• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) G06F
管理番号 1278139
審判番号 不服2011-2846  
総通号数 166 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2013-10-25 
種別 拒絶査定不服の審決 
審判請求日 2011-02-08 
確定日 2013-08-15 
事件の表示 特願2005-337711「情報処理システム」拒絶査定不服審判事件〔平成19年 6月 7日出願公開、特開2007-141180〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由
第1 手続の経緯

本願は、平成17年11月22日に出願したものであって、平成22年8月17日付けの拒絶理由通知に対して同年10月20日付けで手続補正がなされたが、同年11月2日付けで拒絶査定がなされ、これに対し、平成23年2月8日付けで拒絶査定不服審判が請求され、その後、当審において、平成24年3月6日付けの拒絶理由通知に対して同年5月10日付けで手続補正がなされ、同年6月8日付けの拒絶理由通知に対して同年8月10日付けで手続補正がなされ、同年9月13日付けの拒絶理由通知に対して同年11月16日付けで手続補正がなされ、平成25年2月5日付けの拒絶理由通知に対して同年4月15日付けで手続補正がなされたものである。


第2 本願発明

1 本願発明

本願の請求項1に係る発明は、平成25年4月15日付け手続補正により補正された特許請求の範囲の請求項1記載された事項により特定されるとおりのものと認められるところ、その請求項1に係る発明(以下「本願発明」という。)は次のとおりである。

「【請求項1】補助記憶手段を有さないユーザ端末と、機密ファイルを保持する機密ファイルサーバとを含んだ情報処理システムにおいて、
前記ユーザ端末は、主記憶手段上のみで動作可能なOSであり、かつ、機密ファイルの保存・複製・出力を行い得るデバイスのドライバ(ネットワーク経由で接続された前記機密ファイルサーバのみを保存・複製・出力先とするドライバを除く)を含まないOSであって、さらに、前記主記憶手段上のみで動作するアプリケーション及びネットワークアクセス監視手段を実行するOSを、そのブート時に、ネットワークを通じて前記主記憶手段上に取得して起動し、
当該ネットワークアクセス監視手段は、前記ユーザ端末による前記機密ファイルサーバへのアクセスを制御し、前記アプリケーションが前記機密ファイルサーバから前記主記憶手段上に読み出して利用・編集した後の前記機密ファイルの保存先を前記機密ファイルサーバのみに制御し、
前記ネットワークアクセス監視手段は、ネットワークに接続された前記機密ファイルサーバのIPアドレスと、それぞれに対するユーザアカウント別のアクセス許可情報とを保持するアクセス制御テーブルを有し、前記ネットワークアクセス監視手段は、当該アクセス制御テーブルを参照して前記ユーザ端末による他のサーバへのアクセスを制限する
ことを特徴とする情報処理システム。」


2 当審の拒絶理由の概要
当審において平成25年2月5日付けで通知した拒絶の理由の概要は、本願請求項1に係る発明は、本願の出願の日前に頒布された、榊原 康「シン・クライアントが新型登場で激変 導入成否を左右する八つの注意点」 日経コミュニケーション 日経PB社 2005年9月1日発行 9月1日号 (p.50-58)、特開2003-186842号公報、特開2004-46587号公報、特開2001-134872号公報、及び特開2004-164597号公報に記載された発明に基づいて当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができないというものである。

3 引用例及びその記載事項

(1)当審の拒絶の理由に引用され、本願の出願日前に頒布された刊行物である、榊原 康「シン・クライアントが新型登場で激変 導入成否を左右する八つの注意点」 日経コミュニケーション 日経PB社 2005年9月1日発行 9月1日号 p.50-58。)(以下「引用例1」という。)には、図面とともに以下の事項が記載されている(なお、下線は当審で付した。)。

a 「アプリケーションやデータをサーバーで一括管理する→シン・クライアントが,→再び注目を集めている。」(51頁左欄1ないし3行)(なお、矢印を表す絵文字は「→」と表記した。以下同様。)

b「シン・クライアント=クライアント・パソコンには必要最低限の資源だけを持たせ,アプリケーションやデータをサーバーで一括管理するシステムの総称。最近は情報漏えいを防ぐ目的でクライアントにはディスクレスPCを利用するのが一般的だが,通常のパソコンを利用する形態もある。」(51頁欄外3ないし14行)

