弁護士法人ITJ法律事務所

裁判例


戻る

平成24年7月26日判決言渡
平成23年(行ケ)第10302号審決取消請求事件
口頭弁論終結日平成24年5月31日
判決
原告インカインターネットカンパニーリミテッド
訴訟代理人弁理士林佳輔
訴訟代理人弁護士高橋雄一郎
同大堀健太郎
同北島志保
訴訟代理人弁理士望月尚子
同坂場紀雄
同中山秀明
同本田昭雄
同納戸慶一郎
訴訟復代理人弁理士荒尾達也
被告特許庁長官
指定代理人田中秀人
同樋口信宏
同長島孝志
同田村正明
主文
1原告の請求を棄却する。
2訴訟費用は原告の負担とする。
3この判決に対する上告及び上告受理の申立てのための付加期間を
30日と定める。
事実及び理由
第1請求
特許庁が不服2008-17373号事件について平成23年5月11日にした
審決を取り消す。
第2争いのない事実
1特許庁における手続の概要
(1)原告は,発明の名称を「オンライン上での有害情報遮断システム及び方法,
並びにそのためのコンピュータで読出し可能な記録媒体」とする発明について,平
成12年11月28日(パリ条約による優先権主張外国庁受理1999年12月3
1日,韓国)を国際出願日とする国際出願をした(以下「本願」という。)。
(2)本願については,平成17年5月12日付けで拒絶理由通知がされ,これを
受けて,原告は,同年8月17日付けで,特許請求の範囲を変更する旨の手続補正
(甲3。以下,これによる補正後の明細書及び図面を「本件明細書」という。)を
したが,平成20年3月31日付けで拒絶査定がされた。
(3)これに対し,原告は,同年7月7日,拒絶査定不服審判請求(不服2008
-17373号事件)をしたが,特許庁は,平成23年5月11日付けで「本件審
判の請求は,成り立たない。」旨の審決(以下「審決」という。)をし,その謄本
は,同月24日,原告に送達された。
2特許請求の範囲の記載
本件明細書に記載の特許請求の範囲の請求項1に記載の発明(以下「本願発明」
という。)は,次のとおりである。
「実行対象のファイルにおける有害情報をリアルタイムで遮断する方法において,
(a)ウェブサーバーとクライアントシステムが相互連結されたコンピューター
ネットワークにおいて,前記ウェブサーバーがコンピューターネットワークを通じ
て前記クライアントシステムからの接続要請を受信するステップ;
(b)前記ウェブサーバーが前記クライアントシステムに有害情報遮断コードモ
ジュールを伝送するステップ:及び
(c)前記有害情報遮断コードモジュールの伝送が完了すると,前記クライアン
トシステムが前記有害情報遮断コードモジュールを自動的に駆動して,コンピュー
タウィルスを含む有害情報をリアルタイムで遮断するステップを含み,
前記ステップ(c)が,
(c1)ファイルI/Oルーチンを奪うことにより前記クライアントシステム上
におけるファイル入出力(I/O)を監視するステップ;
(c2)前記ステップ(c1)で監視されたファイル入出力(I/O)と関連し
ている実行対象のファイルの有害有無を判断するステップ;及び
(c3)前記ステップ(c2)で有害と判断されたファイルの治療が可能な場合
は適切な処理を行い,前記ステップ(c2)で有害と判断されたファイルの治療が
不可能な場合は該当ファイルの実行を中止させるステップを含むことを特徴とする
方法。」
3審決の内容
(1)審決の内容は,別紙審決書写しのとおりである。要するに,本願発明は,「山
口英ほか38名,“bit別冊情報セキュリティ”,共立出版株式会社」(甲7。
以下「引用文献1」という。)及び国際公開第98/41919号(甲8。日本語
訳は甲9。以下,「引用文献2」という。)に記載された各発明(以下,引用文献
1に記載された発明を「引用発明1」と,引用文献2に記載された発明を「引用発
明2」ということがある。)に基づいて容易に発明できたものであるから,特許法
29条2項の規定により特許を受けることができないとするものである。
(2)審決が認定した引用発明1の内容
ウィルスに感染した実行形式のプログラムファイル及びウィルスに感染したマク
ロファイルをもつ文書ファイルにおけるウィルス部の実行をリアルタイムで未然に
防ぐウィルスの解析・検出方法であって,
パーソナルコンピュータ上で動作するワクチンソフトウェアによって,
(c1)OSの機能であるファイルI/Oをフックすることにより,前記パーソ
ナルコンピュータ上におけるファイルの起動や当該ファイルのオープンといったフ
ァイルI/Oを監視するステップ;
(c2)前記ステップ(c1)で監視されたファイルI/Oと関連している実行
形式のプログラムファイル及びマクロファイルをもつ文書ファイル(以下「実行フ
ァイル」という。)の実行前に,前記実行ファイルのウィルス感染の有無を判断す
るステップ;
(c3)前記ステップ(c2)で前記実行ファイルがウィルスに感染していると
判断された場合に,当該ウィルスを特定し駆除可能であれば,当該ウィルスの駆除
を行い,当該ウィルスが未知のウィルスであってもユーザに警告を発し,当該ウィ
ルスの危険な動作を未然に防ぐステップ;
を含むことを特徴とするウィルスの解析・検出方法。
(3)審決が認定した本願発明と引用発明1との一致点
実行ファイルにおける有害情報をリアルタイムで遮断する方法において,
クライアントシステム上で,ウィルス対策プログラムがコンピュータウィルスを含
む有害情報をリアルタイムで遮断するステップを含み,
前記ステップが,
(c1)ファイルI/Oルーチンを奪うことにより前記クライアントシステム上
におけるファイル入出力(I/O)を監視するステップ;
(c2)前記ステップ(c1)で監視されたファイル入出力(I/O)と関連し
ている実行ファイルの有害有無を判断するステップ;及び
(c3)前記ステップ(c2)で有害と判断されたファイルの治療が可能な場合
