されるポリシースキームにより指示される要件に従って正規化された情報を変換し,ポリシーデータインタフェースを通してポリシーリポジトリを更新し,ポリシーコンソール111に対して更新を利用可能にする」という記載(以下,「記載j」という),当初明細書等の段落【0027】の「セキュリティログ情報又はイベント情報が正規化され,処理されると,ステップ250でポリシーリポジトリに更新される」という記載(以下,「記載k」という),及び,当初明細書等の段落【0029】の「セキュリティポリシーレコードがセキュリティログ情報又はイベント情報で更新されるように」という記載(以下,「記載m」という),並びに,記載c,及び,当初明細書等の段落【0028】の「取得されたセキュリティログ情報又はイベント情報の部分をポリシーリポジトリにおける適切に作用されるセキュリティポリシーと適切にリンクする」という記載(以下,「記載n」という),当初明細書等の段落【0030】の「専用のポリシーデシジョントランスレータは,セキュリティフィードバック情報を評価し,検出された定義された閾値又はイベントに基づいてアクションを取るために設計及び構成される。幾つかのケースでは,ポリシーデシジョントランスレータは,ポリシーリポジトリ内でセキュリティポリシーを変更又は時間的に変化し,影響を受けたセキュリティイネーブル装置に動的に変化を送出する。」という記載(以下,「記載p」という)から, “「セキュリティログ情報又はイベント情報」,即ち,「セキュリティの脅威に関する情報又はイベント情報」は,「ポリシーリポジトリ」の「更新」に用いられ,該「更新」は,「ポリシーリポジトリ」に記憶された「セキュリティポリシー」の「変更又は時間的変化」を意味するものである”ことが読み取れる。 即ち,当初明細書等の記載内容においては, “正規化されたセキュリティの脅威に関する情報又はイベント情報は,ポリシーリポジトリ内のセキュリティポリシーの更新に用いられるもの”であり, 上記引用の当初明細書等の記載内容においては,「正規化されたセキュリティの脅威に関する情報又はイベント情報」を何れかの場所に記憶することは記載されていない。 以上検討したことから,上記引用の当初明細書等の記載内容からは,平成23年8月31日付けの手続補正によって補正された請求項1に記載の, 「前記ポリシーフィードバック装置が,前記セキュリティログ情報又はイベント情報から取得したポリシー識別子により,前記ポリシーリポジトリに記憶された変換されたセキュリティの脅威に関する情報を,前記ポリシーリポジトリに記憶されているセキュリティポリシーと関連付けるステップ」が記載されていることは読み取れず,また,上記引用以外の当初明細書等の記載内容を加味し,且つ,当業者の技術常識を勘案しても,当初明細書等の記載内容から,上記請求項1のステップが,当初明細書等に記載されているとは認められない。 以上のとおりであるから,審判請求人の平成24年3月22日付けの意見書における,当審拒絶理由1の項目1に対する主張は失当である。 よって,平成23年8月24日付けの手続補正は,平成17年9月28日付けで提出された特許法第184条の4第1項の規定による明細書,請求の範囲の日本語による翻訳文,及び,国際出願の願書に添付された図面に記載の範囲内でなされたものではない。 (2)理由2.特許法第36条第6項第1号について 平成23年8月31日付けの手続補正により補正された請求項1に記載の, 「前記ポリシーフィードバック装置が,前記セキュリティログ情報又はイベント情報から取得したポリシー識別子により,前記ポリシーリポジトリに記憶された変換されたセキュリティの脅威に関する情報を,前記ポリシーリポジトリに記憶されているセキュリティポリシーと関連付けるステップ」は,当審拒絶理由の理由2で指摘し,且つ,上記項目(1)で検討したように,本願明細書の発明の詳細な説明に記載したものではない。 (3)理由3.特許法第29条第2項について (3)-1.本願発明 本願の請求項1に係る発明は,上記項目(1),及び,(2)で指摘したとおり,本願明細書及び図面に記載されていない構成を含むものの,一応,その記載どおりのものとすれば,平成23年8月31日付けの手続補正により補正された請求項1に記載の,“上記その2.本願発明について”において,「本願発明」として引用したとおりのものである。 (3)-2.引用刊行物に記載の発明 一方,当審拒絶理由で引用した本願の第1国出願時以前に既に公知である「1.Kai Hwang, Muralidaran Gangadharan,「Micro-Firewalls for Dynamic Network Security with Distributed Intrusion Detection」,IEEE International Symposium on Network Computing and Applications (NCA'01),IEEE 10 October 2001 p68-79」(以下,「引用刊行物1」という)には,関連する図面とともに次の事項が記載されている。 (A)「Table 1 Security Functions in Three Defense Levels Defense Level :Security functions and Actions Taken in Response to Detected Intrusions Micro-Firewalls at Cluster Nodes: ・Local screening of arriving packets and monitoring node events ・Detect local incidents and anomalies to the IDS manager ・Maintain the access log and perform auditing duties ・Implement the policy changes by manager with local responses Policy Manager at the DMZ: ・Supervise the node monitoring by sensor agents ・Work with cluster nodes to detect intrusions from all sources ・Update intrusion databases and change policies ・Broadcast security policy changes to micro-firewalls ・Stop the spread of detected intrusions Gateway Firewall at the Front-end: ・Filters boundary traffic between cluster and outside networks ・Merge threat reports from nodes to yield global policy changes ・Enable global intrusion response at the network boundray 」(70頁table1より引用,なお,都合上,原文の表形式による表現を上記の如く変更している。) (表1 3つの防御レベルにおけるセキュリティ機能 防御レベル:検出された脅威についての応答について含まれるセキュリティ機能と働き クラスタノードのマイクロ-ファイヤウォール: ・到着パケットのローカル・スクリーニングと,ノード・イベントの監視 ・IDSマネージャに対するローカル・インシデントと例外の検出 ・アクセスログの保持と,負荷監査の実行 ・ローカル・レスポンスについてのマネージャによるポリシーの変更を実装する DMZのポリシーマネージャ: ・センサーエージェントによるノード監視の管理 ・クラスタ・ノードと共に,全ての資源からの侵入の検知に取り組む ・侵入データベースの更新とポリシーの変更 ・マイクロ-ファイヤウォールへのセキュリティポリシーの変更のブロードキャスト ・検出された侵入の拡散の阻止 フロントエンドのゲートウェイファイヤウォール: ・クラスタと外部ネットワーク間の通信量の境界フィルタ ・グローバル・ポリシーの変更を生じるノードからの脅威の報告の統合 ・ネットワーク境界での広範囲な侵入反応が可能)<当審にて訳出,以下同じ> (B)「Mobile agents are developed to provide interactions between the cluter nodes and the central policy manager, where the core of the DIDS is located」(72頁右欄5?7行より引用) (移動エージェントは,クラスタ・ノードと,DIDSの主要部にある,中央ポリシー・マネージャとの間の相互作用を提供するために生成される。) (C)「4.2: Core of the DIDS Figure 4 describes the core architecture of the security manager, which is an agent-based IDS[1]. A cenral security policy is maintained by this manager host. This policy could be dynamically changed.・・・・(中略)・・・・ The intrusion database is created to keeps track of the creation, entries, exits, and activity records of the agents. The security policies are established depending on the levels of security required and this is used during all the decision-making processes. The decision-making subsystem determines the timing and countermeasures to be taken. This subsystem operates adaptively with respect to the changing threat patterns. A subsystem for using RMI for policy update is needed.」