c「個人情報保護法が追い風に
シン・クライアントが再び注目される背景には, 2005年4月から完全施行された個人情報保護法がある(図1)。この対策として,パソコンからハード・ディスクを取り除いた「→ディスクレスPC」に対するニーズが急激に高まっているのだ。」(51頁左欄25ないし31行)

d「ディスクレスPC=ハード・ディスクを搭載しないパソコン。(1)OSやアプリケーションをROM (read onlymemory)から起動するパソコン,(2)OSやアプリケーションをネットワーク経由で起動するパソコン--の2種類がある。前者は画面転送型やブレードPC型,後者はネットワーク・ブート型で利用する。」(51頁欄外21ないし32行)(なお、丸付き数字は「(1)」等と表記した。)

e「この状況にも変化が起こっている。ネットワーク・ブート型や→ブレードPC型といった“新型”のシン・クライアントが出てきたからだ。前者はOSやアプリケーションを,起動時にクラインアント側にダウンロードして実行する方式。」(51頁右欄17ないし21行)

f「注意点3
ネット・ブート型は帯域を大量消費
ネットワーク設計を失敗すると,「起動までに時間がかかる」「レスポンスが悪い」といったトラブルに陥る。中でもトラフィックが多いのは,ネットワーク・ブート型。パソコンの起動時にメモリーにロードするOSやアプリケーションを,ネットワーク経由でダウンロードする仕組みのためだ。」(54頁右欄4ないし12行)

g「注意点8
搭載ソフトがセキュリティ上の問題に
ディスクレスPCを利用すれば,運用管理の手間を大幅に削減できる。故障率の高いハード・ディスクを搭載しないのでパソコンの故障が減るほか,トラブルの多くをサーバー側で対処できるからだ。‥‥‥‥‥‥ディスクレスPCを利用する日立製作所では「ディスクレスPC側は必要最低限のポートしか開けていない。デスクトップ・パソコンの場合は画面転送型プロトコル,モバイル・パソコンの場合はVPNソフトが使うポートだけになる。いずれもサーバー機能を提供するものではないので危険はない」(丸山部長)とする。
この点は未知な部分も多いが,ディスクレスPCだからといってセキュリティが万全ではないのは確か。業務に関係ないソフトやドライバは極力搭載しないことが重要となりそうだ。」(58頁右欄20ないし40行)

上記引用例1に記載された事項及び図を総合すると、引用例1には、次の発明が記載されているということができる(以下「引用発明」という。)。

「アプリケーションやデータをサーバーで一括管理するシン・クライアントにおいて、
シン・クライアントは、パソコンからハード・ディスクを取り除いたディスクレスパソコンであって、
起動時にサーバーからOSやアプリケーションをクラインアント側にネットワーク経由でダウンロードして、メモリーにロードし実行し、
搭載ソフトのセキュリティを確保するために、業務に関係ないソフトやドライバは極力搭載しない、
ネットワーク・ブート型のシン・クライアント。」

(2)当審の拒絶の理由に引用され、本願の出願日前に頒布された刊行物である特開2003-186842号公報(平成15年7月4日公開、以下「引用例2」という。)には、図面とともに以下の事項が記載されている。

h「【0017】‥‥‥この携帯電話機40は、ペアレントロック機能を有している。このペアレントロック機能は、インターネット20上のサイト(例えば、コンテンツサーバ10A,10Bなど)に対する携帯電話機40のアクセスを制限する機能であって、携帯電話機40の使用者が子供などの未成年者である場合に、親などの親権者が予め携帯電話機40のメモリに登録しておいたサイトにしか携帯電話機40がアクセスできないようにする機能である。」

i「【0028】本実施形態では、原則として、このブックマークテーブル409aにURLが登録されたサイトにしか携帯電話機40がアクセスできないように、インターネット20上のサイトに対する携帯電話機40のアクセスを制限する。また、ブックマーク機能を利用することができるユーザを携帯電話機40の使用者の親権者のみに限定する。」

