메뉴 건너뛰기

조회 수 51 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부
Extra Form
사건번호 2015허7360 등록무효(특)
판례제목 2015허7360 등록무효(특)
출원번호 제1060277호
분야 특허/실용신안
판결일 2016-05-20
법원명 특허법원
원고 주식회사 지인소프트
피고 지니네트웍스 주식회사
판사 박형준, 이혜진, 진현섭
판결결과 등록무효(특)
주문 1. 원고의 청구를 기각한다.
2. 소송비용은 원고가 부담한다.
청구취지 특허심판원이 2015. 10. 15. 2014당856호 사건에 관하여 한 심결을 취소한다.
기초사실 1. 기초사실
가. 이 사건 심결의 경위
1) 피고는 2014. 4. 9 특허심판원에 원고를 상대로 이 사건 특허발명은 선행발명 등에 의하여 진보성이 부정된다며 특허무효심판을 청구하였다.

2) 특허심판원은 위 심판청구 사건을 2014당856호로 심리한 다음, 2015. 10.15. 다음과 같은 이유로 피고의 위 심판청구를 받아들이는 이 사건 심결을 하였다.

가) 이 사건 제1항 발명의 ‘기업의 부서별로 차별화된 보안정책을 세우고 그에 따라 부서별로 보안정책을 차별관리’하는 구성은 그 발명이 속하는 기술분야에서 통상의 지식을 가진 자(이하 ‘통상의 기술자’라고 한다)가 선행발명 2로부터 용이하게 도출할 수 있고, 나머지 구성은 선행발명 1, 4에 나타나 있으므로,이 사건 제1항 발명은 통상의 기술자가 선행발명 1, 2, 4로부터 용이하게 도출할 수 있다.

나) 이 사건 제3, 4, 6 내지 8, 10항 발명은 통상의 기술자가 선행발명 1, 2,4에 의하여 용이하게 도출할 수 있고, 이 사건 제5, 9항 발명은 통상의 기술자가 선행발명 1 내지 47)에 의해서 용이하게 도출할 수 있으므로, 그 진보성이 부정된다.

3) 한편, 이 사건 특허발명에 관하여 이 사건 심결 이전에 다음과 같은 심결및 판결이 있었다.

가) 피고는 2012. 11. 29. 특허심판원에 원고를 상대로 하여 이 사건 특허발명이 선행발명 1과 등록특허공보 제862617호 등에 의하여 그 진보성이 부정된다는 이유로 특허무효심판을 청구하였다.

나) 특허심판원은 위 심판청구 사건을 2012당3058호로 심리한 다음 2013.4. 30. “이 사건 제1, 5, 6, 9, 10항 발명은 선행발명 1과 등록특허공보 제862617호에 의하여 진보성이 부정되고, 이 사건 제3, 4, 7, 8항 발명은 위 선행발명 등에 의해 진보성이 부정되지 않는다.”는 심결을 하였다.

다) 이에 원고는 특허법원 2013허4770호로 위 심결 중 이 사건 제1, 5, 6,9, 10항 발명에 관한 심결취소소송을, 피고는 특허법원 2013허5292호로 위 심결 중 이 사건 제3, 4, 7, 8항 발명에 관한 심결취소소송을 각 제기하였다.

라) 특허법원은 2013. 11. 14. 2013허4770호 사건에 대하여 “이 사건 제1항발명의 기술적 특징인 ‘기업의 부서별로 차별화된 보안정책을 세우고 그에 따라부서별로 보안상태를 차별관리’하는 구성이 선행발명 등에 나타나 있지 않고,선행발명 등으로부터 이를 용이하게 도출할 수 없으므로 그 진보성이 부정되지않는 이상, 그 종속항이거나 카테고리만 달리하는 이 사건 제5, 6, 9, 10항 발명 또한 진보성이 부정되지 않는다.”는 이유로 원고의 청구를 받아들여 이 사건제1, 5, 6, 9, 10항 발명에 대한 특허심판원 2012당3058호 심결 부분을 취소하는 판결을 하였고, 같은 날 2013허5292호 사건에 대하여도 위와 같은 취지의이유로 이 사건 제3, 4, 7, 8항 발명은 진보성이 부정되지 않는다고 판단하여피고의 청구를 기각하였다.

