• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1380235
総通号数
発行国 JP 
公報種別 特許審決公報 
発行日 2022-01-28 
種別 拒絶査定不服の審決 
審判請求日 2020-01-06 
確定日 2021-11-17 
事件の表示 特願2015− 94632「制御されたデバイスアクセスのためのシステムおよび方法」拒絶査定不服審判事件〔平成27年12月 3日出願公開、特開2015−215896〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯
本願は,2015年(平成27年)5月7日(優先権主張 2014年5月9日,米国)の出願であって,その手続の経緯は以下のとおりである。
平成31年 2月 5日:拒絶理由通知(同月12日発送)
令和 元年 5月 9日:意見書,手続補正書の提出
令和 元年 9月 3日:拒絶査定(同月6日発送)
令和 2年 1月 6日:審判請求書,手続補正書の提出
令和 2年 3月11日:前置報告

第2 令和2年1月6日にされた手続補正についての補正却下の決定
[補正却下の決定の結論]
令和2年1月6日にされた手続補正(以下,「本件補正」という。)を却下する。
[理由]
1 補正の内容
(1)本件補正後の特許請求の範囲の記載
本件補正により,特許請求の範囲の請求項1の記載は,次のとおり補正された(下線は,補正箇所である。)。
「【請求項1】
アクセスするデバイスがアクセス可能な産業システムデバイス(12,14,16,18)を備える産業システム(10,100,130)であって,
前記産業システムデバイス(12,14,16,18)は,プロセッサ(20)を備え,
前記プロセッサ(20)は,前記産業システムデバイス(12,14,16,18)のための1つ以上のアクセスの制約を記述するセキュリティポリシー(38)を備える証明書(108)を認証局(106)から受信し,
前記産業システムデバイス(12,14,16,18)上で前記セキュリティポリシー(38)に基づく前記産業システムデバイス(12,14,16,18)へのアクセスの制御を実装するように構成され,
前記セキュリティポリシー(38)に基づいて前記アクセスするデバイスによる前記産業システムデバイス(12,14,16,18)へのアクセスが,承諾または規制される,産業システム(10,100,130)。」
(2)本件補正前の特許請求の範囲
本件補正前の,令和元年5月9日付けの手続補正により補正された特許請求の範囲の請求項1の記載は次のとおりである。
「【請求項1】
産業システムデバイス(12,14,16,18)を備える産業システム(10,100,130)であって,
前記産業システムデバイス(12,14,16,18)は,プロセッサ(20)を備え,
前記プロセッサ(20)は,前記産業システムデバイス(12,14,16,18)のための1つ以上のアクセスの制約を記述するセキュリティポリシー(38)を備える証明書(108)を認証局(106)から受信し,
前記産業システムデバイス(12,14,16,18)上で前記セキュリティポリシー(38)に基づく前記産業システムデバイス(12,14,16,18)へのアクセスの制御を実装するように構成される,産業システム(10,100,130)。」

2 補正の適否
本件補正は,願書に最初に添付した明細書,特許請求の範囲又は図面に記載した事項の範囲内においてなされたものであり,特許法17条の2第3項(新規事項)の規定に適合している。
上記補正は,補正前の請求項1に記載した発明を特定するために必要な事項である,「産業システムデバイス(12,14,16,18)」について,「アクセスするデバイスがアクセス可能な」という事項を付加して限定するとともに,「前記セキュリティポリシー(38)に基づく前記産業システムデバイス(12,14,16,18)へのアクセスの制御」について,「前記アクセスするデバイスによる前記産業システムデバイス(12,14,16,18)へのアクセスが,承諾または規制される」という事項を付加して限定するものであり,補正前の請求項1に記載された発明と補正後の請求項1に記載された発明の産業上の利用分野及び解決しようとする課題が同一であるから,特許法17条の2第5項2号の特許請求の範囲の減縮を目的とするものに該当する。
また,補正前の請求項1に記載された発明と補正後の請求項1に記載された発明とは,発明の単一性の要件を満たしており,特許法17条の2第4項(発明の単一性)の規定に適合している。
そこで,補正後の請求項1に記載された発明(以下,「本件補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか否か(特許法17条の2第6項において準用する同法126条7項の規定に適合するか否か)について以下に検討する。
(1)本件補正発明
本件補正発明は,上記1(1)に記載したとおりであり,下記のとおり説明のために当審において「(A)」ないし「(E)」の符号を付して再掲する(以下,「構成A」ないし「構成E」という。)。
(本件補正発明)
(A)アクセスするデバイスがアクセス可能な産業システムデバイス(12,14,16,18)を備える産業システム(10,100,130)であって,
(B)前記産業システムデバイス(12,14,16,18)は,プロセッサ(20)を備え,
(C)前記プロセッサ(20)は,前記産業システムデバイス(12,14,16,18)のための1つ以上のアクセスの制約を記述するセキュリティポリシー(38)を備える証明書(108)を認証局(106)から受信し,
(D)前記産業システムデバイス(12,14,16,18)上で前記セキュリティポリシー(38)に基づく前記産業システムデバイス(12,14,16,18)へのアクセスの制御を実装するように構成され,
(E)前記セキュリティポリシー(38)に基づいて前記アクセスするデバイスによる前記産業システムデバイス(12,14,16,18)へのアクセスが,承諾または規制される
(A)産業システム(10,100,130)。

(2)引用文献,引用発明
ア 引用文献1の記載
原査定の拒絶の理由に引用された,特表2012−514255号公報(以下,「引用文献1」という。)には,「装置に対するアクセス権を付与するための装置および方法」(発明の名称)として,図面とともに以下の記載がなされている(下線は強調のため当審で付与。「・・・」は省略部分を示す。)。