上記引用例2に記載された事項、及び図面を総合すると、引用例2には、次の技術が記載されているということができる。

ネットワークに接続された端末において、特定のユーザはサーバにアクセスできるが、他のユーザはアクセスすることができないよう、アクセス制御テーブルを設けてネットワークアクセス制御を行う技術。


4 対比
本願請求項1に係る発明(以下、「本願発明」という。)と引用発明とを対比する。

引用発明の「パソコンからハード・ディスクを取り除いたディスクレスパソコン」は、本願発明の「補助記憶手段を有さないユーザ端末」に相当する。

引用発明の「アプリケーションやデータを」「一括管理する」「サーバー」は、本願発明の「ファイルを保持するファイルサーバ」に相当する。


引用発明は、「起動時にサーバーからOSやアプリケーションをクラインアント側にネットワーク経由でダウンロードして、メモリーにロードし実行」するものであり、また、ディスクレスパソコンにおいて、パソコン本体の主記憶手段上でプログラムを実行すること、及び、アプリケーションがOS上で実行されることは明らかであるから、引用発明と本願発明とは、「前記ユーザ端末は、主記憶手段上のみで動作可能なOSであり、」「さらに、前記主記憶手段上のみで動作するアプリケーションを実行するOSを、そのブート時に、ネットワークを通じて前記記憶手段上に取得して起動」する点で共通する。

引用発明の「業務に関係ないソフトやドライバは極力搭載しない」ことにおいて、OSがドライバを含むことは常套手段であって、ドライバを極力搭載しないことは、ドライブを含まないようにすることも含むものであるから、本願発明とは、「OS」が「ドライバを含まない」ものである点で共通する。

すると、本願発明と引用発明とは、次の<一致点>及び<相違点>を有する

<一致点>
「補助記憶手段を有さないユーザ端末と、ファイルを保持するファイルサーバとを含んだ情報処理システムにおいて、
前記ユーザ端末は、主記憶手段上のみで動作可能なOSであり、かつ、ドライバを含まないOSであって、さらに、前記主記憶手段上のみで動作するアプリケーションを実行するOSを、そのブート時に、ネットワークを通じて前記記憶手段上に取得して起動
する情報処理システム。」


<相違点ア>
本願発明は、「機密ファイルを保持する機密ファイルサーバ」であるのに対し、引用発明は、「機密」について特定がない点。

<相違点イ>
本願発明は、「機密ファイルの保存・複製・出力を行い得るデバイスのドライバ(ネットワーク経由で接続された前記機密ファイルサーバのみを保存・複製・出力先とするドライバを除く)を含まない」のに対し、引用発明は、「搭載ソフトのセキュリティを確保するために、業務に関係ないソフトやドライバ」を含まないものであるものの、具体的なドライバについて特定がない点。

<相違点ウ>
本願発明は、(a)「ネットワークアクセス監視手段を実行するOS」であり、(b)「当該ネットワークアクセス監視手段は、前記ユーザ端末による前記機密ファイルサーバへのアクセスを制御し、前記アプリケーションが前記機密ファイルサーバから前記主記憶手段上に読み出して利用・編集した後の前記機密ファイルの保存先を前記機密ファイルサーバのみに制御し、」(c)「前記ネットワークアクセス監視手段は、ネットワークに接続された前記機密ファイルサーバのIPアドレスと、それぞれに対するユーザアカウント別のアクセス許可情報とを保持するアクセス制御テーブルを有し、前記ネットワークアクセス監視手段は、当該アクセス制御テーブルを参照して前記ユーザ端末による他のサーバへのアクセスを制限する」のに対し、引用発明は、このような特定がない点。

5 判断

<相違点ア> について
引用発明は、シン・クライアントであって、シン・クライアントは情報漏えいを防ぐために用いることが一般的であるから(上記3(1)b)、本願発明のように、ファイルのセキュリティを確保するためにファイルを機密ファイルとしたり、機密ファイルを保存するサーバを機密ファイルサーバとすることは当業者が適宜なし得る事項である。
よって、本願発明の<相違点ア>に係る構成のようにすることは格別なことではない。