마) 피고는 위 특허법원 판결들에 대하여 대법원 2013후3081호(특허법원2013허4770호 사건), 2013후3098호(특허법원 2013허5292호 사건)로 각 상고하였으나, 2014. 3. 27. 모두 심리불속행 상고기각 판결이 내려졌다.8)

나. 이 사건 특허발명(갑 제3호증)
1) 발명의 명칭 : 기업체의 부서별 기업구성원 PC를 차별관리하는 기업체용통합관리 시스템 및 방법

2) 출원일/ 등록일/ 등록번호 : 2010. 11. 23./ 2011. 8. 23./ 제1060277호

3) 특허권자 : 원고

4) 발명의 내용

5) 청구범위
【청구항 1】 기업체를 구성하는 각 부서마다 구분되어 설치된 부서별기업구성원 PC(100,200,300)들 및 그 부서별 기업구성원 PC(100,200,300)들을 통제관리하는 중앙관리 서버(400)에 있어서(이하 ‘구성요소 1’이라 한다), 상기 부서별 기업구성원 PC(100,200,300)들에는 통합관리 에이전트(120)가 탑재되되, 그 탑재되는 통합관리 에이전트(120)는 기설정된 보안정책들에 근거하여 해당 부서별 기업구성원 PC(100)의 상태를 감시분석하여 도출된 보안상태정보를 점수인 숫자나 도형 또는 이들을 조합하여 표시되는 그래픽 사용자 인터페이스(GUI)인 보안관리 유도용 보안상태 안내화면(500)으로 출력되도록 제어하며(이하 ‘구성요소 2’라 한다), 상기 중앙관리 서버(400)에는, 관리자가 설정한 보안정책의 개별항목들을 이루는 보안정책 정보가 저장된 보안정책 목록 DB(411)를 갖는 DB부(410)(이하 ‘구성요소 3’이라 한다);를 포함하고, 상기 부서별 기업구성원PC(100,200,300)에는, 상기 통합관리 에이전트(120)에 의해 운영되는 것으로, 상기 중앙관리 서버(400)에게 보안정책 정보의 다운로드를 요청하는보안정책 다운로드 요청엔진(130)(이하 ‘구성요소 4’라 한다); 상기 통합관리 에이전트(120)에 의해 운영되는 것으로, 상기 보안정책 다운로드 요청엔진(130)을 통해 다운로드된 보안정책 정보를 구성하는 보안정책의 개별항목에 근거하여 해당 부서별 기업구성원 PC(100)의 상태를 감시분석한후 보안정책의 개별항목으로 구분되는 보안상태정보를 도출하는 보안항목검사엔진(140)(이하 ‘구성요소 5’라 한다); 상기 통합관리 에이전트(120)에의해 운영되는 것으로, 상기 보안항목 검사엔진(140)에서 도출된 보안정책의 개별항목으로 구분되는 보안상태정보를 점수로 변환하고, 그 변환된 보안정책의 개별항목별로 구분되는 보안상태정보의 점수들을 연산하여 보안상태 총점정보를 생성하는 보안상태 점수연산엔진(150)(이하 ‘구성요소 6’이라 한다); 상기 통합관리 에이전트(120)에 의해 운영되는 것으로, 상기보안상태 점수연산엔진(150)에서 생성된 보안상태 총점정보를 숫자나 도형또는 이들을 조합하여 표시되는 보안관리 유도용 보안상태 안내화면(500)으로 가공하여 이를 부서별 기업구성원 PC(100)를 통해 출력시키는 그래픽가공엔진(160)(이하 ‘구성요소 7’이라 한다);을 포함하는 것을 특징으로 하는 기업체의 부서별 기업구성원 PC를 차별관리하는 기업체용 통합관리시스템(이하 ‘이 사건 제1항 발명’이라 하고, 나머지 청구항도 같은 방식으로 부른다).
【청구항 2】 내지 【청구항 10】은 [별지] 기재와 같다.

다. 선행발명들
1) 선행발명 1(을 제4호증)9)
2009. 11. 26. 공개된 공개특허공보 제2009-121466호에 게재된 ‘PC 보안점검 장치 및 방법’에 관한 것으로, 그 명세서에 다음과 같은 내용이 기재되어 있다.

2) 선행발명 210)(을 제6호증)
2010. 1. 19. 공개된 공개특허공보 제2010-6458호에 게재된 ‘맞춤형 정보보안 서비스 시스템 및 방법’에 관한 것이다.

3) 선행발명 311)(을 제7호증)
2008. 10. 14. 공개된 공개특허공보 제2008-1678호에 개시된 ‘네트워크 프린터 시스템의 프린터 사용관리장치 및 방법’에 관한 것이다.

