• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 H04L
審判 査定不服 2項進歩性 取り消して特許、登録 H04L
審判 査定不服 特36条4項詳細な説明の記載不備 取り消して特許、登録 H04L
管理番号 1372991
審判番号 不服2019-4385  
総通号数 258 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-06-25 
種別 拒絶査定不服の審決 
審判請求日 2019-04-04 
確定日 2021-05-06 
事件の表示 特願2017-512691「少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送」拒絶査定不服審判事件〔平成28年 3月10日国際公開、WO2016/034676、平成30年 1月25日国内公表、特表2018-502465、請求項の数(11)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯
本願は、2015年(平成27年)9月3日(パリ条約による優先権主張外国庁受理2014年9月3日、ドイツ)を国際出願日とする出願であって、その手続の経緯は以下のとおりである。
平成30年 4月13日付け :拒絶理由通知書
平成30年 7月18日 :意見書、手続補正書の提出
平成30年11月28日付け :拒絶査定(以下、「原査定」という。)
平成31年 4月 4日 :審判請求書、手続補正書の提出
令和 2年 6月 2日付け :拒絶理由(以下、「当審拒絶理由」という。)通知書
令和 2年12月 4日 :意見書、手続補正書の提出

第2 原査定の概要
原査定の概要は、次のとおりである。
本願請求項1-13に係る発明は、以下の引用文献1及び2に基いて、その発明の属する技術の分野における通常の知識を有する者(以下、「当業者」という。)が容易に発明できたものであるから、特許法第29条第2項の規定により特許を受けることができない。

引用文献等一覧
1.特開2013-196058号公報2.特許第5448128号公報

第3 当審拒絶理由の概要
当審拒絶理由の概要は、次のとおりである。

理由1(委任省令違反)請求項1-13に係る発明は、発明の詳細な説明の記載について、特許法第36条第4項第1号に規定する要件を満たしていない。

理由2(サポート要件)請求項1-13に係る発明は、特許請求の範囲の記載が、特許法第36条第6項第1号に規定する要件を満たしていない。

理由3(明確性)請求項1-13に係る発明は、特許請求の範囲の記載が、特許法第36条第6項第2号に規定する要件を満たしていない。

第4 本願発明
本願請求項1-11に係る発明は、令和2年12月4日に提出された手続補正書の特許請求の範囲の請求項1-11に記載された事項により特定されるものであると認められるところ、請求項1-11に係る発明(以下、それぞれ「本願発明1」-「本願発明11」という。)は、以下のとおりの発明である(補正箇所に下線を付した)。

