ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 G06F 審判 査定不服 5項独立特許用件 特許、登録しない。 G06F 審判 査定不服 2項進歩性 特許、登録しない。 G06F |
---|---|
管理番号 | 1369622 |
審判番号 | 不服2020-962 |
総通号数 | 254 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2021-02-26 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2020-01-23 |
確定日 | 2020-12-24 |
事件の表示 | 特願2019- 37061「情報処理装置および情報処理システム」拒絶査定不服審判事件〔令和 2年 9月 3日出願公開,特開2020-140585〕について,次のとおり審決する。 |
結論 | 本件審判の請求は,成り立たない。 |
理由 |
第1 手続の経緯 本願は,平成31年2月28日の出願であって,その手続の経緯は以下のとおりである。 平成31年 2月28日 :出願審査請求書 令和 1年 6月18日付け:拒絶理由通知 令和 1年 8月26日 :意見書,手続補正書の提出 令和 1年10月 9日付け:拒絶査定 令和 2年 1月23日 :審判請求書,手続補正書の提出 令和 2年 2月 7日 :前置報告書 第2 令和2年1月23日にされた手続補正についての補正の却下の決定 [補正の却下の決定の結論] 令和2年1月23日にされた手続補正(以下,「本件補正」という。)を却下する。 [理由] 1 本件補正について(補正の内容) (1)本件補正後の特許請求の範囲の記載 本件補正により,特許請求の範囲の請求項1?5の記載は,次のとおり補正された。(下線部は,補正箇所である。以下,この特許請求の範囲に記載された請求項を「補正後の請求項」という。) 「 【請求項1】 FAT-PCである情報処理装置であって、 暗号化したデータを記憶する記憶部と、 前記記憶部に記憶したデータを暗号化し、該暗号化したデータを復号する復号鍵情報を耐タンパ性を備えたセキュリティチップに記憶させるように管理するデータ管理部と、 ログオン時にユーザが正当なユーザであるか認証する認証処理を行い、正当なユーザであると認証された場合には、前記記憶部に記憶されたデータを入出力可能な状態とする認証処理部と、 前記認証処理部によって正当なユーザであると認証された場合には、社内網に設置されたVPN装置に対してVPN接続を行う接続部と を有することを特徴とする情報処理装置。 【請求項2】 前記認証処理部は、ログオン時に生体認証を含む複数の認証処理を行うことを特徴とする請求項1に記載の情報処理装置。 【請求項3】 前記社内網とは異なる網から通信を行う際に、通信先のアドレス情報を用いて通信先が社内網の外にあるか判定し、通信先が社内網の外にあると判定した場合には、クラウドロキシサーバを経由して通信を行うように制御する判定部をさらに有することを特徴とする請求項1または2に記載の情報処理装置。 【請求項4】 前記接続部は、ユーザの所有する自装置が社内網から接続しているか否かを判定し、社内網から接続していると判定した場合には、VPN接続をオフにすることを特徴とする請求項1?3のいずれか一つに記載の情報処理装置。 【請求項5】 FAT-PCである情報処理装置を含む情報処理システムであって、 前記情報処理装置が、 暗号化したデータを記憶する記憶部と、 前記記憶部に記憶したデータを暗号化し、該暗号化したデータを復号する復号鍵情報を耐タンパ性を備えたセキュリティチップに記憶させるように管理するデータ管理部と、 ログオン時にユーザが正当なユーザであるか認証する認証処理を行い、正当なユーザであると認証された場合には、前記記憶部に記憶されたデータを入出力可能な状態とする認証処理部と、 前記認証処理部によって正当なユーザであると認証された場合には、社内網に設置されたVPN装置に対してVPN接続を行う接続部と を有することを特徴とする情報処理システム。」 (2)本件補正前の特許請求の範囲 本件補正前の,令和1年8月26日にされた手続補正により補正された特許請求の範囲の請求項1?5の記載は次のとおりである。(以下,この特許請求の範囲に記載された請求項を「補正前の請求項」という。) 「 【請求項1】 FAT-PCである情報処理装置であって、 暗号化したデータを記憶する記憶部と、 前記記憶部に記憶したデータを暗号化し、該暗号化したデータを復号する復号鍵情報を耐タンパ性を備えたセキュリティチップに記憶させるように管理するデータ管理部と、 ログオン時にユーザが正当なユーザであるか認証する認証処理を行う認証処理部と、 前記認証処理部によって正当なユーザであると認証された場合には、社内網に設置されたVPN装置に対してVPN接続を行う接続部と を有することを特徴とする情報処理装置。 