(72頁右欄「4.2:Core of the DIDS」の項より引用) (4.2:DIDSの主要部 図4に,エージェント・ベースのIDSである,セキュリティ・マネージャの主要部の構成が表現されている。中央のセキュリティポリシーは,このマネージャ・ホストに保持されている。このポリシーは,動的に変更される。・・・・(中略)・・・・ 侵入データベースは,エージェントの生成,入力,終了,活動の記録を記録するために生成される。セキュリティポリシーは,要求されるセキュリティのレベルに応じて定められ,そして,これは,全ての意志決定プロセスの間に用いられる。意志決定サブシステムは,取るべき対策とタイミングを決定する。このサブシステムは,脅威のパターンの変更との関連に適応して操作される。ポリシーを更新するためにRMIで用いられるサブシステムが必要とされる。) (D)「A sensor agent contains a decision-making system, consisting of a sensing mechanism, an interaction sequence, and a small state memory. The sensing requires the agent to check with local hosts about suspected intrusions. The host interaction sequence tells what the agent is supposed to do during its visit of a host. The state memory is reserved for the agent to store its state information. This memory is used to keep accout of various interactions and also list of hosts to visit in order to make policy updates. The communication subsystem is responsible for physically moving the agent from one node to another inside the cluster. This architecture is illustrated in Fig.5.」(73頁右欄2?14行) (センサエージェントは,意志決定システムに含まれ,検知機構,相互作用シーケンス,小さな状態メモリを含む。センシングは,疑わしい侵入に対して,ローカルホストに問い合わせることをエージェントに要求する。ホストの相互作用シーケンスは,ホストへの訪問の間,エージェントがすることになっていることを,知らせる。状態メモリは,エージェントによって,その状態情報を保存するために,確保されている。このメモリは,様々な相互作用の結果と,ポリシーを更新するために訪問するためのホストのリストも,また,保持する。通信サブシステムは,エージェントの,クラスタ内の一つのノードから,他のノードへの,物理的移動に関与する。この構成が図5に示されている。) (E)「Figure 1. Reconfiguration of the security policy is handled by host-based micro-firewalls coordinated by policy manager and a gateway firewall in the Intranet」(70頁の図1に付加されている説明) (図1.セキュリティポリシーの再配置は,イントラネット内のポリシーマネージャとゲートウェイファイヤウォールに連動される,ホストベースのマイクロ-ファイヤウォールによって処理される) そして,図1には,複数のマイクロ-ファイヤウォールを含むノードからなるイントラネット,或いは,クラスタが,ポリシーマネージャとゲートウェイ・ファイヤウォールが接続されたネットワークに,接続されている構成が示されている。 (F)「Figure 4. Core of the distributed intrusion detection system(DIDS) built in the policy manager residing in a DMZ」(73頁の図4に付加されている説明) (図4.DMZ内に存在するポリシーマネージャ内に形成された分散侵入検知システムの主要部) そして,図4には,DMZ内に存在するポリシーマネージャにおいて,セキュリティポリシーが,意志決定システムと,双方向にやり取りし,意志決定システムが,侵入データベースと,双方向にやり取りし,ポリシー置換のためのサブシステムに応答し,クラスタ・ノード上のモバイルファイヤウォールは,侵入データを,IDSセンサコントローラに渡し,IDSセンサコントローラは,侵入データベースに保存し,IDSセンサコントローラが,意志決定システムとの間で,要求と応答の授受をおこない。