「 【請求項1】 データの少なくとも1つの安全なプロデューサーとデータの少なくとも1つの安全なコンシューマーとの間のデータ伝送のためのネットワークシステムであって、
前記安全なプロデューサー(1、13、P10、P11、P12、P13)は第1のネットワークインフラストラクチャ(NI1)に接続されるネットワークサブスクライバーであり、前記安全なコンシューマー(2、23、C20、C21)は、前記第1のネットワークインフラストラクチャ(NI1)に、又は第2のネットワークインフラストラクチャ(NI2)に接続することができるネットワークサブスクライバーであり、これらの安全なプロデューサーのうちの少なくとも1つは、これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成され、これらの安全なコンシューマーのうちの少なくとも1つはこれらの安全なプロデューサーのうちの少なくとも1つからのデータを安全に消費するように構成され、該ネットワークシステムは、
前記ネットワークシステムにおけるデータメモリ(3)であって、該データメモリにデータを書き込むことができ、該データメモリからデータを読み出すことができ、前記第1および第2のネットワークインフラストラクチャに、または第3のネットワークインフラストラクチャに、詳細にはインターネットに、ならびにクラウドコンピューティングインフラストラクチャ(5)の一部に配置される、データメモリと、
少なくとも1つのインターフェース(1a’、10a’、2a’、20a’)を備える少なくとも1つの第1の結合ユニット(1a、10a)及び少なくとも1つの第2の結合ユニット(2a、20a)と、を備え、
これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成される、これらの安全なプロデューサーのうちの少なくとも1つは、ローカルバスを経由して前記少なくとも1つの第1の結合ユニット(1a、10a)の内の1つに接続され、この第1の結合ユニット(1a、10a)は、前記データメモリへの少なくとも1つの書込みアクセス接続(100)を確立することによって、この安全なプロデューサーによって生成された、そのインターフェース(1a’、10a’)がデータであると識別することができるデータを、前記データメモリに書き込む(101)ように構成及び設計され、
前記安全なプロデューサーのうちの少なくとも1つからのデータを消費するために構成されるこれらの安全なコンシューマーのうちの少なくとも1つは前記少なくとも1つの第2の結合ユニット(2a、20a)の内の1つに接続され、この第2の結合ユニットは、前記安全なプロデューサーのこのデータから前記データメモリへの少なくとも1つの読出しアクセス接続(100’)を確立することによって、そのインターフェースによってこの安全なコンシューマーのために決定された識別可能なデータとして、このデータメモリに書き込まれた安全なプロデューサーからのデータをデータメモリから読み出すように構成及び設計され、
前記第1および第2の結合ユニットは埋込デバイスである(102)、ネットワークシステム。
【請求項2】 これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成される前記安全なプロデューサーは、少なくとも1つの或る特定の安全なコンシューマーのためのデータを安全に生成するように構成され、及び/又は、
この安全なプロデューサーに接続される前記第1の結合ユニット(1a、10a)は、少なくとも1つの或る特定の安全なコンシューマーのためのデータを前記データメモリに書き込むように構成される、請求項1に記載のネットワークシステム。
【請求項3】 前記安全なプロデューサーは、これらの安全なコンシューマーのうちの少なくとも1つのためのデータを安全に生成し、或る特定の安全なコンシューマーから独立してデータを生成するように構成され、及び/又は、
前記安全なプロデューサーに接続される前記第1の結合ユニット(1a、10a)は、或る特定の安全なコンシューマーから独立して前記データメモリにデータを書き込むように構成される、請求項1に記載のネットワークシステム。
【請求項4】 これらの安全なプロデューサーのうちの少なくとも1つからのデータを安全に消費するように構成される前記安全なコンシューマーは、或る特定の安全なプロデューサーからのデータを消費するように構成され、及び/又は、
前記安全なコンシューマーに接続される前記第2の結合ユニット(2a、20a)は、或る特定の安全なプロデューサーからのデータを読み出すように構成される、請求項1?3のいずれか一項に記載のネットワークシステム。
【請求項5】 前記第1の結合ユニットは前記安全なプロデューサーのユニットであるか、又は前記第1のネットワークインフラストラクチャに接続される第1の他のネットワークサブスクライバー(10)のユニットであり、
前記第2の結合ユニットは前記安全なコンシューマーのユニットであるか、又はこの安全なコンシューマーの前記ネットワークインフラストラクチャにも接続される第2の他のネットワークサブスクライバー(20)のユニットである、請求項1?4のいずれか一項に記載のネットワークシステム。
【請求項6】 ネットワークサブスクライバーは、所定の通信プロトコルに従ってネットワークインフラストラクチャ内でデータを送信する、請求項1?5のいずれか一項に記載のネットワークシステム。
【請求項7】 これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するために構成される前記安全なプロデューサー、及びこれらの安全なプロデューサーのうちの少なくとも1つからのデータを安全に消費するように構成される前記安全なコンシューマーは、この安全なプロデューサーとこの安全なコンシューマーとの間で伝送されることになるデータの伝送のための共通の所定の安全プロトコルを、詳細には、ネットワークサブスクライバー間の特定の通信プロトコルの使用とは独立して、重ね合わせられるか、又は通信プロトコルに重ね合わせることができる安全プロトコルを使用するように構成及び設計される、請求項1?6のいずれか一項に記載のネットワークシステム。
【請求項8】 これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するために構成される前記安全なプロデューサーと、これらの安全なプロデューサーのうちの少なくとも1つからのデータを安全に消費するために構成される前記安全なコンシューマーとの間で伝送されることになるデータに関するエラー認識指標、そして詳細には、エラーに対する保護指標を変換するための安全機構が、前記安全なプロデューサー及び前記安全なコンシューマー内に排他的に存在する、請求項1?7のいずれか一項に記載のネットワークシステム。
【請求項9】 これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成される前記安全なプロデューサーと、これらの安全なプロデューサーのうちの少なくとも1つからのデータを安全に消費するように構成される前記安全なコンシューマーとの間で伝送されることになるデータに関するエラー認識指標、そして詳細には、エラーに対する保護指標の前記変換は、前記安全なコンシューマーにおいて排他的に行われる、請求項8に記載のネットワークシステム。
【請求項10】 少なくとも1つの所定の識別情報が、これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するために構成される前記安全なプロデューサーに、及び/又は前記安全なプロデューサーに接続される前記第1の結合ユニットに記録され、
そして、これらの安全なプロデューサーのうちの少なくとも1つからのデータを安全に消費するように構成される前記安全なコンシューマーに、及び/又は該安全なコンシューマーに接続される前記第2の結合ユニットに記録され、識別情報は、この少なくとも1つの識別情報を用いて少なくとも書込み及び読出しを実行するように構成及び設計される、請求項1?9のいずれか一項に記載のネットワークシステム。
【請求項11】 安全なデータの少なくとも1つの安全なプロデューサー(1、13、P10、P11、P12、P13)と安全なデータの少なくとも1つの安全なコンシューマー(2、23、C20、C21)との間のデータ伝送を運用するための方法であって、この安全なプロデューサーは、第1のネットワークインフラストラクチャ(NI1)に接続されるネットワークサブスクライバーであり、前記安全なコンシューマーは、前記第1のネットワークインフラストラクチャに、又は第2のネットワークインフラストラクチャ(NI2)に接続することができるネットワークサブスクライバーであり、前記少なくとも1つの安全なプロデューサーは第1の結合ユニット(1a、10a)に接続され、前記少なくとも1つの安全なコンシューマーは第2の結合ユニット(2a、20a)に接続され、前記第1および第2の結合ユニットはそれぞれ少なくとも1つのインターフェースを備え、該方法は、
前記安全なプロデューサーによってこれらのコンシューマーのうちの少なくとも1つのため安全なデータを生成し、データメモリへの書込みアクセスを行い(100)、前記安全なデータであると識別可能なこの生成されたデータをデータメモリに書き込む(101)ステップ、及び/又は、
これらの安全なコンシューマーのうちの少なくとも1つによって少なくとも1つの安全なプロデューサーの安全なデータを消費するステップを含み、これらの安全なコンシューマーのうちの少なくとも1つのための前記安全なデータであると識別可能な或る特定のデータを書き込むことができるデータメモリがアクセスされ、少なくとも読出し(100’)によってアクセスされ、この少なくとも1つの安全なコンシューマーのための或る特定の識別可能なデータとして書き込まれた前記データは読み出すことができ、
前記データメモリは、ネットワークシステムにおけるデータメモリであり、前記第1および第2のネットワークインフラストラクチャに、または第3のネットワークインフラストラクチャに、詳細にはインターネットに、ならびにクラウドコンピューティングインフラストラクチャ(5)の一部に配置され、
前記第1および第2の結合ユニットは埋込デバイスである、方法。」

第5 引用文献、引用発明等
1.引用文献1について
(1)引用文献1記載事項について
原査定の拒絶の理由で引用された引用文献である、特開2013-196058号公報(以下、「引用文献1」という。)には、図面とともに、次の記載がある。(下線は当審で付与した。以下同様。)

ア 請求項1
「【請求項1】
安全機能処理を行う安全ノードと、該安全ノードを制御する安全コントローラと、安全機能処理を行わない非安全ノードと通信するゲートウェイであって、
LANを通じて前記安全コントローラと通信を行うインタフェースと、
前記インタフェースを通じて前記安全コントローラから受信した所定のフォーマットのデータを、前記安全ノード宛のデータ又は前記非安全ノード宛のデータに分離する、受信データ分離手段と、
安全通信路を通じて前記安全ノードと通信する安全データ通信手段と、
非安全通信路を通じて前記非安全ノードと通信する非安全データ通信手段と、
を有し、
前記安全ノードから前記安全通信路を通じて受信したデータ又は前記非安全ノードから前記非安全通信路を通じて受信したデータを、前記所定のフォーマットに結合して、前記安全コントローラに送信する、
ゲートウェイ。」

イ 段落【0001】-段落【0003】
「【技術分野】
【0001】
本発明は、ゲートウェイ、システム及び方法に関し、特に、安全機能処理を行うコントローラとノードを接続するゲートウェイ、システム及び方法に関する。
【背景技術】
【0002】
工作機器や化学プラント等で用いられる、高い安全性の求められる機器についての安全機能の規格を定めた、機能安全規格IEC61508が存在する。当該規格に準ずる「安全機器」を用いることで、安全なシステムを構築することができる。
【0003】
特許文献1は、複数の安全機器(安全ノード)がLANに直接に接続されるシステムにおいて、非安全ノードと安全ノードの間で、安全情報を送受信する方法を開示する(図17A参照)。」