【請求項2】 前記認証処理部は、ログオン時に生体認証を含む複数の認証処理を行うことを特徴とする請求項1に記載の情報処理装置。 【請求項3】 前記社内網とは異なる網から通信を行う際に、通信先のアドレス情報を用いて通信先が社内網の外にあるか判定し、通信先が社内網の外にあると判定した場合には、クラウドプロキシサーバを経由して通信を行うように制御する判定部をさらに有することを特徴とる請求項1または2に記載の情報処理装置。 【請求項4】 前記接続部は、ユーザの所有する自装置が社内網から接続しているか否かを判定し、社内網から接続していると判定した場合には、VPN接続をオフにすることを特徴とする請求項1?3のいずれか一つに記載の情報処理装置。 【請求項5】 FAT-PCである情報処理装置を含む情報処理システムであって、 前記情報処理装置が、 暗号化したデータを記憶する記憶部と、 前記記憶部に記憶したデータを暗号化し、該暗号化したデータを復号する復号鍵情報を耐タンパ性を備えたセキュリティチップに記憶させるように管理するデータ管理部と、 ログオン時にユーザが正当なユーザであるか認証する認証処理を行う認証処理部と、 前記認証処理部によって正当なユーザであると認証された場合には、社内網に設置されたVPN装置に対してVPN接続を行う接続部と を有することを特徴とする情報処理システム。」 2 補正の適否 2-1 新規事項について (1)本件補正は,補正前の請求項1,及び5に記載の「認証処理部」について,「正当なユーザであると認証された場合には、前記記憶部に記憶されたデータを入出力可能な状態とする」との限定を付加するものである。 そこで,本件補正が,本願の願書に最初に添付された明細書,特許請求の範囲又は図面(以下,これを「当初明細書等」という)に記載した事項の範囲内でなされたものであるかについて,以下に検討する。 (2)当初明細書等に記載された事項 当初明細書等には,「認証処理部」について,以下のように記載されている。 ア 「【0021】 認証処理部12bは、ログオン時にユーザが正当なユーザであるか認証する認証処理を行う。例えば、認証処理部12bは、ログオン時に生体認証および機体認証を含む複数の認証処理を行う。つまり、FAT-PC10は、OSログオン時に強固な多要素認証を用いることで、FAT-PC10の所有者以外が利用できないようにすることが可能である。 【0022】 接続部12cは、認証処理部12bによって正当なユーザであると認証された場合には、社内網に設置されたVPN装置に対してVPN接続を行う。例えば、接続部12cは、OSログオンのための認証が成功した場合には、OSログオン後にSSL-VPN接続を自動的に行う。そして、接続部12cは、FAT-PC10がユーザに使用されている間は、常時接続している。また、接続部12cは、ネットワークオフライン状況となった場合にはSSL-VPN接続は切断されるが、オンラインになったことを自動的に検知して自動的に再接続する。」 イ 「【0035】 また、第1の実施形態に係るFAT-PC10は、暗号化したデータをFAT-PCローカルに保存することができ、ネットワークの状況に左右されずに取り扱うことができる。また、第1の実施形態に係るFAT-PC10では、利用できるFAT-PC10を所有者に限定し、従来のシンクライアント・VDIにおけるVPNソフト起動やVPN接続のための認証等の煩雑な手続きを不要としたので、利用者のユーザビリティを改善することが可能である。」 当初明細書等における上記ア及びイの記載を参照すると,「認証処理部」は,ログオン時にユーザが正当なユーザであるか認証するものであって,「FAT-PC10の所有者以外が利用できない」ようにすること,及び「利用できるFAT-PC10を所有者に限定」することは記載されているものと認められるが,「正当なユーザであると認証された場合には、前記記憶部に記憶されたデータを入出力可能な状態とする」ことまでは記載されていない。 そして,「FAT-PC10の所有者以外が利用できない」ようにすること,及び「利用できるFAT-PC10を所有者に限定」することは,FAT-PC10の利用の可否を特定するものにすぎず,当該FAT-PC10の内部動作である,記憶部に記憶されたデータの入出力に関する技術事項まで特定するものではない。 また,当初明細書等の記載全体,及び本願出願時の技術常識を参酌しても,上記ア及びイの記載により,「正当なユーザであると認証された場合には、前記記憶部に記憶されたデータを入出力可能な状態とする」ことが自明であるとも認められない。 (3)よって,本件補正により付加された「正当なユーザであると認証された場合には、前記記憶部に記憶されたデータを入出力可能な状態とする」ことは,当初明細書等には記載がなく,当初明細書等から自明なものでもないから,当初明細書等のすべての記載を総合することにより導かれる技術的事項との関係において,新たな技術的事項を導入するものである。 