(ア)「【発明の詳細な説明】
【技術分野】
【0002】
本記載の態様は,一般に,コンピュータのアクセスセキュリティに関する。より詳細には,本記載の態様は,許可された関係者のみが特権アクションを行えるように,コンピュータへのアクセスを許可する装置および方法に関する。
・・・
【課題を解決するための手段】
【0010】
本記載の態様には,アクセスする側の装置に,アクセスされる側の装置の制限された資源に対するアクセス権を与える装置,方法,コンピュータプログラム製品,および斯様に動作可能なプロセッサが含まれる。
・・・
【0016】
一態様では,アクセスされる側の装置上の装置資源へのアクセス権を付与する方法は,アクセスする側の装置に対応するアクセス証明書と,識別情報の証明と,上記アクセスされる側の装置上の少なくとも1つの装置資源との対話要求とを受け取る段階を含み,上記アクセス証明書は,上記アクセスされる側の装置と直接的または間接的な信頼関係を有する権限付与エンティティに関連付けられており,変更検知インジケータと,少なくとも1つのアクセス特権表示と,アクセスする側の公開キーとを含み,上記変更検知インジケータは,上記権限付与エンティティによって作成されたものである。上記方法は,アクセス認証プロセスを実行する段階をさらに含み,上記アクセス認証プロセスは,上記アクセス証明書の信頼性を上記変更検知インジケータに基づいて検証し,提供された上記識別情報の証明を上記アクセスする側の公開キーに基づいて検証し,かつ上記アクセス証明書内の上記少なくとも1つのアクセス特権表示が,上記対話要求内の上記少なくとも1つの装置資源にアクセスする特権に対応することを検証する。さらに,上記方法は,上記アクセス認証プロセスの結果を送信する段階を含み,上記アクセス認証プロセスの上記結果は,上記少なくとも1つの装置資源へのアクセスの許可または拒否を含む。」