4) 선행발명 412)(을 제9호증의 1 내지 5)
선행발명 4는 피고가 개발하여 2010. 4.경 국내에서 공연히 실시된 ‘Genian CAM v1.0’이라는 명칭의 PC 보안 검사 시스템에 관한 것이다.
【인정 근거】다툼 없는 사실, 이 법원에 현저한 사실, 갑 제1 내지 3호증, 을제1호증의 1, 을 제2호증의 1, 을 제4, 6, 7호증, 을 제9호증의 1 내지 5의 각기재, 변론 전체의 취지
원고의 주장요지 2. 당사자들의 주장
가. 원고 주장의 요지
1) 이 사건 제1항 발명의 구성 중 ‘부서별 기업구성원 PC를 차별화된 보안정책들에 기초한 차별관리 구성’은 통상의 기술자가 선행발명들에 의하여 용이하게 발명할 수 없으므로, 이 사건 제1항 발명은 진보성이 부정되지 아니하고, 이와 같이 이 사건 제1항 발명이 진보성이 부정되지 않는 이상, 그 종속항 또는카테고리만 달리한 이 사건 제3 내지 10항 발명도 그 진보성이 부정되지 않는다(다만, 이 사건 제1항 발명의 구성 중 ‘부서별 기업구성원 PC를 차별화된 보안정책들에 기초한 차별관리 구성’을 제외한 나머지 구성은 통상의 기술자가 선행발명 1로부터 용이하게 도출할 수 있다는 점, 이 사건 제3, 4, 5항 발명의 각 한정구성은 통상의 기술자가 선행발명들로부터 용이하게 도출할 수 있다는 점, 이사건 제6 내지 10항 발명은 이 사건 제1항 발명 등과 카테고리만 달리했을 뿐이지 구체적인 구성의 차이는 없다는 점에 대하여서는 당사자 사이에 다툼이없다).

2) 이 사건 제1항 발명 중 ‘부서별 기업구성원 PC를 차별화된 보안정책들에기초한 차별관리 구성’은 다음과 같은 이유로 선행발명 1에 주지관용기술을 결합하거나 선행발명 1에 선행발명 2 또는 선행발명 4를 결합하더라도 통상의 기술자가 용이하게 도출할 수 없다.

가) 이 사건 제1항 발명의 특허청구범위에는 '기업구성원 PC들'(복수형 기재)과 ‘기업구성원 PC’(단수형 기재)로 구분하여 기재되어 있으므로, ‘기업체의 부서별 기업구성원의 PC를 차별관리'한다는 의미는 '부서별로 보안정책들을 차별하여 관리하고, 부서 내의 기업구성원들 개별 PC도 보안정책들을 차별하여 관리'한다는 것이다. 그런데 선행발명 2, 4 및 주지관용기술(을 제8호증의 1 내지5, 을 제10호증의 1, 2, 을 제11호증의 1 내지 4, 을 제12호증의 1, 2)에는 이 사건 제1항 발명의 특징적 기술구성이 전혀 개시되어 있지 않고, 기업체의 부서별통합관리 기능이 가능한 기업체의 부서별 ‘기업구성원 PC’를 차별관리하는 기업체용 통합관리 시스템 및 방법을 제공하고 있지도 않다.

나) 선행발명 1에 선행발명 1, 4 및 주지관용기술을 결합할만한 동기나 이유가 나타나 있지 않고, 특히 선행발명 1은 보안설정의 ‘일괄적’ 관리인 반면 선행발명 2는 보안 서비스의 ‘개별적’ 제공에 관한 것이므로 의도적으로 결합하지않는 한 이 사건 특허발명에 이를 수 없다.

다) 선행발명 2는 ‘사용자 조작’으로 특정부서에서 정보보안 서비스를 요청할 경우 그 부서의 업무내용 및 특성에 맞는 맞춤형 정보보안 내용(기준)을 제공하는 것에 불과하므로, 기설정된 보안정책들에 근거하여 해당 부서별 기업구성원 PC(100)의 상태를 감시분석하는 통합관리 시스템 및 방법을 제공하는 이사건 제1항 발명과는 차이가 있다.

라) 이 사건 특허 발명은 해당 부서별로 보안상태를 차별관리, 부서별 보안상태의 검사결과 지적된 보안상태를 치료 내지 개선, 점검 상태를 표시하여 점검된 보안상태를 신속하게 확인, 그래픽 사용자 인터페이스(GUI)로 출력하여보안상태를 객관적으로 계측하고 평가할 수 있는 현저한 상승효과가 있으므로선행발명들에 의하여 진보성이 부정되지 않는다.

3) 따라서 이와 결론을 달리한 이 사건 심결은 위법하므로 취소되어야 한다.
당사자의 주장 요지 나. 피고 주장의 요지
1) '기업체의 부서별 기업구성원의 PC를 차별관리'한다는 의미는, 이 사건 특허발명의 명세서의 내용 및 [도 1]을 보면 여러 대의 PC를 그룹으로 관리하겠다는 것만 나타나 있고 각각의 PC를 관리하겠다는 사상을 가지고 있지 않으므로,'그룹별로 보안정 책들을 차별하여 관리하는 것'을 의미하는 것으로 해석되어야한다.

