• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 H04L
審判 査定不服 2項進歩性 取り消して特許、登録 H04L
管理番号 1378644
審判番号 不服2020-9565  
総通号数 263 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-11-26 
種別 拒絶査定不服の審決 
審判請求日 2020-07-07 
確定日 2021-10-26 
事件の表示 特願2016-220684「データ管理システム及びデータ管理方法」拒絶査定不服審判事件〔平成30年 5月17日出願公開、特開2018- 78518、請求項の数(4)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯
本願は、平成28年11月11日の出願であって、令和元年11月8日付けで拒絶理由が通知され、令和2年2月27日に意見書が提出されるとともに手続補正がなされ、令和2年3月30日付けで拒絶査定がされ、これに対し、令和2年7月7日に拒絶査定不服審判の請求がされると同時に手続補正がされ、その後、令和3年6月1日付けで当審より拒絶理由が通知され(以下、「当審拒絶理由」という。)、令和3年8月6日に手続補正がされるとともに意見書が提出されたものである。

第2 原査定の概要
原査定(令和2年3月30日付け拒絶査定)の概要は次のとおりである。

A (明確性)請求項1-4に係る発明は、特許請求の範囲の記載が、特許法第36条第6項第2号に規定する要件を満たしていない。

B (サポート要件)請求項1-4に係る発明は、特許請求の範囲の記載が、特許法第36条第6項第1号に規定する要件を満たしていない。

C (実施可能要件)請求項1-4に係る発明は、発明の詳細な説明の記載について、特許法第36条第4項第1号に規定する要件を満たしていない。

第3 当審拒絶理由の概要
当審拒絶理由の概要は次のとおりである。

1 (明確性)請求項1-4に係る発明は、特許請求の範囲の記載が、特許法第36条第6項第2号に規定する要件を満たしていない。

2 (進歩性)本願請求項1-4に係る発明は、以下の引用文献1-3に基づいて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

1.特開2006-203313号公報
2.特開2012-128539号公報
3.特開平6-35664号公報

第4 本願発明
本願請求項1-4に係る発明(以下、それぞれ「本願発明1」-「本願発明4」という。)は、令和3年8月6日付けの手続補正で補正された特許請求の範囲の請求項1-4に記載された事項により特定される発明であって、本願発明1は以下のとおりの発明である。

「ゲートウェイ装置と、収集管理システムと、管理サーバ装置とを備え、
前記ゲートウェイ装置は、
異なる種類の対象機器に対応した通信インタフェースを備えて前記対象機器の種別識別情報を記憶している種別の対象機器のみから当該種類毎に異なる形式の管理用データを受信するゲートウェイ側第一通信部と、
前記ゲートウェイ側第一通信部が受信した管理用データを暗号化する暗号化部と、
前記暗号化部が暗号化した管理用データを前記収集管理システムへ送信するゲートウェイ側第二通信部と、
を備え、
前記収集管理システムは、
前記ゲートウェイ側第二通信部が送信した管理用データを受信する収集管理側通信部と、
前記収集管理側通信部が受信した管理用データを、前記暗号化部の暗号化に対応する復号化方法で復号化する復号化部と、
を備え、
前記収集管理側通信部は、前記復号化部が復号化した管理用データを前記管理サーバ装置へ送信し、
前記管理サーバ装置は、
前記収集管理側通信部が送信した管理用データを受信する管理側通信部と、
前記管理側通信部が受信した管理用データに対して前記対象機器毎に定められたデータ処理方法に基づいて内容を把握できるように処理を行うデータ処理部と、
を備えるデータ管理システム。」

なお、本願発明2-4は、本願発明1を減縮した発明である。

第5 引用文献、引用発明等
1 引用文献1及び引用発明
(1) 引用文献1
当審拒絶理由に引用した引用文献1には、図面とともに、以下の記載がある(下線は、特に着目した箇所を示す。以下同様。)。