(イ)「【発明を実施するための形態】
【0034】
以下の詳細な説明では,アクセスされる装置上で特権アクションを実行できるように,コンピュータ上の1つ以上の所定の資源へのアクセス権を付与するために使用される方法,装置,およびコンピュータ可読媒体を説明する。特権を付与するためのオールオアナッシングによるアプローチを提供することができる方法とは異なり,本記載の態様は,信頼されたエンティティ,または信頼されたエンティティから特権を委譲された従属エンティティに対して,アクセスされる装置の他の態様を損なわずに所定のタスクを実行するために必要な特権のみを有する証明書を動的に生成することを許可する。
【0035】
図1を参照すると,一態様では,システム100は,ある装置に対して,他の装置の1つ以上の資源に対するアクセス権を付与するための装置および方法を含んでいる。例えば,システム100は,アクセスされる側の装置102上の複数の装置資源103の1つ以上との対話を試行中のアクセスする側の装置104を含む。本明細書では,アクセスする側の装置104とは,他の装置に対するアクセスおよび/または他の装置との対話を要求中の装置のことであり,アクセスされる側の装置102とは,そのアクセス要求および/または対話要求を受信中の装置のことである。典型的な動作では,本発明の装置および方法がなければ,アクセスする側の装置104などの外部装置には複数の装置資源103が使用可能にならないように,アクセスされる側の装置102は複数の装置資源103への外部アクセスを禁止または限定する。
・・・
【0038】
さらに,システム100は,アクセスされる側の装置102および/または1つ以上の装置資源103との信頼関係を有する権限付与エンティティ(AE)106を含む。1つ以上のアクセス特権105のそれぞれが複数の装置資源103の少なくとも1つに対するアクセスおよび対話を可能にする場合,権限付与エンティティ106は,それら複数の装置資源103のそれぞれに関連付けられた1つ以上のアクセス特権105の定義を含むことができるか,またはそれら定義を生成するよう動作可能であってよい。例えば,
・・・
【0039】
さらに,AE 106は,アクセスされる側の装置102上の複数の装置資源103のうちの1つ以上へのアクセスと対話を可能にするために,アクセスする側の装置104にアクセス証明書126を発行するよう動作可能な権限付与ジェネレータ116を含んでよい。例えば,アクセス証明書126は,アクセス証明書126の信頼を証明するために,(例えば,アクセスする側の装置104の識別情報および/またはその目的に基づいてAE 106により決定された)1つ以上の発行済アクセス証明書107と,変更検知インジケータとも称される1つの権限付与エンティティ(AE)のデジタル署名109とを含んでよい。一部の態様では,例えば,発行済アクセス特権107は,使用可能なアクセス特権105から選択できる。
・・・
【0046】
再度,図1を参照すると,AE 106からアクセス証明書126を受け取り,かつAE 106からネットワーク110を介するなどして,AE証明書123を受け取った後,すなわちAE証明書123を得た後,アクセスする側の装置104は,アクセスされる側の装置102と通信するよう動作可能なアクセスモジュール134を実行する。例えば,アクセスする側の装置104は,ネットワーク110を介し,またはローカル有線接続またはローカル無線接続122を介して,アクセスされる側の装置102と通信することができる。一部の態様では,例えば,アクセスモジュール134は,1つ以上の発行済アクセス特権107に基づいて複数の装置資源103の所定の装置資源103に対するアクセス権を付与するために,アクセスされる側の装置102にアクセス証明書126とAE証明書123とを提示する。
・・・
【0048】
アクセス証明書126が検証されない場合,アクセス権限付与モジュール124はアクセスする側の装置104に対するアクセスを拒否する。アクセス証明書126が検証された場合,アクセス権限付与モジュール124は,複数の装置資源103のうちの所定の1つ以上の装置資源103に対するアクセスおよび対話を許可するが,その場合,それぞれの装置資源は,アクセス証明書126に含まれる1つ以上の発行済アクセス特権107に基づいて対話を限定する。一態様では,例えば,検証後,アクセスする側の装置104は,複数の装置資源103のうちの1つ以上の装置資源103との対話の要求111をアクセスされる側の装置102に提出するためにアクセスモジュール126を実行できる。
・・・
【0049】
それぞれラップトップコンピュータと携帯電話で示されているが,アクセスする側の装置104とアクセスされる側の装置102はいかなる種類のコンピュータであってもよいことに留意されたい。さらに,権限付与エンティティ106と,アクセスする側の装置104と,アクセスされる側の装置102とは,ダイレクトシリアル接続または無線接続を含んでよい,ネットワーク110およびローカル接続122をはじめとするいかなる種類の通信リンクを介して相互接続されてもよいが,同時に接続される必要はないことに留意されたい。
【0050】
したがって,システム100は,アクセスする側の装置104が,AE 106の発行したアクセス証明書126に基づいてアクセスされる側の装置102に対するアクセスおよび対話を許可する動的機構を提供する。このように,従属AEと取引する際に(図2),システム100は,アクセスされる側の装置102がアクセスする側の装置104の1つ以上の装置資源103と対話することを,AEデジタル署名109およびAE証明書123を介して検証されたAE 106内のアクセスされる側の装置102の信用(すなわち,一連の証明書)に基づいて許可する場合のように,アクセスされる側の装置102にはアクセスする側の装置104に関する知識および/または信用がない場合がある。さらに,アクセス証明書126は,動的に作成することができ,かつ,有利には,必要に応じてアクセスを限定するために,AE 106に対してアクセス権が付与された複数の装置資源103のうちの特定の資源装置103に関連付けられた複数のアクセス特権105から選択されたアクセス特権105を具体的に特定することができる。」
(ウ)「【0051】
図3を参照すると,アクセスされる側の装置102へのアクセス権を得ることのできる手順の具体的な一例では,イベント201で,対話を開始するために,アクセスする側の装置104はアクセス証明書126とAE証明書123とを装置資源103に渡す。上述のように,アクセス証明書126はAE 106によって予め要求されるか,そうでなければAE 106によって予め提供されている(図1)。さらに,上述のように,アクセスされる側の装置102は,別の供給源からAE証明書123を得ることができる。アクセス証明書126およびAE証明書123は,コンピュータプラットフォーム203により受け取られ,資源アプリケーション205に転送される。装置資源103との対話を許可する前に,イベント207で,資源アプリケーションは,特権の信頼性と範囲を検証するために,アクセス証明書126とAE証明書123をアクセス権限付与モジュール124に渡す。アクセス権限付与モジュール124は,イベント209では,AEデジタル署名109をAE公開キー625で検証し,イベント211では,発行済アクセス特権107の範囲をAE証明書123に関して検証する。この検証確認に基づいて,アクセス権限付与モジュール124は,イベント213で,アクセス証明書126および/または発行済アクセス特権107の信頼性を証明する応答または否定する応答を,資源アプリケーション205に戻す。次に,イベント215で,資源アプリケーション205は,検証確認の結果を示す応答をアクセスする側の装置104のアクセスモジュール134に転送する。イベント217で,アクセス証明書126と発行済アクセス証明書107が証明されると,それに応じて,アクセスモジュール134は要求111を資源アプリケーション205に送信する。
・・・
【0053】
図4を参照すると,一部の態様で,アクセス証明書126は,AE 106が識別および/または検証の目的で入力した,破線で示すような追加情報を任意で含むことができる。例えば,1つ以上の発行済アクセス特権107およびAEデジタル署名109に加えて,アクセス証明書126は,限定はしないが,発行者識別子202,証明書識別子204,アクセスする側の識別子206,アクセスする側の公開キー208の表示,妥当性インジケータ210,または対象のアクセスされる側の識別子212の1つまたはいくつかの組み合わせを含むことができる。
・・・
【0056】
アクセスする側の識別子206は,名称,コード,番号,またはアクセス証明書126が発行されたアクセスする側の装置104の一意の識別情報を提供するいかなる他の種類の情報を含むことができ,それによって,それぞれのアクセス証明書を識別されたアクセスする側の装置と結びつけることを支援できる。」
(エ)「【0067】
図6を参照すると,アクセスされる側の装置102は,例えば,処理回路を実行する常駐プログラムにより構成された論理をはじめとする1つ以上のコンピュータ構成要素を含むことができるが,この場合,そのようなコンピュータとしては,例えば,マイクロプロセッサ,デジタル信号プロセッサ(DSP),マイクロコントローラ,携帯型無線電話,携帯型情報端末(PDA),ページング装置,無線モデム,PCMCIAカード,アクセス端末,パーソナルコンピュータ,およびハードウェア,ソフトウェア,および/または少なくとも本明細書に記載の動作を実行するよう構成されたプロセッサおよび論理を含むファームウェアの任意の適切な組み合わせが含まれる。
・・・
【0083】
図7を参照すると,少なくとも一態様では,アクセスする側の装置104は,AE 106からアクセス証明書126を入手し,それをアクセスされる側の装置102に転送するよう動作可能であり,また,アクセスされる側の装置102は,アクセス証明書126を認証し,発行済アクセス特権107に基づいて複数の装置資源103との1つ以上の所定の対話を許可するよう動作可能である。ラップトップコンピュータで示されているが,アクセスする側の装置104は,携帯電話,PDA,ページャー,およびデスクトップコンピュータなど,いかなる種類の有線または無線のコンピュータ化された装置であってもよい。
・・・
【0093】
図8を参照すると,一態様では,AE 106は,アクセスする側の装置104が,アクセスされる側の装置102の複数の装置資源103のうちの1つ以上の装置資源103との正常に制限された対話を実行することを許可するアクセス証明書126を動的に生成するよう動作可能である。アクセスする側の装置104とアクセスされる側の装置102に関して検討したが,AE 106は,複数のアクセスする側の装置に対してそれぞれのアクセスされる側の装置に関しアクセス証明書126を生成し,かつ/または複数のアクセスされる側の装置にアクセスするためのアクセス証明書126を生成し,かつ/または1つ以上の従属AEに対して1つ以上の従属証明書(例えば,従属証明書129(図2))を生成するよう動作可能であり,1つ以上の従属AEは次いでそれら自体がアクセス証明書126を付与するか,またはアクセス証明書126を付与するために使用可能な1つ以上のさらなる従属証明書を付与でき,さらに以下同断であることを理解されたい。
【0094】
AE 106は,いかなる種類のサーバ,パーソナルコンピュータ,ミニコンピュータ,メインフレームコンピュータ,または専用または汎用の任意のコンピュータの少なくとも1つを含むことができる。さらに,AE 106に関連付けられ,使用可能なフォーマットで関係者にデータを提供するよう共同で機能し,かつ/またはアクセスされる側の装置102とAE 106との間のデータフローに別個の制御層を提供するよう共同で機能する別個のサーバまたはコンピュータがあってもよい。」