ウ 段落【0019】-段落【0023】
「【0019】
(1.概要) 最初に、図1を用いて、本発明の一実施形態におけるシステムの概要を説明する。図1は、本発明の一実施形態におけるシステムの概要を表す。本発明の一実施形態におけるシステムは、安全コントローラと安全ノード又は非安全ノードとの間に安全/非安全ゲートウェイを設け、安全コントローラと安全/非安全ゲートウェイとの間でLANによる通信を行う。
【0020】
図1に示される本発明の一実施形態におけるシステムは、安全通信処理を行う安全コントローラと、安全コントローラのLANインタフェースであるLAN通信ノードと、安全通信処理を行う安全ノードと、安全通信処理を行わない非安全ノードと、安全/非安全ゲートウェイを有する。
【0021】
当該システムは、図1に示したように、必要に応じて、安全ノード間の通信手段も有する。当該通信手段は、冗長化のために設けられた複数の安全ノード間で、それぞれが受信したデータの照合を行うために用いられる。詳細については後述する。
【0022】
安全/非安全通信ゲートウェイは、安全コントローラから送信された通信フレ-ムを抽出し、通信プロトコルを変換して、安全/非安全ノードに送信する。ここで、IEC61508で定められるブラックチャネルの要件を満たすために、安全通信フレームには手を加えない。安全/非安全ゲートウェイは、必要に応じ、安全ノードと非安全ノードとの間にも通信手段を設ける。
【0023】
以上の構成により、安全ノード及び非安全ノードのLAN通信ノードが不要となり、システム全体のコスト削減が可能となる。また、安全ノード及び非安全ノードの増設が容易となる。」

エ 段落【0040】-段落【0064】
「【0040】
(3.機能構成) 次に、図3を用いて、本発明の一実施形態におけるシステムの機能ブロックについて説明する。当該システムは、安全コントローラ1と、LAN通信ノード2と、LAN3と、安全/非安全ゲートウェイ4と、安全ノード5と、安全通信路6と、非安全通信路7と、非安全ノード8と、データ管理テーブル9と、データ管理・照合テーブル10と、受信データ分離手段11と、非安全データ通信手段12と、安全データ分配・通信手段13と、送信振分手段14と、送信データ結合手段15と、通信インタフェース手段16と、安全通信手段17と、受信照合手段18と、アプリケーション19と、LAN通信インタフェース手段20を有する。
【0041】
安全コントローラ1は、LANを介して接続された安全/非安全ゲートウェイ4を通じて、安全ノード5及び非安全ノード8と通信する。安全コントローラ1は、IEC61784-3又はIEC62280に規定される、安全通信処理を行う。
【0042】
LAN通信ノード2は、当該ノード宛のLAN通信フレームを受け取る。また、LAN通信ノード2は、当該ノードから発信するデータに基づいて、LAN通信フレームを作成する。
【0043】
LAN3は、任意の通信プロトコルを使用可能なネットワークである。
【0044】
安全/非安全ゲートウェイ4は、LAN通信インタフェース手段20を介して、LANと接続される。また、安全/非安全ゲートウェイ4は、シリアル通信、バス結合又はプロトコルの異なるLAN通信等により、安全ノードと接続される。また、安全/非安全ゲートウェイ4は、シリアル通信、バス結合又はプロトコルの異なるLAN通信等により、非安全ノードと接続される。
【0045】
安全ノード5は、安全に関連するアプリケーションを実行する。また、安全ノード5は、シリアル通信、バス結合又はプロトコルの異なるLAN通信等により、安全/非安全ゲートウェイ4及び他の安全ノードと接続される。安全ノード5は、他の安全ノードとは、安全/非安全ゲートウェイ4を経由しないで接続されてもよい。
【0046】
安全通信路6は、異なる安全ノードの間、又は安全ノード5と安全/非安全ゲートウェイ4との間に設けられる通信路である。安全通信路6には、シリアル通信、バス結合又はプロトコルの異なるLAN通信等を使用することができる。
【0047】
非安全通信路7は、異なる非安全ノード間、又は非安全ノード8と安全/非安全ゲートウェイ4との間に設けられる通信路である。非安全通信路7には、シリアル通信、バス結合又はプロトコルの異なるLAN通信等を使用することができる。
【0048】
非安全ノード8は、安全に関連しないアプリケーションを実行する。非安全ノード8は、シリアル通信、バス結合又はプロトコルの異なるLAN通信等により、安全/非安全ゲートウェイ4又は他の非安全ノードと接続される。
【0049】
データ管理テーブル9は、安全/非安全ゲートウェイ4の処理に使用するデータを管理する。詳しくは後述する。
【0050】
データ管理・照合テーブル10は、安全ノード5内の処理に使用するデータを管理する。詳しくは後述する。
【0051】
受信データ分離手段11は、LAN通信インタフェース20を通じて受信した、安全/非安全ゲートウェイ4宛の受信データの内容を、safetyデータとnon-safetyデータに分離する。safetyデータは、安全データ分配・通信手段13に渡され、non-safetyデータは、非安全データ通信手段12に渡される。
【0052】
非安全データ通信手段12は、受信データ分離手段11から渡されたデータと、送信振分手段14から渡されたデータを、予め定められたプロトコルを用いて、非安全ノード8に送信する。また、非安全データ通信手段12は、非安全ノード8から受信したデータを、送信振分手段14に渡す。
【0053】
安全データ分配・通信手段13は、受信データ分離手段11から渡されたデータと、送信振分手段14から渡されたデータを、予め定められたプロトコルを用いて、安全ノード5に送信する。また、安全データ分配・通信手段13は、所定のアドレスから送信されたデータを複製して、複製されたデータをそれぞれ複数の安全ノード5に送信する。また、安全データ分配・通信手段13は、安全ノード5から受信したデータを、送信振分手段14に渡す。
【0054】
送信振分手段14は、非安全データ通信手段12から受け取ったデータを、指定された宛先アドレスに基づいて、安全データ分配・通信手段13又は送信データ結合手段15に振り分ける。また、送信振分手段14は、安全データ分配・通信手段13から受け取ったデータを、指定された宛先アドレスに基づいて、非安全データ通信手段12又は送信データ結合手段15に振り分ける。
【0055】
送信データ結合手段15は、送信振分手段14から受け取ったデータを結合して、LAN通信データを作成し、LAN通信インタフェース20に渡す。
【0056】
通信インタフェース手段16は、全て通信処理に関するデータ、又は全てのアプリケーションに関するデータを、予め定められたプロトコルを用いて、安全ノード5又は安全/非安全ゲートウェイ4に送信する。また、通信インタフェース手段16は、安全ノード5又は安全/非安全ゲートウェイ4から受信したデータのうち、safetyデータを、安全通信手段17に渡し、non-safetyデータをアプリケーションに渡す。ここで、safetyデータの通信インタフェース手段と、non-safetyデータの通信インタフェ-ス手段は、安全通信の安全性を保つために、分離される。また、安全ノード5と安全/非安全ゲートウェイ4との間の安全通信路と、安全ノード間の安全通信路を分離する場合には、当該通信インタフェース手段16は、二つに分離されて設けられる。これによって、異なる通信のハードウェアインタフェースや通信プロトコルを使用することができる。
【0057】
安全通信手段17は、safetyデータに対し、IEC61784-3又はIEC62280で規定される、安全通信処理を行う。なお、安全/非安全ゲートウェイ4との間で行われる安全通信処理と、他の安全ノードとの間で行われる安全通信処理は、安全通信路の安全度の柔軟性を保つため(すなわち、夫々の故障率が異なり、安全コードの式やビット数が異なるため)、分離され得る。
【0058】
受信照合手段18は、受信したsafetyデータを、所定の他の安全ノードに転送する。また、受信照合手段18は、受信したsafetyデータを、所定の他の安全ノードで受信され、当該安全ノード5に転送されたsafetyデータと照合して、一致しているか確認する。照合結果は、アプリケーションに通知される。
【0059】
アプリケーション19は、安全通信手段17から受け取ったsafetyデータや、受信照合手段18から受け取った照合結果や、通信インタフェース手段16から受け取ったnon-safetyデータを入力として、安全機能又は非安全機能を実行する。そして、アプリケーション19は、その結果を、safetyデータについては安全通信手段17に、non-safetyデータについては通信インタフェース手段16に出力する。
【0060】
LANインタフェース手段20は、LAN通信伝文から安全/非安全ゲートウェイ4宛の伝文を取り出し、受信データ分離手段11に渡す。また、LANインタフェース手段20は、送信データ結合手段15から受け取ったデータに基づいてLAN通信伝文を作成し、宛先アドレスを安全コントローラ1のLAN通信ノード2に指定して、送信する。
【0061】
以上の構成により、LANに接続された安全コントローラと、安全ノード及び非安全ノードとが、ゲートウェイを介して通信することができる。また、安全ノードと非安全ノードとが、ゲートウェイを介して通信することができる。また、安全ノードと非安全ノードとの通信として、シリアル通信、バス結合又はプロトコルの異なるLAN通信を用いることができ、通信の柔軟性が拡大する。また、安全通信路と非安全通信路を分離することにより、安全通信路が、非安全通信路の故障による影響を受けない利点がある。