ア 段落【0030】-【0038】
「【0030】
図1は、本実施形態の警備監視システムの構成例を示すブロック図である。図1を参照すると、VPNを利用した本実施形態の警備監視システムは、警備端末11、VPNアダプタ12、ルータ13、DSLモデム14、VPNルータ15_(1)?15_(n)、およびセンタ装置16を有している。VPNは、インターネット19のような公衆網上に仮想的に構築した専用線網である。
【0031】
警備端末11は、VPNアダプタ12、ルータ13、およびDSLモデム14を介してインターネット19に接続されている。センタ装置16は、複数のVPNルータ15_(1)?15_(n)を介してインターネット19に接続されている。
【0032】
警備端末11は、警備先に設置され、そこでの警備動作を行う。警備動作は、例えば監視開始/解除などの操作情報またはセンサで検知された警報情報の監視センタへの通知、監視センタからの制御情報やシステム情報に従った動作などである。通常、警備先は複数存在し、警備端末11は各警備先に設置される。
【0033】
VPNアダプタ12は、警備先側に設置され、監視センタ側に設置された複数のVPNルータ15_(1)?15_(n)の各々との間でVPNトンネルを構築する。そして、VPNアダプタ12は、複数のVPNトンネルのいずれかにより、あるいは複数のVPNトンネルに分散して、警備端末11とセンタ装置16の間で送受信されるデータをVPNルータ15_(1)?15_(n)との間で伝送する。その際、警備端末11からの送信データのVPNカプセル化、およびセンタ装置16からVPNルータ15_(1)?15_(n)を介した受信データのVPNカプセル分解を行う。また、VPNアダプタ12は、暗号化や認証等のVPNを構築するための処理をも行う。
【0034】
また、VPNアダプタ12は、各VPNルータ15_(1)?15_(n)との間で、IP層プロトコルによるトンネル状態監視コマンドを一定間隔で送受信することにより、VPNトンネルの状態を監視する。いずれかのVPNトンネルに通信障害を検出すると、VPNアダプタ12は、そのVPNトンネルによるデータの伝送を他のVPNトンネルに切り替える。
【0035】
ルータ13は、警備先側に設置されるルータである。
【0036】
DSLモデム14は、xDSL(x Digital Subscriber Line)のブロードバンド回線に接続するために警備先側に設置されるモデムである。
【0037】
VPNルータ15_(1)?15_(n)は、監視センタ側に設置され、警備先側に設置されたVPNアダプタ12との間でVPNトンネルを構築し、センタ装置16からの送信データのVPNカプセル化、および警備端末11からVPNアダプタ12を介した受信データのVPNカプセル分解を行う。また、VPNルータ15_(1)?15_(n)は、暗号化や認証等のVPNを構築するための処理をも行う。
【0038】
センタ装置16は、警備先に設置された警備端末11からの操作情報や警報情報を受信し、それに応じた処理を行い、また警備端末11へ制御情報やシステム情報をVPNルータ15_(1)?15_(n)に送信する。」

イ 段落【0073】
「【0073】
なお、上述した各実施形態において、警備端末11とVPNアダプタ12の接続は典型的にはシリアルインタフェースであるが、他のどのようなインタフェースであってもよい。例えば、RS232-C等のシリアル通信インタフェースの他、イーサネット等のTCP/IP通信インタフェースや、パラレル通信インタフェース等がある。」

(2) 引用発明
よって、引用文献1には、次の発明(以下、「引用発明」という。)が開示されているものと認められる。

「警備監視システムは、警備端末11、VPNアダプタ12、VPNルータ15_(1)?15_(n)、およびセンタ装置16を有し、
警備端末11は、警備先に設置され、そこでの警備動作を行い、警備動作は、例えば監視開始/解除などの操作情報またはセンサで検知された警報情報の監視センタへの通知、監視センタからの制御情報やシステム情報に従った動作などであり、通常、警備先は複数存在し、警備端末11は各警備先に設置され、
VPNアダプタ12は、警備先側に設置され、監視センタ側に設置された複数のVPNルータ15_(1)?15_(n)の各々との間でVPNトンネルを構築し、警備端末11とセンタ装置16の間で送受信されるデータをVPNルータ15_(1)?15_(n)との間で伝送し、また、VPNアダプタ12は、暗号化や認証等のVPNを構築するための処理をも行い、
VPNルータ15_(1)?15_(n)は、監視センタ側に設置され、また、VPNルータ15_(1)?15_(n)は、暗号化や認証等のVPNを構築するための処理をも行い、
センタ装置16は、警備先に設置された警備端末11からの操作情報や警報情報を受信し、それに応じた処理を行い、
警備端末11とVPNアダプタ12の接続は典型的にはシリアルインタフェースであるが、他のどのようなインタフェースであってもよく、例えば、RS232-C等のシリアル通信インタフェースの他、イーサネット等のTCP/IP通信インタフェースや、パラレル通信インタフェース等がある、
警備監視システム。」

