ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 特許、登録しない。 G06F |
---|---|
管理番号 | 1372069 |
審判番号 | 不服2019-16625 |
総通号数 | 257 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2021-05-28 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2019-12-09 |
確定日 | 2021-03-11 |
事件の表示 | 特願2014-264889「ファイルをスキャンするための方法及び装置」拒絶査定不服審判事件〔平成28年 4月 4日出願公開,特開2016- 45929〕について,次のとおり審決する。 |
結論 | 本件審判の請求は,成り立たない。 |
理由 |
第1 手続の経緯 本願は,平成26年12月26日(パリ条約による優先権主張外国庁受理2014年8月25日(以下,「優先日」という。),中華人民共和国)を出願日とする外国語書面出願であって,平成27年10月21日付けで外国語書面の翻訳文が提出され,平成30年11月28日付けで拒絶理由が通知され,その指定期間内である平成31年4月23日に意見書が提出されるとともに手続補正がなされたが,令和1年7月30日付けで拒絶査定(以下,「原査定」という。)がなされ,これに対し,同年12月9日に拒絶査定不服審判が請求されるとともに手続補正がなされたものである。 第2 本願発明について 本願の請求項に係る発明は, 令和1年12月9日にされた手続補正により補正された特許請求の範囲の請求項1ないし8に記載された事項により特定されるものであるところ,その請求項1に係る発明(以下,「本願発明」という。)は,その請求項1に記載された以下のとおりのものである。 「 【請求項1】 ファイルをスキャンするための方法であって、前記方法が、 ディレクトリのトラバース中に、前記トラバースされるディレクトリに対して第1の処理を行うステップを含み、前記第1の処理が、 前記トラバースされるディレクトリのディレクトリ属性を取得するステップと、 取得された前記ディレクトリ属性に従って、前記トラバースされるディレクトリが再マッピングされたディレクトリであるかどうかを特定し、再マッピングされたディレクトリである場合には、前記トラバースされるディレクトリに対してスキャン処理を行わず、再マッピングされたディレクトリでない場合には、前記トラバースされるディレクトリに対してスキャン処理を行うステップと を含み、前記スキャン処理が、 前記トラバースされるディレクトリ内の様々なファイルをスキャンしてスキャン結果を取得するステップ、及び/又は前記トラバースされるディレクトリ内の様々なサブディレクトリに対して第2の処理を行うステップを含み、 前記トラバースされるディレクトリ内の様々なサブディレクトリに対して第2の処理を行うステップが、前記様々なサブディレクトリをトラバースし、前記トラバースされるサブディレクトリに対して、前記トラバースされるサブディレクトリのディレクトリ属性を取得するステップと、取得された前記ディレクトリ属性に従って、前記トラバースされるサブディレクトリが再マッピングされたディレクトリであるかどうかを特定し、再マッピングされたサブディレクトリである場合には、前記トラバースされるサブディレクトリに対してスキャン処理を行わず、再マッピングされたサブディレクトリでない場合には、前記トラバースされるサブディレクトリに対してスキャン処理を行うステップを含む ことを特徴とする、方法。」 第3 原査定の拒絶の理由 原査定の拒絶の理由は,この出願の請求項1ないし8に係る発明は,本願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった下記の引用文献1に記載された発明及び引用文献2に記載された技術的事項に基づいて,その優先日前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない,というものである。 引用文献1:佐藤 広生,転ばぬ先の迷惑メール/ウイルス対策, UNIX USER,日本,ソフトバンクパブリッシング株式会社, 2005年 2月 1日,第14巻,第2号,pp.95-102 引用文献2:ルシノビッチ マーク, インサイドWindows 第6版 下,日経BP社 高畠 知子, 2013年 6月 3日,第1版,pp.468-471 第4 引用文献の記載及び引用発明等 1 引用文献1 (1)本願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった引用文献であって,原審の拒絶の査定の理由である上記平成30年11月28日付けの拒絶理由通知において引用文献1として引用された「佐藤 広生,“転ばぬ先の迷惑メール/ウイルス対策”,UNIX USER,ソフトバンクパブリッシング株式会社,2005年2月1日,第14巻,第2号,p.95-102」(以下,「引用文献1」という。)には,次の記載がある。