ポリシー置換のためのサブシステムが,応答を,ノード上のモバイルファイヤウォール(当審注;マイクロ-ファイヤウォールの誤記と思われる)へ送ることが表現されている。 (イ)上記(E)の「複数のマイクロ-ファイヤウォールを含むノードからなるイントラネット,或いは,クラスタが,ポリシーマネージャとゲートウェイ・ファイヤウォールが接続されたネットワークに,接続されている」,上記(C)の「中央のセキュリティポリシーは,このマネージャ・ホストに保持されている。このポリシーは,動的に変更される」,及び,上記(F)の「DMZ内に存在するポリシーマネージャにおいて,セキュリティポリシーが,意志決定システムと,双方向にやり取りし」から,引用刊行物1からは,「ノード」と「ポリシーマネージャ」がネットワークに接続され,「セキュリティポリシー」が,「ポリシーマネージャ」内に存在し,「動的に変更される」ことが読み取れる。 (ロ)上記(E)の「複数のマイクロ-ファイヤウォールを含むノードからなるイントラネット,或いは,クラスタが,ポリシーマネージャとゲートウェイ・ファイヤウォールが接続されたネットワークに接続されている」から,引用刊行物1からは,「ノード」と,「ポリシーマネージャ」とは,ネットワークで接続されていることが読み取れる。 (ハ)上記(A)の「クラスタノードのマイクロ-ファイヤウォール」の機能である「IDSマネージャに対するローカル・インシデントと例外の検出」,及び,「DMZのポリシーマネージャ」の機能である「センサーエージェントによるノード監視の管理」,「侵入データベースの更新とポリシーの変更」,上記(D)の「センサエージェントは,決定-生成システムに含まれ,・・・(中略)・・・センシングは,疑わしい侵入に対して,ローカルホストに問い合わせることをエージェントに要求する。ホストの相互作用シーケンスは,ホストへの訪問の間,エージェントがすることになっていることを,知らせる」,上記(F)の「クラスタ・ノード上のモバイルファイヤウォールは,侵入データを,IDSセンサコントローラに渡し,IDSセンサコントローラは,侵入データベースに保存」から,引用刊行物1からは,「ポリシーマネージャ」は,「ノード」における「侵入データ」を,「エージェント」を介して取得することが読み取れ, また,上記(A)のtable1に,「ノード・イベントの監視」及び「アクセスログの保持」を行っていることが明記されていることから,引用刊行物1には,“ノード・イベントの監視,及び,アクセスログの保持”を行うことが記載されていると読み取れる。 (ニ)上記(F)の「侵入データを,IDSセンサコントローラに渡し,IDSセンサコントローラは,侵入データベースに保存」から,引用刊行物1からは,前記「侵入データ」は,「侵入データベース」に保存されることが読み取れる。 (ホ)上記(A)の「DMZのポリシーマネージャ」の機能である「侵入データベースの更新とポリシーの変更」,上記(C)の「セキュリティポリシーは,要求されるセキュリティのレベルに応じて定められ,そして,これは,全ての意志決定プロセスの間に用いられる。意志決定サブシステムは,取るべき対策とタイミングを決定する。このサブシステムは,脅威のパターンの変更との関連に適応して操作される」,及び,図4に記載の内容,並びに,上記(二)で検討の「侵入データベース」から,「ポリシーマネージャ」において,「侵入データベース」が更新され,「セキュリティポリシー」の変更が行われる点が読み取れるので,結局,上記指摘の記載内容,及び,上記(B)の「中央のセキュリティポリシーは,このマネージャ・ホストに保持されている。このポリシーは,動的に変更される」から,引用刊行物1からは,「ポリシーマネージャ」において,受信した「侵入データ」によって「侵入データベース」が更新され,「ポリシーマネージャ」が変更される点が読み取れる。 (へ)上記(A)の「クラスタノードのマイクロ-ファイヤウォール」 の機能である「ローカル・レスポンスについてのマネージャによるポリシーの変更を実装する」,「DMZのポリシーマネージャ」の機能である「マイクロ-ファイヤウォールへのセキュリティポリシーの変更のブロードキャスト」,上記(D)の「ポリシーを更新するために訪問するためのホストのリストも,また,保持する。通信サブシステムは,エージェントの,クラスタ内の一つのノードから,他のノードへの,物理的移動に関与する」,上記(F)の「ポリシー置換のためのサブシステムが,応答を,ノード上のモバイルファイヤウォールへ送る(当審注;マイクロ-ファイヤウォールの誤記と思われる)」,及び,図4に記載の内容から,引用刊行物1からは,「ポリシーマネージャ」で変更された「セキュリティーポリシー」が,「クラスタノードのマイクロ-ファイヤウォール」における「ポリシー」の更新のために,「センサーエージェント」によって,「ノード」に送られる点が読み取れる。 (ト)上記(A)に記載の内容から,「ノード上のモバイルファイヤウォール」において,「ポリシーマネージャ」から送信され,適用された「セキュリティポリシー」が用いられることは明らかである。 上記(イ)?(ト)に検討した事項,及び,上記引用の当審拒絶理由の項目“理由3.29条2項について”で指摘の事項から,引用刊行物1には,次の発明(以下,「引用発明」という)が記載されているものと認められる。 イントラネット内のセキュリティポリシーを動的に変更するための方法であって, 前記セキュリティポリシーは,DMZ上のポリシーマネージャに保持され,ネットワークに接続されたノード上のマイクロ-ファイヤウォールにおいて用いられ, 前記方法は, ノード・イベントの監視,及び,アクセスログの保持を行い, 前記ノード上のマイクロ-ファイヤウォールからの侵入データを取得し, 取得された侵入データに基づいて,侵入データベースを更新し,セキュリティポリシーを変更し, 変更されたセキュリティポリシーを,エージェントを介してノード上のマイクロ-ファイヤウォールへ送信する, イントラネット内のセキュリティポリシーを動的に変更するための方法 (3)-3.対比 ここで,本願発明と,引用発明とを対比すると, 引用発明において,「イントラネット内のセキュリティポリシーを動的に変更する」ことは,「イントラネット」というネットワーク内のセキュリティーポリシーを管理する処理に他ならないので,本願発明における「ネットワークのセキュリティポリシーを動的に管理する」ことに相当し, 引用発明における「ネットワークに接続されたノード上におけるマイクロ-ファイヤウォール」が,本願発明における「ネットワーク上のセキュリティイネーブル装置」に相当し, 引用発明における「DMZ上のポリシーマネージャ」は,「セキュリティポリシーを保持」しているので,「セキュリティポリシー」の「保存場所」即ち「リポジトリ」を有していることは明らかであるから, 引用発明における「前記セキュリティポリシーは,DMZ上のポリシーマネージャに保持され」は,本願発明における「前記セキュリティポリシーは,ポリシーリポジトリに記憶され」に相当し, 引用発明における「侵入データ」が,本願発明における「セキュリティの脅威に関する情報」に相当し, 上記引用の当審拒絶理由で指摘したように, 引用発明において,ノード・イベントの監視を行い,アクセスログを保持していることから,引用発明における「ノード・イベントの監視」は,本願発明における「モニタ」に相当することは明らかであり,引用発明において「ログを保持」することは,結局は,“ログを追跡する”ことに他ならず,「ノード・イベントの監視」の際,“ノード・イベントに関する情報”が取得されること,及び,該“ノード・イベントに関する情報”とログとが,侵入データに関係していることは当業者にとって自明の事項であるから, 引用発明における「ノード・イベントの監視,及び,アクセスログの保持を行」うことが, 本願発明における「取得された,セキュリティログ情報又はイベント情報であるセキュリティの脅威に関する情報をモニタ及び追跡する」に相当するので, 引用発明において, 「ノード・イベントの監視,及び,アクセスログの保持を行」うことが, 本願発明において, 「セキュリティイネーブル装置で取得された,セキュリティログ情報又はイベント情報であるセキュリティの脅威に関する情報をモニタ及び追跡する」ことに相当する。 引用発明において, 「取得された侵入データに基づいて,侵入データベースを更新し,セキュリティポリシーを変更」することも, 本願発明において, 「変換されたセキュリティの脅威に関する情報の評価の結果に基づいて前記ポリシーリポジトリに記憶されている少なくとも1つのセキュリティポリシーを変更するステップ」も,「セキュリティの脅威に関する情報に依存して」,「セキュリティポリシー」の変更を行っている点で共通し, 引用発明における「セキュリティポリシーを,エージェントを介してノード上のマイクロ-ファイヤウォールへ送信する」とは, 本願発明における「セキュリティイネーブル装置により実施されるセキュリティポリシーを変更するため,少なくとも1つの変更されたセキュリティポリシーを前記セキュリティイネーブル装置に送出する」こととは, “セキュリティポリシーをセキュリティイネーブル装置に送出する”点で共通し, 引用発明において,「セキュリティポリシーを,エージェントを介してノード上のマイクロ-ファイヤウォールへ送信する」ことは,「ノード上のモバイルファイアウォール」で用いられる「セキュリティポリシー」を変更するためであることは明らかであるから, 引用発明における「変更されたセキュリティポリシーを,エージェントを介してノード上のマイクロ-ファイヤウォールへ送信する」ことと, 本願発明における「セキュリティイネーブル装置により実施されるセキュリティポリシーを変更するため,少なくとも1つの変更されたセキュリティポリシーを前記セキュリティイネーブル装置に送出する」こととは, “セキュリティイネーブル装置により実施されるセキュリティポリシーを変更するために,変更されたセキュリティポリシーを前記セキュリティイネーブル装置に送信する”点で共通するので, 本願発明と引用発明とは,下記一致点で一致し,上記引用の当審拒絶理由において指摘の[相違点1]?