2 引用文献2、引用文献3について
(1) 引用文献2の段落【0014】には、以下の記載がある。
「【0014】
例えば、金融機関に、複数のメーカーの自動取引装置を混在させた自動機コーナーがあるとする。各メーカーのデータ構造が全て開示されていれば、これらの情報を収集する情報収集装置側に、自動取引装置毎のデータ形式変換プログラムをインストールしておくとよい。また、データ仕様が開示されていない自動取引装置については、その自動取引装置の内部に、データ形式変換プログラムを組み込んでもらう。」

(2) 引用文献3の段落【0008】、【0013】、【0016】には、以下の記載がある。

「【0008】ここで、ジャーナルメモリ16-2は営業記録用として保存すべき各種のジャーナルデータを文字コードとして順次記憶するもので、CPU11はジャーナルデータを1レコード(1行)ずつ圧縮してジャーナルメモリ16-2に書き込むが、本実施例においては、1行分のデータ内に2桁以上連続する空白スペースが存在する場合に、その連続する空白スペースの桁数を計数し、この空白計数値をデータ内の対応する空白スペース位置に挿入すると共に、それ以降のデータを詰めることによってデータ圧縮を行うようにしている。この場合、空白計数値にはマイナスコードが付加される。なお、マイナスコードは2桁以上連続する空白スペースを空白計数値に置き換えることによってデータ圧縮を行ったことを示す圧縮マークであり、このマイナスコードと共に空白計数値は1桁で表現されている。」

「【0013】図6は図10で示したジャーナルメモリの内容を本実施例のデータ圧縮方式にしたがって圧縮格納した場合の具体例を示し、一取引の最後にその終了を示す“FF”コードが付加される。このように図10に示す11レコード分のデータは図6に示す如く6レコード程度の容量に圧縮されたことになり、図10に比べて図中破線で囲った部分のメモリ容量が削減されたものとなる。」

「【0016】図8は図6に示したジャーナルメモリ16-2の内容を通常印字した場合の印字例を示し、データ圧縮する前の印字イメージに復元された内容のジャーナルレポートが発行される。」

3 対比
本願発明1と、引用発明とを対比すると、以下のことがいえる。

(1) 引用発明の「VPNアダプタ12」、「VPNルータ15_(1)?15_(n)」、「センタ装置16」は、それぞれ、本願発明1の「ゲートウェイ装置」、「収集管理システム」、「管理サーバ装置」に相当する。
よって、引用発明の「VPNアダプタ12、VPNルータ15_(1)?15_(n)、およびセンタ装置16を有し」ている「警備監視システム」は、本願発明1の「ゲートウェイ装置と、収集管理システムと、管理サーバ装置とを備え」ている「データ管理システム」に相当する。

(2) 引用発明の「警備端末11」は、本願発明1の「対象機器」に相当する。
よって、引用発明の「警備端末11」は、「例えば監視開始/解除などの操作情報またはセンサで検知された警報情報の監視センタへの通知、監視センタからの制御情報やシステム情報に従った動作など」の各種の動作を行い、「RS232-C等のシリアル通信インタフェース」、「イーサネット等のTCP/IP通信インタフェース」、「パラレル通信インタフェース等」の各種のインタフェースを備えるから、本願発明1の「異なる種類の対象機器」に相当するといえる。

また、引用発明の「警備端末11」から、「RS232-C等のシリアル通信インタフェース」、「イーサネット等のTCP/IP通信インタフェース」、「パラレル通信インタフェース等」の各種の異なるインタフェース経由で受信するデータは、「異なる形式」のデータであることが明らかであるから、本願発明1の「当該種類毎に異なる形式の管理用データ」に相当する。