オ 図3




図3を参照すると、安全ノードa1は、データ管理・照合テーブル10、通信インタフェース手段16、安全通信手段17、受信照合手段18、アプリケーション19を備えていると認められる。

カ 段落【0062】-段落【0064】
「【0062】
(4.通信伝文) 次に、図4A-4Cを用いて、安全通信システムで用いられる通信伝文について説明する。
【0063】
図4Aは、LAN3で用いられる、LAN通信伝文の構成を表す。ヘッダ1は、通し番号のような、通信プロトコルで決められたデータを表す。宛先アドレスは、当該LAN通信伝文の送信先となる、ノード又はLAN通信インタフェースのアドレスを表す。送信元アドレス1は、当該LAN通信伝文の送信元となる、ノード又はLAN通信インタフェースのアドレスを表す。データ識別情報1は、フレームの識別番号を表す。通信データは、安全機能に関連しないnon-safetyデータ、及び安全機能に関連するsafetyデータの配列で構成される。フッタ1は、当該伝文のCRCコードを表す。
【0064】
図4Bは、安全通信路6で用いられる、安全通信伝文の構成を表す。ヘッダ2は、通し番号のような、通信プロトコルで決められたデータを表す。宛先アドレス2と送信元アドレス2は、それぞれ、当該安全通信伝文の送信先アドレスと送信元アドレスを表す。データ識別情報2は、当該伝文が、安全通信伝文であることを示すコードである。宛先アドレス1、送信元アドレス1及びデータ識別情報1は、LAN通信伝文で指定された情報をそのまま格納することができる。宛先アドレス1、2、送信元アドレス1、2及びデータ識別情報1、2の詳細については、後述する。safetyデータは、データ部と安全情報で構成される。安全情報は、宛先アドレス、シーケンス番号、タイムスタンプ、安全コードを含む。フッタ2は、当該伝文の巡回冗長検査(CRC、Cyclic Redundancy Check)コードを表す。」