2) 이 사건 제1항 발명의 ‘그룹별로 보안정책들을 차별하여 관리하는 구성’은통상의 기술자가 선행발명 1에 주지관용기술을 결합하거나 선행발명 1에 선행발명 2 또는 선행발명 4를 결합하여 용이하게 도출할 수 있다.

3) 이 사건 제3 내지 10항 발명은 이 사건 제1항 발명의 종속항이거나 또는단순히 카테고리만을 달리한 방법 발명으로서, 이 사건 제3항 내지 10항 발명에부가된 한정사항은 통상의 기술자가 선행발명들로부터 용이하게 도출할 수 있다.

4) 따라서 이와 결론을 같이한 이 사건 심결에는 어떠한 위법 사유가 있다고 볼 수 없다.
이사건 특허발명의 진보성이 부정되는지 여부 3. 이 사건 제1항 발명의 진보성 유무
가. 부서별로 차별화된 보안정책들에 기초한 차별 관리 구성
1) 이 사건 특허발명의 명세서(갑 제3호증)에 기재된 다음과 같은 내용들에비추어 보면, 이 사건 제1항 발명의 ‘기설정된 보안정책들에 근거하여 해당 부서별 기업구성원 PC(100)의 상태를 감시분석’ 구성은 ‘부서별로 차별화된 보안정책들에 기초한 차별 관리’하는 구성으로 해석된다(이 점은 당사자 사이에 다툼이 없다).13)

2) 이와 관련하여 원고는, 이 사건 제1항 발명의 ‘기업체의 부서별 기업구성원의 PC를 차별관리' 구성은 '부서별로 보안정책들을 차별하여 관리하고, 부서 내의 기업구성원들 개별 PC도 보안정책들을 차별하여 관리'하는 것을 의미한다고주장한다.살피건대, 앞서 본 바와 같이 이 사건 특허발명의 명세서에는 부서별로 기업구성원의 PC를 차별관리하는 내용만 기재되어 있을 뿐{도 1에도 부서별 기업구성원 PC(100 또는 200 또는 300)를 통제·관리하는 개념도가 나타나 있다}, 이에 더하여 부서 내의 기업구성원들 개별 PC를 차별관리하는 것에 대한 기재나이를 암시하는 내용을 찾아볼 수 없다. 한편, 이 사건 제1항 발명의 특허청구범위는 복수개념인 ‘부서별 기업구성원 PC(100, 200, 300)들’과 단수개념인 ‘부서별 기업구성원 PC(100)‘를 구분하여 사용하고는 있는데, [도 1]의 개념도를 참고하여 그 의미를 해석하면 전자는 기업구성원 PC(100, 200, 300)들 전체를 의미하고, 후자는 부서별 기업구성원 PC(100 또는 200 또는 300)를 의미하는 것으로 이해될 뿐, 이를 부서 내의 개별 기업구성원들 각각 지칭하는 의미로 해석할 수는 없다.따라서 이 사건 제1항 발명의 ‘기업체의 부서별 기업구성원의 PC를 차별관리' 구성이 부서 내의 기업구성원들 개별 PC 각각에 대한 보안정책들까지 차별하여 관리하는 것을 의미한다는 원고의 위 주장은 이유 없다.

나. 선행발명 1과의 대비
1) 구성요소별 대응관계
이 사건 제1항 발명과 선행발명 1을 구성요소별로 대응하면 아래 표 기재와 같다.

2) 공통점 및 차이점
이 사건 제1항 발명의 구성 중 ‘부서별 기업구성원 PC를 차별화된 보안정책들에 기초한 차별관리 구성’은 선행발명 1에 나타나 있지 않으나(차이점), 이를제외한 나머지 구성은 선행발명 1의 대응구성과 동일하거나 통상의 기술자가 선행발명 1로부터 용이하게 도출할 수 있다는 점에 대하여서는 당사자 사이에 다툼이 없다.

다. 차이점에 대한 검토
1) 선행발명 2의 주요 내용
가) 을 제6호증의 기재에 의하면, 선행발명 2의 명세서에 다음과 같은 내용이 기재된 사실이 인정된다.

나) 위 기재 내용에 비추어 보면, 선행발명 2는 부서별 업무특성에 맞는 맞춤형 정보보안 서비스 시스템 및 방법을 제공하는 것을 기술적 과제로 하고, 이와 같은 기술적 과제를 해결하기 위하여 ‘정보 보안 서버(130)는 부서별 업무 내용 및 업무 특성을 분류하여 해당 부서에서 취급하는 정보로 업무특성 데이터베이스(110)에 저장되도록 제어하고, 보안 서비스가 해당 부서에서 취급하는 정보에 대응되게 보안 서비스 데이터베이스(120)에 저장되도록 제어하며, 클라이언트 단말기(150)로부터 해당 부서의 정보 보안 서비스의 요청시, 업무특성 데이터베이스(110) 및 보안 서비스 데이터베이스(120)를 통해 해당 부서의 취급 정보에 대응된 보안 서비스를 검색하여 클라이언트 단말기(150)에게 제공’하는 구성을 채택하고 있음을 알 수 있다.