したがって,本件補正は,当初明細書等に記載された事項の範囲内においてするものとはいえず,特許法第17条の2第3項の規定する要件を満たしていないため,同法第159条第1項で読み替えて準用する同法第53条第1項の規定により却下されるべきものである。 2-2 独立特許要件について 上記「2-1」における検討のとおり,本件補正は,特許法第17条の2第3項の規定に違反するものであり却下されるべきものであるが,仮に,本件補正が特許法第17条の2第5項第2号の特許請求の範囲の減縮を目的とするものであるとして,補正後の請求項1に記載される発明(以下「本件補正発明」という。)が同条第6項において準用する同法第126条第7項の規定に適合するか(特許出願の際独立して特許を受けることができるものであるか)について,以下,検討する。 (1)本件補正発明 本件補正発明は,上記「1(1)」の請求項1に記載された下記のとおりのものである(再掲)。 「 FAT-PCである情報処理装置であって、 暗号化したデータを記憶する記憶部と、 前記記憶部に記憶したデータを暗号化し、該暗号化したデータを復号する復号鍵情報を耐タンパ性を備えたセキュリティチップに記憶させるように管理するデータ管理部と、 ログオン時にユーザが正当なユーザであるか認証する認証処理を行い、正当なユーザであると認証された場合には、前記記憶部に記憶されたデータを入出力可能な状態とする認証処理部と、 前記認証処理部によって正当なユーザであると認証された場合には、社内網に設置されたVPN装置に対してVPN接続を行う接続部と を有することを特徴とする情報処理装置。」 (2)引用文献等の記載事項 (2-1)引用文献1に記載されている技術的事項及び引用発明 ア 原査定の拒絶の理由で引用された,本願の出願日前に頒布された又は電気通信回線を通じて公衆に利用可能となった引用文献である,特開2017-27247号公報(平成29年2月2日出願公開。以下,「引用文献1」という。)には,関連する図面とともに,以下の技術的事項が記載されている。 (当審注:下線は,参考のために当審で付与したものである。以下同様。) A 「【背景技術】 【0002】 昨今、クラウドコンピューティングの台頭により、データセンタ内のサーバやストレージなどの物理的なコンピューティング資源(ハードウェア資源)を潤沢に備えたシステム上に、仮想化技術を用いて、各種オフィス業務を行うためのソフトウェアを導入したクライアントPC(仮想デスクトップ)を準備し、遠隔地のシンクライアント(Thin client)から仮想デスクトップに接続して利用する仮想デスクトップ環境の事例が多々ある。遠隔地から仮想デスクトップに接続する際には、インターネット網を経由しVPN(Virtual Private Network)技術を用いることが一般的であり、これにより場所を選ばずに業務を実施することが可能となり、各企業の事業の迅速性を向上させることが可能となる。」 B 「【0021】 本実施形態のコンピュータシステムは、複数のシンクライアント11と、VPN-GW(GateWay)装置22と、LDAPサーバ31と、生体認証サーバ32と、コネクションブローカー33と複数の仮想デスクトップ34と基幹システム41とからなり、ネットワークセグメントの観点からは、インターネット100、DMZ(DeMilitarized Zone)110、イントラネット120に分類されたネットワークを有する。」 C 「【0023】 シンクライアント11は、基幹システム41のサーバからサービスを受けるクライアント端末である。一般に、シンクライアント(Thin Client)とは、ユーザが使うクライアント端末に必要最小限の処理をさせ、ほとんどの処理をサーバ側に集中させたシステムアーキテクチャ全般のことを言うが、本発明では、それとは逆のファットクライアント(シッククライアント)でもよい。特に、本実施形態で、シンクライアントと表現したのは、セキュリティを考慮してデータをシンクライアントの端末側にデータを持てないようにして、ユーザがデータを読み出せないようにしていることを強調するためである。シンクライアント11は、インターネット10を介してVPN-GW装置22と通信を行い、VPN接続を確立する。」 D 「【0036】 また、シンクライアント11には、生体情報読み取り装置51が接続される。生体情報読み取り装置51は、ユーザ(システムにログオンしようとする者)から、生体情報を読取って、シンクライアント11に転送する装置であり、例えば、指紋読み取り装置、静脈読み取り装置、虹彩読み取り装置、音声入力装置などである。 【0037】 シンクライアント11は、図2に示されるように、機能として、認証部1111、生体認証読み取り処理部1112、仮想デスクトップ接続部1114、生体登録情報同期部1115、データとして、ローカルユーザ生体情報管理テーブル1113、暗号済みクライアント証明書1121を有する。