<相違点イ>について
一般に、情報の漏えいを避けるために、保存、複製、出力を制限することは周知慣用技術である(必要とあれば、特開2004-46587号公報(【0004】「‥‥‥従来のシンクライアントシステムのクライアントには、情報漏洩防止のために外部記憶装置を備えていない‥‥‥外部記憶装置を使用するためには、そのデバイスドライバを組み込む必要があり、‥‥‥」)参照)から、本願発明のように「機密ファイルの保存・複製・出力を行い得るデバイスのドライバ」を含まないようにすることに格別の困難性を有しない。
また、本願発明の「(ネットワーク経由で接続された前記機密ファイルサーバのみを保存・複製・出力先とするドライバを除く)」ことは、機密ファイルの保存等を機密ファイルサーバに対して行う以上(下記<相違点ウ>について の項参照)、当業者が普通になし得る事項である。

<相違点ウ>について
最初に、機密ファイルの保存先について検討するに、アプリケーションやデータを、起動時にクラインアント側にダウンロードして実行した後、そのアプリケーションやデータを利用し、編集することは、クライアントが通常なし得る常套手段であって、その場合に、シン・クライアントは、アプリケーションやデータをサーバーで一括管理するものであるから(上記3(1)a、上記3(1)b参照)、特別な指定がない限り、アプリケーションやデータを利用し、編集した後のファイルの保存先を、アプリケーションやデータの取得先である前記サーバとすることは明らかである。そして、秘密にされるデータを、指定されたサーバーにのみ格納することは、特開2004-164597号公報(「【0484】‥‥‥消費者識別情報及び商人識別情報が信頼されるセキュア取引サーバにのみ格納され、‥‥‥」)、特開2001-134872号公報(「【0013】‥‥‥10. 登録したい個人情報等は‥‥‥ファイヤーウオ-ル等の堅固なセキュリティシステムで守られたサーバのみに記録・蓄積させることが出来る。‥‥‥」)に記載されているように周知であるから、機密とするファイル(上記<相違点ア> についての項参照)の保存先を前記サーバのみとすること、すなわち、本願発明の<相違点ウ>(b)に係る構成のようにすることは当業者が適宜なし得る事項である。

一方、引用例2には、ネットワークに接続された端末において、特定のユーザはサーバにアクセスできるが、他のユーザはアクセスすることができないよう、アクセス制御テーブルを設けてネットワークアクセス制御を行う技術が記載されており、また、引用例2には、携帯電話機がインターネット上のサイトに対しアクセスを行うことが記載されており(上記3(2)h、i参照)、例えば、携帯電話機からデータを入力しこれをサーバに送信することも想定されるものであって、この場合、データのサーバへの保存についてもアクセス制御されることは明らかであること、そして、サーバへのアクセス制御にあたり、サーバにインターネット接続されるものである場合には、アクセス制御テーブルにおいて、IPアドレスとユーザアカウント別のアクセス許可情報を対応させることは設計事項であるから、機密ファイルの保存先を、特定のサーバのみとするために、前記技術を用いて、本願発明の<相違点ウ>(c)に係る構成のようにすることは当業者が適宜なし得る事項である。

また、引用発明もディスクレスパソコンであることから、ネットワークアクセス制御をソフトウェアによって実現して、本願発明のように「OS」が「ネットワークアクセス監視手段を実行」することは当業者が適宜なし得る事項である。
よって、本願発明の<相違点ウ>(a)に係る構成のようにすることに格別の困難性を有しない。


そして、上記相違点を総合的に判断しても、本願発明が奏する効果は引用発明及び周知技術から当業者が十分に予測できたものであって格別なものとはいえない。

よって、本願発明は、引用発明及び周知技術に基づいて、当業者が容易に発明をすることができたものである。


6 むすび
以上のとおり、本願発明は、特許法第29条第2項の規定により特許を受けることができないものであるから、その余の請求項に論及するまでもなく、本願は拒絶すべきものである。