は適切な処理を行い,前記ステップ(c2)で有害と判断されたファイルの治療が
不可能な場合は該ファイルの危険な動作を未然に防ぐステップを含むことを特徴と
する方法。
(4)審決が認定した本願発明と引用発明1との相違点
ア相違点1
「ウィルス対策プログラム」について,本願発明の「有害情報遮断コードモジュ
ール」は,「(a)ウェブサーバーとクライアントシステムが相互連結されたコン
ピューターネットワークにおいて,前記ウェブサーバーがコンピューターネットワ
ークを通じてウェブブラウザーが実行された前記クライアントシステムからの接続
要請を受信するステップ」と「(b)前記ウェブサーバーが前記クライアントシス
テムに,有害情報遮断コードモジュールを伝送するステップ」によって,前記有害
情報遮断コードモジュールの伝送が完了すると,前記クライアントシステムによっ
て自動的に駆動されるものであるのに対して,引用発明1の「ワクチンソフトウェ
ア」は,パーソナルコンピュータ上への実装駆動方法が不明な点。
イ相違点2
「(c3)」のステップにおいて,本願発明は「ステップ(c2)で有害と判断
されたファイルの治療が不可能な場合は該当ファイルの実行を中止させる」のに対
して,引用発明1は,「ステップ(c2)で実行対象のプログラムファイルがウィ
ルス感染していると判断された場合に,…当該ウィルスが,未知のウィルスであっ
てもユーザに警告を発し,当該ウィルスの危険な動作を未然に防ぐ」ものである点。
第3審決取消事由に関する当事者の主張
1原告の主張
(1)取消事由1(一致点の認定の誤り)
審決には,本願発明と引用発明1との一致点の認定において,以下のとおりの誤
りがある。すなわち,
ア「モニタリング法」について
引用文献1には「モニタリング法」が自動でウィルスを防ぐとの記載はなく,引
用文献1の「3.2動的解析による対策手法」の記載全体からみて,「モニタリ
ング法」は手動で行われる手法であると考えるのが自然である。「モニタリング法」
は「メモリ常駐」することが記載されているからといって,「リアルタイム」とは
いえないし,「モニタリング法」が自動化されている必然性も蓋然性もない。引用
文献1に記載された「モニタリング法」は手動で行う手法であって,本願発明のよ
うにリアルタイムで実行対象のファイルの問題ある動作を未然に防ぐことはできな
い。
イ「ウィルスの発病」について
引用文献1には「実行形式のプログラムファイル」と「マクロをもちうる文書フ
ァイル」とが別々に列挙されており,両者は感染場所が異なり発病メカニズムも異
なる。しかるに,審決は,「マクロをもちうる文書ファイル」と「実行形式のファ
イルプログラム」を同一視し,いずれについてもファイルI/Oをフックすること
を適用できるとして一致点を認定している。
ウ「ファイルI/Oをフックすること」について
ウィルスに感染したファイルが読み込まれることはウィルス発病の必要かつ十分
な条件ではない。現に,シフトキーを押しながら文書をオープンすると,マクロは
実行されないから,「マクロを含む文書」をオープンすることと,マクロの実行と
は関係がなく,「ファイルのオープン」は,発病の契機でもない。ファイルI/O
とマクロの実行は直接関係ないから,ウィルスを検出するためには,ファイルI/
Oではなく,むしろ「マクロの実行」を監視することに動機付けられるというべき
である。
また,OSにはファイルI/O以外にも多数の機能があるから,多数のOSの機
能からファイルI/Oの機能に着目して選択するにはそれなりの根拠が必要である。
したがって,格別の根拠なく,当業者に自明であるとして,「ファイルI/Oを監
視する態様を含む」と認定することは誤りである。
エ以上のとおり,引用文献1の「モニタリング法」は人が精神活動を発揮させ
ながら手動で行う手法であってリアルタイムで行うものではないし,また,「実行
形式のファイル」と「マクロをもちうる文書ファイル」とでは,ウィルスの発病の
メカニズムが異なるし,引用文献1の「OSの機能をフックする」との記載をもっ
てファイルI/Oをフックすることを認定することもできないのであるから,審決
の一致点に関する認定は誤っている。
(2)取消事由2(相違点1に係る容易想到性判断の誤り)
引用発明1は「モニタリング法」であり,引用発明2は「パターンマッチング法」
であるから,引用発明1と引用発明2とでは技術的に共通の分野に属するとはいえ
ない。引用発明2は,イベントが発生してからウィルス検出オブジェクトを実装駆
動するものであって,リアルタイムで監視を行う本願発明とはタイミングが逆にな
っており,引用発明1と引用発明2とを組み合わせることはできない。また,引用
文献2だけにActiveXコントロールやJavaアプレットを用いてワクチン
ソフトウェアを実装することが記載されていても,これが当時の技術常識であった
とは到底いえない。
このように,審決の相違点1に係る容易想到性の判断には誤りがあり,この誤り
は審決の結論に影響を及ぼす。
2被告の反論
(1)取消事由1(一致点の認定の誤り)に対し
ア引用文献1の記載によれば,モニタリング法とは,ワクチンソフトウェアが
メモリに常駐してプログラムのファンクションコールやAPIの呼出しを監視し,
プログラムの実行前に危険な動作を未然に防ぐものであることが理解できるから,
当該監視はリアルタイムに行われるものであって,審決に誤りはない。
イ審決には,「実行形式のプログラムファイルの実行は,当該ファイルの起動
といったファイルI/Oを契機とすること」,及び,「マクロファイルをもつ文
書ファイルの実行は,当該ファイルのオープンといったファイルI/Oを契機と
すること」が述べられている。プログラムファイルを起動するためには,通常,O
