• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1362933
審判番号 不服2019-4013  
総通号数 247 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2020-07-31 
種別 拒絶査定不服の審決 
審判請求日 2019-03-27 
確定日 2020-06-05 
事件の表示 特願2016-503098「コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム,方法,及び装置」拒絶査定不服審判事件〔平成26年 9月18日国際公開,WO2014/144857,平成28年 6月16日国内公表,特表2016-517597〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2014年3月14日(パリ条約による優先権主張外国庁受理2013年3月15日 アメリカ合衆国)を国際出願日とする出願であって,
平成27年10月30日付けで特許法184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出され,平成29年2月20日付けで審査請求がなされ,平成30年3月19日付けで審査官により拒絶理由が通知され,これに対して平成30年6月21日付けで意見書が提出されると共に手続補正がなされたが,平成30年11月21日付けで審査官により拒絶査定がなされ(謄本送達;平成30年11月27日),これに対して平成31年3月27日付けで審判請求がなされると共に手続補正がなされ,令和1年7月17日付けで審査官により特許法164条3項の規定に基づく報告がなされたものである。

第2.平成31年3月27日付けの手続補正の却下の決定

[補正却下の決定の結論]

平成31年3月27日付け手続補正を却下する。

[理由]

1.補正の内容
平成31年3月27日付けの手続補正(以下,「本件手続補正」という)により,平成30年6月21日付けの手続補正により補正された特許請求の範囲,
「 【請求項1】
第1のモジュールにおいて,システムの第1のターゲット構成要素のサイドチャネル情報を受信することであって,前記第1のモジュールは前記第1のターゲット構成要素と同じ場所に配置され,前記第1のターゲット構成要素の前記サイドチャネル情報には,前記第1のターゲット構成要素の複数の認可実行ステータスと,前記第1のターゲット構成要素の実行ステータスとが関連付けられる,受信することと,
前記第1のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第1のターゲット構成要素の電力指紋を取得することであって,前記第1のターゲット構成要素の前記電力指紋は,前記第1のターゲット構成要素の複数の認可実行ステータスを表す,取得することと,
第2のモジュールにおいて,前記システムの第2のターゲット構成要素のサイドチャネル情報を受信することであって,前記第2のモジュールは前記第2のターゲット構成要素と同じ場所に配置され,前記第2のターゲット構成要素の前記サイドチャネル情報には,前記第2のターゲット構成要素の複数の認可実行ステータスと,前記第2のターゲット構成要素の実行ステータスとが関連付けられる,受信することと,
前記第2のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第2のターゲット構成要素の電力指紋を取得することであって,前記第2のターゲット構成要素の前記電力指紋は,前記第2のターゲット構成要素の複数の実行ステータスを表す,取得することと,
前記第1のターゲット構成要素及び前記第2のターゲット構成要素とは物理的に別個であるプロセッサモジュールから,(1)前記第1のターゲット構成要素の前記電力指紋及び前記第1のターゲット構成要素の実行ステータス,又は(2)前記第2のターゲット構成要素の前記電力指紋及び前記第2のターゲット構成要素の実行ステータスのうちの少なくとも1つに基づいて報告信号を送信することであって,前記報告信号には,前記第1のターゲット構成要素の前記実行ステータス又は前記第2のターゲット構成要素の前記実行ステータスのうちの少なくとも一方が関連付けられる,送信することと,
を含む方法。
【請求項2】
前記第1のターゲット構成要素の前記電力指紋は,前記第1のモジュールによって取得され,
前記第2のターゲット構成要素の前記電力指紋は,前記第2のモジュールによって取得され,
前記方法は,
前記プロセッサモジュールにおいて,前記第1のモジュールから,前記第1のターゲット構成要素の前記電力指紋を表す信号を受信することと,
前記プロセッサモジュールにおいて,前記第2のモジュールから,前記第2のターゲット構成要素の前記電力指紋を表す信号を受信することと,
を更に含む,請求項1に記載の方法。
【請求項3】
前記プロセッサモジュールにおいて,前記第1のモジュールから,前記第1のターゲット構成要素の前記サイドチャネル情報を表す信号を受信することと,
前記プロセッサモジュールにおいて,前記第2のモジュールから,前記第2のターゲット構成要素の前記サイドチャネル情報を表す信号を受信することと,
を更に含み,
前記第1のターゲット構成要素の前記電力指紋は,前記プロセッサモジュールによって取得され,
前記第2のターゲット構成要素の前記電力指紋は,前記プロセッサモジュールによって取得される,請求項1に記載の方法。
【請求項4】
前記報告信号は,前記第1のターゲット構成要素又は前記第2のターゲット構成要素のうちの少なくとも一方の保全性評価,悪意のある侵入検出,不正変更検出,又は改竄検出のうちの少なくとも1つを表す,請求項1に記載の方法。
【請求項5】
前記第1のターゲット構成要素及び前記第2のターゲット構成要素は,(1)産業制御システム(ICS),(2)監視制御及びデータ収集(SCADA)システム,又は(3)埋め込み計算プラットフォームのうちの少なくとも1つ内に含まれる,請求項1に記載の方法。
【請求項6】
前記プロセッサモジュールは,少なくとも1つのネットワークを通して前記第1のモジュール及び前記第2のモジュールに動作可能に結合される,請求項1に記載の方法。
【請求項7】
前記第1のターゲット構成要素の前記電力指紋を取得すること,前記第2のターゲット構成要素の前記電力指紋を取得すること,及び前記報告信号を送信することは,略連続して繰り返される,請求項1に記載の方法。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は,
「 【請求項1】
第1のモジュールにおいて,システムの第1のターゲット構成要素のサイドチャネル情報を受信することであって,前記第1のモジュールは前記第1のターゲット構成要素と同じ場所に配置され,前記第1のターゲット構成要素の前記サイドチャネル情報には,前記第1のターゲット構成要素の複数の認可実行ステータスと,前記第1のターゲット構成要素の実行ステータスとが関連付けられる,受信することと,
前記第1のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第1のターゲット構成要素の電力指紋を取得することであって,前記第1のターゲット構成要素の前記電力指紋は,前記第1のターゲット構成要素の複数の認可実行ステータスを表す,取得することと,
第2のモジュールにおいて,前記第1のモジュールにおいて前記第1のターゲット構成要素の前記サイドチャネル情報を受信することと並行に,前記システムの第2のターゲット構成要素のサイドチャネル情報を受信することであって,前記第2のモジュールは前記第2のターゲット構成要素と同じ場所に配置され,前記第2のターゲット構成要素の前記サイドチャネル情報には,前記第2のターゲット構成要素の複数の認可実行ステータスと,前記第2のターゲット構成要素の実行ステータスとが関連付けられる,受信することと,
前記第2のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第2のターゲット構成要素の電力指紋を取得することであって,前記第2のターゲット構成要素の前記電力指紋は,前記第2のターゲット構成要素の複数の実行ステータスを表す,取得することと,
前記第1のターゲット構成要素及び前記第2のターゲット構成要素とは物理的に別個であるプロセッサモジュールから,(1)前記第1のターゲット構成要素の前記電力指紋及び前記第1のターゲット構成要素の実行ステータス,又は(2)前記第2のターゲット構成要素の前記電力指紋及び前記第2のターゲット構成要素の実行ステータスのうちの少なくとも1つに基づいて報告信号を送信することであって,前記報告信号には,前記第1のターゲット構成要素の前記実行ステータス又は前記第2のターゲット構成要素の前記実行ステータスのうちの少なくとも一方が関連付けられる,送信することと,
を含む方法。
【請求項2】
前記第1のターゲット構成要素の前記電力指紋は,前記第1のモジュールによって取得され,
前記第2のターゲット構成要素の前記電力指紋は,前記第2のモジュールによって取得され,
前記方法は,
前記プロセッサモジュールにおいて,前記第1のモジュールから,前記第1のターゲット構成要素の前記電力指紋を表す信号を受信することと,
前記プロセッサモジュールにおいて,前記第2のモジュールから,前記第2のターゲット構成要素の前記電力指紋を表す信号を受信することと,
を更に含む,請求項1に記載の方法。
【請求項3】
前記プロセッサモジュールにおいて,前記第1のモジュールから,前記第1のターゲット構成要素の前記サイドチャネル情報を表す信号を受信することと,
前記プロセッサモジュールにおいて,前記第2のモジュールから,前記第2のターゲット構成要素の前記サイドチャネル情報を表す信号を受信することと,
を更に含み,
前記第1のターゲット構成要素の前記電力指紋は,前記プロセッサモジュールによって取得され,
前記第2のターゲット構成要素の前記電力指紋は,前記プロセッサモジュールによって取得される,請求項1に記載の方法。
【請求項4】
前記報告信号は,前記第1のターゲット構成要素又は前記第2のターゲット構成要素のうちの少なくとも一方の保全性評価,悪意のある侵入検出,不正変更検出,又は改竄検出のうちの少なくとも1つを表す,請求項1に記載の方法。
【請求項5】
前記第1のターゲット構成要素及び前記第2のターゲット構成要素は,(1)産業制御システム(ICS),(2)監視制御及びデータ収集(SCADA)システム,又は(3)埋め込み計算プラットフォームのうちの少なくとも1つ内に含まれる,請求項1に記載の方法。
【請求項6】
前記プロセッサモジュールは,少なくとも1つのネットワークを通して前記第1のモジュール及び前記第2のモジュールに動作可能に結合される,請求項1に記載の方法。
【請求項7】
前記第1のターゲット構成要素の前記電力指紋を取得すること,前記第2のターゲット構成要素の前記電力指紋を取得すること,及び前記報告信号を送信することは,略連続して繰り返される,請求項1に記載の方法。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。