(当審注:下線は,参考のために当審で付与したものである。) ア 「Clam AntiVirus Clam AntiVirus(以下ClamAV)は、Tomasz Kojm氏らが開発・保守を続けているオープンソースのウイルススキャナソフトウェアである。 http://www.clamav.net/ コマンドラインを使ったファイル単位でのスキャンだけでなく、デーモンとして動作させたり、Sendmailとの連携機能も備えている。」(第97頁左欄第8?15行) イ 「●portsで自動インストール FreeBSDの場合は、portsに含まれているsecurity/clamavを使ってインストールすると簡単だ。2004年12月10日現在の最新版はバージョン0.80である。」(第97頁左欄第16?20行) ウ 「●スキャンコマンドの実行 ClamAVの最も基本的な使い方は、コマンドラインからclamscanを実行する方法である。clamscanコマンドの書式は次のとおりである。 clamscan [<オプション>] [<ファイル/ディレクトリ>] <オプション>としては表2のものが指定可能で、<ファイル/ディレクトリ>指定を省略した場合はカレントディレクトリにあるファイルがスキャン対象となる。スキャンが実行されると、/usr/local/share/clamav以下にあるウイルスデータベースが読み込まれ、対象となっている各ファイルにウイルスが存在するかどうかを調査する。」(第97頁左欄第30行?右欄第1行) エ 「 」(第97頁右欄) (表2から,clamscanコマンドで,オプションとして“-r”を指定することで,ディレクトリを再帰的にスキャンするようにすることを読み取ることができる。) オ 「 ウイルスが検出されると、次のようにウイルスの種類が表示される。 % clamscan --no-summary ~/Mail/trash/1004 /home/hrs/Mail/trash/1004: Worm.SomeFool.P FOUND」(第98頁左欄第6?9行) カ 「●ウイルススキャンのデーモン動作 clamscanコマンドでもウイルススキャンは可能だが、コマンドを実行するたびにデータベースファイルを読み込む必要があるなど、実行負荷が高いという欠点がある。このような負荷を低減するため、clamdというデーモンが用意されている。clamdは最初の起動時にウイルスデータベースを一度読み込むだけなので、頻繁にウイルススキャンを行う場合、clamscanコマンドよりも効率がよい。 clamdを起動するには、/usr/local/etc/clamd.confという設定ファイルを用意する。これはfreshclam.confと同様、サンプルとしてインストールされるもので十分である。主なキーワード^(※)については表4のとおりである。」(第99頁左欄第3?17行) キ 「 」(第99頁右欄) (表4から,clamd.confにおいて,キーワード“MaxDirectoryRecursion <数値>”によって,再帰的にスキャンするディレクトリの深さを指定すること,及び,キーワード“FollowDirectorySymlinks”によって,ディレクトリへのシンボリックリンクを追跡するかどうかを指定することを行うことを読み取ることができる。) ク 「●clamdを利用する代表的なアプリケーション clamdscanとclamav-milterは、clamdを利用する代表的なアプリケーションである。それぞれについて紹介しておこう。 ○clamdを利用するスキャンコマンドclamdscan clamdscanコマンドはコマンドラインから実行可能なウイルススキャナだが、clamdと通信を行うことでclamscanよりも低い負荷で動作する。いくつか使えないオプションが存在するが、コマンドラインの書式はclamscanコマンドと同一である。」(第99頁右欄第6行?第100左欄第8行) (2)上記(1)の記載について検討すると,次のとおりである。 ア 上記(1)カ及びクの引用記載から,コマンドラインから実行可能なウイルススキャナであるclamdscanが,デーモンであるclamdと通信を行うことでウイルススキャンを行っている認められる。 また,引用文献1は,書籍名の「UNIX USER」が示唆するとおり,UNIX系のシステムのユーザを対象とした文献であること,上記(1)ア及びイの引用記載にあるとおり,上記clamdscan及びclamdを含むClamAVはFreeBSDで動作するものであって,FreeBSDはUNIX系のシステムであること,及び,後記7(2)で認定するとおり,上記(1)キで引用する表4に記載されるシンボリックリンクは,UNIX系のシステムの機能であることが本願の優先日前の技術常識であったことに鑑みれば,上記clamdscan及びclamdは,UNIX系のシステムで動作するものであると認められる。 以上を総合すると,引用文献1は,UNIX系のシステムにおいて,コマンドラインから実行可能なウイルススキャナであるclamdscanがデーモンであるclamdと通信を行うことでウイルススキャンを行う方法を開示しているといえる。 