シンクライアント11の各機能は、メモリ上にあるそれぞれの機能を有するプログラムをCPU11aが実行することによりなされる。」 E 「【0067】 シンクライアント11を起動した場合、シンクライアント11は生体情報を用いたシンクライアント利用開始のための生体認証を行い、生体認証にて得た作業者の生体情報に基づき、暗号化されたクライアント証明書の復号化を行い、当該復号化したクライアント証明書を使用してVPN-GW装置22との間でVPN接続を確立する。 【0068】 シンクライアント11は、端末起動時に認証部1111を起動する(S101)。S101で起動された認証部1111は、生体情報読み取り装置51を使用して、作業者の生体情報を読み取り、読み取った生体情報をシンクライアント11に出力する。シンクライアント11は、出力された生体情報とローカルユーザ生体情報管理テーブル1113に登録された生体情報11132と照合をするユーザ認証を行う。 【0069】 S101でユーザ認証に成功した場合は、S101で読み取った生体情報をメモリ11eに登録する(S102)。 【0070】 次に、シンクライアント11は、S102でメモリ11eに登録した生体情報に基づき、暗号化済みクライアント証明書1121の復号化を行う(S103)。 【0071】 次に、シンクライアント11は、S103で復号化したクライアント証明書をメモリ11eに登録する(S104)。 【0072】 次に、シンクライアント11は、VPN-GW装置22に対してVPN接続の要求を行い、VPN接続要求を受信したVPN-GW装置22は、シンクライアント11に対してクライアント証明書の要求を行う。クライアント証明書要求を受信したシンクライアント11は、VPN-GW装置22に対してS104でメモリ11eに登録したクライアント証明書を、VPN-GW装置22に対して送信する。そして、クライアント証明書を受信したVPN-GW装置22は、受信したクライアント証明書に基づきVPN接続を実行してよいか否かの判定を行うクライアント証明書認証を行う(S105)。 【0073】 S105のクライアント証明書認証に成功した場合は、シンクライアント11とVPN-GW装置22の間でVPN接続を確立する。」 F 「図2 」 イ 上記A?Fの記載から,引用文献1には次の発明(以下,「引用発明」という。)が記載されているといえる。 「コンピュータシステムは,シンクライアントと,VPN-GW(GateWay)装置と,基幹システムからなり, 前記シンクライアントには,生体情報読み取り装置が接続されており, 前記シンクライアントは,認証部,ローカルユーザ生体情報管理テーブルを有しており, 前記シンクライアントを起動した場合,前記シンクライアントは生体情報を用いたシンクライアント利用開始のための生体認証を行い,前記VPN-GW装置との間でVPN接続を確立するものであって, 前記シンクライアントは,端末起動時に前記認証部を起動し,起動された前記認証部は,前記生体情報読み取り装置を使用して,作業者の生体情報を読み取り,読み取った前記生体情報を前記シンクライアントに出力し,前記シンクライアントは,出力された前記生体情報と前記ローカルユーザ生体情報管理テーブルに登録された生体情報と照合をするユーザ認証を行うものであって, 前記ユーザ認証に成功した場合, 前記シンクライアントは,前記VPN-GW装置に対してVPN接続の要求を行い,前記シンクライアントと前記VPN-GW装置の間でVPN接続を確立する, コンピュータシステム。」 (2-2)引用文献2に記載されている技術的事項 ア 原査定の拒絶の理由で引用された,本願の出願日前に頒布された又は電気通信回線を通じて公衆に利用可能となった引用文献である,特開2011-18234号公報(平成23年1月27日出願公開。以下,「引用文献2」という。)には,関連する図面とともに,以下の技術的事項が記載されている。 G 「【0036】 なお、本実施形態において前記シンクライアント端末100は、前記ID照会部110、接続先選定部111、リモート接続部112、接続先情報更新部113、リモートクライアントプログラム170、暗号化通信プログラム171らを、フラッシュROM108に代えて、TPM(Trusted Platform Module)と呼ばれるチップ内に収めているとしてもよい。このTPMは、スマートカード(IC カード)に搭載されるセキュリティチップに似た機能を持っており、非対称鍵による演算機能、またこれら鍵を安全に保管するための耐タンパー性を有するハードウェアチップである。このTPMの機能としては、例えば、RSA(Rivest-Shamir-Adleman Scheme)秘密鍵の生成・保管、RSA秘密鍵による演算(署名、暗号化、復号)、SHA-1(Secure Hash Algorithm 1)のハッシュ演算、プラットフォーム状態情報(ソフトウェアの計測値)の保持(PCR)、 鍵、証明書、クレデンシャルの信頼チェーンの保持、高品質な乱数生成、不揮発性メモリ、その他Opt-in やI/O等があげられる。 