(2)引用発明
上記(1)の記載からみて、引用文献1には、次の発明(以下、「引用発明」という。)が記載されていると認められる。

「安全通信処理を行う安全コントローラと、安全コントローラのLANインタフェースであるLAN通信ノードと、安全通信処理を行う安全ノードと、安全通信処理を行わない非安全ノードと、安全/非安全ゲートウェイを有し、
必要に応じて、安全ノード間の通信手段も有し、
当該通信手段は、冗長化のために設けられた複数の安全ノード間で、それぞれが受信したデータの照合を行うために用いられ、
システムは、安全コントローラ1と、LAN通信ノード2と、LAN3と、安全/非安全ゲートウェイ4と、安全ノード5と、安全通信路6と、非安全通信路7と、非安全ノード8と、データ管理テーブル9と、データ管理・照合テーブル10と、受信データ分離手段11と、非安全データ通信手段12と、安全データ分配・通信手段13と、送信振分手段14と、送信データ結合手段15と、通信インタフェース手段16と、安全通信手段17と、受信照合手段18と、アプリケーション19と、LAN通信インタフェース手段20を有し、
安全コントローラ1は、LANを介して接続された安全/非安全ゲートウェイ4を通じて、安全ノード5及び非安全ノード8と通信し、IEC61784-3又はIEC62280に規定される、安全通信処理を行い、
LAN通信ノード2は、当該ノード宛のLAN通信フレームを受け取り、
LAN3は、任意の通信プロトコルを使用可能なネットワークであり、
安全/非安全ゲートウェイ4は、LAN通信インタフェース手段20を介して、LANと接続され、
安全/非安全ゲートウェイ4は、シリアル通信、バス結合又はプロトコルの異なるLAN通信等により、安全ノード及び非安全ノードと接続され、
安全ノード5は、安全に関連するアプリケーションを実行し、
安全ノード5は、シリアル通信、バス結合又はプロトコルの異なるLAN通信等により、安全/非安全ゲートウェイ4及び他の安全ノードと接続され、
安全ノード5は、他の安全ノードとは、安全/非安全ゲートウェイ4を経由しないで接続されてもよく、
安全通信路6は、異なる安全ノードの間、又は安全ノード5と安全/非安全ゲートウェイ4との間に設けられる通信路であり、
非安全通信路7は、異なる非安全ノード間、又は非安全ノード8と安全/非安全ゲートウェイ4との間に設けられる通信路であり、
非安全ノード8は、安全に関連しないアプリケーションを実行し、
データ管理・照合テーブル10は、安全ノード5内の処理に使用するデータを管理し、
受信データ分離手段11は、LAN通信インタフェース20を通じて受信した、安全/非安全ゲートウェイ4宛の受信データの内容を、safetyデータとnon-safetyデータに分離する。safetyデータは、安全データ分配・通信手段13に渡され、non-safetyデータは、非安全データ通信手段12に渡され、
安全データ分配・通信手段13は、受信データ分離手段11から渡されたデータと、送信振分手段14から渡されたデータを、安全ノード5に送信し、所定のアドレスから送信されたデータを複製して、複製されたデータをそれぞれ複数の安全ノード5に送信し、安全ノード5から受信したデータを、送信振分手段14に渡し、
通信インタフェース手段16は、全て通信処理に関するデータ、又は全てのアプリケーションに関するデータを、安全ノード5又は安全/非安全ゲートウェイ4に送信し、
通信インタフェース手段16は、安全ノード5又は安全/非安全ゲートウェイ4から受信したデータのうち、safetyデータを、安全通信手段17に渡し、non-safetyデータをアプリケーションに渡し、
safetyデータの通信インタフェース手段と、non-safetyデータの通信インタフェ-ス手段は、安全通信の安全性を保つために、分離され、
安全通信手段17は、safetyデータに対し、IEC61784-3又はIEC62280で規定される、安全通信処理を行い、
受信照合手段18は、受信したsafetyデータを、所定の他の安全ノードに転送し、
受信照合手段18は、受信したsafetyデータを、所定の他の安全ノードで受信され、当該安全ノード5に転送されたsafetyデータと照合して、一致しているか確認し、
アプリケーション19は、安全通信手段17から受け取ったsafetyデータや、受信照合手段18から受け取った照合結果や、通信インタフェース手段16から受け取ったnon-safetyデータを入力として、安全機能又は非安全機能を実行し、
安全ノードと非安全ノードとの通信として、シリアル通信、バス結合又はプロトコルの異なるLAN通信を用いることができ、通信の柔軟性が拡大し、
安全通信路と非安全通信路を分離することにより、安全通信路が、非安全通信路の故障による影響を受けない利点があり、
安全ノードa1は、データ管理・照合テーブル10、通信インタフェース手段16、安全通信手段17、受信照合手段18,アプリケーション19を備え、
安全通信システムで用いられる通信伝文について、
安全通信路6で用いられる、安全通信伝文の構成には、宛先アドレス2と送信元アドレス2は、それぞれ、当該安全通信伝文の送信先アドレスと送信元アドレスを含んでいる、
システム。」

2 引用文献2について
引用文献2には、図面とともに次の事項が記載されている。
「【技術分野】
【0001】 本発明は、ネットワークを介して発電プラント又はプラント機器の制御や監視を行う管理システムに関する。
【背景技術】
【0002】 従来、発電装置を有する分散型の発電システムが知られている(特許文献1参照)。この発電システムは、ネットワークと通信する通信部と、前記ネットワーク経由で発行された指示にしたがって前記発電装置の発電能力を制御する制御部と、を設けている。

・・・(中略)・・・・

【発明の概要】
【発明が解決しようとする課題】
【0004】 しかしながら、特許文献1の発電システムにおいては、ネットワーク経由ではあるものの、発電装置が、利用者や管理主体から、ダイレクトに指示されるため、いつでも指示にしたがえるよう、常時、ネットワークに接続していなくてはならず、常に、コンピュータウイルス感染の危険に晒されている。
【0005】 本発明は、このような点に鑑み、プラントサーバが自らネットワーク上の発電制御データを確認して、プラントサーバに発電プラントを制御させることで、ネットワークからプラントサーバへのコンピュータウイルスの侵入リスクを低減することが出来る管理システムを提供することを目的とする。
【課題を解決するための手段】
【0006】 本発明に係る管理システム1は、ネットワークNを介して太陽光発電プラントPの制御を行う管理システムであって、前記太陽光発電プラントPに設けられ且つ前記ネットワークNに接続可能なプラントサーバ2と、前記ネットワークNに接続可能なユーザ端末3と、前記ネットワークNに接続可能なアプリケーションサーバ10を有し、前記ユーザ端末3から太陽光発電プラントPへの制御内容が示された発電制御データD1を、前記アプリケーションサーバ10上に置くと共に、当該発電制御データD1をアプリケーションサーバ10上に置いたままで、前記プラントサーバ2が自ら発電制御データD1の制御内容を確認することによって、前記プラントサーバ2に太陽光発電プラントPを制御させ、前記ネットワークNとプラントサーバ2の間は、当該プラントサーバ2側からの働きかけがなければ接続せず、前記アプリケーションサーバ10はファイアウォールを介してネットワークNに接続し、前記プラントサーバ2はファイアウォールを介さずにネットワークNに接続することを第1の特徴とする。

・・・(中略)・・・・

【0011】 これらの特徴により、発電制御データD1をネットワークN上に置き、ネットワークN上に置いたままの発電制御データD1をプラントサーバ2が自ら確認することによって、プラントサーバ2に発電プラントPを制御させることで、特許文献1のように、発電プラントPを、常時、ネットワークNに接続する必要はなく、主体であるプラントサーバ2が接続する時間を可及的に短く出来るため、プラントサーバ2に、コンピュータウイルス等が感染する可能性が低減する(プラントサーバ2のセキュリティレベル向上)。
尚、特許文献1の発電システムは、利用者・管理主体からネットワークを介して発電装置へ(つまり、ネットワークから発電装置へ)の向きで、制御の働きかけを行っているが、本発明の管理システム1は、逆に、発電プラントP(プラントサーバ2)からネットワークNへの向きで、制御の働きかけを行っていると言える。」