Sが当該プログラムファイルをメモリ上にロードすることが必要であり,ロードす
るに際して,前記プログラムファイルのI/Oが伴うことは当業者にとって自明の
事項であるから,審決の認定に誤りはない。
ウ原告が主張する引用文献1のシフトキーを押しながら文書をオープンすると
の記載は,単なるなお書きであり,「データファイル(文書)のマクロ部分に感染
するウィルス(マクロウィルス)」は,当該ファイル(すなわち,マクロを含む文
書)のオープンといったファイルI/Oを契機として発病する。
エウィルスに感染したファイルを開くと,ウィルスが発病(活動開始)するの
であるから,審決において「すなわち,前記「OSの機能をフックすることにより,
ファンクションコールやAPIの呼出しを監視する」態様が,OSの機能であるフ
ァイルI/Oをフックすることにより,前記パーソナルコンピュータ上におけるフ
ァイルの起動や当該ファイルのオープンといったファイルI/Oを監視する態様を
含むことは,当業者にとって自明である。」と認定した点に誤りはない。
オ以上のとおり,審決には,引用発明1の内容についての認定の誤り及び一致
点についての認定に誤りはない。
(2)取消事由2(相違点1に係る容易想到性判断の誤り)に対し
プログラムの実装方法として,ActiveXコントロールやJavaアプレッ
トを用いることは,本願出願前に当業者にとって技術的常識であったこと,及び,
ウィルス対策プログラムのクライアント上への実装駆動方法として,Active
XコントロールやJavaアプレットを用いることが当業者にとって公知の発明
(引用発明2)であったことからすると,ウィルス対策プログラムのクライアント
上への実装駆動方法として,ActiveXコントロールやJavaアプレットを
用いることは,当業者であれば容易に想到し得たものである。
引用文献2に記載されたワクチンソフトウェアは,いつ発生するか分からない常
時監視が必要なイベントをもトリガとするものであるから,モニタリング法に非常
に近接した技術をも包含する。引用発明1の「ワクチンソフトウェア」と引用発明
2の「ウィルス検出オブジェクト」とは,ともにウィルス対策プログラムである点
において技術的に共通の分野に属する。
以上のとおりであり,原告主張の取消事由2に理由はない。
第4当裁判所の判断
当裁判所は,審決には原告主張の取消事由はなく原告の請求は棄却されるべきと
判断する。その理由は次のとおりである。
1認定事実
(1)本願発明に係る特許請求の範囲の記載は,前記第2の2に記載のとおりであ
る。
(2)本件明細書には,以下の記載がある(甲1)。
「【発明の詳細な説明】
(技術分野)
本発明は,保安システムに関するもので,特にクライアントとウェブサーバーが連
結されたコンピューターネットワークにおいて,オンラインでコンピュータウイル
スなどの有害情報を診断,治療及び遮断するシステム及び方法に関するものであ
る。」
「【0004】
このような各種有害情報に対する従来の対処方法としては,基本的に先被害/後復
旧方式であった。このような保護政策は,コンピュータシステムが識別されていな
い有害情報によって被害を被ってから初めてその対処方案(例えば,ワクチンプロ
グラムの開発)を模索する手動的な方式である。このような保護政策における他の
短所は,有害情報に対処するための各種ワクチンプログラムなどを各パーソナルコ
ンピュータに手動でインストールしなければならないということであり,コンピュ
ータ利用者には煩わしさがあった。さらに,各種有害情報は絶えず新しく考案され
てインターネットを通じて速いスピードで配布されているため,常に最新バージョ
ンのワクチンプログラムを備えるのは容易なことではない。
【0005】
したがって,現在インストールされているワクチンプログラムでは対処できない新
しいコンピュータウイルスのような新種有害情報が利用者のコンピュータシステム
に浸透した場合は,これを遮断する方法がなく,このような新種コンピュータウイ
ルス等によるコンピュータシステムの機能麻痺または個人情報の流出被害は不回避
なものと認識されている。また,コンピュータ利用者は,確認されていないコンピ
ュータウイルスが発見される度に,最新バージョンのワクチンプログラムを確保す
るために,有害情報関連専門業者またはオンライン通信会社にアクセスしなければ
ならなかった。しかも,このような最新バージョンのワクチンプログラムをダウン
ロードした後,手動でインストールしなければならないため,無駄な時間が費やさ
れるという煩わしさがあった。」
「【0007】
(発明の開示)
本発明は上記問題点に鑑みてなされたものであり,クライアントシステムがコンピ
ューターネットワークを通じてウェブサーバーに接続することで,前記クライアン
トシステムに有害情報遮断プログラムが自動的に伝送及びインストールされ,クラ
イアントシステムのファイル及び通信パケットの入出力をリアルタイムで監視し,
有害情報を能動的に遮断できるオンライン有害情報遮断システム及び方法を提供す
ることを第1の目的とする。」
「【0009】
上記第1の目的を達成するために,本発明はコンピュータウイルスを含む有害情報
を遮断する方法において,(a)ウェブサーバーとクライアントシステムが相互連
結されたコンピューターネットワークにおいて,前記ウェブサーバーがコンピュー
ターネットワークを通じて前記クライアントシステムからの接続要請を受信するス
テップ;(b)前記ウェブサーバーが前記クライアントシステムに有害情報遮断コ
ードモジュールを伝送するステップ:及び(c)前記有害情報遮断コードモジュー
ルの伝送完了後,前記クライアントシステムにおいて前記有害情報遮断コードモジ
ュールが自動的に実行され,コンピュータウイルスを含む有害情報をリアルタイム
で遮断するステップを含むことを特徴とする。」