よって、結論のとおり審決する。


(付記)
請求人は、平成25年4月15日付け意見書(2-2)において、相違点の認定及び判断の誤りについて主張にしているので、以下に検討する。

(1)請求人は「(2-2-1)相違点ウについて」(当審決の相違点イに対応)において、
「審判長殿は、相違点ウを、「本願発明は、「機密ファイルの保存・複製・出力を行い得るデバイスのドライバ(前記機密ファイルサーバのみを保存・複製・出力先とするドライバを除く)を含まない」のに対し、引用発明は、「搭載ソフトのセキュリティを確保するために、業務に関係ないソフトやドライバ」を含まないものであるものの、具体的なドライバについて特定がない点。」と認定されておられます。
ここでの引用発明に係る技術事項の記載は、引用例1の58頁右欄20ないし40行における「注意点8/搭載ソフトがセキュリティ上の問題に/ディスクレスPCを利用すれば,運用管理の手間を大幅に削減できる。故障率の高いハード・ディスクを搭載しないのでパソコンの故障が減るほか,トラブルの多くをサーバー側で対処できるからだ。ただし画面転送型やブレードPC型の場合,ROMに→WindowsXP EmbededなどのOSを搭載しているのでウイルスやワームに→感染する危険が残る。/ディスクレスPCを利用する日立製作所では「ディスクレスPC側は必要最低限のポートしか開けていない。デスクトップ・パソコンの場合は画面転送型プロトコル,モバイル・パソコンの場合はVPNソフトが使うポートだけになる。いずれもサーバー機能を提供するものではないので危険はない」(丸山部長)とする。/この点は未知な部分も多いが,ディスクレスPCだからといってセキュリティが万全ではないのは確か。業務に関係ないソフトやドライバは極力搭載しないことが重要となりそうだ。」(第58頁右欄20ないし40行)」の記載に基づくものであります(なお、刊行物中の改行を「/」と表記し、刊行物中の矢印を示す絵文字を「→」と表記した。以下同様。)(拒絶理由通知書の第3頁1-12行)。
審判長殿は、前述の記載を根拠に、引用発明では、「具体的なドライバについて特定がない」ものの、「搭載ソフトのセキュリティを確保するために、業務に関係ないソフトやドライバ」を含まないものである、と認定されておられます。
しかし、同記載(特に、同頁右欄26ないし29行及び32-36行)は、画面転送型やブレードPC型のシンクライアントシステムについて論じたものであり、本発明が前提とするネットワーク・ブート型のシンクライアントシステムについて論じたものではありません。
ここで、画面転送型、ブレードPC型およびネットワーク・ブート型のシンクライアントシステムの違いは、引用例1の第53頁上欄の図表に詳細に説明されております。同図表には、画面転送型とブレードPC型では、OSとアプリケーションがサーバ側で実行されるのに対し、ネットワーク・ブート型では、OSとアプリケーションがクライアント側(本発明のユーザ端末に相当する)で実行されると記載されております。すなわち、引用発明と本発明とは、OS及びアプリケーションの実行位置が明らかに異なっており、「注意点8/搭載ソフトがセキュリティ上の問題に」の記載を、ネットワーク・ブート型のシンクライアントシステムに当然に適用することはできません。
よって、審判長殿の相違点ウにおける引用発明の認定には誤りがあると思料いたします。相違点ウは、『本願発明は、「機密ファイルの保存・複製・出力を行い得るデバイスのドライバ(ネットワーク経由で接続された前記機密ファイルサーバのみを保存・複製・出力先とするドライバを除く)を含まない」のに対し、引用発明(のネットワーク・ブート型のシンクライアントシステム)には、このような特定がない。』と認定されるべきであると思料いたします。
また、前述の通り、引用例1における「注意点8/搭載ソフトがセキュリティ上の問題に」は、画面転送型とブレードPC型のシンクライアントシステムについての技術課題を記載したものでありますので、引用文献1には、本発明の技術課題(いわゆるネットワーク・ブート型のシンクライアントシステムの技術課題)が開示されておりません。
ご存じの通り、昨今における知的高等裁判所における判決例においては、本発明の技術課題が引例に記載されていなかったり、当該技術課題が一般的でない場合、その進歩性が認められております(例えば知財高裁平成25年3月6日判決/平成24年(行ケ)第10278号審決取消請求事件)。
従って、本発明にあっても、その進歩性が認められるべきであると思料いたします。」と主張している。