2.補正の適否
(1)本件手続補正は,補正前の請求項1に記載の「システムの第2のターゲット構成要素のサイドチャネル情報を受信すること」に,「第1のモジュールにおいて前記第1のターゲット構成要素の前記サイドチャネル情報を受信することと並行に」という限定事項を付与するものであり,当該限定事項は,平成27年10月30日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文(以下,これを「当初明細書等」という)における明細書の段落【0270】,段落【0271】の記載,及び,図面【図46B】に開示の事項に基づくものであるから,本件手続補正は,当初明細書等の記載の範囲内でなされたものであり,補正前の請求項1を限定的に減縮することを目的としたものであって,本件手続補正前に受けた拒絶理由通知において特許をすることができないものか否かについての判断が示された全ての発明と,本件手続補正により補正された請求項に係る発明とが,発明の単一性の要件を満たす一群の発明に該当するものであるから,
本件手続補正は,特許法184条の12第2項により読み替える同法17条の2第3項の規定,及び,特許法17条の2第4項,第5項の規定を満たすものである。
そこで,本件手続補正が,特許法17条の2第6項において準用する同法126条7項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。

(2)補正後の請求項1に係る発明
補正後の請求項1に係る発明(以下,これを「本件補正発明」という)は,上記「1.補正の内容」において,補正後の請求項1として引用した,次のとおりのものである。

「第1のモジュールにおいて,システムの第1のターゲット構成要素のサイドチャネル情報を受信することであって,前記第1のモジュールは前記第1のターゲット構成要素と同じ場所に配置され,前記第1のターゲット構成要素の前記サイドチャネル情報には,前記第1のターゲット構成要素の複数の認可実行ステータスと,前記第1のターゲット構成要素の実行ステータスとが関連付けられる,受信することと,
前記第1のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第1のターゲット構成要素の電力指紋を取得することであって,前記第1のターゲット構成要素の前記電力指紋は,前記第1のターゲット構成要素の複数の認可実行ステータスを表す,取得することと,
第2のモジュールにおいて,前記第1のモジュールにおいて前記第1のターゲット構成要素の前記サイドチャネル情報を受信することと並行に,前記システムの第2のターゲット構成要素のサイドチャネル情報を受信することであって,前記第2のモジュールは前記第2のターゲット構成要素と同じ場所に配置され,前記第2のターゲット構成要素の前記サイドチャネル情報には,前記第2のターゲット構成要素の複数の認可実行ステータスと,前記第2のターゲット構成要素の実行ステータスとが関連付けられる,受信することと,
前記第2のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第2のターゲット構成要素の電力指紋を取得することであって,前記第2のターゲット構成要素の前記電力指紋は,前記第2のターゲット構成要素の複数の実行ステータスを表す,取得することと,
前記第1のターゲット構成要素及び前記第2のターゲット構成要素とは物理的に別個であるプロセッサモジュールから,(1)前記第1のターゲット構成要素の前記電力指紋及び前記第1のターゲット構成要素の実行ステータス,又は(2)前記第2のターゲット構成要素の前記電力指紋及び前記第2のターゲット構成要素の実行ステータスのうちの少なくとも1つに基づいて報告信号を送信することであって,前記報告信号には,前記第1のターゲット構成要素の前記実行ステータス又は前記第2のターゲット構成要素の前記実行ステータスのうちの少なくとも一方が関連付けられる,送信することと,
を含む方法。」

(3)引用文献1に記載の事項
原審における平成30年3月19日付けの拒絶理由(以下,これを「原審拒絶理由」という)に引用された,本願の第1国出願前既に公知である,国際公開WO2012/061663号(国際公開日;2012年5月10日,以下,これを「引用文献1」という)には,関連する図面と共に,次の事項が記載されている。

A.「[056] The goal is to enhance the general power fingerprinting (PFP) approach to define a reliable technique to detect, unauthorized software modifications in smart phones, embedded systems, and general information systems. The general prior art approach is depicted in Figure 1.
[057] The general PFP method begins by collecting fine-grained measurements from the power consumption during the execution of trusted code. The sensor 110 needs to collect a direct or indirect metric representation of the dynamic power consumption or instantaneous current drain of the processor. The sensor 110 can be implemented by means of a commercial current probe, a Hall effect sensor, piezoelectric/magnetostrictive, composite magnetic field sensor, Rogowski coil, a high-bandwidth current mirror, or a simple low-resistance precision shunt resistor. Notice that the sensors need to meet the requirements set by the specific feature extraction techniques selected.
[058] The physical location of the sensor is a critical element for the success of this approach. The ideal location 210 is shown in Figure 2 at the V_(DD) signal of the processor 205. If this location is not feasible, or introduces excessive power supply noise, then the second best location 220 is also shown. If the sensor 220 is placed in the second location the copper traces with their parasitic capacitance and inductance along with the decoupling capacitors 215 create a low-pass (LP) RLC filter that affects the current traces. For PFP it is beneficial to pre-characterize this hardware effect by identifying the transfer function, H, of the LP filter using a commercial Network Analyzer or another system identification technique. The effect of the inherent LP filter can be minimized by passing the traces through another filter with the inverse transfer function, H_(inv). It is recommended to implement the inverse filter digitally. Since the direct inversion of H can lead to a unstable filter, it is necessary to select an the closest stable approximation of H_(inv).
[059] In Figure 2, V_( DD_core) 225 can be provided by different sources. For simple processors, it comes directly from the voltage regulators. For more sophisticated platforms, it can come from a power and peripheral management system, which is a complex circuit that provides a wide array of services including delivering different voltage levels required, reset and interrupt handling, and other peripheral management. Power managers are complex systems that merge different signals and add interference from the PFP perspective and tend to hide the power signatures. For system with a power management circuit, it is recommended to design the system board with the necessary provisions to place the current sensor after the power management system to avoid the extra interference and facilitate signature extraction. In a best case scenario, the power sensor would be included in the power management system as another service provided, facilitating the integration of PFP.
[060] In the case of multiple processors in the board, the same principle can be repeated for each processor, as shown in Figure 3, where the nth processor 206 is preferably monitored at 211 or at second best location 221 after decoupling capacitor 216. In this case, the detector must be designed to combine and consider traces from both sensors. For multi-core processors in the same package, the same principles apply as in the multi-processor example, but the location and feasibility will depend on the architecture of the processor, the number of cores powered by each rail, and decoupling requirements.
[061] With the sensor in place, the next step is to characterize trusted code. This process is accomplished by repeatedly executing the target trusted code in a controlled environment (including isolation of the target software, set inputs used during execution, and insertion of specific markers that, help synchronizing traces). Markers can be of different nature and help with triggering and synchronization. Potential markers include physical signals (as changing the voltage level of a pin) or a specific sequence of instructions that yields a known power consumption sequence. An example of a physical trigger signal 410 is shown in Figure 4. The concept of instruction insertion for triggering is depicted in Figure 5. In this case the extra assembly instructions 515 are chosen to yield a known pattern 510 in the traces, usually strong variation in the current drain for a short period of time to help indicate when a specific code 510 is executed.
[062] When the target application 610 is running on the User Space in a platform that implements the Linux device driver paradigm, or in any other operating system with indirect access to physical signals, as described in Figure 6, it is necessary to account for the inherent uncertainties in execution and timing caused by the indirect access. In this case, the trigger instructions 515 will be executed in the User Space 610 which has no direct access to Physical Memory 640, and can only access the registers 632 necessary to create the physical signal 650 by means of a device driver 631 located in the Kernel Space 620. Uncertainties in execution and timing exist because file access requires the process to wait (block execution) for the appropriate synchronization signaling during which the kernel 620 schedules other process to run.」
(【0019】
ねらいは, スマートフォン,埋込みシステムおよび一般の情報システムにおける無許可のソフトウエア改変を検出する信頼性の高い技術を定義するように一般的な電力指紋化(PFP)を高度化することである。一般的な先行技術の手法を図1に示す。
【0020】
一般的なPFP方法は,信頼性あるコードの実行中に電力消費からきめ細かい測定結果を集めることから始まる。前記感知器110はプロセッサの動的電力消費または電流ドレイン瞬時値の直接または間接メートル表記値を集める必要がある。この感知器110は,市販の電流計,ホール効果センサー,圧電性/磁気歪み複合磁界センサー,Rogowskiコイル,広帯域電流計または簡単な低抵抗精密分路抵抗器により実現できる。これら感知器は選択された特定の特徴抽出技術により設定された要求に合致する必要がある。
【0021】
その感知器の物理的な位置は,この手法の成功のための重要な要素である。理想的な位置210を図2でプロセッサ205のV_(DD)信号の位置に示す。この位置が実現できないかまたは過剰な電力供給雑音をもたらす場合は,次善の位置として位置220を用いる。感知器をこの次善の位置220に配置した場合は,寄生容量および減結合キャパシタ215付きのインダクタンスを伴う銅のトレースが電流トレースに影響を与える低域(LP)RLCフィルターを形成する。PFPにとっては市販のネットワーク分析器または他のシステム認識技術を用いてLPフィルターの伝達関数H を識別することによりこのハードウエア効果を前もって特徴分析することは有益である。内在するLPフィルターの影響はトレースを逆伝達関数Hinvを有する他のフィルターを通すことにより最小化できる。この逆伝達関数のフィルターはディジタル的に実現するのが好ましい。Hの直接反転は不安定なフィルターとなるので,Hinvの安定した最も近い近似値を選択することが必要である。
【0022】
図2において,V_(DD_core) 225は異なるソースにより与えることができる。簡単なプロセッサに対しては,電圧調整器から直接来る。より複雑なプラットフォームに対して,電力および周辺管理システムから来るようにすることも可能である。このシステムは複雑な回路を有し,要求された異なる電圧レベルを与え,リセットを行い,割込み処理および他の周辺管理を行うような幅広いサービスを提供する。電力マネージャーは異なる信号をまとめ,PFPの観点からの干渉を加え,電力信号を隠す傾向のある複雑なシステムである。電力管理回路を有するシステムに対しては,余計な干渉を避け信号抽出を容易にするために電力管理システムの後ろに電流感知器を用意するのが望ましい。最良のシナリオとしては,PFPの一体化を容易にすするために電力感知器を他のサービスの電力管理システムに含めるやり方であろう。
【0023】
ボードに多くのプロセッサがある場合は,図3に示すように,同一の原則を各プロセッサ繰り返すことができる。ここで,第n番目のプロセッサ206は,好ましくは,キャパシタ216で減結合した後,位置211または次善の位置221で監視する。この場合,検出器は両感知器からのトレースを合成し考慮するよう設計されなくてはならない。同一のパッケージにおけるマルチコア・プロセッサに対して,同一の原則が多くのプロセッサに適用される。しかし,位置と実行性はプロセッサのアーキテクチャ,各レールにより電力供給されるコアの数,減結合の要求により決まる。
【0024】
感知器の位置が定まると,次のステップは信頼性あるコードを特徴分析することである。このプロセスは,制御された環境においてターゲットとなる信頼性あるコード(ターゲット・ソフトウエアおよび実行中に用いられるセットされた入力の分離,トレースの同期化を容易にする特定のマーカーの挿入)を繰り返し実行することにより達成できる。これらマーカーはそれぞれ異なった性質を有しトリガーおよび同期を容易にする。潜在的なマーカーは(ピンの電源レベルを変化させるような)物理信号を含むかまたは公知の電力消費シーケンスを生じる特定の命令シーケンスを含む。物理的なトリガー信号410は図4に示す。トリガーのための命令挿入のコンセプトは,図5に記載する。この場合,余分なアッセンブリ命令515は,トレースにおける公知のパターン510,通常,特定のコード510がいつ実行されるかを示す短時間の電流の強い変化を生じる。
【0025】
ターゲット・アプリケーション610がLinuxデバイス・ドライバ・パラダイムを実働化するプラットフォームのユーザー・スペースまたは物理信号への間接的アクセスを有する任意の他のオペレーティング・システムで実行されているときは,図6に示すように,その間接的アクセスにより引き起こされる実行およびタイミングの内在的な不確かさを説明することが必要である。この場合,トリガー命令515は物理メモリ640への直接アクセスを持たないユーザー・スペース610,すなわちカーネル・スペース620にあるデバイス・ドライバ631による物理信号650の生成に必要なレジスタ632のみにアクセスできるユーザ・スペース610において実行される。実行およびタイミングの不確かさは,ファイル・アクセスがプロセスをカーネル620が他のプロセスの動作をスケジュールする期間中適切な同期シグナリングを待たせる(ブロック実行)必要があるために,存在する。<引用文献1のファミリである特表2014-501957号公報の対応箇所の日本語訳を当審にて一部修正。以下,同じ。>)