「【0012】
前記ステップ(c)で実行された有害情報遮断コードモジュールは,現在の有害情
報遮断コードモジュールの実行状態を別途のウィンドウに表示し,前記ウィンドウ
を閉じれば,前記有害情報遮断コードモジュールの実行が終了されることが好まし
い。前記ステップ(c)で実行される有害情報遮断コードモジュールは,前記クラ
イアントシステムが他のウェブサーバーに接続しようとする場合にも,前記クライ
アントシステムでそのまま継続して動作することが好ましい。前記ステップ(b)
で伝送される有害情報遮断コードモジュールは,Active-XTM
またはJav
aTM
プログラムであることが好ましい。」
「【0024】
適切には,有害情報遮断コードモジュールは,クライアント130で駆動される実
行可能なアプリケーションプログラムである。例えば,マイクロソフト社のウィン
ドウ環境における使用のためのActvieXTM
制御,及びウェブブラウザーで
実行され得るジャバアプレット(JavaTM
applet)及びジャバスクリプ
ト(JavaScriptTM
)がある。また,高級言語で作成され,オブジェク
トコード化されたプログラムをウェブブラウザーとリンクさせて,該当プログラム
を実行させてもよい。」
「【0029】
この実施形態において,図2bを参考にすると,ステップ210及びステップ22
0が,図2aを参考にして説明した前記第1実施形態(中略)のような方法で行わ
れる。次いで,クライアント130が主に前記第2ウェブサーバー120にアクセ
スする(ステップ230)。
【0030】
前記第2ウェブサーバー120は,自分が提供するオンラインサービス情報の他に,
有害情報管理サーバー110への接続に用いられるハイパーリンク(hyperl
ink)情報をクライアント130に提供する(ステップ235)。前記ハイパー
リンク情報は,有害情報管理サーバー110のフロントホームページ用リンク情報
ではなく,クライアント130が別途のウィンドウを通じて前記有害情報管理サー
バー110から有害情報遮断コードモジュールを直接受信することができるように
するリンク情報であることが好ましい。
【0031】
次に,クライアント130は,第2ウェブサーバー120からの前記ハイパーリン
ク情報に従って,有害情報管理サーバー110にHTTP要請を提供する(ステッ
プ245)。
前記有害情報管理サーバー110は,前記クライアント130からの前記HTTP
要請に対するHTTP応答として有害情報遮断コードモジュールを伝送する(ステ
ップ255)。
【0032】
有害情報遮断コードモジュールの伝送が完了すると,前記有害情報遮断コードモジ
ュールはクライアント130において自動的に実行され(ステップ260),コン
ピュータウイルスを含む有害情報をリアルタイムで遮断する(ステップ270),
というのは第1実施形態におけると同様である。
【0033】
前記有害情報遮断コードモジュールについてより詳しく説明する。図3は,本発明
に適用される有害情報遮断コードモジュールの一例の構成を示し,図4は,図3に
示した有害情報遮断コードモジュールの動作を説明するフローチャートである。
【0034】
図3に示すように,有害情報遮断コードモジュールは,入出力管理ユニット310,
有害情報遮断ユニット320及び情報伝達ユニット330を含む。また,有害情報
遮断コードモジュールは,現在の有害情報遮断コードモジュールの実行状態を表示
する別途のウィンドウ340と関連し,前記ウィンドウ340を閉じれば,有害情
報遮断コードモジュールの実行が終了されるのが好ましいというのは上述のとおり
である。
【0035】
前記入出力管理部310は,クライアント130上におけるファイル入出力(I/
O)を監視する。前記ファイルI/Oの監視とは,ファイルI/Oルーチンを奪っ
て(hookingup)該当ファイル情報を得ることを意味する。前記入出力管
理ユニット310は,ネットワークからの有害情報を遮断するために,クライアン
ト130上におけるネットワークパケットI/Oも監視することが好ましい。バッ
クオリフィスウイルスと不法個人情報を流出させることの可能なコンピュータウイ
ルスは,ファイルI/Oを点検したり,プロセスを点検することによって遮断され
もするが,その内容は後述する。適切には,入出力管理ユニット310は,クライ
アント130が接続しようとするインターネットアドレスをモニターする機能も持
っているため,コンピュータ利用者が猥褻サイトに接続することを遮断する。
【0036】
有害情報遮断ユニット320は,ファイルまたはパケットの有害有無を診断し,そ
のファイルまたはパケットが有害である場合は,適切な治療を行う。情報伝達ユニ
ット330は,有害情報であると判断されたファイルまたはパケットの情報を有害
情報管理サーバー110に通知する。」
(3)引用文献1には,次の記載がある(甲7)。
「2.1活動開始」
「PC内に侵入したウィルスは,そのプログラムコードが実行されるまでは何もす
ることができない。」
「COMやEXEなどの実行形式のプログラムに感染するウィルスの場合は,ユー
ザによって,もしくはOS(OperatingSystem)やその他のプロ
グラムによって起動されるのを待っている。」
「アプリケーションソフトウェアのデータファイル(文書)のマクロ部分に感染す
るウィルス(マクロウィルス)の場合は,そのマクロを含む文書が開かれるのを待
っている。」
「2.2感染・増殖」
「ウィルスを感染場所によって分類すると,
(1)ブートセクタ
(2)実行形式のプログラムファイル
(3)マクロをもちうる文書ファイル
の大きく3種類に分けられる。」
「2.2.2実行形式のプログラムファイル
実行形式のプログラムは,プログラムのスタートアドレスから実行が開始する。」