イ 上記(1)ウの引用記載から,clamscanは,コマンドでディレクトリを指定した場合は当該ディレクトリを,また,<ファイル/ディレクトリ>指定を省略した場合はカレントディレクトリを,対象ディレクトリとして,当該対象ディレクトリにあるファイルをスキャン対象とし,対象となっている各ファイルにウイルスが存在するかどうかを調査するものであるといえる。 そして,上記(1)クの引用記載,特に,clamdscanの「コマンドラインの書式はclamscanコマンドと同一である」との記載を合わせ読むと,引用文献1は,clamscanと同様に,clamdscanのコマンドで,ディレクトリを指定した場合は当該ディレクトリを,また,<ファイル/ディレクトリ>指定を省略した場合はカレントディレクトリを,対象ディレクトリとして,当該対象ディレクトリにあるファイルをスキャン対象とし,対象となっている各ファイルにウイルスが存在するかどうかを調査することを開示しているといえる。 ウ 上記(1)エの表2の記載から,clamscanコマンドで,オプションとして“-r”を指定することで,ディレクトリを再帰的にスキャンするようにすることを読み取ることができる。 また,上記(1)クの引用記載から,clamdscanコマンドは,「コマンドラインの書式はclamscanコマンドと同一である」ものの,clamscanコマンドのオプションのうち「いくつか使えないオプションが存在する」ことが把握されるが,上記(1)カ及びキの引用記載から,clamdscanが通信を行うclamdは,ディレクトリを再帰的にスキャンすることをサポートしていることが把握されることから,clamscanコマンドのオプションである「-r」は,clamdscanにおいても使うことができるものと認められる。 以上を総合すると,引用文献1は,clamdscanコマンドで,オプションで“-r”を指定することで,ディレクトリに対して再帰的にスキャンを行うことを開示しているといえる。 エ 上記(1)キの引用記載から,引用文献1は,clamd.confにおいて,キーワード“FollowDirectorySymlinks”によって,ディレクトリへのシンボリックリンクを追跡しないことを指定することで,スキャン対象となっているディレクトリがシンボリックリンクである場合には,当該ディレクトリに対してスキャンを行わないようにすることを開示しているといえる。 (3)上記(1)の記載及び上記(2)での検討から,引用文献1には,次の発明(以下,「引用発明」という。)が記載されているものと認められる。 「 UNIX系のシステムにおいて,コマンドラインから実行可能なウイルススキャナであるclamdscanがデーモンであるclamdと通信を行うことでウイルススキャンを行う方法であって, clamdscanのコマンドで,ディレクトリを指定した場合は当該ディレクトリを,また,<ファイル/ディレクトリ>指定を省略した場合はカレントディレクトリを,対象ディレクトリとして,当該対象ディレクトリにあるファイルをスキャン対象とし,対象となっている各ファイルにウイルスが存在するかどうかを調査し, clamdscanコマンドで,オプションで“-r”を指定することで,ディレクトリに対して再帰的にスキャンを行い, ウイルスが検出されると、ウイルスの種類が表示され, clamdの設定ファイルであるclamd.confにキーワード“FollowDirectorySymlinks”によって,ディレクトリへのシンボリックリンクを追跡しないことを指定することで,スキャン対象となっているディレクトリがシンボリックリンクである場合には,当該ディレクトリに対してスキャンを行わない, 方法。」 2 引用文献2 (1)本願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった引用文献であって,原審の拒絶の査定の理由である上記平成30年11月28日付けの拒絶理由通知において引用文献2として引用された「ルシノビッチ マーク,“インサイドWindows 第6版 下”,日経BP社,2013年6月3日,初版,p.468-471」(以下,「引用文献2」という。)には,次の記載がある。(当審注:下線は,参考のために当審で付与したものである。) ア 「 シンボリックリンクは、リバースポイントと呼ばれるNTFSのメカニズムを使って実装されています。リバースポイントとは、リバースデータと呼ばれるデータブロックが関連付けられたファイルまたはディレクトリのことです。・・・(中略)・・・ リバースポイントを作成するためのWindows関数はありません。このため、プロセスはWindowsのDeviceIoControl関数でFSCTL_SET_REPARSE_POINTファイルシステム制御コードを使用しなければなりません。リバースポイントの内容を取得したい場合は、FSCTL_GET_REPARSE_POINTファイルシステム制御コードを使用します。リバースポイントのファイル属性にはFILE_ATTRIBUTE_REPARSE_POINTフラグがセットされているため、アプリケーションはGetFileAttributes関数を使ってリバースポイントかどうかをチェックできます。」