したがって、引用文献2には、次の技術的事項が記載されていると認められる。
「 発電装置を有する分散型の発電システムにおいて、発電装置が、利用者や管理主体から、ダイレクトに指示されるため、いつでも指示にしたがえるよう、常時、ネットワークに接続していなくてはならず、常に、コンピュータウイルス感染の危険に晒されているという課題を解決するために、ネットワークNを介して太陽光発電プラントPの制御を行う管理システムであって、前記太陽光発電プラントPに設けられ且つ前記ネットワークNに接続可能なプラントサーバ2と、前記ネットワークNに接続可能なユーザ端末3と、前記ネットワークNに接続可能なアプリケーションサーバ10を有し、前記ユーザ端末3から太陽光発電プラントPへの制御内容が示された発電制御データD1を、前記アプリケーションサーバ10上に置くと共に、当該発電制御データD1をアプリケーションサーバ10上に置いたままで、前記プラントサーバ2が自ら発電制御データD1の制御内容を確認することによって、前記プラントサーバ2に太陽光発電プラントPを制御させ、前記ネットワークNとプラントサーバ2の間は、当該プラントサーバ2側からの働きかけがなければ接続せず、前記アプリケーションサーバ10はファイアウォールを介してネットワークNに接続し、前記プラントサーバ2はファイアウォールを介さずにネットワークNに接続し、発電制御データD1をネットワークN上に置き、ネットワークN上に置いたままの発電制御データD1をプラントサーバ2が自ら確認することによって、プラントサーバ2に発電プラントPを制御させることで、発電プラントPを、常時、ネットワークNに接続する必要はなく、主体であるプラントサーバ2が接続する時間を可及的に短く出来るため、プラントサーバ2に、コンピュータウイルス等が感染する可能性が低減させる、システム。」

第6 対比・判断
1 本願発明1について
(1)対比
本願発明1と引用発明とを対比すると次のことがいえる。
ア 引用発明の「システム」は、「安全ノード間の通信手段も有し」、「当該通信手段は、冗長化のために設けられた複数の安全ノード間で、それぞれが受信したデータの照合を行うために用いられ」、安全ノードが有する「受信照合手段18は、受信したsafetyデータを、所定の他の安全ノードに転送し」、転送されたsafetyデータは「所定の他の安全ノードで受信され、当該安全ノード5に転送されたsafetyデータと照合して、一致しているか確認し」ている。
ここで、「受信したsafetyデータ」を転送する安全ノードは、「受信したsafetyデータ」を「所定の他の安全ノード」に転送するために、「safetyデータ」を生成する、「安全ノード」であるから、安全なプロデューサーといえる。
そして、転送されたsafetyデータを受信する「所定の他の安全ノード」は、「転送されたsafetyデータ」を照合する「安全ノード」であるから、安全なコンシューマーといえる。
したがって、引用発明の「安全ノード間の通信手段も有し」、「当該通信手段は、冗長化のために設けられた複数の安全ノード間で、それぞれが受信したデータの照合を行うために用いられ」、安全ノードが有する「受信照合手段18は、受信したsafetyデータを、所定の他の安全ノードに転送し」、転送されたsafetyデータは「所定の他の安全ノードで受信され、当該安全ノード5に転送されたsafetyデータと照合して、一致しているか確認」する「システム」は、「データの少なくとも1つの安全なプロデューサーとデータの少なくとも1つの安全なコンシューマーとの間のデータ伝送のためのネットワークシステム」に相当する。

イ (ア)引用発明の「安全ノード」間が「異なる安全ノードの間、又は安全ノード5と安全/非安全ゲートウェイ4との間に設けられる通信路である」「安全通信路」で接続されているから、「安全ノード」は、ネットワークに接続されているといえるものであり、これを「第1のネットワークインフラストラクチャ」と呼称することは任意である。
また、引用発明の「安全ノード」は、「安全/非安全ゲートウェイ4」と接続され、「安全/非安全ゲートウェイ4は、LAN通信インタフェース手段20を介して、LANと接続され、」ているから、「安全ノード」は、LANと接続することができ、この「LAN」を「第2のネットワークインフラストラクチャ」と呼称することは、任意である。
そして、上記アで検討したとおり、「受信したsafetyデータ」を転送する安全ノード、転送されたsafetyデータを受信する「所定の他の安全ノード」は、それぞれ、「安全なプロデューサー」、「安全なコンシューマー」といいうるものであり、各「安全ノード」は通信装置(ネットワークサブスクライバー)である。
したがって、引用発明の「受信したsafetyデータ」を転送する安全ノードが「安全な通信路」で接続される通信装置であり、転送されたsafetyデータを受信する「所定の他の安全ノード」が「安全な通信路」に接続することができ、「安全/非安全ゲートウェイ4」を介して「LANと接続」できる通信装置であることは、本願発明1の「前記安全なプロデューサー(1、13、P10、P11、P12、P13)は第1のネットワークインフラストラクチャ(NI1)に接続されるネットワークサブスクライバーであり、前記安全なコンシューマー(2、23、C20、C21)は、前記第1のネットワークインフラストラクチャ(NI1)に、又は第2のネットワークインフラストラクチャ(NI2)に接続することができるネットワークサブスクライバーであ」ることに相当する。

(イ)上記アで検討したとおり、「受信したsafetyデータ」を転送する安全ノードは、転送する「受信したsafetyデータ」を生成し、転送されたsafetyデータを受信する「所定の他の安全ノード」は「転送されたsafetyデータと照合して、一致しているか確認し」ており、当該動作はデータを安全に消費するように構成されているものといいうる。

(ウ) 上記の通りであるから、引用発明の「受信したsafetyデータ」を転送する安全ノードが「安全な通信路」で接続される通信装置であり、転送されたsafetyデータを受信する「所定の他の安全ノード」が「安全な通信路」に接続することができ、「安全/非安全ゲートウェイ4」を介して「LANと接続」できる通信装置であり、「受信したsafetyデータ」を転送する安全ノードは、転送する「受信したsafetyデータ」を生成し、転送されたsafetyデータを受信する「所定の他の安全ノード」は「転送されたsafetyデータと照合して、一致しているか確認」するように構成される「システム」は、本願発明1の「前記安全なプロデューサー(1、13、P10、P11、P12、P13)は第1のネットワークインフラストラクチャ(NI1)に接続されるネットワークサブスクライバーであり、前記安全なコンシューマー(2、23、C20、C21)は、前記第1のネットワークインフラストラクチャ(NI1)に、又は第2のネットワークインフラストラクチャ(NI2)に接続することができるネットワークサブスクライバーであり、これらの安全なプロデューサーのうちの少なくとも1つは、これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成され、これらの安全なコンシューマーのうちの少なくとも1つはこれらの安全なプロデューサーのうちの少なくとも1つからのデータを安全に消費するように構成され」る「ネットワークシステム」に相当する。