다) 그렇다면 선행발명 2에는 부서별 업무 내용 및 업무 특성을 분류하여 해당 부서의 취급 정보에 대응된 보안서비스를 제공하는 구성이 나타나 있으므로,이는 ‘부서별로 차별화된 보안정책을 세우고 그에 따라 부서별로 보안상태를 차별’하는 구성을 포함하고 있다고 할 것이다. 다만, 이 사건 제1항 발명은 중앙관리서버(400)가 부서별 기업구성원 PC(100, 200, 300)들에 탑재된 통합관리 에이전트(120)에 의하여 기업체의 부서별로 차별하여 통합관리하는 구성인 반면,선행발명 2는 정보 보안 서버(130)가 클라이언트 단말기(150)로부터 해당 부서의 정보 보안 서비스의 요청 시에 해당 부서의 취급 정보에 대응된 보안 서비스를 검색하여 클라이언트 단말기(150)에게 제공하는 것으로, 이 사건 제1항 발명에서와 같은 ‘중앙관리서버에 의한 통합관리’의 구성이 나타나 있지 않다는 점에서는 차이가 있다.

2) 선행발명 1, 2의 결합에 의한 용이 도출 여부
그런데, 앞서 인정한 사실관계에 변론 전체의 취지를 종합하여 인정되는 다음과 같은 사정들에 비추어 보면 ‘부서별 기업구성원 PC를 차별화된 보안정책들에 기초한 차별관리 구성’은 선행발명 1의 ‘보안 점검 서버에 의한 통합관리구성’에 선행발명 2의 ‘부서별로 보안상태를 차별’하는 구성을 결합하여 용이하게 도출할 수 있다고 할 것이다.

가) 선행발명 1, 2는 모두 정보보안 서비스 또는 PC 보안 점검 장치에 관한 것으로 기술분야가 동일하고, 효율적인 정보 보안 또는 보안점검 서비스를 제공한다는 점에서 목적이 공통된다.

나) 선행발명 1에는 ‘보안 점검 서버(110){이 사건 제1항 발명의 ’중앙관리서버(400)‘에 대응됨}가 네트워크상의 각 PC에 설치된 보안 점검 에이젼트(120){이 사건 제1항 발명의 ’통합관리 에이전트(120)에 대응됨}에 의하여 각 PC를통합관리하는 구성’이 나타나 있고, 선행발명 2에는 ‘부서별로 차별화된 보안정책을 세우고 그에 따라 부서별로 보안상태를 차별’하는 구성이 나타나 있다.

다) 선행발명 1은, 종래 사용자의 조작(직접 설정)에 의한 운영체제 보안 설정은 사용자의 보안 지식에 따라 PC 보안 정도가 결정되는 문제점을 인식하고,이를 해결하기 위하여 보안 점검 서버(110)가 네트워크상의 각 PC에 설치된 보안 점검 에이젼트(120)에 의하여 각 PC를 통합관리하는 구성을 채택하고 있다.그렇다면 통상의 기술자는 선행발명 1에 선행발명 2의 ‘부서별로 차별화된 보안정책을 세우고 그에 따라 부서별로 보안상태를 차별’하는 구성을 채택함에 있어서, 선행발명 1의 종래 기술의 문제점을 고려하여 ‘사용자 조작에 의한 관리’가아닌, 선행발명 1의 보안 점검 서버(110)에 의한 통합관리 형태로 구성할 것임이 자명해 보인다.

라) 또한 선행발명 1의 보안 설정의 ‘일괄적 관리’는 사용자의 직접 설정에의존하는 보안 설정 방식이 아니라, 서버가 네트워크상의 전체 PC의 보안 정책을 통합하여 관리하는 것을 의미하는 것이며, 아울러 단순한 획일적 관리를 의미하는 것도 아니다. 따라서 이는 선행발명 2의 보안 설정의 ‘부서별 차별화’와서로 배치되는 개념이라고 할 수 없고, 그 결합에 방해되는 요소가 선행발명 1에 내포되어 있다고 볼 수도 없다. 그렇다면 통상의 기술자는 서버가 네트워크상 전체 PC를 일괄 관리하면서 부서별로 보안상태를 차별화하여 관리‧운영하는것을 어렵지 않게 구성할 수 있을 것이다.