よって、引用発明の「VPNアダプタ12」について、「警備端末11とVPNアダプタ12の接続は典型的にはシリアルインタフェースであるが、他のどのようなインタフェースであってもよく、例えば、RS232-C等のシリアル通信インタフェースの他、イーサネット等のTCP/IP通信インタフェースや、パラレル通信インタフェース等がある」ことは、本願発明1の「ゲートウェイ装置」が、「異なる種類の対象機器に対応した通信インタフェースを備えて前記対象機器の種別識別情報を記憶している種別の対象機器のみから当該種類毎に異なる形式の管理用データを受信するゲートウェイ側第一通信部」を備えることと、「ゲートウェイ装置」が、「異なる種類の対象機器に対応した通信インタフェースを備えて前記対象機器から当該種類毎に異なる形式の管理用データを受信するゲートウェイ側第一通信部」を備える点で共通するといえる。

また、引用発明の「VPNアダプタ12」が、「暗号化や認証等のVPNを構築するための処理をも行」うことは、本願発明1の「ゲートウェイ装置」が、「前記ゲートウェイ側第一通信部が受信した管理用データを暗号化する暗号化部」を備えることに相当する。

また、引用発明の「VPNアダプタ12」が、「警備先側に設置され、監視センタ側に設置された複数のVPNルータ15_(1)?15_(n)の各々との間でVPNトンネルを構築し、警備端末11とセンタ装置16の間で送受信されるデータをVPNルータ15_(1)?15_(n)との間で伝送し」ていることは、「VPNアダプタ12」が何らかの「通信部」を備えて、データを送受信していることが明らかであるから、本願発明1の「ゲートウェイ装置」が、「前記暗号化部が暗号化した管理用データを前記収集管理システムへ送信するゲートウェイ側第二通信部」を備えることに相当する。

(3) 引用発明の「VPNアダプタ12は、警備先側に設置され、監視センタ側に設置された複数のVPNルータ15_(1)?15_(n)の各々との間でVPNトンネルを構築し、警備端末11とセンタ装置16の間で送受信されるデータをVPNルータ15_(1)?15_(n)との間で伝送し」ていることは、「VPNルータ15_(1)?15_(n)」が何らかの「通信部」を備えて、データを送受信していることが明らかであるから、本願発明1の「収集管理システム」が、「前記ゲートウェイ側第二通信部が送信した管理用データを受信する収集管理側通信部」を備えることに相当する。

また、引用発明の「VPNアダプタ12」が「暗号化」したデータを、「VPNトンネル」の反対側にある「VPNルータ15_(1)?15_(n)」で「復号化」していることは明らかであるから、このことは、本願発明1の「収集管理システム」が、「前記収集管理側通信部が受信した管理用データを、前記暗号化部の暗号化に対応する復号化方法で復号化する復号化部」を備えることに相当する。

また、引用発明の「VPNアダプタ12は、警備先側に設置され、警備端末11とセンタ装置16の間で送受信されるデータをVPNルータ15_(1)?15_(n)との間で伝送し」ていることは、本願発明1の「収集管理システム」が、「前記収集管理側通信部は、前記復号化部が復号化した管理用データを前記管理サーバ装置へ送信し」ていることに相当する。

(4) 引用発明の「VPNアダプタ12は、警備先側に設置され、警備端末11とセンタ装置16の間で送受信されるデータをVPNルータ15_(1)?15_(n)との間で伝送し」ていることは、何らかの「通信部」によってデータを送受信していることが明らかであるから、本願発明1の「管理サーバ装置」が、「前記収集管理側通信部が送信した管理用データを受信する管理側通信部」を備えることに相当する。

(5) よって、本願発明1と引用発明との一致点・相違点は次のとおりであるといえる。

[一致点]
「ゲートウェイ装置と、収集管理システムと、管理サーバ装置とを備え、
前記ゲートウェイ装置は、
異なる種類の対象機器に対応した通信インタフェースを備えて前記対象機器から当該種類毎に異なる形式の管理用データを受信するゲートウェイ側第一通信部と、
前記ゲートウェイ側第一通信部が受信した管理用データを暗号化する暗号化部と、
前記暗号化部が暗号化した管理用データを前記収集管理システムへ送信するゲートウェイ側第二通信部と、
を備え、
前記収集管理システムは、
前記ゲートウェイ側第二通信部が送信した管理用データを受信する収集管理側通信部と、
前記収集管理側通信部が受信した管理用データを、前記暗号化部の暗号化に対応する復号化方法で復号化する復号化部と、
を備え、
前記収集管理側通信部は、前記復号化部が復号化した管理用データを前記管理サーバ装置へ送信し、
前記管理サーバ装置は、
前記収集管理側通信部が送信した管理用データを受信する管理側通信部と、
を備えるデータ管理システム。」