ウ 引用発明の「システム」は、「通信インタフェース手段16」を備えているから、本願発明1の「少なくとも1つのインターフェース(1a’、10a’、2a’、20a’)を備える少なくとも1つの第1の結合ユニット(1a、10a)及び少なくとも1つの第2の結合ユニット(2a、20a)」を備えることと、「少なくとも1つのインターフェース(1a’、10a’、2a’、20a’)を備える」点で共通している。

エ 引用発明の「システム」は、「安全通信処理を行う安全コントローラと、安全コントローラのLANインタフェースであるLAN通信ノードと、安全通信処理を行う安全ノードと、安全通信処理を行わない非安全ノードと、安全/非安全ゲートウェイを有」するシステムであるから、本願発明1の「ネットワークシステム」に相当する。

(2)一致点・相違点
以上のことから、本願発明1と引用発明との一致点及び相違点は、次のとおりである。

(一致点)
「 データの少なくとも1つの安全なプロデューサーとデータの少なくとも1つの安全なコンシューマーとの間のデータ伝送のためのネットワークシステムであって、
前記安全なプロデューサー(1、13、P10、P11、P12、P13)は第1のネットワークインフラストラクチャ(NI1)に接続されるネットワークサブスクライバーであり、前記安全なコンシューマー(2、23、C20、C21)は、前記第1のネットワークインフラストラクチャ(NI1)に、又は第2のネットワークインフラストラクチャ(NI2)に接続することができるネットワークサブスクライバーであり、これらの安全なプロデューサーのうちの少なくとも1つは、これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成され、これらの安全なコンシューマーのうちの少なくとも1つはこれらの安全なプロデューサーのうちの少なくとも1つからのデータを安全に消費するように構成され、該ネットワークシステムは、
少なくとも1つのインターフェース(1a’、10a’、2a’、20a’)を備える
ネットワークシステム。」

(相違点1)
本願発明1が、「前記ネットワークシステムにおけるデータメモリ(3)であって、該データメモリにデータを書き込むことができ、該データメモリからデータを読み出すことができ、前記第1および第2のネットワークインフラストラクチャに、または第3のネットワークインフラストラクチャに、詳細にはインターネットに、ならびにクラウドコンピューティングインフラストラクチャ(5)の一部に配置される、データメモリ」を備えているのに対し、引用発明には、そのような構成が特定されていない点。

(相違点2)
本願発明1が、「インターフェース」を「少なくとも1つの第1の結合ユニット(1a、10a)及び少なくとも1つの第2の結合ユニット(2a、20a)」が備えているのに対し、引用発明には、そのような構成が特定されていない点。

(相違点3)
本願発明1が「これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成される、これらの安全なプロデューサーのうちの少なくとも1つは、ローカルバスを経由して前記少なくとも1つの第1の結合ユニット(1a、10a)の内の1つに接続され、この第1の結合ユニット(1a、10a)は、前記データメモリへの少なくとも1つの書込みアクセス接続(100)を確立することによって、この安全なプロデューサーによって生成された、そのインターフェース(1a’、10a’)がデータであると識別することができるデータを、前記データメモリに書き込む(101)ように構成及び設計され」ているのに対し、引用発明には、そのような構成が特定されていない点。

(相違点4)
本願発明1が「 前記安全なプロデューサーのうちの少なくとも1つからのデータを消費するために構成されるこれらの安全なコンシューマーのうちの少なくとも1つは前記少なくとも1つの第2の結合ユニット(2a、20a)の内の1つに接続され、この第2の結合ユニットは、前記安全なプロデューサーのこのデータから前記データメモリへの少なくとも1つの読出しアクセス接続(100’)を確立することによって、そのインターフェースによってこの安全なコンシューマーのために決定された識別可能なデータとして、このデータメモリに書き込まれた安全なプロデューサーからのデータをデータメモリから読み出すように構成及び設計され」ているのに対して、引用発明には、そのような構成が特定されていない点。

(相違点5)
本願発明1の「前記第1および第2の結合ユニットは埋込デバイスである(102)」のに対して、引用発明には、引用発明には、そのような構成が特定されていない点。

(3)判断
事案に鑑みて、相違点3、4を先に検討する。相違点3,4はいずれも「データメモリ」へのアクセスに関するものであるから、両者についてまとめて検討する。
引用文献2には、「ユーザ端末3から太陽光発電プラントPへの制御内容が示された発電制御データD1を、前記アプリケーションサーバ10上に置」き、「ネットワークN上に置いたままの発電制御データD1をプラントサーバ2が自ら確認することによって、プラントサーバ2に発電プラントPを制御させ」ていることから、当該「アプリケーションサーバ10」は、「発電制御データD1」を書き込み、読み出すメモリといえる。
また、引用文献2は、「ネットワークNに接続する必要はなく、主体であるプラントサーバ2が接続する時間を可及的に短く出来るため、プラントサーバ2に、コンピュータウイルス等が感染する可能性が低減させ」ており、当該「ネットワークN」は、「コンピュータウイルス等が感染する可能性」があることから、非安全通信路といえる。
したがって、引用文献2には、データの送受信を行うために、非安全通信路に接続されるメモリに書き込み、読み出すことが記載されていると認められる。
一方、引用発明の「システム」は、「安全ノード」を「安全通信路」を介して接続しており、「安全通信路と非安全通信路を分離することにより、安全通信路が、非安全通信路の故障による影響を受けない利点があ」るものである。
よって、安全通信路を非安全通信路と分離し、故障の影響を受けないように、安全通信路により接続された安全ノード間のデータの送受信を引用文献2に記載の非安全通信路に接続されるメモリに書き込み、読み出すことを組み合わせる動機付けはないものと認められる。
そして、仮に引用発明において、引用文献2に記載される「非安全通信路に接続されるメモリに書き込み、読み出すこと」により、データの送受信を行う技術が組み合わせられるとしても、「第1の結合ユニット(1a、10a)は、前記データメモリへの少なくとも1つの書込みアクセス接続(100)を確立することによって、この安全なプロデューサーによって生成された、そのインターフェース(1a’、10a’)がデータであると識別することができるデータを、前記データメモリに書き込む(101)ように構成及び設計」されること、「第2の結合ユニットは、前記安全なプロデューサーのこのデータから前記データメモリへの少なくとも1つの読出しアクセス接続(100’)を確立することによって、そのインターフェースによってこの安全なコンシューマーのために決定された識別可能なデータとして、このデータメモリに書き込まれた安全なプロデューサーからのデータをデータメモリから読み出すように構成及び設計」されることはいずれも、引用文献1,2に記載されておらず、本願優先日前において、周知技術であったともいえない。
したがって、相違点1?2,5を検討するまでもなく、本願発明1は、当業者であっても引用発明、引用文献2に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。