마) 그리고 선행발명 1, 2와 같은 소프트웨어 기술분야의 경우는, 소정의 목적을 달성하기 위해 어떤 분야에 이용되고 있는 방법, 수단 등을 결합하거나 특정 분야에 적용하는 것은 그 결합의 곤란성이 있는 등의 특별한 사정이 없는 한통상의 기술자의 통상의 창작 능력의 범위 내에 속한다고 할 것이다. 그런데 선행발명 1, 2의 명세서에는 그 결합을 방해하는 내용의 기재를 찾아볼 수 없고,이 사건 제1항 발명은 선행발명 1, 2를 결합한 것 이상의 통상의 기술자가 예측하지 못한 현저한 효과가 나타난다고 볼 자료도 없다.

라. 검토 결과
이상과 같은 제반 사정을 종합하여 보면, 이 사건 제1항 발명과 선행발명 1의 차이점인 ‘부서별 기업구성원 PC를 차별화된 보안정책들에 기초한 차별관리구성’은 통상의 기술자가 선행발명 1에 선행발명 2를 결합함으로써 용이하게 도출할 수 있고, 그 효과 역시 예측할 수 있는 정도에 불과하다.따라서 이 사건 제1항 발명은 선행발명 1에 선행발명 2를 결합하여 그 진보성이 부정된다고 할 것이다.

4. 이 사건 제3 내지 10항 발명의 진보성 유무14)
가. 이 사건 제3항 발명의 한정구성
1) 이 사건 제3항 발명은 이 사건 제1항 발명을 인용하는 종속항으로서, 그 한정구성을 선행발명 4와 대비하면 아래 대비 표와 같다.

2) 위 대비 표에 의하면, 양 발명은 모두 중앙관리 서버(정책 관리 서버)에 기업체(광명시청)가 요구하는 응용프로그램(보안패치)의 항목을 DB에 저장(DB 서버에 저장)하고, 기업구성원 PC에 설치된 응용프로그램들과 대비하여 설치되지않은 응용프로그램을 표시하여 안내(그래픽 사용자 인터페이스로 표시되는 페이지)한다는 점에서 동일하다(당사자 사이에서 다툼이 없다).

나. 이 사건 제4항 발명의 한정구성
1) 이 사건 제4항 발명은 이 사건 제3항, 제1항 발명을 순차로 인용하는 종속항으로서, 그 한정구성을 선행발명 4와 대비하면 아래 대비 표와 같다.

2) 위 대비 표에 의하면, 양 발명은 모두 권장설치 응용프로그램(보안패치)의설치가 완료되면 정상적으로 설치된 것인지 화면을 통해 안내(그래픽 사용자 인터페이스 화면으로 안내)한다는 점에서 동일하다(이 점은 당사자 사이에 다툼이없다).

다. 이 사건 제5항 발명의 한정구성
1) 이 사건 제5항 발명은 이 사건 제1항 발명을 인용하는 종속항으로서, 그 한정구성을 선행발명 3과 대비하면 아래 대비 표와 같다.

2) 위 대비 표에 의하면, 양 발명은 모두 그린 PC설정 에이전트(인쇄관리모듈)에서 해당 부서별 기업구성원 PC(사용자)가 출력한 인쇄 매수를 표시(로그파일로 저장)하여 안내(관리자 컴퓨터로 전송)하는 점에서 동일하다(이 점은 당사자 사이에 다툼이 없다).

라. 이 사건 제6항 발명
1) 이 사건 제6항 발명은 이 사건 제1항 발명과 동일한 기술사상을 카테고리만 달리한 것에 추가적인 구성을 부가한 방법 발명이다. 이 사건 제6항 발명 중이 사건 제1항 발명과 동일한 기술적 특징을 제외한 추가적인 구성과 선행발명4를 대비하면 다음 표와 같다.

2) 위 대비 표에 의하면, 양 발명은 모두 안내화면(그래픽 사용자 인터페이스)을 통해 개선요청이 있는지 확인{원도우 최신 패치 및 한글(HWP) 최신 패치 여부 점검}하고, 개선요청이 있는 경우(설치 버튼 클릭) 지적된 보안상태를 치료하여 개선(패치 파일이 다운로드되고 업데이트 되는 것)하며, 안내화면을 통해재검사 요청이 있는지 확인(원도우 최신 보안패치 적용여부 확인)하고 완료한다는 점에서 동일하다.

마. 이 사건 제 7 내지 9항 발명
이 사건 제7 내지 9항 발명은 이 사건 제6항을 인용하는 종속항으로서, 추가로 한정한 부분의 기술적 특징은 각각 이 사건 제3 내지 5항 발명과 동일한 기술사상을 카테고리만 달리한 방법 발명에 관한 것이므로(이 점은 당사자 사이에다툼이 없다), 앞서 살핀 바와 같이 이 사건 제3 내지 6항 발명의 진보성이 부정되는 이상, 위 각 발명의 진보성도 부정된다.