【0037】 前記TPM は、暗号鍵(非対称鍵)の生成・保管・演算機能の他、プラットフォーム状態情報(ソフトウェアの計測値)をTPM 内のレジスタPCR(Platform Configuration Registers)に安全に保管し、通知する機能を有している。TPMの最新仕様では、さらにローカリティやデリゲーション(権限委譲)等の機能が追加されている。なお、TPMは、物理的にプラットフォームのパーツ(マザーボードなど)に取り付けることとなっている。」 イ 上記Gの記載から,引用文献2には次の技術が記載されているといえる。 「TPMは,鍵を安全に保管するための耐タンパー性を有するハードウェアチップである。」 (2-3)参考文献1に記載されている技術的事項 ア 本願の出願日前に頒布された又は電気通信回線を通じて公衆に利用可能となった文献である,特開2009-111684号公報(平成21年5月21日出願公開。以下,「参考文献1」という。)には,関連する図面とともに,以下の技術的事項が記載されている。 H 「【0027】 図2は、個々の情報端末101の主要機能の構成例を示すブロック図である。 本実施の形態の情報端末101の各々は、リードライト部201、通信制御部202、耐タンパ制御部203、記憶部207、暗号復号処理部204、鍵生成部205、表示・操作部206、制御部208、耐タンパ記憶部209より構成される。」 I 「【0037】 (1)端末1は、乱数生成器などからなる鍵生成部205にて、暗号化鍵Kekを生成して(ステップ301)、耐タンパ記憶部209に格納する(ステップ302)。 (2)端末1は、暗号復号処理部204にて、この暗号化鍵Kekを分割し(ステップ303)、得られた複数の分割鍵情報k1a,k1b,k1cを情報管理サーバ102へ配信する(ステップ304)。」 J 「【0043】 この処理について、図4のフローチャート等を参照して、端末1を例にして説明する。 (1)端末1は、ICカード800との決済処理(ステップ401)を行い、決済情報Dpの生成を行うとともに(ステップ402)、暗号化鍵Kekにより暗号化情報Deを生成し(ステップ403)、記憶部207に格納する(ステップ404)。 【0044】 (2)端末1は、例えば1日に1回など定期的に締め処理(ステップ405)を行う。記憶部207に管理している暗号化情報Deを暗号化鍵Kekにより復号化して(決済情報Dp=D(Kek,E(Kek,Dp))、決済情報Dpを取得する。この時、締め情報として情報管理サーバ102へ配信するための締め決済情報を生成する処理(ステップ407)を行うが、締め処理を行うまでに発していた決済回数分の当該処理(ステップ406,ステップ407,ステップ408)を繰り返す。」 K 「図2 」 イ 上記H?Kの記載から,参考文献1には次の技術が記載されているといえる。 「端末は,記憶部207,耐タンパ記憶部209より構成されており, 前記端末は,暗号化鍵Kekを生成して,前記耐タンパ記憶部209に格納し, 前記端末は,前記暗号化鍵Kekにより暗号化情報Deを生成し,前記記憶部207に格納し, 前記端末は,前記記憶部207に管理している前記暗号化情報Deを前記暗号化鍵Kekにより復号化する, 端末。」 (2-4)参考文献2に記載されている技術的事項 ア 本願の出願日前に頒布された又は電気通信回線を通じて公衆に利用可能となった文献である,特開2011-180761号公報(平成23年9月15日出願公開。以下,「参考文献2」という。)には,関連する図面とともに,以下の技術的事項が記載されている。 L 「【0012】 パーソナルコンピュータ1は、制御部としてのCPU11、第1メモリ12、第2メモリ17、第1通信部161、第2通信部162、HDD15、入力部13、表示部14及びTPM(Trusted Platform Module)150等を含む。CPU11は、バスを介してハードウェア各部と接続されている。CPU11はハードウェア各部を制御すると共に、BIOS20に記憶されたプログラムに従って、ソフトウェア処理を実行する。第1メモリ12は例えばSRAM(Static RAM)、DRAM(Dynamic RAM)、または、フラッシュメモリ等である。第1メモリ12は、CPU11による各種プログラムの実行時に発生するデータを一時的に記憶する。」 M 「【0014】 TPM150はハードウェア耐ダンパー性をもつセキュリティチップであり、内部には鍵記憶部15kが設けられている。CPU11は、HDD15にデータを記憶する場合、鍵記憶部15kに記憶された暗号化用の暗号化鍵により、データを暗号化し、暗号化後のデータを記憶する。CPU11は暗号化されたデータを復号する場合、鍵記憶部15kに記憶された復号鍵を用いてデータを復号する。なお、HDD15の暗号化の方法はこれに限るものではなく、HDD15の種別に応じて他の方法を採用しても良い。」 