(第470頁第1?26行) 3 参考文献1 (1)本願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった文献である国際公開第2005/062184号(以下,「参考文献1」という。)には,図面とともに次の記載がある。(当審注:下線は,参考のために当審で付与したものである。) 「[0050] 2.4 リンク情報の設定 前述のデータ検索処理により、拡張ディレクトリに移動されたコンテンツBが発見された場合、リンク情報設定部7は、例えば、図9に示すようなリンク情報設定処理を行う。図9はUNIX(登録商標)系ファイルシステムが提供する「シンボリックリンク」と呼ばれる機能を用いたリンク情報の設定例である。シンボリックリンクは、データやプロダラムファイルの本体(実体)に、その本来の名前(パス名)に加えて、別の名前(パス名)によってもアクセスすることを可能とする機能である。この機能により、1つのファイルがあたかもディレクトリツリー上の複数の異なる箇所に格納されているかのように、ファィルにアクセスすることが可能となる。ファイルの実体はこれら複数の箇所に複製されないため、ファイルシステムが管理する記録媒体の記録容量を節約することができる。 [0051] 図9の例では、リンク情報設定部7は“コンテンツディレクトリ”の下に“コンテンツB”という名称のシンボリックリンクを作成する。シンボリックリンクの実体は、シンボリックリンクであることを示す属性が付加されたファイルであり、ファイルの内容として、実体データが格納されているリンク先のパス名が格納されている。図9の例では、“コンテンツB”のシンボリックリンクファイルの内容は“¥コンテンツディレクトリ¥拡張ディレクトリ¥コンテンツB”である。シンボリックリンクに対するアクセスが発生した場合、ファイルシステムはアクセス先のパス名にシンボリックリンクファイルの内容に規定されているパス名に変更する。すなわち、“¥コンテンツディレクトリ¥コンテンツB”に対するアクセスが発生した場合、ファイルシステムはパス名を“¥コンテンツディレクトリ¥拡張ディレクトリ¥コンテンツB”に変更し、ファイル実体へアクセスする。ここで、“¥”はディレクトリツリーの階層を区切る区切り文字であり、ROOTディレクトリは“¥”で表現される場合を想定している。すなわち、“コンテンツディレクトリ”の下に作成されたシンボリックリンクにアクセスすることにより、図8の誤操作後に“拡張ディレクトリ”の下に移動された“コンテンツB”にアクセスすることが可能となる。以上は、リンク情報としてUNIX系のファイルシステムが提供するシンボリックリンクの機能を用いた例であるが、図10に示すようにWindows(登録商標)系のシステムでは「ショートカット」と呼ばれる機能により同様に実現することが可能である。」 「 」 4 参考文献2 (1)本願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった文献である「藤田憲治,“ソフトウェア Part2 ファイル・システム マルチユーザに基づく部分がFATとの最大の相違点”,日経バイト,日経BP社,1992年11月16日,第106号,p.88?97」(以下,「参考文献2」という。)には,次の記載がある。(当審注:下線は,参考のために当審で付与したものである。) ア 「 マルチユーザOSであるUNIXでは,各ファイルに所有者を設定する。シングルユーザのDOSと異なり,UNIXでは一つのファイルに複数ユーザがアクセスする可能性があるので,ファイルのアクセス権を明確にするためだ。 各ファイルには,その所有者,その所有者が属しているグループ,それ以外のユーザに対してのアクセス権を設定する。アクセス権は読み出し可能(r),書き込み可能(w),実行可能(x)の三つ。図3はあるディレクトリのファイルを一覧したところ(DOSでいえばDIRコマンドを実行)である。アクセスが可能ならそれぞれのアルファベットが,不可能ならば“-”が表示される。アクセス権の前に付く“d”や“-”などの文字は,そのファイルの種類を表す。ディレクトリは“d”,通常ファイルは“-”,シンボリック・リンク・ファイル(後述)は“l”である。」(第90頁左欄第7行?右欄第10行) イ 「 」(第90頁) ウ 「 また,UNIXはDOSと違い,ファイルに複数の名前を付けることができる。これをリンク機能と呼び,ハード・リンクとシンボリック・リンクの2種類の方法がある。 ハード・リンクは,複数のファイル名が同じデータ領域を参照する。ファイル名に主従の関係はなく,一つのファイルを消しても他のファイルはそのまま残る。シンボリック・リンクは,ファイル名を別のファイル名に読み替える。別のファイル名を参照しているだけなので,異なるファイル・システム間やネットワークを介してファイルをリンクすることができる。」(第90頁左欄第14行?右欄第28行) 5 参考文献3 (1)本願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった文献である「太田純,“外部からの攻撃とその対策 地雷を踏まないプログラミング”,C MAGAZINE,ソフトバンククリエイティブ株式会社,2005年11月1日,第17巻,第11号,p.40?56」(以下,「参考文献3」という。)