바. 이 사건 제10항 발명
이 사건 제10항 발명은 이 사건 제6항 발명을 인용하는 종속항으로서, 통합관리 에이전트가 중앙관리서버에 로그인이 가능하지 않은 경우 부서별 기업구성원 PC에 백업된 보안정책에 근거하여 PC 상태의 감시 분석, 보안상태 정보 도출 및 보안상태 총점정보를 생성하는 것을 추가로 한정하고 있다.그런데, 이러한 한정 구성은 중앙 관리 서버에 로그인이 가능하지 아니한 경우에 보안 검사를 수행하기 위하여는 당연히 선택할 수밖에 없는 것으로서, 이러한 기술수단은 통상의 기술자가 자명하게 선택할 수 있는 정도의 사항에 불과하고 이를 넘어서는 특별한 기술적 특징이 있다고 보기 어렵다.

사. 검토 결과
이상과 같은 제반 사정을 종합하여 보면, 이 사건 제3 내지 10항 발명은 모두 선행발명들에 의하여 그 진보성이 부정된다고 할 것이다.
결론 5. 결 론
그렇다면 이 사건 심결은 적법하므로, 그 취소를 구하는 원고의 청구는 이유없어 이를 기각하기로 하여 주문과 같이 판결한다.

1.png

 

2.png

 

3.png

 

4.png

 

5.png

 

6.png

 

7.png

 

8.png

 

9.png

 

10.png

 

11.png

 

12.png

 

13.png

 

14.png

 

15.png

 

16.png

 

17.png

 

18.png

 


[별지]
이 사건 제2항 내지 10항 발명의 특허청구범위
【청구항 2】 삭제

【청구항 3】 제1항에 있어서,
상기 중앙관리 서버(400)에는, 기업체의 각 부서마다 차별 요구되는 응용프로그램의 항목들을 기업체의 부서별로 구분하여 저장된 부서별 권장설치 응용프로그램 목록 DB(412)를 갖는 DB부(410);를 포함하고, 상기 통합관리 에이전트(120)에는, 부서별 권장설치 응용프로그램 안내 에이전트(121);를 포함하며, 상기 부서별 권장설치 응용프로그램 안내 에이전트(121)는, 상기 중앙관리 서버(400)에게 해당 부서별 기업구성원 PC(100)의 부서별 권장설치 응용프로그램목록정보의 다운로드를 요청하여 다운로드된 부서별 권장설치 응용프로그램 목록과 해당 부서별 기업구성원 PC(100)에 설치된 응용프로그램들과 대비하여 설치되지 않은 응용프로그램이 있는 경우 이를 그래픽 사용자 인터페이스(GUI)를통해 안내되도록 제어하는 것을 특징으로 하는 기업체의 부서별 기업구성원 PC를 차별관리하는 기업체용 통합관리 시스템

【청구항 4】 제3항에 있어서,
상기 부서별 권장설치 응용프로그램 안내 에이전트(121)는, 해당 부서별 기업구성원 PC(100)에 설치된 부서별 권장설치 응용프로그램들의 정상설치 여부를 그래픽 사용자 인터페이스(GUI)인 응용프로그램 정상설치 여부 안내화면(600)으로 안내되도록 제어하는 것을 특징으로 하는 기업체의 부서별 기업구성원 PC를차별관리하는 기업체용 통합관리 시스템

【청구항 5】 제1항에 있어서,
상기 통합관리 에이전트(120)에는, 그린 PC설정 에이전트(122);를 포함하고, 상기 그린 PC설정 에이전트(122)는, 해당 부서별 기업구성원 PC(100)에서 출력된인쇄 매수 표시나 해당 부서별 기업구성원 PC(100)의 사용시간 표시 또는 이들을 조합하여 그래픽 사용자 인터페이스(GUI)로 안내되도록 제어하는 것을 특징으로 하는 기업체의 부서별 기업구성원 PC를 차별관리하는 기업체용 통합관리시스템