「ウィルスは感染可能なファイルを検索し,対象ファイルにウィルスコードを追加
し,ウィルス部が実行されるようにスタートアドレスのコード(もしくはスタート
アドレス自体)を書き換える(図2)。このとき,ウィルス部の実行を終えた後で
元のプログラム(宿主)を正しく実行するために,スタートアドレスのコード(も
しくはスタートアドレス自体)を別の場所に保管している。その保管場所が特定で
きれば,感染ファイルからウィルスコードを取り除くこと(ウィルスの駆除)が可
能となる。」
「上記のとおり,少なくとも,実行形式のファイルを開いて書込みを行うものは疑
うべきであり,さらに常駐終了するならば要注意である。」
「2.2.3マクロをもちうる文書ファイル
文書ファイルのマクロプログラムは,本来,文書の編集作業をサポートしたり定
型業務プログラムを作成するためのものだったが,アプリケーションソフトのマク
ロ機能に制限がない場合は,バイナリのウィルスと同様,悪意をもったコードを書
いて実行することができる」
「ウィルスは,感染対象となる文書ファイルを検索する場合もあるが,多くの場合
は,まずアプリケーションが起動時に読み込む特殊なファイルのマクロ部分に感染
する。」
「これらのファイルに感染した場合は,ウィルスはアプリケーションの起動時に読
み込まれ,コマンドマクロの機能をフックし,アプリケーシヨンに常駐する。」
「3.対策
これまでも随時対策のポイントを述べてきたが,ここでは改めてウィルスの解
析・検出手法を述べる」,「これらのうち,いくつかはワクチンソフトウェアに実
装され,自動化されている。」
「3.l静的解析による対策手法」
「パターンマッチング法(スキャン法)は,解析によって得られた特徴的なコード
をブートセクタやファイルから検索する手法である。もちろんこれは既知のウィル
スにしか効果はないが,ウィルスを特定し,駆除可能であればそれを行う,ほとん
どのワクチンで利用されている基本的な対策手法である。」
「静的ヒューリスティック法は,ウィルスの行動パターンを小さな要素に分解し,
検査対象ファイルにそれらの要素がどれだけ含まれているかをチェックする手法で
ある。」
「3.2動的解析による対策手法」
「モニタリング法は,メモリ常駐型ワクチンともいうべきもので,OSの機能をフ
ックすることにより,プログラムのファンクションコールやAPIの呼出しを監視
する。これにより,プログラムの実行前にパターンマッチング法で既知ウィルスの
検査を行ったり,未知ウィルスであってもその危険な動作を未然に防ぐことが可能
となる。
動的ヒューリスティック法は,モニタリング法に静的ヒューリスティック法を応
用したもので,実行中のプログラムの危険度をより正確に判定することができる。」
(4)引用文献2(日本語訳)には,次のとおりの記載がある(甲9)。
「好適な実施例では,ブラウザ330はMicrosoft社製のインターネッ
トエクスプローラである。クライアント300はウィルス検出サーバ400の生成
するウィルス検出オブジェクトの形で供給されるプログラムを実行できるエンジン
を含み得る。なお,クライアント300にはエンジンを他の方法でも形成できるが,
この発明ではエンジンをブラウザ330と連携して構成し,したがってブラウザ3
30はウィルス検出オブジェクトの形のプログラムの実行に備えて「イネーブルさ
れた」状態にあると考えられる。この好適な実施例ではMicrosoft社製の
プログラミングツールActiveXをウィルスの反復検出用のウィルス検出オブ
ジェクトの生成に用いている。このActiveXツールはActiveX用語で
「controls」と呼ばれるオブジェクト,すなわちサーバに常駐できクライ
アントからアクセスできる実行可能なコードを含むオブジェクトの生成の手段であ
る。このcontrolsはクライアントにも転送され,クライアントがそのため
の手段を備えている場合は,そのクライアントで実行される。好ましい実施例では,
ブラウザ330はActiveXでイネーブルされ,ウィルス検出オブジェクトは
ActiveXcontrolsである。ブラウザ330には,ウィルス検出オ
ブジェクトの実行可能部分の生成用に種々の代替手段を利用できる。例えば,ブラ
ウザ330はNetscape社製のネットスケープナビゲータで構成することも
できる。また,ウィルス検出(および処置)オブジェクトは例えばJavaアプレ
ットなどのアプレットで構成できる。JavaプログラミングツールはSunM
icrosystems社から市販されている。」
2判断
(1)取消事由1(一致点の認定の誤り)について
ア引用発明1の内容
引用文献1に記載された引用発明1は,審決の認定のとおり,次の内容であると
認められる。
ウィルスに感染した実行形式のプログラムファイル及びウィルスに感染したマク
ロファイルをもつ文書ファイルにおけるウィルス部の実行をリアルタイムで未然に
防ぐウィルスの解析・検出方法であって,
パーソナルコンピュータ上で動作するワクチンソフトウェアによって,
(c1)OSの機能であるファイルI/Oをフックすることにより,前記パーソ
ナルコンピュータ上におけるファイルの起動や当該ファイルのオープンといったフ
ァイルI/Oを監視するステップ;
(c2)前記ステップ(c1)で監視されたファイルI/Oと関連している実行
ファイルの実行前に,前記実行ファイルのウィルス感染の有無を判断するステップ;
(c3)前記ステップ(c2)で前記実行ファイルがウィルスに感染していると
判断された場合に,当該ウィルスを特定し駆除可能であれば,当該ウィルスの駆除
を行い,当該ウィルスが未知のウィルスであってもユーザに警告を発し,当該ウィ
ルスの危険な動作を未然に防ぐステップ;
を含むことを特徴とするウィルスの解析・検出方法。