には,次の記載がある。(当審注:下線は,参考のために当審で付与したものである。) ア 「 UNIXにはシンボリックリンクという機能がある。」(第50頁右欄第2?3行) イ 「ハードリンクとシンボリックリンク リンクというのはファイルやディレクトリの実体を指すパス名のことだ。「ファイルが複数のリンクを持つ」といったら「複数のパス名が同じファイルの実体を指す」という意味になる。たとえば/bin/shは/usr/bin/shとしてもアクセスできるが、これは/bin/shの実体が/bin/shおよび/usr/bin/shという2つのリンクを持っているということだ。複数のリンクを持つファイルは、すべてのリンクが削除されたときに初めてその実体が削除されるようになっている。 ・・・(中略)・・・ ハードリンクはUNIXの中枢をになう重要な機能だが、ディレクトリに対するリンクを一般ユーザが作れない、ファイルシステムをまたいだリンクを作ることができないといった制約がある。このため、ファイルシステムをもっと自由に利用できるように、シンボリックリンクという機能が新しく用意された。シンボリックリンクにはハードリンクのような制限がないので、より柔軟な使い方が可能だ。たとえば、アプリケーションが/tmp/appの下にファイルを作るのだが/tmpの容量があふれそうだとしよう。空きがある別のファイルシステム/varの下にディレクトリを作り、そのシンボリックリンクを/tmp/appとして作っておけば、アプリケーションは/tmpの下に書き込もうとするものの、実際のファイルは/varの下に作られることになる(Fig.15)。」(第50頁右欄第9行?第51頁右欄第4行) ウ 「 」(第501頁) エ 「 シンボリックリンクはln -sコマンドで簡単に作ることが可能だ。シンボリックリンクの本体はリンク先のパス名が書かれた単なるファイルだが、ファイル属性としてシンボリックリンク属性が与えられている。ls -lで表示すると、許可モードの先頭が「l」になり、「->」の右にリンク先のパス名が表示される(Fig.16)。open()などのシステムコールがこの属性を持つファイルにアクセスすると、内容のパス名を読み、そのパス名で示されるファイルにアクセスするようになっている。」(第51頁右欄第5行?第52頁左欄第10行) オ 「 」(第50頁) 6 参考文献4 (1)本願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった文献である「榊正憲,“Linux日記 第6回 ファイルシステム(前編)”,Linux magazine,株式会社アスキー,2000年3月1日,第2巻,第3号,p.181?186」(以下,「参考文献4」という。)には,次の記載がある。(当審注:下線は,参考のために当審で付与したものである。) ア 「 UNIXのファイルシステムは階層化されており、多数のディレクトリが木構造に配置されている。これを実現するための構造は、意外なほど簡単だ。lsコマンドを実行すると、ファイルとディレクトリが一緒に表示される。データやプログラムの実行イメージを収めた通常のファイル(このようなファイル、つまり、ディレクトリでもスペシャルファイルでもシンボリックファイルでもないファイルのことをレギュラーファイルという)と比べると、ディレクトリは特殊なものに思えるが、実はそんなに複雑なものではない。ディレクトリはファイルの一種であり、その内容は、そのディレクトリに含まれるファイル名とi-node番号の一覧である(もちろん、その内容をcatやviで見ようとしても、エラーとなってオープンできないが)。あるディレクトリ中にサブディレクトリを表現するディレクトリファイルを作成することで、木構造ができあがるのである。これで、あるディレクトリからそのサブディレクトリ(子ディレクトリ)を見たり移動することができる。」(第183頁中欄第18行?第184頁左欄第3行) イ 「 多くのユーザーは、UNIXでもこれができることを知っているだろう。そう、これがシンボリックリンクである。UNIXのシンボリックリンクは、特殊なファイル属性の1つで、ファイルの内容をファイルパスとして認識するという仕組みである。cdによるディレクトリの移動とか、ファイルのオープン(そして読み書き)の対象としてシンボリックリンクファイルが指定された場合、これらの操作は、シンボリックファイルそのものではなく、シンボリックリンクによって指定されたターゲットファイルに対して行われる。」(第185頁右欄第9行?第186頁左欄第5行) 7 本願の優先日前の技術常識 上記2-6において引用する引用文献2及び参考文献1-4の記載から,以下の事項が,本願の優先日前の技術常識であったものと認められる。 (1)FILE_ATTRIBUTE_REPARSE_POINTフラグは,シンボリックリンクを実装するためのリバースポイントであるファイルまたはディレクトリのファイル属性にセットされている。 (2)UNIX系のシステムは,ファイルやディレクトリの実体に,その本来の名前(パス名)に加えて,別の名前(パス名)によってもアクセスすることを可能とする機能であるシンボリック・リンクの機能を有する。 (3)UNIX系のシステムにおけるシンボリック・リンクには,シンボリック・リンクであることを示すファイル属性が与えられている。 (4)UNIX系のシステムにおいては,ディレクトリは,ファイルの一種である。 第5 対比 1 本願発明と引用発明とを対比する。 (1)引用発明は,「UNIX系のシステムにおいて,コマンドラインから実行可能なウイルススキャナであるclamdscanがデーモンであるclamdと通信を行うことでウイルススキャンを行う方法であって,clamdscanのコマンドで,ディレクトリを指定した場合は当該ディレクトリを,また,<ファイル/ディレクトリ>指定を省略した場合はカレントディレクトリを,対象ディレクトリとして,当該対象ディレクトリにあるファイルをスキャン対象とし,対象となっている各ファイルにウイルスが存在するかどうかを調査」するものであるから,ファイルをスキャンするための方法であるといえる。 よって,本願発明と引用発明とは,“ファイルをスキャンするための方法”である点において一致する。 (2)引用発明は,「clamdscanコマンドで,オプションで“-r”を指定することで,ディレクトリに対して再帰的にスキャンを行」い,「clamdの設定ファイルであるclamd.confにキーワード“FollowDirectorySymlinks”によって,ディレクトリへのシンボリックリンクを追跡しないことを指定することで,スキャン対象となっているディレクトリがシンボリックリンクである場合には,当該ディレクトリに対してスキャンを行わない」ものであるところ,スキャン対象となっているディレクトリがシンボリックリンクでない場合には,当該ディレクトリに対して再帰的にスキャンを行っているものと認められる。また,その前提として,「スキャン対象となっているディレクトリがシンボリックリンクである」かどうかを,当然に特定しているものと認められる。 ここで,本願発明の「トラバース」に関し,本願明細書には,「いわゆる「トラバース」は、処理すべき対象に1回ずつ連続してアクセスすることである。例えば、ディレクトリA、ディレクトリB、及びディレクトリCを、処理すべき対象とすると、ディレクトリAへのトラバース時、ディレクトリAが、その時点で処理すべき対象である。ディレクトリAが処理された後、トラバースが続き、ディレクトリBへのトラバース時には、ディレクトリBがその時点で処理すべき対象となり、以下同様である。」(【0018】)と記載されていることから,本願発明の「ディレクトリのトラバース中に」及び「トラバースされるディレクトリ」との発明特定事項は,「処理のためにディレクトリへアクセス中に」及び「処理すべき対象であるディレクトリ」を意味するものと解される。 してみると,引用発明の「スキャン対象となっているディレクトリ」は,スキャン処理を行うべき対象であるディレクトリであるといえるから,本願発明の「トラバースされるディレクトリ」に相当する。 また,本願発明の「再マッピングされたディレクトリ」に関し,本願明細書には,「当業者は、例えば、ディレクトリBがディレクトリAに再マッピングされると、その結果、ディレクトリAが開かれるときにディレクトリBのコンテンツを見ることができるようになる、すなわちディレクトリAとディレクトリBが同じコンテンツを有するようになることを理解されよう。ここでのディレクトリAは、再マッピングされたディレクトリであり、ディレクトリAのディレクトリ属性は、FILE_ATTRIBUTE_REPARSE_POINT属性フラグを含み得る。」(【0022】,下線は当審が付与した。)と記載されており,当該記載中の下線部の内容,及び,当該記載中の「FILE_ATTRIBUTE_REPARSE_POINT属性フラグ」は,前記「第4 7(1)」で認定するとおり,シンボリックリンクを実装するためのリバースポイントであるファイルまたはディレクトリのファイル属性にセットされるものであることが本願の優先日前の技術常識であったことに鑑みると,本願発明の「再マッピングされたディレクトリ」との発明特定事項は,「シンボリックリンクであるディレクトリ」を意味するものと解される。 してみると,引用発明において,上記の「スキャン対象となっているディレクトリがシンボリックリンクである」かどうかを特定することは,本願発明の「トラバースされるディレクトリが再マッピングされたディレクトリであるかどうかを特定」することに相当する。 そして,引用発明は,スキャン処理のためにスキャン対象となっているディレクトリへアクセス中に,当該スキャン対象となっているディレクトリに対して,当該スキャン対象となっているディレクトリがシンボリックリンクであるかどうかを特定し,シンボリックリンクである場合には,前記スキャン対象となっているディレクトリに対してスキャン処理を行わず,シンボリックリンクでない場合には,前記スキャン対象となっているディレクトリに対して再帰的にスキャン処理を行うステップを含むといえるから,本願発明と引用発明とは,“ディレクトリのトラバース中に、前記トラバースされるディレクトリに対して、前記トラバースされるディレクトリが再マッピングされたディレクトリであるかどうかを特定し、再マッピングされたディレクトリである場合には、前記トラバースされるディレクトリに対してスキャン処理を行わず、再マッピングされたディレクトリでない場合には、前記トラバースされるディレクトリに対してスキャン処理を行うステップ”を含む点において一致する。 (3)引用発明は,「clamdscanのコマンドで,ディレクトリを指定した場合は当該ディレクトリを,また,<ファイル/ディレクトリ>指定を省略した場合はカレントディレクトリを,対象ディレクトリとして,当該対象ディレクトリにあるファイルをスキャン対象とし,対象となっている各ファイルにウイルスが存在するかどうかを調査し,」「ウイルスが検出されると、ウイルスの種類が表示され」るものであるところ,スキャン対象となっているディレクトリ内の各ファイル,すなわち,様々なファイルをスキャンするものであり,かつ,当該スキャンの結果を取得しているものと認められる。 よって,上記(2)での検討も踏まえると,本願発明の「スキャン処理」と引用発明における上記のスキャン対象となっているディレクトリに対して再帰的に行う「スキャン処理」とは,“前記トラバースされるディレクトリ内の様々なファイルをスキャンしてスキャン結果を取得するステップ”を含む点において一致する。 (4)さらに,上記(2)で検討したとおり,引用発明は,スキャン処理のためにスキャン対象となっているディレクトリへアクセス中に,当該スキャン対象となっているディレクトリに対して,当該スキャン対象となっているディレクトリがシンボリックリンクであるかどうかを特定し,シンボリックリンクである場合には,前記スキャン対象となっているディレクトリに対してスキャン処理を行わず,シンボリックリンクでない場合には,前記スキャン対象となっているディレクトリに対して再帰的にスキャン処理を行うステップを含むものであるといえるところ,引用発明においては,再帰的に「スキャン処理」を行ったディレクトリ内に複数のサブディレクトリが存在する場合には,当該サブディレクトリを新たにスキャン対象となっているディレクトリとして,再帰的にスキャン処理を行うことが明らかである。 そして,「再帰的にスキャン処理を行う」とは,繰り返し当該スキャン処理を行うことを意味することを踏まえれば,引用発明の上記新たにスキャン対象としたサブディレクトリに対して再帰的に行う「スキャン処理」は,上記(2)での検討も踏まえると,上記複数のサブディレクトリをスキャンし,当該スキャン対象となっているサブディレクトリに対して,当該スキャン対象となっているサブディレクトリがシンボリックリンクであるかどうかを特定し,シンボリックリンクである場合には,前記スキャン対象となっているサブディレクトリに対してスキャン処理を行わず,シンボリックリンクでない場合には,前記スキャン対象となっているサブディレクトリに対して再帰的にスキャン処理を行うステップを含むといえるから,本願発明の「スキャン処理」と引用発明における前記スキャン対象となっているディレクトリに対して再帰的に行う「スキャン処理」とは,“前記トラバースされるディレクトリ内の様々なサブディレクトリに対して,前記様々なサブディレクトリをトラバースし、前記トラバースされるサブディレクトリに対して、前記トラバースされるサブディレクトリが再マッピングされたディレクトリであるかどうかを特定し、再マッピングされたサブディレクトリである場合には、前記トラバースされるサブディレクトリに対してスキャン処理を行わず、再マッピングされたサブディレクトリでない場合には、前記トラバースされるサブディレクトリに対してスキャン処理を行うステップ”を含む点において,さらに一致する。 2 上記1での検討から,本願発明と引用発明とは,以下の点で一致し,また,相違する。 <一致点> 「 ファイルをスキャンするための方法であって、前記方法が、 ディレクトリのトラバース中に、前記トラバースされるディレクトリに対して、 前記トラバースされるディレクトリが再マッピングされたディレクトリであるかどうかを特定し、再マッピングされたディレクトリである場合には、前記トラバースされるディレクトリに対してスキャン処理を行わず、再マッピングされたディレクトリでない場合には、前記トラバースされるディレクトリに対してスキャン処理を行うステップと を含み、前記スキャン処理が、 前記トラバースされるディレクトリ内の様々なファイルをスキャンしてスキャン結果を取得するステップ、及び/又は前記トラバースされるディレクトリ内の様々なサブディレクトリに対して、 前記様々なサブディレクトリをトラバースし、前記トラバースされるサブディレクトリに対して、前記トラバースされるサブディレクトリが再マッピングされたディレクトリであるかどうかを特定し、再マッピングされたサブディレクトリである場合には、前記トラバースされるサブディレクトリに対してスキャン処理を行わず、再マッピングされたサブディレクトリでない場合には、前記トラバースされるサブディレクトリに対してスキャン処理を行うステップを含む ことを特徴とする、方法。」 <相違点> 本願発明は,トラバースされるディレクトリ及びサブディレクトリのディレクトリ属性を取得し,取得された当該ディレクトリ属性に従って,トラバースされるディレクトリ及びサブディレクトリが再マッピングされたディレクトリであるかどうかを特定しているのに対し,引用発明は,スキャン対象となっているディレクトリがシンボリックリンクであるかどうかをどのようにして特定しているのかについては特定されていない点。 