B.「[063] Even though the markers 630 are not required to remain in the final code, the process of run-time assessment is facilitated if they remain in place. In the case when the markers are left on the deployed version, it is necessary to ensure that the facilities or services used for the markers will still remain in the deployed platform (e.g. if the marker is supposed to turn on a LED 640, that LED 640 must exist on the deployed platform).
[064] It is important to note that during characterization the exact code that will be deployed needs to be used. This includes using the exact same tools to build the software, with the same level of optimization, etc.
[065] For better performance, the characterization should be an iterative, interdependent process, during which the source code structure along with the respective markers are co-developed to yield the strongest signatures with the smallest variance across different, execution instances.
[066] Several traces from the execution of the trusted code may need to be collected in order to average them and reduce the impact of random noise inherent to any physical system. The characterization process is depicted in Figure 7. After inserting 710 markers into the code, the trusted software is executed and the resulting power traces are captured 720. This is done for all the significant execution paths 730, using predefined input 735 if necessary. The variations due to random parameters are removed using PCA (principal component analysis) 740. Discriminatory features are extracted 750 and statistical analysis, averaging and clustering 760 is done to generate a set of authorized signatures 770.
[067] The signatures can be extracted from different signal domains and be multidimensional. Furthermore, multiple signatures can be used to identify a single piece of code.

Trace processing and feature extraction
[068] The process of preparing test traces to be compared against the stored signature is known as preprocessing and feature extraction. Trace preprocessing involves general tasks to condition the traces to extract the selected discriminatory features, e.g. converting the traces to the appropriate domain or aligning the traces in reference to a specific marker. An example of trace preprocessing is shown in Figure 8, in which time-domain traces from the execution of test software in a BeagleBoard with an OMAP3 processor are first, converted to the frequency domain by calculating their power spectral density.
[069] Another example of basic preprocessing is to align time-domain traces, as shown by the alignment of the base execution and alternate (-1 bit transition) traces in Figure 9, before being passed to a correlation detector. In this example, each trace of N samples is considered as a point in a multidimensional Euclidean space.
[070] Feature extraction is the process of calculating the final test, statistic (from new traces) which is passed to the detectors and used to determine integrity. This process is unique to each selected feature. For example, in basic time domain correlation analysis, preprocessing could include coarse synchronization and compensation for specific platform power consumption patterns, while feature extraction involves comparing against the stored signature by calculating the correlation factor or the Euclidean distance. An example of feature extraction is shown in Figure 10, which shows the PSD error in dBs of test traces corresponding to the execution of the trusted code and tampered code in the BeagleBoard's OMAP3 processor following the PSD example in Figure 8, Using this difference vector, the final test statistic or discriminatory feature passed to the detector can be represented by the mean squared error or any other distance or error metric.」
(【0026】
マーカー630は,最終的なコードに留まる必要がなくても,もしそこに留まれば動作時間評価のプロセスは容易になる。マーカーが配備バージョンに留められた場合には,これらマーカーに使用された施設またはサービスが配備されたプラットフォーム(例えば,そのマーカーがLED640を点灯させることになっている場合,このLED640は配備されたプラットフォーム上にある必要がある)に確実に留められる必要がある。
【0027】
特徴分析中は配備される正確なコードを用いることが重要である。これには,同一レベルの最適化等でソフトウエアを作るための正確な同一のツールを用いることも含まれる。
【0028】
性能を高めるために,特徴分析を反復的で相互依存性のあるプロセス,すなわちそのプロセスの期間中にソースコード構造およびそれぞれのマーカーを生成して互いに異なる実行例を通じて最小の変差の最強のシグネチャを生成するようにする。
【0029】
信頼性あるコードの実行から生じる幾つかのトレースは,それらを平均化しどのような物理システムにも内在するランダム雑音の影響を減らすように集める必要が生じ得る。特徴分析プロセスは図7に示す。マーカーをコードに挿入710した後,信頼性あるソフトウエアを実行し,結果としての電力トレースを捕捉する720。これは,必要があれば予め定義した入力735を用いて,全ての重要な実行パス730に対して行う。ランダム・パラメータに起因する変化を,PCA(主要成分分析)740により除去する。識別力ある特徴を抽出し750,統計分析,すなわち平均化およびクラスタリング760を一組の許可されたシグネチャ770の発生のために行う。
【0030】
シグネチャは互いに異なる信号ドメインから抽出し多次元にすることができる。さらに,多重シグネチャを一つのコードの識別のために用いることができる。
【0031】
トレース処理および特徴抽出
蓄積されたシグネチャと比較されるべき試験トレースを準備するプロセスは,前処理および特徴抽出として知られている。トレース前処理は,選択された識別力ある特徴を抽出するようにそれらトレースを条件付けする一般的なタスク,例えば,それらトレースを適切な領域に変換しまたは特定のマーカーを参照してそれらトレースを目合わせするなどの一般的タスクを含む。トレース前処理の例を図8に示す。この図において,ビーグル・ボード(BeagleBoard)の中の試験ソフトウエアのOMPA3プロセッサによる実行からの時間領域トレースを電力スペクトラム密度の計算により周波数領域にまず変換する。
【0032】
基本的な前処理の別の例では,基本的な実行および代替(-1ビット変化)トレースの目合わせを図9に示すとおり行ったのち,相関検出器に送る。この例では,Nサンプルの各トレースは多次元ユークリッド空間における点とみなされる。
【0033】
特徴抽出は感知器に通され,信頼性判定のために用いられる最終試験統計(新しいトレースからの)を計算するプロセスである。このプロセスは各選択された特徴について特有である。例えば,基本的な時間領域相関分析においては,前処理は特定のプラットフォーム電力消費パターンのための粗同期化および補償を含み,一方,特徴抽出は相関ファクターまたはユークリッド距離の計算により蓄積されたシグネチャとの比較を含む。特徴抽出の例を図10に示す。この図10において,信頼性あるコードおよび改善されたコードの図8のPSDと同様にビーグル・ボードのOMPA3プロセッサにおける実行に対応する試験トレースのPSDエラーをdB目盛で示す。この差異ベクトルを用いて,検出器に通過ずみの最終試験統計または識別力ある特徴を平均二乗誤差またはそれ以外の距離またはエラーメトリック(metric)で表示する。)