しかしながら、引用例1の第58頁右欄37ないし40行には「この点は未知な部分も多いが,ディスクレスPCだからといってセキュリティが万全ではないのは確か。業務に関係ないソフトやドライバは極力搭載しないことが重要となりそうだ。」と記載されており、ここでは、ディスクレスPCのセキュリティについて触れているのであって、ディスクレスPCについては、引用例1に「ディスクレスPC=ハード・ディスクを搭載しないパソコン。(1)OSやアプリケーションをROM (read onlymemory)から起動するパソコン,(2)OSやアプリケーションをネットワーク経由で起動するパソコン--の2種類がある。前者は画面転送型やブレードPC型,後者はネットワーク・ブート型で利用する。」と記載されているように(上記3(1)d)、ネットワーク・ブート型のシンクライアントを含むものである。
したがって、ディスクレスPCのセキュリティについて触れている、引用例1の「この点は未知な部分も多いが,ディスクレスPCだからといってセキュリティが万全ではないのは確か。業務に関係ないソフトやドライバは極力搭載しないことが重要となりそうだ。」(第58頁右欄37ないし40行)」との記載は、ネットワーク・ブート型のシンクライアントを含めたディスクレスPCにおいて、「業務に関係ないソフトやドライバは極力搭載しないことが重要とな」ると捉えることができる。
ここで、請求人は、「同記載(特に、同頁右欄26ないし29行及び32-36行)は、画面転送型やブレードPC型のシンクライアントシステムについて論じたものであり、本発明が前提とするネットワーク・ブート型のシンクライアントシステムについて論じたものではありません。」として、特に引用例1の同頁(第58頁)右欄26ないし29行及び32-36行の記載を捉えて、「画面転送型やブレードPC型のシンクライアントシステムについて論じたものであり、本発明が前提とするネットワーク・ブート型のシンクライアントシステムについて論じたものではありません。」と主張しているが、引用例1の第58頁右欄37ないし40行の「この点は未知な部分も多いが,ディスクレスPCだからといってセキュリティが万全ではないのは確か。業務に関係ないソフトやドライバは極力搭載しないことが重要となりそうだ。」との記載によれば、ネットワーク・ブート型のシンクライアントを含めたディスクレスPCにおいて、「業務に関係ないソフトやドライバは極力搭載しないことが重要とな」るものと捉えることができる。
よって、請求人の「審判長殿は、前述の記載を根拠に、引用発明では、「具体的なドライバについて特定がない」ものの、「搭載ソフトのセキュリティを確保するために、業務に関係ないソフトやドライバ」を含まないものである、と認定されておられます。しかし、同記載(特に、同頁右欄26ないし29行及び32-36行)は、画面転送型やブレードPC型のシンクライアントシステムについて論じたものであり、本発明が前提とするネットワーク・ブート型のシンクライアントシステムについて論じたものではありません。」との主張、及びこれを前提とする請求人の所論を採用することができない。