(オ)「【図1】


(カ)「【図3】


(キ)「【図4】


(ク)「【図6】


(ケ)「【図7】


(コ)「【図8】


イ 引用文献2,3の記載
(ア)引用文献2
原査定の拒絶の理由に引用された,米国特許出願公開第2013/0290705号明細書(以下,「引用文献2」という。)には,「METHOD AND APPARATUS FOR ON−SITE AUTHORISATION」(発明の名称)として,図面とともに以下の記載がなされている(下線は強調のため当審で付与した。)。

「TECHNICAL FIELD
[0001] The invention relates to method and apparatus for providing on-site authorisation to computing resources. The invention has particular relevance to providing on-site authorisation to access for computing resources at a site remote from a central authorisation server and only intermittently in network communication with it. This is especially relevant to the provision of access to power generation facilities, and in particularly wind farms, which are typically constructed in locations where network access is difficult to provide continuously.
BACKGROUND TO THE INVENTION
[0002] Wind farms, and similar power generation facilities, are frequently controlled and monitored remotely. Systems providing such supervisory control and monitoring are generally referred to as SCADA (supervisory control and data acquisition) systems-these involve a central system which provides high level supervision and control, but rely on local implementation of control and monitoring processes. These are performed by local systems at the relevant site-for example, at an individual wind “park”.」
(当審訳)
「技術分野
[0001]本発明は,コンピューティングリソースにオンサイト認証を提供するための方法および装置に関する。本発明は,中央認証サーバーから離れたサイトで,それとのネットワーク通信において断続的にのみ,コンピューティングリソースにアクセスするためのオンサイト認証を提供することに特に関連している。これは,発電施設,特にネットワークアクセスを継続的に提供することが困難な場所に通常建設される風力発電所へのアクセスの提供に特に関係を有する。
発明の背景
[0002]風力発電所や同様の発電施設は,頻繁に遠隔操作および監視されている。このようなスーパーバイザリ制御と監視を提供するシステムは,一般にSCADA(スーパーバイザリ制御とデータ取得)システムと呼ばれ,これらには,高レベルの監視と制御を提供する中央システムが含まれるが,制御と監視プロセスのローカル実装に依存する。これらは,関連するサイト,例えば,個々の風力発電所などのローカルシステムによって実行される。」

「SUMMARY OF THE INVENTION
[0007] According to one aspect of the present invention, there is provided a method for authorisation of a user to access a computer system locally at a site, the method comprising: the computer system determining whether a network connection to a remote authentication source is available; if the network connection is available, the computer system authenticating the user by interaction with the remote authentication source; if the network connection is not available, the computer system authenticating the user against a credential provided by the user, wherein the credential is a certificate issued by a certificate authority already trusted by the computer system and valid for a predetermined period of time.
[0008] This approach allows for effective authorisation of a local user, combining security and practicality. A high level of security is achieved if the credential has been provided by or validated by the remote authentication source less than a predetermined time prior to the authenticating step, particularly where the predetermined time is 24 hours or less. This allows compliance with audit requirements (such as NERC requirements) which require control over user access permissions to be met over such a timescale to be achieved. This can be achieved by use of certificates with periods of validity of the predetermined time (or less)」
(当審訳)
「発明の概要
[0007]本発明の一態様によれば,現場でローカルにコンピュータシステムにアクセスするためのユーザーの認証方法が提供される。ネットワーク接続が利用可能な場合,コンピュータシステムはリモート認証ソースとの対話によってユーザーを認証する。ネットワーク接続が利用できない場合,コンピュータシステムは,ユーザーによって提供された資格証明に対してユーザーを認証し,資格証明は,コンピュータシステムによって既に信頼され,所定の期間有効である証明機関によって発行された証明書である。
[0008]このアプローチにより,セキュリティと実用性とを組み合わせたローカルユーザーの効果的な承認が可能になる。資格証明がリモート認証ソースによって提供されるか,認証ステップ前の所定時間未満で提供される,特に所定時間が24時間以内である場合,高レベルのセキュリティが達成される。これにより,そのようなタイムスケールで達成されるユーザーアクセス許可の制御を必要とする監査要件(NERC要件など)への準拠が可能になる。これは,所定の時間(またはそれ以下)の有効期間を持つ証明書を使用することで実現できる。」