3 本願発明2-11について
本願発明2-10は、いずれも本願発明1を減縮した発明である。
また、本願発明11は、本願発明1に対応する方法、プログラムの発明であり、いずれも相違点3,4に係る本願発明1の構成と同様の構成を備えるものである。
したがって、本願発明2?11は、いずれも相違点4に係る本願発明1の構成と同様の構成を備えた本願発明1と同様の理由により、当業者であっても、引用発明、引用文献2に記載された技術的事項に基いて容易に発明できたものとはいえない。

第7 当審拒絶理由について
1 理由1(委任省令要件)、理由2(サポート要件)について
当審では、本願の明細書[0018]には、本願発明の課題として、「本発明の1つの問題は、マスター/スレーブ、クライアント/サーバー及びプロデューサー/コンシューマーアーキテクチャから独立して、特にIT(情報技術)及びその標準的な構造的構成要素を用いて、オープンネットワーク及び構造において安全な通信を確保できる単純な道筋を示すことである。」と記載されており、課題が解決されること(安全な通信の確保できる単純な道筋を示すこと)とメモリを介して通信することとの因果関係について記載されていないため、本願発明の技術上の意義を理解するために必要な事項が記載されたものとはいえず、当該課題を解決するための構成が請求項に反映されていないため、サポート要件を満たしていない、との拒絶の理由を通知している。
しかしながら、令和2年12月4日提出の意見書において、「本願の目的または主題は、非安全データメモリを使用してメモリに送信を書き込み、メモリから受信を読み取ることによって安全な通信を保証することではなく、「本発明の枠組みにおいて、それゆえ、データフローは、2点間接続を介して、又は能動的なルーティング/コピー機構を介して、安全なプロデューサーと安全なコンシューマーとの間で進行しない・・・むしろ、安全なプロデューサーと安全なコンシューマーとの間のデータ転送は、サーバーの特定に部分に存在することもできるデータメモリを介して、任意選択でクラウド技術を用いて間接的に行われる・・・さらに、このデータメモリ及び/又はサーバーは有利には、非安全にすることもできる」([0052])ことです。」であることが示され、この点、補正後の請求項1-13において、「前記ネットワークシステムにおけるデータメモリ(3)・・・を備え、・・・これらの安全なプロデューサーのうちの少なくとも1つは、・・・・、前記データメモリに書き込む(101)ように構成及び設計され、・・・これらの安全なコンシューマーのうちの少なくとも1つはこのデータメモリに書き込まれた安全なプロデューサーからのデータをデータメモリから読み出すように構成及び設計され」ている。
したがって、本願の発明の詳細な説明は、本願発明の技術上の意義を理解するために必要な事項が記載されたものであり、当該課題を解決するための構成が請求項に反映されたものとなった。

2 理由3(明確性要件)について
(1)請求項1-13に係る「ネットワークサブスクライバー」に関して当該用語の定義が不明確であるとの通知に対して、意見書において、当該用語がネットワークデバイスの同義語であることが説示された結果、この拒絶の理由は解消した。

(2)補正前の請求項1-13の「データメモリ」に関して、ネットワークシステムにおける「データメモリ」の位置が不明確であるとの通知に対して、補正後の請求項1-11に「前記ネットワークシステムにおけるデータメモリ(3)」であり、「、前記第1および第2のネットワークインフラストラクチャに、または第3のネットワークインフラストラクチャに、詳細にはインターネットに、ならびにクラウドコンピューティングインフラストラクチャ(5)の一部に配置される、データメモリ」との構成が追加される補正がなされた結果、この拒絶の理由は解消した。

(3)請求項1-12に係る発明の「そのような第1の結合ユニット(1a、10a)に接続され、」及び「そのような第2の結合ユニット(2a、20a)に接続され、」に関し、「そのような」とはどのような意味であるのか不明確であるとの通知に対して、補正後の請求項1-10に「前記少なくとも1つの第1の結合ユニット(1a、10a)の内の1つに接続され」、「前記少なくとも1つの第2の結合ユニット(2a、20a)の内の1つに接続され」との補正がなされた結果、この拒絶の理由は解消した。

(4)請求項1-12に係る発明の「これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成される、これらの安全なプロデューサーのうちの少なくとも1つは、そのような第1の結合ユニット(1a、10a)に接続され」について、当該「接続」の意味、定義が不明確であるとの通知に対して、補正後の請求項1-10に「これらの安全なコンシューマーのうちの少なくとも1つのためのデータを生成するように構成される、これらの安全なプロデューサーのうちの少なくとも1つは、ローカルバスを経由して前記少なくとも1つの第1の結合ユニット(1a、10a)の内の1つに接続され」との補正がなされた結果、この拒絶理由は解消した。

(5)請求項1-12に係る発明の「それ自体が識別することができるデータ」、「前記安全なプロデューサーのこのデータから前記データメモリへの少なくとも1つの読出しアクセス接続(100’)を構成」、「このデータから」、「読み出しアクセス接続(100’)を構成」に関して、その意味、定義が不明であるとの通知に対して、明細書の段落【0035】を参照して、「・・・この第2の結合ユニットは、前記安全なプロデューサーのこのデータから前記データメモリへの少なくとも1つの読出しアクセス接続(100’)を確立することによって、そのインターフェースによってこの安全なコンシューマーのために決定された識別可能なデータとして、このデータメモリに書き込まれた安全なプロデューサーからのデータをデータメモリ3から読み出すように構成及び設計され、」と補正がなされた結果、この拒絶の理由は解消した。

(6)請求項13に係る発明の「それ自体が識別可能なこの生成されたデータ」、「それ自体が識別可能な或る特定のデータ」について、その意味、定義が不明であるとの通知に対して、「、前記安全なデータであると識別可能なこの生成されたデータ」、「前記安全なデータであると識別可能な或る特定のデータ」と補正がなされた結果、この拒絶の理由は解消した。

第8 むすび
以上のとおり、原査定の理由によって、本願を拒絶することはできない。
他に本願を拒絶すべき理由を発見しない。
よって、結論のとおり審決する。
 
審決日 2021-04-13 
出願番号 特願2017-512691(P2017-512691)
審決分類 P 1 8・ 537- WY (H04L)
P 1 8・ 536- WY (H04L)
P 1 8・ 121- WY (H04L)
最終処分 成立  
前審関与審査官 鈴木 肇  
特許庁審判長 稲葉 和生
特許庁審判官 小田 浩
太田 龍一
発明の名称 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送  
代理人 吉澤 弘司  
代理人 岡部 讓  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