C.「Detector Design
[071] Once the signatures have been extracted and the discriminatory features have been selected, the next step in the PFP process is to design optimal detectors to perform the final integrity assessment. These detectors will make the final decision of whether a test trace should be considered an intrusion during monitoring operation. The process of detector design and normal monitoring operation are very similar. In detector design, test traces from the execution of trusted software are captured and processed to extract the selected discriminatory features and compared against the stored signatures. Several traces are collected and processed and their statistical sample distributions are used to identify a threshold that yields the expected performance targets. The process of detector design is shown in Figure 11. Random or predefined input 1110 is provided to trusted software 1120 and fresh test traces are captured from its execution. The results are aligned and synchronized 1130, and the traces are preprocessed and conditioned 1140. Using authorized signatures 770 for comparison, the selected discriminatory features are extracted and a distance metric is generated 1150. Then statistical analysis and distribution fitting is done 1160 on the resulting metrics. Finally, the Neyman-Pearson criterion is applied 1170 to determine a threshold that meets expected performance targets.
[072] A common approach to create optimal detectors involves the application of the Neyman-Pearson criterion to maximize the probability of detection for a given probability of false alarm. As a brief reminder of this criterion, which is spawned from basic hypothesis testing theory, a target probability of false alarm is set based on the tolerance and estimated cost of making a mistake in the final decision. Using an estimate of the probability distribution of the discriminatory features from the trusted code, a distance threshold is calculated that yields the expected probability of false alarm while maximizing the probability of correct detection. An example of this process is shown in Figure 12, in which a distance threshold 1220 is calculated for a probability distribution 1210 that yields an expected probability of false alarms 1230.
[073] It is important, to note, however, that there are different techniques that can yield improved results depending on the nature of the selected discriminatory features. Other techniques for detector design and machine training include: Neural Networks, Support Vector Machines, and Hidden Markov Models.

Monitoring Operation
[074] Once signatures have been extracted from the execution of trusted code, discriminatory features have been selected, and optimal detectors have been designed, the PFP monitor is ready to assess the integrity of test software. As mentioned before, the normal integrity assessment process is very similar to the detector design process. During normal operation, the monitor also extracts the selected discriminatory features from power traces after the necessary preprocessing, but instead of collecting the statistics from several traces as was done for detector design, they are passed through the appropriate detector to compare against the respective thresholds and determine the integrity status of the test code execution. The detector compares the test traces against all known signatures and, if no single test statistic is enough to determine that authorized code has executed, then an intrusion is reported. This process is depicted in the diagram shown in Figure 13. The target software is executed 1310 during normal operation or using predefined input to capture test traces 1320, which are then aligned and synchronized 1330, and then preprocessed and conditioned 1340. The detector then compares 1350 the extracted features against the known signatures 1370 to determine a distance, using the predefined threshold 1220 to make an integrity assessment decision 1360.」
(【0034】
検出器設計
シグネチャが抽出され,識別力ある特徴が選択されると,PFPプロセスの次のステップは最終統合評価のための最適な検出器を設計することである。これら検出器は,試験トレースが監視動作中における侵入とみなされるべきかどうかについての最終判断をする。検出器設計および通常の監視動作のプロセスは,非常に類似している。検出器設計においては,信頼されたソフトウエアの実行からの試験トレースを捕捉し,選択された識別力ある特徴の抽出のため処理を行い,蓄積されたシグネチャと比較する。幾つかのトレースを集めて処理し,それらのトレースの統計サンプルを性能期待値を生じる閾値の識別のために
用いる。検出器設計のプロセスを図11に示す。ランダムまたは予め定義された入力1110を,信頼性あるソフトウエア1120に供給し,新しい実行試験トレースをその実行から捕捉する。これらの結果は,目合わせされ,同期をとられ1130,それらトレースは前処理され条件分析される1140。比較のため,許可されたシグネチャ770を用い,選択された識別力ある特徴を抽出し,距離メトリック(metric)を発生させる1150。次に,統計的分析および分布適合を結果として得られた数値に対して行う1160。最後に,ネイマン・ピアソン(Neyman-Pearson)基準を性能期待値に合致する閾値の決定のために適用する1170。
【0035】
最適の検出器を作る通常の手法は,偽のアラームの与えられた確率に対する検出確率を最大化するためのネイマン・ピアソン基準の適用を含む。基本的な仮説試験理論から生じたこの基準を想起させるものとして,許容値および最終決定における誤りのコストの推算値に基づいて偽アラームの確率を設定する。信頼性あるコードからの識別力ある特徴の確率分布の推算値を用いて,距離閾値は正確な検出の確率を最大化しながら,偽のアラーム確率の期待値を生じるよう計算する。このプロセスの例を図12に示す。この図において,距離閾値1220を偽のアラーム1230の確率の期待値を生じる確率分布1210に対して計算する様子を示す。
【0036】
しかしながら,重要なことは,選択された識別力ある特徴の性質に依存する改善された結果を与えることができる異なる技術があることである。検出器設計および機械訓練のための他の技術はニューロネット,ワークサポート・ベクトル・マシーンズおよび隠れマルコフ・モデル(Hidden Markov Models)を含む。
【0037】
監視動作
一旦,信頼性あるコードの実行からシグネチャが抽出されると,識別力ある特徴が選択され,最適な検出器が設計され,PFPモニタが試験ソフトウエアの信頼性を評価できる状態になる。前述のとおり,通常の信頼性評価のプロセスは検出器設計プロセスと非常に類似している。通常動作中,モニタはまた必要な前処理の後,電力トトレース(当審注;「電力トレース」の誤記)からの選択された識別力ある特徴を抽出する。しかし,検出器設計の場合と同様に,幾つかのトレースからの統計を集計する代わりに,適切な検出器を通しそれぞれの閾値と比較し試験コード実行の完全無欠状態を判定する。この検出器は試験トレースを全ての既知のシグネチャと比較し,許可されたコードが実行されたことを判定するのに十分な単一試験統計がない場合は,侵入と報告する。このプロセスを図13に示す。目標のソフトウエアを通常動作中または試験信号1320の捕捉のため予め定義される入力を用いて実行する1310。これらの試験トレースは目合わせのうえ同期化され1330,次に,前処理され条件付けされる1340。次に,検出器1350は抽出した特徴を距離決定のために,予め定めた閾値1220を用いて周知のシグネチャ1370と比較し1350,信頼性評価判定1360を行う。)

D.「Distributed PFP monitor network to monitor malware dynamics and behavior
[0142] This section describes the operation of a wide network of nodes with PFP capabilities that are deployed across different geographical or logical regions to monitor the spread of malware, detect targeted attacks, and discover the potential intentions of malicious adversaries. This approach is applicable to discovering furtive remote attacks on specific logical or geographical areas.
[0143] One of the main advantages of using PFP for this application is its stealth, which prevents adversaries from detecting the monitoring activities themselves, giving them a false sense of furtiveness (believing they have not been detected) and tricking them into carrying on with their activities, disclosing intentions and capabilities. This application of PFP is a powerful tool for intelligence gathering.