「[0024] FIG. 1 shows the elements of a wind park controlled using SCADA. In this case, the wind park was established by a service provider (typically the manufacturer and installer of the wind park) but is operated by a customer, with the service provider retaining certain responsibilities such as maintenance. This means that access to park assets is required by the customer, the service provider, and in particular by named employees of the service provider required to conduct on-site maintenance.
[0025] FIG. 1 shows that a wind park 6 contains a number of wind turbines 5 under the control of a SCADA server 1. In practice, access to the SCADA server 1 will generally be made remotely from a service provider server 2 or from a customer server 3, or perhaps directly by a suitably authorised person such as a service provider technician, shown here as connecting to the SCADA server 1 through technician client computer 4. Such clients will need to obtain credentials or some other verifiable permission from a root of trust-shown here as accessed through the service provider server 2-so that they can be authenticated and hence authorised by the SCADA server 1. In situations of interest, the network access to the park (shown as 8) will be intermittent, rendering it impossible to guarantee that the SCADA server 1 can interact with the service provider server 2 or the customer server 3 directly. A particular situation of interest is where a technician, here shown by local access client 7, requires access to wind park resources controlled by the SCADA server 1 when network access 8 to the wind park 6 is unavailable.
[0026] The basic trust relationship between the different elements is shown in FIG. 2. Trust relationships are established with reference to one or more Certificate Authorities (CA). These provide the root of trust for authentication and hence authorisation for access to facilities through the SCADA server 1. In the arrangement shown, the service provider server 2 has a service provider CA 22 and the customer server 3 has a customer CA 23 within their respective domains, though trusted third party CAs could also be used. Certificates 20 are issued by, or authority to issue them is delegated by, these CAs to provide credentials used in authentication and used for authorisation by the SCADA server 1. Certificates may be, for example, conventional X.509 certificates issued under the X.509 system (as set out, for example, in RFC 5280 produced by the IETF).」
(当審訳)
「好ましい実施形態の詳細な説明
[0024]図1は,SCADAを使用して制御された風力発電所の要素を示す。この場合,風力発電所はサービス提供者(通常は風力発電所の製造者および設置者)によって設立されたが,顧客によって運営され,サービス提供者は保守などの一定の責任を負う。これは,顧客,サービス提供者,特にオンサイト保守を行う必要があるサービス提供者の指名された従業員が,発電所のリソースへのアクセスを必要とすることを意味する。
[0025]図1は,風力発電所6が,SCADAサーバー1の制御下にあるいくつかの風力タービン5を含むことを示す。実際には,SCADAサーバー1へのアクセスは,一般に,サービス提供者サーバー2または顧客サーバー3からリモートで行われるか,技術者のクライアントコンピュータ4を通してSCADAサーバーへの接続としてここに示されているサービス提供者の技術者などの適切な権限を持つ人によって直接行われる。このようなクライアントが認証されるためには,信頼の基点(ここでは提供者サーバー2を介してアクセスされるものとして示す)から,資格情報またはその他の検証可能な許可を取得する必要があり,その結果,SCADAサーバー1によって承認される。関心ある状況は,発電所へのネットワークアクセス(8として示される)が断続的になり,SCADAサーバー1がサービス提供者サーバー2または顧客サーバー3と直接対話できることを保証できなくなる状況であり,特に関心ある状況は,ローカルアクセスクライアント7として示されている技術者が,風力発電所6へのネットワークアクセス8が利用できないときに,SCADAサーバー1によって制御される風力発電所のリソースへのアクセスを必要とする場合である。
[0026]さまざまな要素間の基本的な信頼関係を図2に示す。信頼関係は,1つ以上の認証局(CA)を参照して確立される。これらは,認証のための信頼の基点を提供し,SCADAサーバー1を介した施設へのアクセスを許可する。示されている構成では,サービス提供者サーバー2はサービス提供者CA22を持ち,顧客サーバー3はそれぞれのドメイン内に顧客CA23を持っているが,信頼できるサードパーティのCAを使用することもできる。証明書20は,SCADAサーバー1による認証に使用され,承認に使用される資格情報を提供するために,これらのCAによって発行されるか,またはそれらを発行する権限が委任される。証明書は,たとえば,X.509 システム(たとえば,IETFによって作成されたRFC5280に規定されている)の下で発行された従来のX.509証明書である場合がある。」


(図1)」


(図2)」

(イ)引用文献3
原査定の拒絶の理由に引用された,米国特許第7314169号明細書(B1)(以下,「引用文献3」という。)には,「DEVICE THAT ISSUES AUTHORITY FOR AUTOMATION SYSTEMS BY ISSUING AN ENCRYPTED TIME PASS」(発明の名称)として,図面とともに以下の記載がなされている(下線は強調のため当審で付与した。)。

「Referring now to the drawings, FIG. 1 illustrates a high-level system overview in connection with an aspect of the subject invention, which relates to a novel system 100 that facilitates enhancing security for systems and/or devices within an industrial automation environment. The system 100 enables restriction of access rights to vendors as well as other users based upon defined user privileges. The system 100 includes an access authority 102 that maintains and administers access rights relating to industrial systems/devices within an industrial automation environment. In particular, the access authority 102 can generate an access ticket 104 that is utilized to obtain access to an industrial system and/or device 106. For instance, a user (not shown) can request access to the industrial system/device 106. Such request can be delivered directly to the industrial system/device 106 and/or delivered first to the access authority 102. Based upon such request and rules associated with parameters of the request, the access authority 102 can create the access ticket 104.
Furthermore, the access ticket 104 can include restrictive attribute(s) 108 that effectively restrict rights of a user to access the industrial system/device 106. In particular, the restrictive attribute(s) 108 can include time-related restrictions, user-related restrictions, action-related privileges (e.g., restrict rights to particular actions), location-related privileges, read/write restrictions for particular portions of code within a system, or any other suitable restrictions that can be employed in an industrial automation context. The access ticket 104 including the restrictive attribute(s) 108 can thereafter be delivered from the access authority 102 to the industrial system/device 106. An analysis component 110 that is associated with the industrial system/device 106 analyzes and authenticates the access ticket 104 and the restrictive attribute(s) 108, and grants a requesting entity access to the industrial system/device 106 based upon the analysis. For one simplistic example, the restrictive attribute(s) 108 can include time limitations, where a requesting entity can access the industrial system/device 106 within a particular timeframe. The analysis component 110 can analyze the timeframe and determine whether the access request falls within such timeframe. If the access request is valid according to the time restriction within the restrictive attribute(s) 108, the analysis component 110 can allow access to the industrial system/device 106. In an instance that the access request is invalid according to the time restriction within the restrictive attribute(s) 108, access to the industrial system/device 106 can be disallowed upon a determination of validity by the analysis component 110.」(5欄54行〜6欄34行)
(当審訳)
「ここで図面を参照すると,図1は,本発明の一態様である,産業オートメーション環境内のシステムおよび/またはデバイスのためのセキュリティ強化を容易にする新規なシステム100について,大まかなシステムの概要を示す。システム100は,定義されたユーザー権限に基づいてベンダ並びに他のユーザーに対してアクセス権の制限を可能にする。システム100は,産業オートメーション環境内の産業システム/デバイスに関連するアクセス権を維持し,管理するアクセス権限102を含む。具体的には,アクセス権限102は,産業システムおよび/またはデバイス106へのアクセスを得るために利用されるアクセスチケット104を生成することができる。例えば,ユーザー(図示せず)は,産業システム/デバイス106へのアクセスを要求することができる。このような要求は,産業システム/デバイス106に直接送達され,および/またはアクセス権限102に第1に送ることができる。このような要求及び要求のパラメータに関連するルールに基づいて,アクセス権限102は,アクセスチケット104を作成することができる。
また,アクセスチケット104は,ユーザーの権限を制限する産業システム/デバイス106にアクセスすることを効果的に制限する特性108を含むことができる。特に,制限的な属性108は,時間制約,ユーザー制約,アクション関連特権(例えば,特定のアクションの権利を制限),位置関連の特権,システム内のコードの特定の部分に対する読出/書込の制限,又は産業用オートメーション環境に関連して使用することができる任意の他の適切な制限を含むことができる。制限的な属性108を含むアクセスチケット104は,その後,アクセス権限102から産業システム/デバイス106へと届けることができる。産業システム/デバイス106に関連付けられた分析コンポーネント110は,アクセスチケット104及び制限的な属性108を分析し,認証し,分析に基づいて産業システム/デバイス106に要求側エンティティのアクセスを許可する。1つの単純な例について,制限的な属性108は,時間制限を含むことができる。ここで,要求元エンティティは,特定の時間枠内で産業システム/デバイス106にアクセスすることができる。分析コンポーネント110は,時間フレームを分析し,アクセス要求はそのような時間フレーム内に入るかどうかを決定することができる。アクセス要求が,制限的な属性108内の時間制限に従って有効である場合,分析コンポーネント110は,産業システム/デバイス106へのアクセスを可能にすることができる。アクセス要求が,制限的な属性108内の時間制限に従って無効である場合,産業システム/デバイス106へのアクセスは,分析コンポーネント110による正当性の判定の際に,無効にすることが可能である。」