N 「図2 」 イ 上記L?Nの記載から,参考文献2には次の技術が記載されているといえる。 「パーソナルコンピュータは,CPU,HDD,及びTPM(Trusted Platform Module)等を含むものであり, 前記TPMはハードウェア耐ダンパー性をもつセキュリティチップであり,内部には鍵記憶部が設けられており, 前記CPUは,前記HDDにデータを記憶する場合,前記鍵記憶部に記憶された暗号化用の暗号化鍵により,データを暗号化し,暗号化後のデータを記憶し, 前記CPUは前記暗号化されたデータを復号する場合,前記鍵記憶部に記憶された復号鍵を用いてデータを復号する, パーソナルコンピュータ。」 (3)対比 ア 本件補正発明と引用発明とを対比する。 (ア)引用発明の「シンクライアント」は,情報処理装置の一種であるから,本件補正発明の「情報処理装置」に相当する。 (イ)引用発明は,「シンクライアントは,認証部,ローカルユーザ生体情報管理テーブルを有しており」,「前記シンクライアントを起動した場合,前記シンクライアントは生体情報を用いたシンクライアント利用開始のための生体認証を行い,前記VPN-GW装置との間でVPN接続を確立するものであって」,「前記シンクライアントは,端末起動時に前記認証部を起動し,起動された前記認証部は,前記生体情報読み取り装置を使用して,作業者の生体情報を読み取り,読み取った前記生体情報を前記シンクライアントに出力し,前記シンクライアントは,出力された前記生体情報と前記ローカルユーザ生体情報管理テーブルに登録された生体情報と照合をするユーザ認証を行うもの」である。 ここで,引用発明の「認証部」は,本願発明の「認証処理部」に相当するものであって,引用発明における「シンクライアントを起動した場合」の「端末起動時」とは,「シンクライアント利用開始」の時点であるから,シンクライアントを利用するためのログオン時であるといえる。さらに,引用発明において,「作業者の生体情報を読み取り,読み取った前記生体情報」と「前記ローカルユーザ生体情報管理テーブルに登録された生体情報と照合をするユーザ認証を行う」ことは,ユーザである作業者が,正当なユーザであるか認証することに他ならない。 よって,本件補正発明と引用発明とは,後記の点で相違するものの,“ログオン時にユーザが正当なユーザであるか認証する認証処理を行う認証処理部”を有している点で一致している。 (ウ)引用発明は,「前記ユーザ認証に成功した場合,前記シンクライアントは,前記VPN-GW装置に対してVPN接続の要求を行い,前記シンクライアントと前記VPN-GW装置の間でVPN接続を確立する」ものである。 ここで,「ユーザ認証に成功した場合」とは,上記(イ)で検討したとおり,認証部によって正当なユーザであると認証された場合であり,また,「前記シンクライアントと前記VPN-GW装置の間でVPN接続を確立する」ことから,前記シンクライアントは,前記VPN装置に対してVPN接続を行う接続部を有していることは明らかである。 よって,本件補正発明と引用発明とは,後記の点で相違するものの,“前記認証処理部によって正当なユーザであると認証された場合には,VPN装置に対してVPN接続を行う接続部”を有している点で一致している。 イ 上記(ア)?(ウ)の検討から,本件補正発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。 <一致点> 「情報処理装置であって, ログオン時にユーザが正当なユーザであるか認証する認証処理を行う認証処理部と, 前記認証処理部によって正当なユーザであると認証された場合には,VPN装置に対してVPN接続を行う接続部と を有することを特徴とする情報処理装置。」 <相違点1> 「情報処理装置」に関して,本件補正発明は,「FAT-PC」であるのに対して,引用発明は,「シンクライアント」である点。 <相違点2> 本件補正発明は,「暗号化したデータを記憶する記憶部と、前記記憶部に記憶したデータを暗号化し、該暗号化したデータを復号する復号鍵情報を耐タンパ性を備えたセキュリティチップに記憶させるように管理するデータ管理部」を有するのに対して,引用発明は,そのような記憶部とデータ管理部を有することが特定されていない点。 <相違点3> 「認証処理部」に関して,本件補正発明は,「正当なユーザであると認証された場合には、前記記憶部に記憶されたデータを入出力可能な状態とする」ものであるのに対して,引用発明は,そのような特定がなされていない点。 <相違点4> 「VPN装置」に関して,本件補正発明は,「社内網に設置された」VPN装置であるのに対して,引用発明は,そのような特定がなされていない点。 (4)当審の判断 上記相違点について検討する。 