Operation.
[0144] Stealth monitoring is achieved thanks to the low footprint of PFP and negligible impact on memory and latency on the target system. The distributed network of PFP nodes is implemented using the following steps:
1. Enable representative nodes with PFP (Fit them with a PFP monitor and extract trusted signatures from their target components). The monitor can be rack mounted and resourceful, as the target nodes only act as a honey pot.
2. Deploy a network of the PFP enable nodes on the target geographical or logical areas of interest.
3. Monitor each node individually for integrity violations and intrusions as depicted in Figure 29.
4. Periodically submit the integrity results to a centric location for logging and analysis.
5. In the event of an integrity violation, the report should include:
(a) a copy of the power traces that experienced the violation
(b) the ordered sequence of untampered module execution that executed prior to the violation
(c) the ordered sequence of modules that execute after the violation
[0145] This application of PFP is depicted in Figure 30. The figure shows PFP honey pots in different geographical networks. It is important to note, however, that network separation can be logical, as in different sections of the same network, or socio/political, as in networks for different government agencies or corporate divisions.
[0146] The links between the honey pots and the centralized analysis location, represented on Figure 30 as dotted lines, can be implemented as a separate network (e.g. dedicated wireless links) or made using available wide-area networks, such as the public switched telephone network (PSTN) or the Internet. In any case, strong non-repudiation mechanisms, in charge of providing proof (high assurance authentication) of the origin and integrity of the traces, must be placed to maintain trustworthiness in the system as a whole.」
(【0105】
不正ソフトウエアの動特性および振舞を監視するための分布式PFPモニタネットワーク
ここでは,不正ソフトウエアの広がりを監視し,ターゲット攻撃を検出し,悪意のある敵対者の潜在的な意図を発見するために,互いに異なる地理的または論理的領域にまたがって配備されるPFP能力を有するノードの広範なネットワークの動作について述べる。この手法は特定の論理的または地理的な領域への内密の遠隔攻撃を発見するのに適用できる。
【0106】
この手法の適用のためにPFPを用いる主な利点の一つは,敵対者自身が監視動作の標的であることを敵対者が検出できないようにし,彼ら自身に内密の偽りの感じを与えないようにし(彼らが検出されていないことを信じながら),騙して彼らに行為を行わせることがないようにし,意図および能力を開示しないようにすることを秘かに行うことである。このPFPの適用は秘密情報収集の強力なツールである。
【0107】
動作
内密の監視は,PFPのlootprintが低いこと,メモリへの影響がほとんどないこと,およびターゲット・システムから見えないことなどのお蔭で達成できる。PFPノードの分散されたネットワークは,下記のステップを用いて実現される。
1.代表的なノードをPFPでイネーブルする(ノードをPFPモニタに結合し,ターゲット・コンポーネントから信頼性ある信号を抽出する)。このモニタはラックに配置することができ,ターゲットノードが密壺として動作するだけである。
2.PFPでイネーブルするノードのネットワークを対象の地理的または論理的領域に配備する。
3.図29に示すとおり,完全無欠性の侵害および侵入について各ノードを監視する。
4.記録および分析のために完全無欠性監視の結果を中央位置に周期的に送る。
5.完全無欠性の侵害があった場合,その報告には次の事項を含める,
(a)その侵害を受けた電力トレースのコピー
(b)その侵害の前に実行された改変なしのモジュール実行のシーケンス
(c)その侵害の後に実行されたモジュール実行のシーケンス
【0108】
このPFPの適用を図30に示す。この図は互いに異なる地理的ネットワークにおけるPFPの蜜壺を示す。しかしながら,ネットワーク分離は同一のネットワークの互いに異なるセクションの場合のように論理的な分離でもよく,また互いに異なる政府機関または会社の部署の場合のように社会的/政策的な分離でもよい。
【0109】
蜜壺同士の間および集中配置した分析位置相互間のリンクは図30では点線で示してあるが,別のネットワーク(例えば,専用の無線リンク)として実現してもよく,また,公衆交換網(PSTN)またはインターネットなどの広領域ネットワークを用いて実現してもよい。いずれの場合においても,トレースの起源および完全無欠性の証明(高保証認証)を司る厳格な履行拒絶なしのメカニズムが完全無欠性の維持のために配置されなくてはならない。)

E.「Improved PFP monitoring by combining signals from different board elements
[0165] Signals from different elements of the system can be used by a PFP monitor and be combined to provide improved performance and reliability. Sources of multiple signals include multiple processors, co-processors, peripherals, or other special-purpose elements introduced with the sole purpose of enhancing PFP (e.g. the IO registers used for triggering).
[0166] There are different ways to combine signals from different sources in PFP. One of the main approaches includes capturing power traces from different processors or other digital circuits to perform integrity assessment on multiprocessor and multicore boards. Another approach is to monitor other elements of the systems (power consumption or other side and direct channels) to gather extra context information to be used during integrity assessment. The extra context information can be used to improve synchronization and facilitate behavioral characterization. The context information can be generated as a product of normal system operation or deliberately introduced at design time (e.g. the IO registers used for triggering). A sample setup of a PFP monitor that combines multiple signals is depicted in Figure 35.
[0167] Additional signals can be captured from direct support 10 registers, from the power consumption of different elements, or from other side-channels such as electromagnetic radiation. Combining signals from different sources requires a specially designed detector that can support the different features. The specific combination mechanisms depend on the system functionality and support platform. For example, in a multi-core processor, power traces from each core can be scanned in order to find the traces corresponding to a target routine. Another example, in a software-defined radio, the activation of the power amplifier (PA) can be detected by monitoring the power consumption and occurs when a radio transmission is taking place. The activation of the PA can be used as a trigger mechanism for the routines involved in preparing the data to be transmitted (notice that in this case, the routines execute before the trigger occurs).」
(【0128】
互いに異なるボード・エレメントからの信号を合成することにより改善されたPFP監視
システムの互いに異なるエレメントからの信号はPFPモニタで使用でき,改善された性能および信頼性を達成するために合成できる。多くの信号のソースにはPFPの性能を高めるだけの目的で導入された多重プロセッサ,共用プロセッサ,周辺機器など特定目的の素子(例えば,トリガー用のIOレジスタ)がある。
【0129】
PFPにおいて互いに異なるソースからの信号を合成するには三つの方法がある。主な手法の一つは,互いに異なるプロセッサやディジタル回路からの電力消費トレースをマルチプロセッサおよび多重コアボードに関する完全無欠性の評価の実行のために捕捉することを含む。もう一つの手法は完全無欠性評価中に用いられるべき余分なコンテクスト情報の収集のためシステム(電力消費または他のサイドチャネルおよび直接チャネル)の他の素子を監視することである。この余分なコンテクスト情報は同期化を改善し振舞の特徴分析を容易にするために用いることができる。このコンテクスト情報は,通常のシステム動作の製品として生成し,または設計時に意識的に導入する(例えば,トリガー用のIOレジスタなど)。複数の信号を合成するPFPモニタの構成の例を図35に示す。
【0130】
追加の信号を,サポートIOレジスタから,互いに異なるエレメントの電力消費から,または電磁波などの他のサイドチャネルから捕捉することができる。互いに異なるソースからの信号の合成には互いに異なる特徴をサポートできる特別に設計された検出器が必要となる。特定の合成メカニズムはシステム機能およびサポートプラットフォームに依存する。例えば,マルチコアプロセッサでは,各コアからの電力トレースはターゲット・ルーチンに対応するトレースの検出のために走査する。他の例では,ソフトウエア定義された無線において,電力増幅器(PA)の活性化を電力消費の監視により検出する。PAの活性化は送信されるべきデータの準備に関わるルーチンに対するトリガー・メカニズムとして使用できる(この場合,ルーチンはトリガーが生じる前に実行することに要注意)。)

(4)引用文献2に記載の事項
原審における平成30年11月21日付けの拒絶査定(以下,これを「原審拒絶査定」という)に,周知技術を示す文献として提示された,本願の原出願の第1国出願前に既に公知である,特開2012-048556号公報(2012年3月8日公開,以下,これを「引用文献2」という)には,関連する図面と共に,次の事項が記載されている。

F.「



G.「【0050】
ステップ304において,診断対象サーバ101はエージェントにより1次診断結果ファイル115に格納した診断結果である診断データを情報収集サーバ102に送信する。情報収集サーバ102は受信した診断データを2次診断結果ファイル125に格納する。
【0051】
ステップ305において,情報収集サーバ102は診断サーバ104に2次診断結果ファイル125に格納された診断データを送信する。
【0052】
ステップ306において,診断サーバ104は受信した診断データを3次診断結果ファイル135に格納する。
【0053】
ステップ307において,コンソール105は3次診断結果ファイル135に格納された診断データを解析する。
【0054】
ステップ308において,コンソール105は報告用のレポートを,診断データを基に作成する。
【0055】
ステップ309において,コンソール105は作成したレポートを顧客にメール送信する。」

(5)引用文献1に記載の発明
ア.上記Aの「The goal is to enhance the general power fingerprinting (PFP) approach to define a reliable technique to detect, unauthorized software modifications in smart phones, embedded systems, and general information systems.(ねらいは, スマートフォン,埋込みシステムおよび一般の情報システムにおける無許可のソフトウエア改変を検出する信頼性の高い技術を定義するように一般的な電力指紋化(PFP)を高度化することである。)」という記載,及び,同じく,上記Aの「The general PFP method begins by collecting fine-grained measurements from the power consumption during the execution of trusted code. (一般的なPFP方法は,信頼性あるコードの実行中に電力消費からきめ細かい測定結果を集めることから始まる。)」という記載から,「コード」とは,「ソフトウェア」の「コード」であることは明らかであるから,引用文献1は,
“スマートフォン,埋込みシステムおよび一般の情報システムにおけるソフトウェアの無許可の改変を検出する信頼性の高い電力指紋化(PFP)方法”に関するものであることが読み取れる。

イ.上記Aの「The sensor 110 needs to collect a direct or indirect metric representation of the dynamic power consumption or instantaneous current drain of the processor.(感知器110はプロセッサの動的電力消費または電流ドレイン瞬時値の直接または間接メートル表記値を集める必要がある。)」という記載”同じく,上記Aの「The physical location of the sensor is a critical element for the success of this approach. The ideal location 210 is shown in Figure 2 at the V_(DD) signal of the processor 205. If this location is not feasible, or introduces excessive power supply noise, then the second best location 220 is also shown.(その感知器の物理的な位置は,この手法の成功のための重要な要素である。理想的な位置210を図2でプロセッサ205のV_(DD)信号の位置に示す。この位置が実現できないかまたは過剰な電力供給雑音をもたらす場合は,次善の位置として位置220を用いる。)」という記載と,上記ア.において引用した,上記Aの記載内容,及び,上記Fに引用の「Figure2」から,引用文献1においては,
“感知器が,情報システム内のプロセッサ近傍に配置され,前記プロセッサの動的電力消費または電流ドレイン瞬時値の直接または間接メートル表記値を収集する”ものであることが読み取れる。