(図1)」

(ウ)以上から,引用文献2には,「風力発電所におけるSCADAサーバーに対して,セキュリティと実用性とを組み合わせたアクセス制御を行うこと」との技術事項が,引用文献3には,「産業オートメーション環境内の産業システム/デバイスについて,セキュリティを強化したアクセス権の制限を行うこと」との技術事項が,それぞれ開示されている。
ここで,引用文献2に記載の「風力発電所」は,一種の産業システムであるといえるから,「SCADAサーバー」は,産業システムに備わる「産業システムデバイス」に該当する。
また,引用文献3に記載の「産業オートメーション環境」も産業システムであるといえ,当該環境内の「産業デバイス」も,「産業システムデバイス」に該当するといえる。
そうすると,引用文献2及び3は,「産業システムを構成する産業システムデバイスについて,セキュリティの維持や向上のためアクセス制御を行うこと」を開示しているといえる。

ウ 引用発明
(ア)引用文献1の【0002】,【0010】(上記ア(ア))の記載によれば,引用文献1には,コンピュータへのアクセスを許可する装置及び方法に関し,アクセスする側の装置に,アクセスされる側の装置の制限された資源に対するアクセス権を与える装置,方法が記載されており,【0035】,【0038】,【0049】,【0067】,【0083】,【0093】,【0094】(上記ア(イ)及び(エ))の記載,及び図1,図6ないし図8(上記ア(オ)及び(ク)ないし(コ))によれば,それぞれがプロセッサを備えたコンピュータである「アクセスする側の装置104」と「アクセスされる側の装置102」と「権限付与エンティティ(AE)106」を有する「システム100」が記載されている。
(イ)【0038】,【0039】(上記ア(イ))の記載によれば,権限付与エンティティ(AE)106は,アクセスされる側の装置102の「複数の装置資源103」のそれぞれに関連付けられた「アクセス特権105」の定義を含み,アクセスする側の装置104に対して,複数の装置資源103のうちの1つ以上へのアクセスを可能にするものであって,アクセス特権105から選択される「発行済アクセス特権107」を含む「アクセス証明書126」を発行するものである(※審決注:【0039】中の「発行済アクセス証明書107」との記載は,「発行済アクセス特権107」の誤記と解した。)。
(ウ)【0046】,【0083】(上記ア(イ)及び(エ))の記載,及び図7(上記ア(ケ))によれば,アクセスする側の装置104は,アクセスされる側の装置102の1つ以上の装置資源103に対するアクセス権を得るために,AE106から受け取ったアクセス証明書126を,アクセスされる側の装置102に転送するものである。
(エ)【0051】(上記ア(ウ))の記載,及び図3(上記ア(カ))によれば,アクセス証明書126は,アクセスされる側の装置102の「コンピュータプラットフォーム203」により受け取られ,資源アプリケーション205に転送され,アクセス権限付与モジュール124に渡されて,発行済アクセス特権107の範囲が検証されるものであり,【0048】(上記ア(イ))には,アクセス証明書126が検証されない場合,アクセス権限付与モジュール124はアクセスする側の装置104に対するアクセスを拒否すること,及び,アクセス証明書126が検証された場合,アクセス権限付与モジュール124は,複数の装置資源103のうちの所定の1つ以上の装置資源103に対するアクセスおよび対話を許可するが,その場合,それぞれの装置資源は,アクセス証明書126に含まれる1つ以上の発行済アクセス特権107に基づいて対話を限定することが記載されている。したがって,アクセスされる側の装置102は,発行済アクセス特権107に基づき,アクセスする側の装置104による装置資源103へのアクセスが許可又は拒否されるようにするものである。
(オ)以上より,引用文献1には,次の発明(以下,「引用発明」という。)が記載されていると認められる。なお,各構成の符号は,説明のために当審において付与したものである(以下,符号を付した構成をそれぞれ,「構成a」ないし「構成d」という。)。
(引用発明)
(a)それぞれがプロセッサを備えたコンピュータである,アクセスする側の装置104と,アクセスされる側の装置102と,権限付与エンティティ106とを備えるシステム100において,
(b)権限付与エンティティ106は,アクセスする側の装置104による,アクセスされる側の装置102の装置資源103へのアクセスを可能にする,発行済アクセス特権107を含むアクセス証明書126を発行し,
(c)アクセスされる側の装置102は,アクセス証明書126を,アクセスする側の装置104から転送により受信し,
(d)アクセスされる側の装置102は,前記発行済アクセス特権107に基づき,アクセスする側の装置104による装置資源103へのアクセスが許可又は拒否されるようにすること。