(2)また、請求人は、同じく「(2-2-1)相違点ウについて」(同)において、
「以上の通り、本発明は、その進歩性が認められ、特許されるべきであると思料いたしますが、以上の主張が認められない場合でも、本発明が特許を受けるべきものであることを以下に説明いたします。
前述したように、審判長殿は、相違点ウについて、一般に、情報の漏えいを避けるために、保存、複製、出力を制限することは周知慣用技術であると認定し、その根拠として引用例3の段落[0004]の記載を引用されておられます。
引用例3の段落[0004]には、以下の内容が記載されております。
「また、PCには、フロッピディスクドライブ,CD-ROMドライブ,MOドライブなどの外部記憶装置が搭載されていることが多い。従来のシンクライアントシステムのクライアントには、情報漏洩防止のために外部記憶装置を備えていないが、PCをシンクライアントシステムのクライアントとして使用する場合、特定の利用者については、外部記憶装置を使用させたいという要望が出てきた。しかし、外部記憶装置を使用するためには、そのデバイスドライバを組み込む必要があり、利用者の権限に応じて外部記憶装置の使用を禁止又は許可することは、不可能であった。」
同段落は、おおよそ以下の内容を記載しています。
(1)(シンクライアントシステムの専用端末でない)PCには外部記憶装置(フロッピディスクドライブ、CD-ROMドライブ、MOドライブ)が搭載されていることが多い。
(2)従来のシンクライアントシステムのクライアントには、情報漏洩防止のために外部記憶装置が備えられていない。
(3)(シンクライアントシステムの専用端末でない)PCをシンクライアントシステムのクライアントとして使用する場合、特定の利用者については、外部記憶装置を使用させたいという要望がある。
(4)外部記憶装置を使用可能にするには、そのデバイスドライバをPCに組み込む必要がある。
(5)しかし、デバイスドライバの組み込みによっては、利用者の権限に応じて外部記憶装置の使用を禁止又は許可することは不可能である。
つまり、引用例3の同段落の記載は、従来のシンクライアントシステムのクライアントに直接接続される外部記憶装置との関係で情報漏洩の防止を論じたものにすぎません。すなわち、仮に審判長殿のご指摘の通り引用例3の記載事項が周知であるとしても(引用例が1つしか提示されていませんので、必ずしも周知とは言えないと思料いたします)、その射程範囲は、PCとローカルに接続される外部記憶装置との間の関係に留まるものであり、ネットワーク経由で接続可能なサーバとの関係での情報漏洩の防止を論じたものではありません。
よって、引用例3は、本発明のように、ユーザ端末にブートするOSのデバイスドライバを、ネットワーク経由で接続されるサーバのうち特定の機密ファイルサーバにのみ保存・複製・出力を行い得る(つまり、機密ファイルサーバ以外のサーバには保存・複製・出力できない)ドライバに限定するという技術思想を示唆するとは言えません。
なお、審判長殿は、引用例3における外部記憶装置に関する記載を拡大解釈し、ネットワーク上の記憶装置たるサーバに適用しているものと推察いたしますが、昨今の知財高裁の判決例を見ましても、周知技術の認定は具体的な記載によるものとされ、引用文献の記載を抽象化し、一般化し、又は上位概念化することは当然には許容されておりません(例えば知財高裁平成24年1月31日判決/平成23年(行ケ)第10121号審決取消請求事件)。
以上の通りでありますので、審判長殿の引用例3の記載に基づく相違点ウの認定には誤りがあると思料いたします。」と主張している。

しかしながら、上記<相違点ウ> における、本願発明の「機密ファイルの保存・複製・出力を行い得るデバイスのドライバ(ネットワーク経由で接続された前記機密ファイルサーバのみを保存・複製・出力先とするドライバを除く)を含まない」との事項は、原則、「機密ファイルの保存・複製・出力を行い得るデバイスのドライバを含まない」ものであが、例外的に「(ネットワーク経由で接続された前記機密ファイルサーバのみを保存・複製・出力先とするドライバを除く)」ものということができる。
そして、「機密ファイルの保存・複製・出力を行い得るデバイスのドライバを含まない」とは、ネットワーク経由による保存・複製・出力であるか否かを問わず、保存・複製・出力を行い得るデバイスのドライバを含まないとするものであるから、上記<相違点ウ> について、本願発明の「機密ファイルの保存・複製・出力を行い得るデバイスのドライバを含まない」とすることに対し、情報の漏えいを避けるために、保存、複製、出力を制限することは周知慣用技術であるとして引用例3(上記特開2004-46587号公報(段落【0004】「‥‥‥従来のシンクライアントシステムのクライアントには、情報漏洩防止のために外部記憶装置を備えていない‥‥‥外部記憶装置を使用するためには、そのデバイスドライバを組み込む必要があり、‥‥‥」)参照)を示し、「機密ファイルの保存・複製・出力を行い得るデバイスのドライバを含まない」ようにすることに格別の困難性を有しないとしたものである。
したがって、請求人の「ネットワーク経由で接続可能なサーバとの関係での情報漏洩の防止を論じたものではありません。」との主張を前提とする請求人の所論を採用することができない。