第6 判断 1 相違点について 上記「第5 7(3)」で認定したとおり,UNIX系のシステムにおけるシンボリック・リンクには,シンボリック・リンクであることを示すファイル属性が与えられていることが,本願の優先日前の技術常識であった。 当該技術常識を踏まえると,あるディレクトリがシンボリックリンクであるかどうかは,当該ディレクトリのファイル属性として,シンボリック・リンクであることを示すファイル属性が与えられているかどうかによって特定できることが,当業者には明らかであるところ,同じくUNIX系のシステムにおける方法の発明である引用発明においても,スキャン対象となっているディレクトリがシンボリックリンクであるかどうかの特定を,当該スキャン対象となっているディレクトリのファイル属性を取得し,当該ファイル属性によって特定するように構成することは,当業者であれば当然に行い得たものにすぎない。そして,上記「第5 7(4)」で認定したとおり,UNIX系のシステムにおいては,ディレクトリは,ファイルの一種であることに鑑みれば,上記ディレクトリのファイル属性が,本願発明の「ディレクトリ属性」に相当することも,当業者には明らかな事項である。 したがって,本願発明は,本願の優先日における技術水準に鑑み,引用発明に基づいて当業者が容易に発明をすることができたものである。 2 請求人の主張について 請求人は,審判請求書の(3)(ii)において, 「しかし、引用文献1はあくまでソフトウェアの使用法を記載したものですので、各コマンドで各種パラメータが指定された時に具体的にどのような処理が実行されるかは記載されておりません。すなわち、確かに設定ファイルであるclamd.confで使用されるキーワードとしてシンボリックリンク(再マッピング)を追跡するか否かの指定が含まれており、ディレクトリに対し再マッピングするか否かをシステムごとに設定することができることは開示されておりますが、あくまで設定ファイルの設定であるため、再マッピングするようなシステムか、再マッピングしないシステムのいずれかを選択することができることを理解できるだけであって、具体的にどのような判断に基づいてどのような処理を実行するかは開示も示唆もありません。また、引用文献1にはclamscanコマンドのオプションとして、ディレクトリを再帰的にスキャンするか否かのオプションが記載されおり、サブディレクトリに対してもスキャンを実行するか否かを選択することができる可能性自体は示唆していますが、サブディレクトリに対して再マッピングの要否を判定して実行するという処理が可能なのか否か、可能であるとして具体的にどのような処理を実行する必要があるかについては開示も示唆もありません。したがって、引用文献1を参照して、本願発明のようにディレクトリの状態を見て動的に再マッピングの要否を判断して実行するという、具体的な本願発明の処理を想到することは当業者であっても容易ではないものと思料します。ましてや、サブディレクトリまで再マッピングの要否を判断して選択的に処理するという本願発明の技術的思想は、引用文献1を詳細に斟酌しても想到することはできないもとのと思料します。」(下線は,当審で付与した。) と述べつつ,本願発明が進歩性を有する旨主張する。 しかしながら,上記引用した記載中の下線部に関し,上記1で検討したとおり,UNIX系のシステムにおけるシンボリック・リンクには,シンボリック・リンクであることを示すファイル属性が与えられていることが,本願の優先日前の技術常識であり,当該技術常識を踏まえれば,あるディレクトリがシンボリックリンクであるかどうかは,当該ディレクトリのファイル属性として,シンボリック・リンクであることを示すファイル属性が与えられているかどうかによって特定できることが,当業者には明らかである。そして,UNIX系のシステムにおける発明である引用発明を開示する引用文献1に接した当業者であれば,当該引用発明に基づき本願発明の構成に容易に想到することができたことは,上記1で検討したとおりである。 したがって,請求人の上記主張は,かような本願の優先日時点における技術常識を踏まえないものであり,失当であるから,採用することができない。 第7 むすび 以上のとおり,本願発明は,特許法第29条第2項の規定により特許を受けることができないから,他の請求項に係る発明について検討するまでもなく,本願は拒絶されるべきものである。 よって,結論のとおり審決する。 |
別掲 |
|
審理終結日 | 2020-09-30 |
結審通知日 | 2020-10-07 |
審決日 | 2020-10-21 |
出願番号 | 特願2014-264889(P2014-264889) |
審決分類 |
P
1
8・
121-
Z
(G06F)
|
最終処分 | 不成立 |
前審関与審査官 | 漆原 孝治 |
特許庁審判長 |
田中 秀人 |
特許庁審判官 |
山崎 慎一 ▲はま▼中 信行 |
発明の名称 | ファイルをスキャンするための方法及び装置 |
代理人 | 柳田 征史 |