(3)対比
本件補正発明と引用発明とを対比する。
ア 本件補正発明の構成A,Bと引用発明の構成aについて
引用発明の「アクセスされる側の装置102」及び「アクセスする側の装置104」は,いずれも,プロセッサを備えたコンピュータであって,これらを「デバイス」と称することは,広く行われているところである。
そして,引用発明の「アクセスされる側の装置102」は,「アクセスする側の装置104」によりアクセス可能であるから,引用発明の「アクセスされる側の装置102」と,本件補正発明の「アクセスするデバイスがアクセス可能な産業システムデバイス」とは,「アクセスするデバイスがアクセス可能なデバイス」である点で共通し,引用発明の「システム100」と,本件補正発明の「産業システム」とは,いずれも「システム」である点で共通する。
しかし,「アクセスするデバイスがアクセス可能なデバイス」については,本件補正発明のものは「産業システムデバイス」であり,また,「システム」については,本件補正発明は「産業システム」であるのに対して,引用発明はそうでない点で相違する。

イ 本件補正発明の構成Cと引用発明の構成b,cについて
まず,「セキュリティポリシー」なる事項の意味について検討すると,「セキュリティポリシー」なる用語は,一般に,企業や組織が定める情報セキュリティに対する基本方針を指すものとして,広範な事項を含み得るものであって,その中には,特定のコンピューターが備える特定の資源についての使用許可や禁止に関する事項も含むものである。
そうすると,引用発明の「発行済アクセス特権107」は,「アクセスされる側の装置102の装置資源103に対するアクセスする側の装置104からのアクセスを可能にするもの」であるから,本件補正発明における「1つ以上のアクセスの制約を記述したセキュリティポリシー(38)」に相当するものであるといえ,引用発明の「アクセス証明書126」は,本件補正発明の「証明書」に相当し,引用発明の「権限付与エンティティ106」は,本件補正発明の「認証局」に相当する機能をそれぞれ果たしているといえる。
そして,引用発明の「アクセスされる側の装置102」は「プロセッサ」を備えていること,また,受信する「アクセス証明書126」は,「権限付与エンティティ106」が発行したものであるから,引用発明において,アクセスされる側の装置102が,アクセスする側の装置104からの転送により,権限付与エンティティ106が発行したアクセス証明書126を受信することは,本件補正発明において,アクセスするデバイスがアクセス可能なデバイスが備えるプロセッサが認証局から証明書を受信することに相当する。
したがって,引用発明の構成b,cと,本件補正発明の構成Cとは,上記アで検討した相違点を除いて一致する。

ウ 本件補正発明の構成D,Eと引用発明の構成dについて
引用発明において,「発行済アクセス特権107」に基づいて,アクセスする側の装置104による装置資源103へのアクセスが許可又は拒否されることは,本件補正発明において,「セキュリティポリシー」に基づいて,アクセスするデバイスによるデバイスへのアクセスが,承諾または規制されるよう,デバイス上でセキュリティポリシーに基づくデバイスへのアクセスの制御を実装するように構成されることに相当する。
したがって,引用発明の構成dと,本件補正発明の構成D,Eとは,上記アで検討した相違点を除いて一致する。

エ 一致点,相違点
したがって,本件補正発明と引用発明とは,以下の点で一致ないし相違している。

(一致点)
アクセスするデバイスがアクセス可能なデバイスを備えるシステムであって,
前記アクセス可能なデバイスは,プロセッサを備え,
前記プロセッサは,前記アクセス可能なデバイスのための1つ以上のアクセスの制約を記述するセキュリティポリシーを備える証明書を認証局から受信し,
前記デバイス上で前記セキュリティポリシーに基づく前記アクセス可能なデバイスへのアクセスの制御を実装するように構成され,
前記セキュリティポリシーに基づいて前記アクセスするデバイスによる前記アクセス可能なデバイスへのアクセスが,承諾または規制される,
システム。
(相違点)
本件補正発明は,「産業システムデバイス」を備える「産業システム」であるのに対し,引用発明における「アクセスされる側の装置」は「産業システムデバイス」とは限らず,引用発明の「システム」は「産業システム」とは限らない点。

(4)判断
上記相違点について検討する。
ア 相違点について
一般的なコンピュータと同様に,産業システムデバイスについても,当該デバイスを構成する資源に対するアクセス制御の要請があることは,広く知られており,引用文献2,3にも,産業システムを構成する産業システムデバイスについて,アクセス制御を行うことにより,セキュリティの維持や向上を図ることが記載されていることは,上記(2)イのとおりである。
ここで,産業システムデバイスを構成するコンピュータ資源に対するアクセス制御であっても,当該産業システムデバイスに特有の資源や使用方法等に係る特殊なアクセス制御でない限り,一般的なコンピュータ資源に対するアクセス制御と何ら変わらないことは,当業者の技術常識であるといえる。
そして,その特許請求の範囲の請求項1には,「産業システムデバイス」及び「産業システム」について,一般的なコンピュータには見られない,当該産業システムデバイス特有の資源や使用方法等に係る特殊なアクセス制御を行うことは何ら記載されていないのであるから,本件補正発明において用いられるアクセス制御は,一般的なコンピュータに対するそれと同様のものと解することができる。また,引用発明である「アクセスされる側の装置」の資源に対するアクセス制御の仕組みを,「産業システムデバイス」に対して適用することを阻害する他の要因も見当たらない。
そうすると,引用発明に係るアクセス制御の仕組みを,引用文献2や3に記載されたような「産業システムデバイス」に対して単に適用することにより,上記相違点に係る本件補正発明の構成を得ることに,当業者が困難を要するものとはいえない。