イ本願発明と引用発明1の対比
そこで,引用発明1と前記第2の2のとおりの本願発明とを対比する。
引用発明1の「実行ファイル」(実行形式のプログラムファイル及びマクロファ
イルをもつ文書ファイル)は,本願発明の「実行対象のファイル」に相当する。引
用発明1の「ウィルス部」は,本願発明の「有害情報」及び「コンピュータウィル
スを含む有害情報」に相当する。引用発明1の「未然に防ぐ」及び「ウィルスの解
析・検出方法」は,それぞれ,本願発明の「遮断する」及び「方法」に相当する。
引用発明1の「パーソナルコンピュータ」は,本願発明の「クライアントシステム」
に相当する。引用発明1の「(c1)」のステップは,本願発明の「(c1)」の
ステップに相当する。引用発明1の「実行ファイルのウィルス感染の有無」は,本
願発明の「実行対象のファイルの有害有無」に相当する。引用発明1の「(c2)」
のステップは,本願発明の「(c2)」のステップに相当する。引用発明1の「ス
テップ(c2)で前記実行ファイルがウィルスに感染していると判断された場合に,
当該ウィルスを特定し駆除可能であれば,当該ウィルスの駆除を行い」は,本願発
明の「ステップ(c2)で有害と判断されたファイルの治療が可能な場合は適切な
処理を行い」に相当する。引用発明1の「ワクチンソフトウェア」と本願発明の「有
害情報遮断コードモジュール」とは,ともにウィルス対策プログラムである点で共
通する。引用発明1の「ステップ(c2)で前記実行ファイルがウィルスに感染し
ていると判断された場合に,…当該ウィルスが未知のウィルスであってもユーザに
警告を発し,当該ウィルスの危険な動作を未然に防ぐ」において,「当該未知のウ
ィルス」は自動的に駆除(すなわち,治療)できないことは当業者にとって自明で
あるから,引用発明1の「ステップ(c2)で前記実行ファイルがウィルスに感染
していると判断された場合に,…当該ウィルスが未知のウィルスであってもユーザ
に警告を発し,当該ウィルスの危険な動作を未然に防ぐ」ことと,本願発明の「ス
テップ(c2)で有害と判断されたファイルの治療が不可能な場合は該当ファイル
の実行を中止させる」こととは,ともに,「前記ステップ(c2)で有害と判断さ
れたファイルの治療が不可能な場合は該ファイルの危険な動作を未然に防ぐ」もの
である点で共通する。
ウ本願発明と引用発明1の一致点
以上によれば,本願発明と引用発明1の一致点は次のとおりと認定され,審決の
認定に誤りはない。
実行ファイルにおける有害情報をリアルタイムで遮断する方法において,
クライアントシステム上で,ウィルス対策プログラムがコンピュータウィルスを
含む有害情報をリアルタイムで遮断するステップを含み,
前記ステップが,
(c1)ファイルI/Oルーチンを奪うことにより前記クライアントシステム上
におけるファイル入出力(I/O)を監視するステップ;
(c2)前記ステップ(c1)で監視されたファイル入出力(I/O)と関連し
ている実行ファイルの有害有無を判断するステップ;及び
(c3)前記ステップ(c2)で有害と判断されたファイルの治療が可能な場合
は適切な処理を行い,前記ステップ(c2)で有害と判断されたファイルの治療が
不可能な場合は該ファイルの危険な動作を未然に防ぐステップを含むことを特徴と
する方法。
エ原告の主張について
(ア)「モニタリング法」について
原告は,「モニタリング法」は,本願発明とは異なり,手動で行われるもので,
リアルタイムでの監視はできないと主張する。
しかし,原告の主張は,以下のとおり失当である。
すなわち,①引用文献1には,主に手動で行うことを主眼としているものの,「こ
れらのうちいくつかはワクチンソフトウェアに実装され,自動化されている。」と
の説明がされており,同説明部分は,自動化がされていることを前提とした記述で
あると解され,また,②引用文献1には,「モニタリング法」について,「メモリ
常駐型ワクチン」であり,「プログラムのファンクションコールやAPIの呼出し
を監視する」と説明がされており,同説明部分も,自動でリアルタイムの監視を行
う場合を前提とする記述であると解され,さらに,③引用文献1には,「動的ヒュ
ーリスティック法」について,「モニタリング法に静的ヒューリスティック法を応
用したもので,実行中のプログラムの危険性をより正確に判定する」と説明がされ
ており,同説明部分も,モニタリング法が「実行中のプログラムの危険性」を判定
する自動でリアルタイムでの監視であることを前提とする記述であると解される。
そうすると,引用文献1の「モニタリング法」は実行中のプログラムを自動でリ
アルタイムに監視するものと解されることになり,原告の主張は採用できない。
(イ)「ウィルスの発病」について
原告は,「実行形式のファイルプログラム」と「マクロをもちうる文書ファイル」
を同一視して一致点と認定した点には誤りがあると主張する。
しかし,原告のこの点の主張も採用できない。
確かに,引用文献1は,前記1(3)記載のとおり,「実行形式のファイルプログラ
ム」と「マクロをもちうる文書ファイル」とを区別し,それぞれのコンピュータウ
ィルスにより,感染や増殖の機能や機構が異なる趣旨の記載がある。しかし,感染
や増殖の機能や機構において異なるコンピュータウィルスが存在する旨の記述は存
在するが,引用文献1の「3.対策」の項では,「実行形式のファイルプログラム」
と「マクロをもちうる文書ファイル」を区別して論じていない。異なるコンピュー
タウィルスのいずれであっても,プログラム又はマクロの実行前にはメモリ上にロ
ードすることが必須であり,ロードに際してファイルI/Oを伴うことに関して相
違はない。そうすると,両者について格別の区別をせずに一致点とした審決の認定
に誤りはなく,原告の主張は採用できない。