ア 相違点1について 引用文献1には,上記「(2)(2-1)C」に示されるように,「一般に、シンクライアント(Thin Client)とは、ユーザが使うクライアント端末に必要最小限の処理をさせ、ほとんどの処理をサーバ側に集中させたシステムアーキテクチャ全般のことを言うが、本発明では、それとは逆のファットクライアント(シッククライアント)でもよい」と記載されている。 引用文献1の前記記載は,引用発明のコンピュータシステムを,シッククライアントとは逆の,端末側にデータを記憶することができる「ファットクライアント(シッククライアント)」に適用することを示唆するものである。 なお,引用文献1の上記「(2)(2-1)C」には,「特に、本実施形態で、シンクライアントと表現したのは、セキュリティを考慮してデータをシンクライアントの端末側にデータを持てないようにして、ユーザがデータを読み出せないようにしていることを強調するためである」とも記載されているが,かかる記載は,引用文献1における「シンクライアント」なる表現が,端末側にデータを持てないようにしていることを強調するために用いられていることを示すものであって,いわば,「シンクライアント」なる用語の定義を,端末側にデータを記憶する記憶部を備えた「ファットクライアント」と対比して行っているものに過ぎず,引用発明のコンピュータシステムをファットクライアントに適用することを否定するものではないことは,上記示唆からして明らかである。 また,引用発明のコンピュータシステムは,端末起動時に認証部を起動してユーザ認証を行い,ユーザ認証が成功した場合にVPN接続を行うところ,かかる認証とVPN接続を行う動作はシンクライアントに限られるものではなく,ファットクライアントにも適用できることは明らかであって,かかる動作をファットクライアントに適用することを阻害する技術的要因は,本願出願時の技術常識を考慮しても何ら認められない。 よって,引用発明のコンピュータシステムを「ファットクライアント」に適用すること,すなわち,情報処理装置を「FAT-PC」とすることは,引用文献1に記載の上記示唆に基づいて,当業者であれば任意になし得た事項にすぎない。 イ 相違点2について 上記「ア 相違点1について 」で検討したとおり,引用文献1には,引用発明のコンピュータシステムを,端末側にデータを記憶する記憶部を備えた「ファットクライアント」に適用することが示唆されている。 一方,上記引用文献2には,上記「(2)(2-2)イ」に示されるように,「鍵を安全に保管するための耐タンパー性を有するハードウェアチップである」「TPM」に保管する技術が開示されており,また,上記参考文献1及び2にも示されるように,記憶部に記憶するデータを暗号化及び復号化するための暗号鍵(復号鍵)を耐タンパー性を有する記憶部に保管することは,本願出願時において周知技術として行われているものである。 情報処理装置において,データを暗号化して記憶することは常套手段であるところ,情報のセキュリティを高めることは,情報処理装置における自明な共通の課題であるから,引用発明のコンピュータシステムを,上記示唆に基づいて,データを記憶する記憶部を有する「ファットクライアント」に適用した際に,引用文献2に記載の上記技術を適用し,「暗号化したデータを記憶する記憶部と,前記記憶部に記憶したデータを暗号化し,該暗号化したデータを復号する復号鍵情報を耐タンパ性を備えたセキュリティチップに記憶させるように管理するデータ管理部」を有するとすることは,記憶部に記憶するデータを暗号化及び復号化するための暗号鍵(復号鍵)を耐タンパー性を有する記憶部に保管することが,参考文献1及び2に示されるように本願出願時において周知技術として行われていることも勘案すれば,当業者であれば容易になし得たことである。 ウ 相違点3について 引用発明は,「シンクライアントを起動した場合,前記シンクライアントは生体情報を用いたシンクライアント利用開始のための生体認証を行」うものであから,正当なユーザであると認証された場合に,シンクライアントの利用を開始することは明らかである。 そして,上記「ア 相違点1について」で検討したとおり,引用文献1には,引用発明のコンピュータシステムを,端末側にデータを記憶する記憶部を備えた「ファットクライアント」に適用することが示唆されているところ,かかる示唆に基づいて,引用発明をファットクライアントに適用した場合,「正当なユーザであると認証された場合に」,認証部が「ファットクライアントの記憶部に記憶されたデータを入出力可能な状態とする」ことは,記憶部を備える情報処理装置を利用する場合,当該記憶部に記憶されたデータに対して何らかの処理を行うことが一般的であることを鑑みれば,当業者であれば容易になし得たものである。 エ 相違点4について 引用文献1では,上記「(2)(2-1)A」に記載されているように,背景技術として,「各種オフィス業務を行うためのソフトウェアを導入したクライアントPC(仮想デスクトップ)を準備し、遠隔地のシンクライアント(Thin client)から仮想デスクトップに接続して利用する仮想デスクトップ環境の事例が多々ある。