ウ.上記Aの「With the sensor in place, the next step is to characterize trusted code. This process is accomplished by repeatedly executing the target trusted code in a controlled environment (including isolation of the target software, set inputs used during execution, and insertion of specific markers that, help synchronizing traces). (感知器の位置が定まると,次のステップは信頼性あるコードを特徴分析することである。このプロセスは,制御された環境においてターゲットとなる信頼性あるコード(ターゲット・ソフトウエアおよび実行中に用いられるセットされた入力の分離,トレースの同期化を容易にする特定のマーカーの挿入)を繰り返し実行することにより達成できる。)」という記載,上記Bの「It is important to note that during characterization the exact code that will be deployed needs to be used. This includes using the exact same tools to build the software, with the same level of optimization, etc.(特徴分析中は配備される正確なコードを用いることが重要である。これには,同一レベルの最適化等でソフトウエアを作るための正確な同一のツールを用いることも含まれる。)」という記載,同じく,上記Bの「For better performance, the characterization should be an iterative, interdependent process, during which the source code structure along with the respective markers are co-developed to yield the strongest signatures with the smallest variance across different, execution instances.(性能を高めるために,特徴分析を反復的で相互依存性のあるプロセス,すなわちそのプロセスの期間中にソースコード構造およびそれぞれのマーカーを生成して互いに異なる実行例を通じて最小の変差の最強のシグネチャを生成するようにする。)」という記載,及び,同じく,上記Bの「Several traces from the execution of the trusted code may need to be collected in order to average them and reduce the impact of random noise inherent to any physical system. The characterization process is depicted in Figure 7. After inserting 710 markers into the code, the trusted software is executed and the resulting power traces are captured 720. This is done for all the significant execution paths 730, using predefined input 735 if necessary. The variations due to random parameters are removed using PCA (principal component analysis) 740. Discriminatory features are extracted 750 and statistical analysis, averaging and clustering 760 is done to generate a set of authorized signatures 770.(信頼性あるコードの実行から生じる幾つかのトレースは,それらを平均化しどのような物理システムにも内在するランダム雑音の影響を減らすように集める必要が生じ得る。特徴分析プロセスは図7に示す。マーカーをコードに挿入710した後,信頼性あるソフトウエアを実行し,結果としての電力トレースを捕捉する720。これは,必要があれば予め定義した入力735を用いて,全ての重要な実行パス730に対して行う。ランダム・パラメータに起因する変化を,PCA(主要成分分析)740により除去する。識別力ある特徴を抽出し750,統計分析,すなわち平均化およびクラスタリング760を一組の許可されたシグネチャ770の発生のために行う。)」という記載と,上記ア.において検討した事項から,引用文献1においては,
“信頼性のあるソフトウェアを実行して,電力トレースを捕捉し,信頼性のあるソフトウェアの実行による電力トレースを用いて,シグネチャを生成する”ものであることが読み取れる。

エ.上記Bの「The process of preparing test traces to be compared against the stored signature is known as preprocessing and feature extraction.(蓄積されたシグネチャと比較されるべき試験トレースを準備するプロセスは,前処理および特徴抽出として知られている)」という記載,上記Cの「The process of detector design and normal monitoring operation are very similar. In detector design, test traces from the execution of trusted software are captured and processed to extract the selected discriminatory features and compared against the stored signatures. (検出器設計および通常の監視動作のプロセスは,非常に類似している。検出器設計においては,信頼されたソフトウエアの実行からの試験トレースを捕捉し,選択された識別力ある特徴の抽出のため処理を行い,蓄積されたシグネチャと比較する。)」という記載,及び,同じく,上記Cの「the normal integrity assessment process is very similar to the detector design process. During normal operation, the monitor also extracts the selected discriminatory features from power traces after the necessary preprocessing, but instead of collecting the statistics from several traces as was done for detector design, they are passed through the appropriate detector to compare against the respective thresholds and determine the integrity status of the test code execution. The detector compares the test traces against all known signatures and, if no single test statistic is enough to determine that authorized code has executed, then an intrusion is reported. (通常の信頼性評価のプロセスは検出器設計プロセスと非常に類似している。通常動作中,モニタはまた必要な前処理の後,電力トレースからの選択された識別力ある特徴を抽出する。しかし,検出器設計の場合と同様に,幾つかのトレースからの統計を集計する代わりに,適切な検出器を通しそれぞれの閾値と比較し試験コード実行の完全無欠状態を判定する。この検出器は試験トレースを全ての既知のシグネチャと比較し,許可されたコードが実行されたことを判定するのに十分な単一試験統計がない場合は,侵入と報告する。)」という記載と,上記イ.,及び,ウ.において検討した事項から,引用文献1においては,“感知器は,ソフトウェアを実行した際のプロセッサの電力トレースを捕捉し,検出器において,前記電力トレースを既知のシグネチャと比較する”ものであることが読み取れる。

オ.上記Eの「Signals from different elements of the system can be used by a PFP monitor and be combined to provide improved performance and reliability. Sources of multiple signals include multiple processors, co-processors, peripherals, or other special-purpose elements introduced with the sole purpose of enhancing PFP (e.g. the IO registers used for triggering). (システムの互いに異なるエレメントからの信号はPFPモニタで使用でき,改善された性能および信頼性を達成するために合成できる。多くの信号のソースにはPFPの性能を高めるだけの目的で導入された多重プロセッサ,共用プロセッサ,周辺機器など特定目的の素子(例えば,トリガー用のIOレジスタ)がある。)」という記載と,上記ア.?エ.において検討した事項から,引用文献1においては,
“複数の異なるエレメントから電力トレースを捕捉する”ものであることが読み取れる。

カ.上記Dの「1. Enable representative nodes with PFP (Fit them with a PFP monitor and extract trusted signatures from their target components). (1.代表的なノードをPFPでイネーブルする(ノードをPFPモニタに結合し,ターゲット・コンポーネントから信頼性ある信号を抽出する)。)」という記載,及び,同じく,上記Dの「2. Deploy a network of the PFP enable nodes on the target geographical or logical areas of interest.(2.PFPでイネーブルするノードのネットワークを対象の地理的または論理的領域に配備する。)」という記載と,上記ア.?オ.において検討した事項から,引用文献1においては,
“ノードが,ターゲット・コンポーネントから,ネットワークを介して,電力トレースを受信する”ものであることが読み取れる。

キ.以上,上記ア.?カ.において検討した事項から,引用文献1において,「スマートフォン,埋込みシステムおよび一般の情報システム」と,「ターゲット・コンポーネント」とは同じものであり,「プロセッサの動的電力消費または電流ドレイン瞬時値の直接または間接メートル表記値」と,「電力トレース」とは同じものであるから,引用文献1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

「スマートフォン,埋込みシステムおよび一般の情報システムであるターゲット・コンポーネントにおけるソフトウェアの無許可の改変を検出する信頼性の高い電力指紋化(PFP)方法であって,
感知器が,情報システム内のプロセッサ近傍に配置され,前記プロセッサの電力トレースを捕捉し,
信頼性のあるソフトウェアを実行して,電力トレースを捕捉し,信頼性のあるソフトウェアの実行による電力トレースを用いて,シグネチャを生成し,
前記感知器は,ソフトウェアを実行した際のプロセッサの電力トレースを捕捉し,検出器において,前記電力トレースを既知のシグネチャと比較するものであって,
複数の異なるエレメントから電力トレースを捕捉し,
ノードが,ターゲット・コンポーネントから,ネットワークを介して,前記電力トレースを受信する,方法。」

(6)本件補正発明と引用発明との対比
ア.引用発明において,「感知器」が捕捉する「プロセッサの電力トレース」は,「サイドチャネル情報」そのものであって,
引用発明において,「感知器が,情報システム内のプロセッサ近傍に配置され」ていて,当該「感知器」は,「電力トレース」を捕捉する,即ち,受信するものであるから,
引用発明における「感知器」,「情報システム内のプロセッサ」,「プロセッサの電力トレース」が,それぞれ,
本件補正発明における「第1のモジュール」,「システムの第1のターゲット構成要素」,「システムの第1のターゲット構成要素のサイドチャネル情報」に相当するから,
引用発明における「感知器が,情報システム内のプロセッサ近傍に配置され,前記プロセッサの電力トレースを捕捉し」が,
本件補正発明における「第1のモジュールにおいて,システムの第1のターゲット構成要素のサイドチャネル情報を受信することであって,前記第1のモジュールは前記第1のターゲット構成要素と同じ場所に配置され」に相当する。