(ウ)「ファイルI/Oをフックすること」について
原告は,引用文献1の「OSの機能をフックする」との記載から「ファイルI/
Oをフックする」と認定することは,誤りであると主張する。
しかし,原告のこの点の主張も,以下のとおり採用できない。
すなわち,一般に,「OSの機能」は多数の機能を有するが(甲14,17),
これらの「OSの機能」の中に「ファイルI/O」を含むことは,自明であると解
される。そして,プログラムファイルを実行するためには,通常,OSが当該プロ
グラムファイルをメモリ上にロードすることが必要であり,ロードするに際して,
当該プログラムファイルのI/Oを伴うことは当業者にとっては自明である。この
点は,引用文献1に「PC内に侵入したウィルスは,そのプログラムコードが実行
されるまでは何もすることができない。」,「COMやEXEなどの実行形式のプ
ログラムに感染するウィルスの場合は,ユーザによって,もしくはOS(Oper
atingSystem)やその他のプログラムによって起動されるのを待って
いる。」,「アプリケーションソフトウェアのデータファイル(文書)のマクロ部
分に感染するウィルス(マクロウィルス)の場合は,そのマクロを含む文書が開か
れるのを待っている。」と記載されていることからも,明らかである(これはシフ
トキーを押しながら文書をオープンする際も変わらない。)。そして,モニタリン
グ法が「プログラムの実行前に」プログラムのファンクションコールやAPIの呼
出を監視するとされていることからすれば,引用文献1でいう「OSの機能をフッ
クする」との記載は,OSの機能のうちプログラムの実行前に行われる機能をフッ
クすることを含む趣旨と理解するのが自然であり,上記の当業者に自明の事項を前
提とすると,「OSの機能」には「ファイルI/O」が含まれることが自明である
といえる。以上のとおり,引用文献1の「OSの機能をフックする」との記載に接
した当業者は,「ファイルI/Oをフックする」ことを含むとものと理解するから,
「OSの機能をフックする」との記載を「ファイルI/Oをフックする」ことを含
むものとした審決の一致点の認定に誤りはない。
オ小括
以上によれば,取消事由1についての原告の主張は,採用することができず,本
判決と同趣旨の審決における本願発明と引用発明1との一致点の認定に,原告主張
の誤りはない。
(2)取消事由2(相違点1に係る容易想到性判断の誤り)について
ア審決の認定した相違点1の内容は,前記第2の3(4)アのとおりであり,相違
点1に係る構成について,プログラムの実装方法としてActiveXコントロー
ルやJavaアプレットを用いることは,前記1(4)のとおり,引用文献2に記載さ
れているから,この引用発明2を引用発明1に組み合わせることは,当業者にとっ
て容易であったといえる。したがって,審決の判断に誤りはない。
イ原告の主張について
(ア)原告は,引用発明1と引用発明2では技術的に共通の分野に属しないから,
相違点1に係る構成に至ることは容易とはいえないと主張する。
しかし,原告の上記主張は,以下のとおり失当である。
すなわち,引用発明1の「ワクチンソフトウェア」は,監視対象となるコンピュ
ータで実行され,ウィルスを検出するものであり,引用発明2の「ウィルス検出オ
ブジェクト」も,同様に監視対象となるコンピュータで実行され,ウィルスを検出
するものである点で共通である。
引用発明1と引用発明2とでは,具体的なウィルスの検出手法が,「モニタリン
グ法」と「パターンマッチング法」とで異なるとしても,引用発明1の「ワクチン
ソフトウェア」と,引用発明2の「ウィルス検出オブジェクト」は,いずれも監視
対象となるコンピュータで実行され,ウィルスを検出するソフトウェアである点で
一致しており,技術的に共通の分野に属するものといえる。そして,ウィルスを検
出するソフトウェアの実装駆動方法が,その検出手法の相違により適用できないと
する格別の事情も存在しないから,引用発明1の「ワクチンソフトウェア」に,引
用発明2の「ウィルス検出オブジェクト」の実装駆動方法を適用することは,当業
者にとって困難とはいえない。
(イ)原告は,引用発明1と引用発明2とはタイミングが逆で両者を組み合わせる
ことはできないと主張する。
しかし,原告の主張は,以下のとおり失当である。すなわち,引用文献2に記載
されたウィルス検出オブジェクトは,クライアントでトリガリング・イベントが発
生した後に送信されるものではあるが,その点を根拠として,引用文献2に記載さ
れているウィルス検出オブジェクトの実装駆動方法を引用発明1に適用することが
困難になるとも認められない。
(ウ)原告は,引用文献2だけにActiveXコントロールやJavaアプレッ
トを用いてワクチンソフトウェアを実装することが記載されていても,これが当時
の技術常識であったとはいえないと主張する。
しかし,原告の主張は,以下のとおり失当である。すなわち,本件明細書の発明
の詳細な説明(【0024】,【0012】段落)において,ActiveXコン
トロールやJavaアプレットを用いて有害情報遮断コードモジュールを構成する
実施例が,これらを用いることについて特段の説明を伴わずに掲げられていること
等に照らすならば,ActiveXコントロールやJavaアプレットを用いたプ
ログラムの実装方法が本願の出願当時技術常識であったと解するのが相当である。
3結論
以上によれば,原告主張の取消事由1及び2については,いずれも理由がない。
原告はその他縷々主張するがいずれも理由がなく,他に審決を取り消すべき違法は
ない。
よって,原告の請求は理由がないから,原告の請求を棄却することとして,主文
のとおり判決する。
知的財産高等裁判所第1部
裁判長裁判官
飯村敏明
裁判官
八木貴美子
裁判官
小田真治