[相違点1]
本願発明1では、「前記ゲートウェイ装置」が、さらに、「異なる種類の対象機器に対応した通信インタフェースを備えて前記対象機器の種別識別情報を記憶している種別の対象機器のみから当該種類毎に異なる形式の管理用データを受信するゲートウェイ側第一通信部」を備えるのに対して、引用発明では、「センタ装置16」に「前記対象機器の種別識別情報を記憶している種別の対象機器のみから」管理用データを受信するゲートウェイ側第一通信部を備えることが特定されていない点。

[相違点2]
本願発明1では、「前記管理サーバ装置」が、さらに、「前記管理側通信部が受信した管理用データに対して前記対象機器毎に定められたデータ処理方法に基づいて内容を把握できるように処理を行うデータ処理部」を備えるのに対して、引用発明では、「センタ装置16」が「データ処理部」を備えることが特定されていない点。

4 当審の判断
まず、上記[相違点1]について検討すると、上記[相違点1]に係る、「前記ゲートウェイ装置」が、さらに、「異なる種類の対象機器に対応した通信インタフェースを備えて前記対象機器の種別識別情報を記憶している種別の対象機器のみから当該種類毎に異なる形式の管理用データを受信するゲートウェイ側第一通信部」を備える構成は、上記引用文献1-3には記載されておらず、本願出願前において周知技術であるともいえない。

したがって、他の相違点について判断するまでもなく、本願発明1は、当業者であっても引用発明、引用文献2-3に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。

5 請求項2-4について
本願発明2-4も、本願発明1の上記[相違点1]に係る、「前記ゲートウェイ装置」が、さらに、「異なる種類の対象機器に対応した通信インタフェースを備えて前記対象機器の種別識別情報を記憶している種別の対象機器のみから当該種類毎に異なる形式の管理用データを受信するゲートウェイ側第一通信部」を備える構成を備えるものであるから、本願発明1と同様の理由により、当業者であっても、引用発明、引用文献2-3に記載された技術的事項に基づいて容易に発明をすることができたものとはいえない。

6 当審拒絶理由の理由2(特許法第29条第2項)についてのまとめ
以上のとおりであるから、当審拒絶理由の理由2によっては、もはや、本願を拒絶することはできない。

7 当審拒絶理由の理由1(特許法第36条第6項第2号)について
当審では、請求項1-4の「復元処理」との記載が不明確である旨の拒絶の理由を通知しているが、令和3年8月6日付けの補正において、「復元処理」が「前記対象機器毎に定められたデータ処理方法に基づいて内容を把握できるように処理を行う」と補正された結果、この拒絶の理由は解消した。

第6 原査定についての判断
原査定の理由A-Cは、いずれも、請求項1-4の記載において、ゲートウェイ装置が送信する管理用データとはどのようなものであるか、なぜゲートウェイ装置から受信したデータは16進数等の形式になっているのか、そして、なぜ管理用データの復元処理が必要なのかが不明確であることに基づくものである。しかしながら、令和3年8月6日付けの補正において、「前記管理サーバ装置」が、「前記管理側通信部が受信した管理用データに対して前記対象機器毎に定められたデータ復元方法に基づく復元処理を行うデータ復元部」を備えるとの記載が、「前記管理サーバ装置」が、「前記管理側通信部が受信した管理用データに対して前記対象機器毎に定められたデータ処理方法に基づいて内容を把握できるように処理を行うデータ処理部」を備えると補正された結果、これらの拒絶の理由はいずれも解消した。

第7 むすび
以上のとおり、原査定の理由によって、本願を拒絶することはできない。
他に本願を拒絶すべき理由を発見しない。
よって、結論のとおり審決する。

 
審決日 2021-10-05 
出願番号 特願2016-220684(P2016-220684)
審決分類 P 1 8・ 121- WY (H04L)
P 1 8・ 537- WY (H04L)
最終処分 成立  
前審関与審査官 玉木 宏治  
特許庁審判長 角田 慎治
特許庁審判官 稲葉 和生
林 毅
発明の名称 データ管理システム及びデータ管理方法  
代理人 古都 智  
代理人 橋本 宏之  
代理人 及川 周  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