イ.引用発明において,「プロセッサの電力トレース」は,「プロセッサ」において任意の「ソフトウェア」を実行して得られるものであり,当該任意の「ソフトウェア」には,「信頼性のあるソフトウェア」が含まれることは明らかであって,当該「信頼性のあるソフトウェア」とは,引用発明における「情報システム内のプロセッサ」において実行することを許されている「ソフトウェア」であることは明らかであって,
引用発明における「電力トレース」とは,「情報システム内のプロセッサ」において,「ソフトウェア」を実行して得られるものであるから,「情報システム内のプロセッサ」で,「ソフトウェア」を実行しているときの“状態情報”と言い得るものである。
そうすると,引用発明において,
「プロセッサの電力トレース」が,「プロセッサ」において,任意の「ソフトウェア」を実行した時の“状態情報”に関連付けられるから,
「プロセッサ」が,「信頼性のあるソフトウェア実行して」捕捉される「電力トレース」が,「プロセッサ」において実行することを許されている「ソフトウェア」を実行した時の“状態情報”に関連付けられているといえる。
そして,引用発明において,「信頼性のあるソフトウェア」が,“複数の実行を許可される状態を有する”態様を含むものであり,当該「状態」を示す“状態情報”は,引用発明において,任意の「ソフトウェア」を実行した際の“状態情報”を示す「電力トレース」に含まれるものである。
このことから,引用発明における“「プロセッサ」において,任意の「ソフトウェア」を実行した時の“状態情報”に関連付けられる”「プロセッサの電力トレース」が,
本件補正発明における「実行ステータス」に相当し,
引用発明における“「プロセッサ」において実行することを許されている「ソフトウェア」を実行した時の“状態情報”に関連付けられる「プロセッサ」が,「信頼性のあるソフトウェア実行して」捕捉される「電力トレース」”が,
本件補正発明における「認可実行ステータス」に相当する。
したがって,引用発明において,
“プロセッサの電力トレースが,プロセッサにおいて,任意のソフトウェアを実行した時の状態情報に関連付けされている”ことが,
本件補正発明における「第1のターゲット構成要素の前記サイドチャネル情報には,前記第1のターゲット構成要素の複数の認可実行ステータスと,前記第1のターゲット構成要素の実行ステータスとが関連付けられる」ことに相当する。
よって,上記ア.において検討した事項も踏まえると,
引用発明における“感知器が,情報システム内のプロセッサ近傍に配置され,前記プロセッサの電力トレースを捕捉し,
プロセッサの電力トレースが,プロセッサにおいて,任意のソフトウェアを実行した時の状態情報に関連付けされている”ことが,
本件補正発明における「第1のモジュールにおいて,システムの第1のターゲット構成要素のサイドチャネル情報を受信することであって,前記第1のモジュールは前記第1のターゲット構成要素と同じ場所に配置され,前記第1のターゲット構成要素の前記サイドチャネル情報には,前記第1のターゲット構成要素の複数の認可実行ステータスと,前記第1のターゲット構成要素の実行ステータスとが関連付けられる,受信すること」に相当する。

ウ.引用発明において,「シグネチャ」は,「信頼性のあるソフトウエアを実行して」得られる「電力トレース」を用いて生成されるものであって,「ソフトウェア」の実行時に得られる「電力トレース」と比較のために用いられるものであるから,
引用発明における「シグネチャ」が,「電力指紋」であることは明らかである。
したがって,引用発明において,「信頼性のあるソフトウェアを実行して,電力トレースを捕捉し,信頼性のあるソフトウェアの実行による電力トレースを用いて,シグネチャを生成」することが,
本件補正発明における「第1のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第1のターゲット構成要素の電力指紋を取得することであって,前記第1のターゲット構成要素の前記電力指紋は,前記第1のターゲット構成要素の複数の認可実行ステータスを表す,取得すること」に相当する。

エ.引用発明は,「複数の異なるエレメントから電力トレースを捕捉」するものであって,上記ア.?上記ウ.において検討した「情報システム内のプロセッサ」以外の「プロセッサ」や,その他の「エレメント」から,「電力トレース」を捕捉する構成を有するものであることは明らかであり,それら,「情報システム内のプロセッサ」から「捕捉」される「電力トレース」に対して,上記ア.?上記ウ.において検討した構成を有し得ることも,また,明らかであるから,
引用発明は,
“第2のモジュールにおいて,前記システムの第2のターゲット構成要素のサイドチャネル情報を受信することであって,前記第2のモジュールは前記第2のターゲット構成要素と同じ場所に配置され,前記第2のターゲット構成要素の前記サイドチャネル情報には,前記第2のターゲット構成要素の複数の認可実行ステータスと,前記第2のターゲット構成要素の実行ステータスとが関連付けられる,受信することと,
前記第2のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第2のターゲット構成要素の電力指紋を取得することであって,前記第2のターゲット構成要素の前記電力指紋は,前記第2のターゲット構成要素の複数の実行ステータスを表す,取得する”構成を有するものである。

オ.引用発明における「電力トレース」については,上記ア.?上記エ.において検討したとおりであって,
引用発明において,「ノード」が,「ターゲット・コンポーネント」から,「電力トレース」を受信するということは,「ターゲット・コンポーネント」が,「ノード」に,「電力トレース」を送信することに他ならないので,
引用発明における「ノードが,ターゲット・コンポーネントから,ネットワークを介して,前記電力トレースを受信する」ことと,
本件補正発明における「第1のターゲット構成要素及び前記第2のターゲット構成要素とは物理的に別個であるプロセッサモジュールから,(1)前記第1のターゲット構成要素の前記電力指紋及び前記第1のターゲット構成要素の実行ステータス,又は(2)前記第2のターゲット構成要素の前記電力指紋及び前記第2のターゲット構成要素の実行ステータスのうちの少なくとも1つに基づいて報告信号を送信することであって,前記報告信号には,前記第1のターゲット構成要素の前記実行ステータス又は前記第2のターゲット構成要素の前記実行ステータスのうちの少なくとも一方が関連付けられる,送信する」こととは,
“(1)前記第1のターゲット構成要素の前記電力指紋及び前記第1のターゲット構成要素の実行ステータス,又は(2)前記第2のターゲット構成要素の前記電力指紋及び前記第2のターゲット構成要素の実行ステータスのうちの少なくとも1つに基づく信号を送信する”点で共通する。

カ.以上,上記ア.?上記オ.において検討した事項から,本件補正発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
第1のモジュールにおいて,システムの第1のターゲット構成要素のサイドチャネル情報を受信することであって,前記第1のモジュールは前記第1のターゲット構成要素と同じ場所に配置され,前記第1のターゲット構成要素の前記サイドチャネル情報には,前記第1のターゲット構成要素の複数の認可実行ステータスと,前記第1のターゲット構成要素の実行ステータスとが関連付けられる,受信することと,
前記第1のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第1のターゲット構成要素の電力指紋を取得することであって,前記第1のターゲット構成要素の前記電力指紋は,前記第1のターゲット構成要素の複数の認可実行ステータスを表す,取得することと,
第2のモジュールにおいて,前記システムの第2のターゲット構成要素のサイドチャネル情報を受信することであって,前記第2のモジュールは前記第2のターゲット構成要素と同じ場所に配置され,前記第2のターゲット構成要素の前記サイドチャネル情報には,前記第2のターゲット構成要素の複数の認可実行ステータスと,前記第2のターゲット構成要素の実行ステータスとが関連付けられる,受信することと,
前記第2のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第2のターゲット構成要素の電力指紋を取得することであって,前記第2のターゲット構成要素の前記電力指紋は,前記第2のターゲット構成要素の複数の実行ステータスを表す,取得することと,
(1)前記第1のターゲット構成要素の前記電力指紋及び前記第1のターゲット構成要素の実行ステータス,又は(2)前記第2のターゲット構成要素の前記電力指紋及び前記第2のターゲット構成要素の実行ステータスのうちの少なくとも1つに基づく信号を送信することと,
を含む方法。

[相違点1]
「第2のターゲット構成要素のサイドチャネル情報を受信すること」に関して,
本件補正発明においては,「第2のモジュールにおいて,前記第1のモジュールにおいて前記第1のターゲット構成要素の前記サイドチャネル情報を受信することと並行に,前記システムの第2のターゲット構成要素のサイドチャネル情報を受信する」ものであるのに対して,
引用発明においては,「複数の異なるエレメント」から,「電力トレース」を「並行」して受信する点については,特に言及されていない点。

[相違点2]
本件補正発明においては,「第1のターゲット構成要素及び前記第2のターゲット構成要素とは物理的に別個であるプロセッサモジュールから」,「報告信号を送信する」ものであるのに対して,
引用発明においては,「電力トレース」は,「ターゲット・コンポーネント」から送信されるものである点。

[相違点3]
“報告信号”に関して,
本件補正発明においては,「報告信号には,前記第1のターゲット構成要素の前記実行ステータス又は前記第2のターゲット構成要素の前記実行ステータスのうちの少なくとも一方が関連付けられる」ものであるのに対して,
引用発明においては,そのような「報告信号」についての言及がない点。

(7)相違点についての当審の判断
ア.[相違点1]について,
引用発明においても,「複数の異なるエレメントから電力トレースを捕捉し」ている。
このとき,各「エレメント」における「電力トレース」の捕捉を,並列に行うよう構成することは,周知文献等を引用するまでもなく,本願の第1国出願前に,当業者には周知の技術事項に過ぎない。
よって,[相違点1]は,格別のものではない。