戻る



採用情報


弁護士 求人 採用
弁護士募集(経験者 司法修習生)
激動の時代に
今後の弁護士業界はどうなっていくのでしょうか。 もはや、東京では弁護士が過剰であり、すでに仕事がない弁護士が多数います。
ベテランで優秀な弁護士も、営業が苦手な先生は食べていけない、そういう時代が既に到来しています。
「コツコツ真面目に仕事をすれば、お客が来る。」といった考え方は残念ながら通用しません。
仕事がない弁護士は無力です。
弁護士は仕事がなければ経験もできず、能力も発揮できないからです。
ではどうしたらよいのでしょうか。
答えは、弁護士業もサービス業であるという原点に立ち返ることです。
我々は、クライアントの信頼に応えることが最重要と考え、そのために努力していきたいと思います。 弁護士数の増加、市民のニーズの多様化に応えるべく、従来の法律事務所と違ったアプローチを模索しております。
今まで培ったノウハウを共有し、さらなる発展をともに目指したいと思います。
興味がおありの弁護士の方、司法修習生の方、お気軽にご連絡下さい。 事務所を見学頂き、ゆっくりお話ししましょう。

応募資格
司法修習生
すでに経験を有する弁護士
なお、地方での勤務を希望する先生も歓迎します。
また、勤務弁護士ではなく、経費共同も可能です。

学歴、年齢、性別、成績等で評価はしません。
従いまして、司法試験での成績、司法研修所での成績等の書類は不要です。

詳細は、面談の上、決定させてください。

独立支援
独立を考えている弁護士を支援します。
条件は以下のとおりです。
お気軽にお問い合わせ下さい。
◎1年目の経費無料(場所代、コピー代、ファックス代等)
◎秘書等の支援可能
◎事務所の名称は自由に選択可能
◎業務に関する質問等可能
◎事務所事件の共同受任可

応募方法
メールまたはお電話でご連絡ください。
残り応募人数(2019年5月1日現在)
採用は2名
独立支援は3名

連絡先
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所 採用担当宛
email:[email protected]

71期修習生 72期修習生 求人
修習生の事務所訪問歓迎しております。

ITJではアルバイトを募集しております。
職種 事務職
時給 当社規定による
勤務地 〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
その他 明るく楽しい職場です。
シフトは週40時間以上
ロースクール生歓迎
経験不問です。

応募方法
写真付きの履歴書を以下の住所までお送り下さい。
履歴書の返送はいたしませんのであしからずご了承下さい。
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所
[email protected]
採用担当宛