(3)請求人は「(2-2-2)相違点エについて」(当審決の相違点ウに対応)において、
「審判長殿は、相違点エを、「(a)OSに「ネットワークアクセス監視手段がインストールされて」おり、(b)「該ネットワークアクセス監視手段は、前記ユーザ端末による前記機密ファイルサーバへのアクセスを制御し、前記アプリケーションが前記機密ファイルサーバから前記主記憶手段上に読み出して利用・編集した後の前記機密ファイルの保存先を前記機密ファイルサーバのみに制御し、」(c)「前記ネットワークアクセス監視手段は、ネットワークに接続されたサーバのIPアドレスと、それぞれに対するユーザアカウント別のアクセス許可情報とを保持するアクセス制御テーブルを有し、前記ネットワークアクセス監視手段は、当該アクセス制御テーブルを参照して前記ユーザ端末による他のサーバへのアクセスを制御する」点
と認定されておられます。
(b)についての判断において、審判長殿は、「秘密にされるデータを、指定されたサーバーにのみ格納することは、引用例5([0484]…消費者識別情報及び商人識別情報が信頼されるセキュア取引サーバにのみ格納され、…」)、引用例4([0013]…10.…登録したい個人情報等は…ファイヤーウオ-ル等の堅固なセキュリティシステムで守られたサーバのみに記録・蓄積させることが出来る。…)に記載されているように周知であると主張されておられます。
しかし、引用例4の段落[0013]の記載は、個人情報をサーバで管理することに留まり、サーバから受信したアプリケーションやデータをクライアント側で利用・編集し、利用・編集後のデータをサーバに送信して保存することを想定したものではありません。また、引用例5は、金融取引、商品及びサービスを安全に購入する方法及びそのフレームワークの技術分野に関するものであり(段落[00001])、サーバから受信したアプリケーションやデータをクライアント側で利用・編集し、利用・編集後のデータをサーバに送信して保存することを想定したものではありません。
審判長殿は、データの保存場所での保管状態のみに着目し、引用発明との組み合わせを論理づけておられますが、前述の通り、周知技術としての認定は各引用文献の具体的な記載に基づいて行われるべきであり、記載事項を意図的に抽象化し、一般化し、又は上位概念化することは許されておりません。
よって、審判長殿による相違点エの判断には誤りがあると思料いたします。」と主張している。

しかしながら、秘密にされるデータを、指定されたサーバーにのみ格納することは、引用例5(特開2004-164597号公報)(「【0484】‥‥‥消費者識別情報及び商人識別情報が信頼されるセキュア取引サーバにのみ格納され、‥‥‥」)、引用例4(特開2001-134872号公報)(「【0013】‥‥‥10. 登録したい個人情報等は‥‥‥ファイヤーウオ-ル等の堅固なセキュリティシステムで守られたサーバのみに記録・蓄積させることが出来る。‥‥‥」)に記載されている。すなわち、秘密にされるデータである個人情報等のデータの保存先が、セキュリティシステムで守られたサーバのみであることを示すために、引用例5、引用例4を挙げたものである。ここで、このような個人情報等についても利用・編集を行うことは普通になされることであって、このような利用・編集後の個人情報等についても同様にセキュリティシステムで守られたサーバにのみ格納するものと捉えることができる。
したがって、請求人の「しかし、引用例4の段落[0013]の記載は、個人情報をサーバで管理することに留まり、サーバから受信したアプリケーションやデータをクライアント側で利用・編集し、利用・編集後のデータをサーバに送信して保存することを想定したものではありません。また、引用例5は、金融取引、商品及びサービスを安全に購入する方法及びそのフレームワークの技術分野に関するものであり(段落[00001])、サーバから受信したアプリケーションやデータをクライアント側で利用・編集し、利用・編集後のデータをサーバに送信して保存することを想定したものではありません。」との主張を前提とする請求人の所論を採用することができない。
 
審理終結日 2013-06-04 
結審通知日 2013-06-11 
審決日 2013-06-28 
出願番号 特願2005-337711(P2005-337711)
審決分類 P 1 8・ 121- WZ (G06F)
最終処分 不成立  
前審関与審査官 和田 財太  
特許庁審判長 酒井 伸芳
特許庁審判官 長島 孝志
石井 茂和
発明の名称 情報処理システム  
代理人 平木 祐輔  
代理人 頭師 教文  
代理人 渡辺 敏章  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