イ まとめ
上記のとおり,相違点に係る構成は,当業者であれば容易に想到し得るものであり,本件補正発明に関する作用・効果も,引用文献1の記載ならびに引用文献2,3に開示された事項に基づいて,当業者が予測できる範囲のものである。
したがって,本件補正発明は,引用文献1に記載された発明及び引用文献2,3に記載の技術事項に基づいて,当業者が容易に発明をすることができたものであるから,特許法29条2項の規定により,特許出願の際独立して特許を受けることができないものである。

ウ 請求人の主張について
請求人は,本件補正発明は,「アクセスするデバイスによる産業システムデバイスへのアクセスを,承諾または規制する制約を記述するセキュリティポリシー(38)を備える証明書(108)を,アクセスされる側の産業システムデバイス(12,14,16,18)が認証局(106)から受信する」点に特徴を有し,引用文献1に記載された発明では,「認証局からの証明書は,アクセスする側の装置104に付与されます。」と主張する(以下,主張1という。)とともに,「証明書には,アクセスする側の装置104にアクセス権があるか否か等を記述するセキュリティポリシーに対応する記述は含まれません。」と主張する(以下,主張2という。)ので,以下これらについて検討する。
(ア)主張1について
引用文献1に記載された「アクセス証明書126」は,アクセスされる側の装置の「アクセス権限付与モジュール」によって処理すべく,アクセスする側の装置により,アクセスされる側の装置に転送されるものであることは,【0046】や【0083】等の記載からも明らかであり,「証明書」を「認証局」から「受信」するという,本件補正発明の構成Cは,引用発明の構成b,cと何ら変わるところがないことは,上記(3)イで述べたとおりである。
なお,引用文献1の【0044】,【0096】,【0137】,【0138】及び図12(いずれも摘記せず。)の記載によれば,「アクセス証明書」は,任意のネットワーク装置から受信可能とできることからすると,アクセスする側の装置からの転送によらず,アクセスされる側の装置にアクセス証明書を受信させる構成も,当業者が普通に想起することといえる。
したがって,請求人の主張1には根拠がない。
(イ)主張2について
引用文献1の【0039】には,発行済アクセス特権107について,「(例えば,アクセスする側の装置104の識別情報および/またはその目的に基づいてAE 106により決定された)」と記載されていることや,同【0053】,【0056】の記載,及び図4によれば,アクセス証明書126に,「アクセスする側の識別子」を含ませ得ることからすると,引用文献1は,発行済アクセス特権107ないしアクセス証明書126に,アクセスする側の装置104にアクセス権があるか否かを記述することも開示しているといえるから,請求人の主張2には根拠がない。
なお,上記(3)イのとおり,「セキュリティポリシー」なる用語は,情報セキュリティに関する広範な事項を指示し得るものであって,単に「セキュリティポリシー」との表現のみで,その内容が具体的に特定されるものではないこと,また,本件出願の特許請求の範囲にも,セキュリティポリシーの内容を具体的に特定する記載はないことからすると,本件補正発明におけるセキュリティポリシーが,「アクセスする側の装置104にアクセス権があるか否か等を記述する」ものであることを前提とする請求人の主張2は,本件補正発明が進歩性を有しないとの上記判断を左右しない。
(ウ)以上のとおりであるから請求人の主張はいずれも採用できない。

(5)本件補正についてのむすび
よって,本件補正は,特許法17条の2第6項において準用する同法126条7項の規定に違反するものであり,同法159条1項において読み替えて準用する同法53条1項の規定により却下すべきものである。
よって,上記補正却下の決定の結論のとおり決定する。

第3 本願発明について
1 本願発明
令和2年1月6日にされた手続補正は,上記のとおり却下されたので,本願の請求項に係る発明は,令和元年5月9日にされた手続補正により補正された特許請求の範囲の請求項1ないし20に記載された事項により特定されるものであるところ,その請求項1に係る発明(以下,「本願発明」という。)は,明細書及び図面の記載からみて,その請求項1に記載された事項により特定される,前記第2の[理由]の1(2)に記載のとおりのものである。

2 引用文献,引用発明
原査定の拒絶の理由で引用された引用文献1及びその記載事項ならびに引用発明は,前記第2の[理由]の2(2)に記載したとおりである。

3 対比・判断
本願発明は,前記第2の[理由]の2にて検討した本件補正発明から,「産業システムデバイス」についての限定事項である,「アクセスするデバイスがアクセス可能な」という事項を削除するとともに,「前記セキュリティポリシー(38)に基づいて前記アクセスするデバイスによる前記産業システムデバイス(12,14,16,18)へのアクセスが,承諾または規制される」との事項を削除したものである。
そうすると,本願発明の特定事項を全て含み,さらに他の事項を付加したものに相当する本件補正発明が,前記第2の[理由]の2(3)及び(4)に記載したとおり,引用発明及び引用文献1の記載ならびに技術常識に基づいて,当業者が容易に発明をすることができたものであるから,本願発明も,同様の理由により,引用発明及び引用文献2,3に記載された技術事項に基づいて当業者が容易に発明をすることができたものである。

4 むすび
以上のとおり,本願発明は,特許法29条2項の規定により特許を受けることができないから,他の請求項に係る発明について検討するまでもなく,本願は拒絶されるべきものである。
よって,結論のとおり審決する。

 
別掲 (行政事件訴訟法第46条に基づく教示) この審決に対する訴えは、この審決の謄本の送達があった日から30日(附加期間がある場合は、その日数を附加します。)以内に、特許庁長官を被告として、提起することができます。

審判長 石井 茂和
出訴期間として在外者に対し90日を附加する。
 
審理終結日 2021-06-11 
結審通知日 2021-06-18 
審決日 2021-06-29 
出願番号 P2015-094632
審決分類 P 1 8・ 575- Z (G06F)
P 1 8・ 121- Z (G06F)
最終処分 02   不成立
特許庁審判長 石井 茂和
特許庁審判官 篠原 功一
山崎 慎一
発明の名称 制御されたデバイスアクセスのためのシステムおよび方法  
代理人 小倉 博  
代理人 黒川 俊久  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