遠隔地から仮想デスクトップに接続する際には、インターネット網を経由しVPN(Virtual Private Network)技術を用いることが一般的であ」るとしている。 してみると,引用発明における「VPN接続」は,上記記載に示されるように「遠隔地のシンクライアントから」「各種オフィス業務を行うため」に「VPN(Virtual Private Network)技術を用いる」ことを前提にしたものであるといえるから,「各種オフィス業務を行うため」にVPN装置を「社内網に設置された」VPN装置とすることは,当業者であれば通常の創作活動の範囲内においてなし得る事項に過ぎない。 オ 小括 上記ア?エで検討したとおり,相違点1?相違点4に係る構成は,引用発明,引用文献2に記載された技術に基づいて,当業者が容易に想到し得たものであり,そして,これらの相違点を総合的に勘案しても,本件補正発明の奏する作用効果は,引用発明,及び引用文献2に記載された技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。 したがって,本件補正発明は,引用発明,及び引用文献2に記載された技術的事項に基づいて,当業者が容易に発明をすることができたものであり,特許法第29条第2項の規定により,特許出願の際独立して特許を受けることができない。 3 本件補正についてのむすび よって,本件補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 よって,上記補正の却下の決定の結論のとおり決定する。 第3 本願発明について 1 本願発明の認定 令和2年1月23日にされた手続補正は,上記のとおり却下されたので,本願の請求項に係る発明は,令和1年8月26日にされた手続補正により補正された特許請求の範囲の請求項1?5に記載された事項により特定されるものであるところ,その請求項1に係る発明(以下,「本願発明」という。)は,その請求項1に記載された事項により特定される,上記「第2[理由]1(2)」に記載された下記のとおりのものである。 「 FAT-PCである情報処理装置であって、 暗号化したデータを記憶する記憶部と、 前記記憶部に記憶したデータを暗号化し、該暗号化したデータを復号する復号鍵情報を耐タンパ性を備えたセキュリティチップに記憶させるように管理するデータ管理部と、 ログオン時にユーザが正当なユーザであるか認証する認証処理を行う認証処理部と、 前記認証処理部によって正当なユーザであると認証された場合には、社内網に設置されたVPN装置に対してVPN接続を行う接続部と を有することを特徴とする情報処理装置。」 2 原査定の拒絶の理由 原査定の拒絶の理由は,この出願の請求項1に係る発明は,本願の出願日前に頒布された又は電気通信回線を通じて公衆に利用可能となった下記の引用文献1に記載された発明,及び引用文献2に記載された技術に基づいて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない,というものである。 1.特表2017-27247号公報 2.特開2011-18234号公報 3 引用文献 原査定の拒絶の理由に引用された,引用文献1及び2,及びその記載事項は,上記「第2[理由]2 2-2(2)(2-1)?(2-2)」に記載したとおりである。 4 対比・判断 本願発明は,上記「第2[理由]2 2-2(1)」で検討した本件補正発明の「認証処理部」に関して,「正当なユーザであると認証された場合には、前記記憶部に記憶されたデータを入出力可能な状態とする」との限定を削除したものである。 そうすると,本願発明の発明特定事項を全て含み,さらに他の事項を付加したものに相当する本件補正発明が,上記「第2[理由]2 2-2(3),(4)」に記載したとおり,引用発明,及び引用文献2に記載された技術に基づいて,当業者が容易に発明をすることができたものであるから,本願発明も,引用発明,及び引用文献2に記載された技術に基づいて,当業者が容易に発明をすることができたものである。 第4 むすび 以上のとおり,本願の請求項1に係る発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。 よって,結論のとおり審決する。 |
審理終結日 | 2020-10-14 |
結審通知日 | 2020-10-20 |
審決日 | 2020-11-04 |
出願番号 | 特願2019-37061(P2019-37061) |
審決分類 |
P
1
8・
121-
Z
(G06F)
P 1 8・ 561- Z (G06F) P 1 8・ 575- Z (G06F) |
最終処分 | 不成立 |
前審関与審査官 | 吉田 歩 |
特許庁審判長 |
田中 秀人 |
特許庁審判官 |
月野 洋一郎 山澤 宏 |
発明の名称 | 情報処理装置および情報処理システム |
代理人 | 特許業務法人酒井国際特許事務所 |