[相違点4]において相違する。 [一致点] ネットワークのセキュリティポリシーを動的に管理する方法であって, 前記セキュリティポリシーは,ポリシーリポジトリに記憶され,ネットワーク上のセキュリティイネーブル装置により実施され, 当該方法は, セキュリティイネーブル装置で取得された,セキュリティログ情報又はイベント情報であるセキュリティの脅威に関する情報をモニタ及び追跡するステップと, セキュリティの脅威に関する情報に依存して前記ポリシ-リポジトリに記憶されているセキュリティポリシーを変更する変更ステップと, 前記セキュリティイネーブル装置により実施されるセキュリティポリシーを変更するため,処理されたセキュリティポリシーを前記セキュリティイネーブル装置に送信する送信ステップと, を含むことを特徴とする方法 (3)-4.当審の判断 [相違点1]?[相違点4]についての当審の判断は,当審拒絶理由に指摘のとおりである。 当審拒絶理由において指摘したとおり,相違点1?4はいずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,引用発明,及び,引用刊行物2?4に記載された周知技術から当業者であれば容易に予測可能なものに過ぎず格別なものとは認められない。 なお,審判請求人は,平成24年3月22日付けの意見書において,[相違点3]について, 「審判官殿は,データベースの検索キーとしてのポリシー識別子を記載するものとして引用刊行物3を示しておりますが,本願発明では,ポリシー識別子がセキュリティログ情報又はイベント情報から取得されるものであって,この点については,引用刊行物3に記載又は示唆されていないと思料致します。 本審判請求人は,引用刊行物1に記載された引用発明に,「捕捉されたセキュリティの侵入及び/又は脅威の情報に基づいた適応的なポリシーの更新をなさない」(本願明細書の段落0005参照)という本願発明が解決しようとする課題とは異なる課題をもつ引用刊行物3に記載される周知技術を組み合わせることは当業者にとって困難であり,たとえ組み合わることができたとしても,本願発明に想到することは当業者にとって困難であると思料致します。」 と主張しているが, 2つの情報を関連付けるために,或いは,ある情報を識別するために,「識別子」を用いることは,広く情報処理の技術分野において周知の技術事項であり,セキュリティの分野においても,セキュリティポリシーを識別する情報として,「ポリシー識別子」を導入することが,本願の第1国出願時点でも,当業者に周知の技術事項である以上, 引用発明における「侵入データ」は「セキュリティーポリシー」の「変更」に用いられるものであることから,該「侵入データ」が,更新対象となる「セキュリティーポリシー」を特定する情報を有していることは,当業者に自明の事項であって,該「侵入データ」が対応する「セキュリティポリシー」を特定する情報として,「ポリシー識別子」を附与し,該「識別子」を用いて,「侵入データベースを更新」するよう構成することは,当業者が適宜なし得る程度のものである。 よって,審判請求人の上記引用の主張は採用できない。 以上のとおりであるから,本願発明は,引用発明,及び,周知技術から,当業者が容易になし得たものである その5.むすび したがって,平成23年8月31日付けの手続補正は,平成17年9月28日付けで提出された特許法第184条の4第1項の規定による明細書,請求の範囲の日本語による翻訳文,及び,国際出願に添付された図面の範囲内でなされたものではないので,特許法第17条の2第3項の規定する要件を満たしていない。 更に,本願は,特許法第36条第6項第1号に規定する要件を満たしていない。 加えて,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。 よって,結論のとおり審決する。 |
審理終結日 | 2012-05-11 |
結審通知日 | 2012-05-15 |
審決日 | 2012-05-28 |
出願番号 | 特願2005-518877(P2005-518877) |
審決分類 |
P
1
8・
121-
WZ
(G06F)
P 1 8・ 55- WZ (G06F) |
最終処分 | 不成立 |
前審関与審査官 | 鳥居 稔、宮司 卓佳 |
特許庁審判長 |
酒井 伸芳 |
特許庁審判官 |
田中 秀人 石井 茂和 |
発明の名称 | セキュリティポリシーを管理するための方法及びシステム |
代理人 | 伊東 忠彦 |
代理人 | 大貫 進介 |
代理人 | 伊東 忠重 |