イ.[相違点2]及び[相違点3]について,
上記Gに引用した引用文献2に,「診断結果である診断データを情報収集サーバ102に送信する」,及び,「ステップ305において,情報収集サーバ102は診断サーバ104に2次診断結果ファイル125に格納された診断データを送信する」と記載されていて,「診断対象」から得られた「診断データ」を,「診断対象」とは異なる「情報収集サーバ」が,「診断サーバ104」に送信するような構成は,機器の故障診断を遠隔で行うような技術分野にあっては,本願の第1国出願前に,当業者には周知の技術事項に過ぎない。
そして,引用発明における「ノード」が,引用文献2に記載の周知技術における「情報収集サーバ」に相当する。そして,引用文献2に記載の周知技術において,「診断サーバ104」に送信する「診断データ」として,どのようなデータを送信するかは,「診断対象」に対して,どのような診断方法を適用するかによって,当業者が適宜変更し得るものであるから,
引用文献2に記載の周知技術を考慮すれば,引用発明において,「ノード」から,「電力トレース」に関連付けられた「報告信号」を,他の装置に送信するよう構成することは,当業者が適宜なし得る事項である。
よって,[相違点2],及び,[相違点3]は,格別のものではない。

ウ.以上,上記ア.,及び,イ.において検討したとおりであるから,[相違点1]?[相違点3]は格別のものではなく,本件補正発明によってもたらされる効果も,当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。
よって,本件補正発明は,引用発明及び引用文献2に記載の周知技術に基づいて当業者が容易に発明をすることができたものであるので,特許法29条2項の規定により特許出願の際,独立して特許を受けることができない。

3.補正却下むすび
したがって,本件手続補正は,特許法17条の2第6項において準用する同法126条7項の規定に違反するので,同法159条1項の規定において読み替えて準用する同法53条1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.本願発明について
平成31年3月27日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成30年6月21日付けの手続補正により補正された特許請求の範囲の請求項1に記載された,上記「第2.平成31年3月27日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した,次のとおりのものである。

「第1のモジュールにおいて,システムの第1のターゲット構成要素のサイドチャネル情報を受信することであって,前記第1のモジュールは前記第1のターゲット構成要素と同じ場所に配置され,前記第1のターゲット構成要素の前記サイドチャネル情報には,前記第1のターゲット構成要素の複数の認可実行ステータスと,前記第1のターゲット構成要素の実行ステータスとが関連付けられる,受信することと,
前記第1のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第1のターゲット構成要素の電力指紋を取得することであって,前記第1のターゲット構成要素の前記電力指紋は,前記第1のターゲット構成要素の複数の認可実行ステータスを表す,取得することと,
第2のモジュールにおいて,前記システムの第2のターゲット構成要素のサイドチャネル情報を受信することであって,前記第2のモジュールは前記第2のターゲット構成要素と同じ場所に配置され,前記第2のターゲット構成要素の前記サイドチャネル情報には,前記第2のターゲット構成要素の複数の認可実行ステータスと,前記第2のターゲット構成要素の実行ステータスとが関連付けられる,受信することと,
前記第2のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第2のターゲット構成要素の電力指紋を取得することであって,前記第2のターゲット構成要素の前記電力指紋は,前記第2のターゲット構成要素の複数の実行ステータスを表す,取得することと,
前記第1のターゲット構成要素及び前記第2のターゲット構成要素とは物理的に別個であるプロセッサモジュールから,(1)前記第1のターゲット構成要素の前記電力指紋及び前記第1のターゲット構成要素の実行ステータス,又は(2)前記第2のターゲット構成要素の前記電力指紋及び前記第2のターゲット構成要素の実行ステータスのうちの少なくとも1つに基づいて報告信号を送信することであって,前記報告信号には,前記第1のターゲット構成要素の前記実行ステータス又は前記第2のターゲット構成要素の前記実行ステータスのうちの少なくとも一方が関連付けられる,送信することと,
を含む方法。」

第4.原審における拒絶査定の理由
原審における拒絶査定の理由は,この出願の請求項1に係る発明は,本願の第1国出願前に公知となった下記の引用文献1に記載された発明,及び,引用文献2,引用文献3に記載された周知技術とに基づいて,本願の第1国出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法29条2項の規定により特許を受けることができない,というものである。

引用文献一覧:
1.国際公開第2012/061663号
2.特開2012-048556号公報(周知技術を示す文献:新たに引用)
3.特開2010-161488号公報(周知技術を示す文献:新たに引用)

第5.引用文献1に記載の発明
引用文献1には,上記「第2.平成31年3月27日付けの手続補正の却下の決定」の「2.補正の適否」における「(5)引用文献1に記載の発明」において認定したとおりの,次の引用発明が記載されている。

「スマートフォン,埋込みシステムおよび一般の情報システムであるターゲット・コンポーネントにおけるソフトウェアの無許可の改変を検出する信頼性の高い電力指紋化(PFP)方法であって,
感知器が,情報システム内のプロセッサ近傍に配置され,前記プロセッサの電力トレースを捕捉し,
信頼性のあるソフトウェアを実行して,電力トレースを捕捉し,信頼性のあるソフトウェアの実行による電力トレースを用いて,シグネチャを生成し,
前記感知器は,ソフトウェアを実行した際のプロセッサの電力トレースを捕捉し,検出器において,前記電力トレースを既知のシグネチャと比較するものであって,
複数の異なるエレメントから電力トレースを捕捉し,
ノードが,ターゲット・コンポーネントから,ネットワークを介して,前記電力トレースを受信する,方法。」

第6.本願発明と引用発明との対比と相違点についての判断
1.本願発明と引用発明との対比
本願発明は,本件補正発明から,
「前記第1のモジュールにおいて前記第1のターゲット構成要素の前記サイドチャネル情報を受信することと並行に」,
という構成を削除したものであるから,本願発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
第1のモジュールにおいて,システムの第1のターゲット構成要素のサイドチャネル情報を受信することであって,前記第1のモジュールは前記第1のターゲット構成要素と同じ場所に配置され,前記第1のターゲット構成要素の前記サイドチャネル情報には,前記第1のターゲット構成要素の複数の認可実行ステータスと,前記第1のターゲット構成要素の実行ステータスとが関連付けられる,受信することと,
前記第1のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第1のターゲット構成要素の電力指紋を取得することであって,前記第1のターゲット構成要素の前記電力指紋は,前記第1のターゲット構成要素の複数の認可実行ステータスを表す,取得することと,
第2のモジュールにおいて,前記システムの第2のターゲット構成要素のサイドチャネル情報を受信することであって,前記第2のモジュールは前記第2のターゲット構成要素と同じ場所に配置され,前記第2のターゲット構成要素の前記サイドチャネル情報には,前記第2のターゲット構成要素の複数の認可実行ステータスと,前記第2のターゲット構成要素の実行ステータスとが関連付けられる,受信することと,
前記第2のターゲット構成要素の前記サイドチャネル情報に基づいて,前記第2のターゲット構成要素の電力指紋を取得することであって,前記第2のターゲット構成要素の前記電力指紋は,前記第2のターゲット構成要素の複数の実行ステータスを表す,取得することと,
(1)前記第1のターゲット構成要素の前記電力指紋及び前記第1のターゲット構成要素の実行ステータス,又は(2)前記第2のターゲット構成要素の前記電力指紋及び前記第2のターゲット構成要素の実行ステータスのうちの少なくとも1つに基づく信号を送信することと,
を含む方法。

[相違点a]
本願発明においては,「第1のターゲット構成要素及び前記第2のターゲット構成要素とは物理的に別個であるプロセッサモジュールから」,「報告信号を送信する」ものであるのに対して,
引用発明においては,「電力トレース」は,「ターゲット・コンポーネント」から送信されるものである点。

[相違点b]
“報告信号”に関して,
本願発明においては,「報告信号には,前記第1のターゲット構成要素の前記実行ステータス又は前記第2のターゲット構成要素の前記実行ステータスのうちの少なくとも一方が関連付けられる」ものであるのに対して,
引用発明においては,そのような「報告信号」についての言及がない点。

2.相違点についての当審の判断
本願発明と引用発明との[相違点a]は,本件補正発明と引用発明との[相違点2]と同じものであり,本願発明と引用発明との[相違点b]は,本件補正発明と引用発明との[相違点3]と同じものであるから,上記「第2.平成31年3月27日付けの手続補正の却下の決定」の「2.補正の適否」における「(7)相違点についての当審の判断」において検討したとおり,[相違点a],および,[相違点b]は,格別のものではない。
そして,本願発明の構成によってもたらされる効果も,引用発明及び引用文献2に記載の周知技術から当業者ならば容易に予測することができる程度のものであって,格別のものとはいえない。

第7.むすび
したがって,本願発明は,引用発明及び引用文献2に記載の周知技術に基づいて当業者が容易に発明をすることができたものであるから,特許法29条2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
別掲
 
審理終結日 2019-12-17 
結審通知日 2019-12-18 
審決日 2020-01-27 
出願番号 特願2016-503098(P2016-503098)
審決分類 P 1 8・ 575- Z (G06F)
P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 宮司 卓佳  
特許庁審判長 田中 秀人
特許庁審判官 松平 英
石井 茂和
発明の名称 コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置  
代理人 内藤 和彦  
代理人 稲葉 良幸  
代理人 大貫 敏史  
代理人 江口 昭彦  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