【청구항 6】 기업체의 부서별 기업구성원 PC에 탑재된 통합관리 에이전트를 구동하는 단계(S100)와; 구동된 상기 기업체의 부서별 기업구성원 PC의 통합관리 에이전트가 기업체의 중앙관리 서버에 로그인이 가능한지 확인하는 단계(S110)와; 기업체의 중앙관리 서버에 로그인이 가능한 경우 상기 기업체의 부서별 기업구성원 PC의 통합관리 에이전트가 상기 기업체의 중앙관리 서버에 로그인 후 상기 중앙관리 서버에게 보안정책 정보의 다운로드를 요청하여 보안정책 정보를 다운로드 하는 단계(S120)와; 상기 기업체의 부서별 기업구성원 PC의 통합관리 에이전트가 보안 검사 요청에 의해 상기 기업체의 중앙관리 서버에서 다운로드된 보안정책 정보를 구성하는 보안정책의 개별항목에 근거하여 해당 부서별 기업구성원 PC의 상태를 감시분석한 후 보안정책의 개별항목으로 구분되는 보안상태정보가 도출되도록 제어하는 단계(S130)와; 상기 기업체의 부서별 기업구성원 PC의 통합관리 에이전트가 도출된 상기 보안정책의 개별항목으로 구분되는 보안상태정보를 점수로 변환하고, 그 변환된 개별항목별 구분되는 보안상태정보의 점수들을 연산하여 보안상태 총점정보가 생성되도록 제어하는 단계(S140)와; 상기 기업체의 부서별 기업구성원 PC의 통합관리 에이전트가생성된 상기 보안상태 총점정보를 숫자나 도형 또는 이들을 조합하여 표시되는보안관리 유도용 보안상태 안내화면으로 가공하여 이를 부서별 기업구성원 PC를 통해 출력되도록 제어하는 단계(S150)와; 상기 부서별 기업구성원 PC에 출력된 보안관리 유도용 보안상태 안내화면을 통해 개별항목별 보안정책에 따른보안상태의 개선요청이 있는지 확인하는 단계(S160)와; 개별항목별 보안정책에따른 보안상태의 개선요청이 있는 경우 상기 기업체의 부서별 기업구성원 PC의통합관리 에이전트에서 지적된 보안상태를 치료하여 개선하는 단계(S170)와;상기 부서별 기업구성원 PC에 출력된 보안관리 유도용 보안상태 안내화면을 통해 보안정책의 개별항목에 보안의 재검사 요청이 있는지 확인하는 단계(S180)와; 보안정책의 개별항목에 보안의 재검사 요청이 없는 경우 보안정책의 개별항목에 보안 검사를 완료하는 단계(S190);를 포함하는 것을 특징으로 하는 기업체의 부서별 기업구성원 PC를 차별관리하는 기업체용 통합관리방법

【청구항 7】 제6항에 있어서,
상기 기업체의 중앙관리 서버에 로그인이 가능한 경우 상기 기업체의 부서별 기업구성원 PC의 통합관리 에이전트가 상기 기업체의 중앙관리 서버에 로그인 후상기 중앙관리 서버에게 보안정책 정보의 다운로드를 요청하여 보안정책 정보를 다운로드 하는 S120단계 이후, 상기 기업체의 부서별 기업구성원 PC의 통합관리 에이전트에 포함된 부서별 권장설치 응용프로그램 안내 에이전트가 기업체의 부서별로 권장하는 응용프로그램의 설치 여부의 확인 요청에 의해 상기 중앙관리 서버에게 해당 부서별 기업구성원 PC의 부서별 권장설치 응용프로그램목록정보의 다운로드를 요청하여 다운로드된 부서별 권장설치 응용프로그램 목록과 해당 부서별 기업구성원 PC에 설치된 응용프로그램들과 대비하여 설치되지 않은 응용프로그램이 있는 경우 이를 항목으로 표시되는 그래픽 사용자 인터페이스(GUI)로 해당 부서별 기업구성원 PC를 통해 출력되도록 제어하는 단계(S200);를 더 포함하는 것을 특징으로 하는 기업체의 부서별 기업구성원 PC를차별관리하는 기업체용 통합관리방법

【청구항 8】 제7항에 있어서,
상기 기업체의 부서별 기업구성원 PC의 통합관리 에이전트에 포함된 부서별 권장설치 응용프로그램 안내 에이전트가 기업체의 부서별로 권장하는 응용프로그램의 설치 여부의 확인 요청에 의해 상기 중앙관리 서버에게 해당 부서별 기업구성원 PC의 부서별 권장설치 응용프로그램 목록정보의 다운로드를 요청하여다운로드된 부서별 권장설치 응용프로그램 목록과 해당 부서별 기업구성원 PC에 설치된 응용프로그램들과 대비하여 설치되지 않은 응용프로그램이 있는 경우 이를 항목으로 표시되는 그래픽 사용자 인터페이스(GUI)로 해당 부서별 기업구성원 PC를 통해 출력되도록 제어하는 S200단계 이후, 상기 부서별 권장설치 응용프로그램 안내 에이전트가 해당 부서별 기업구성원 PC에 설치된 부서별권장설치 응용프로그램들의 정상설치 여부의 확인 요청에 의해 해당 부서별 기업구성원 PC에 설치된 부서별 권장설치 응용프로그램들의 정상설치 여부를 그래픽 사용자 인터페이스(GUI)로 안내되도록 제어하는 단계(S210);를 더 포함하는 것을 특징으로 하는 기업체의 부서별 기업구성원 PC를 차별관리하는 기업체용 통합관리방법

【청구항 9】 제6항에 있어서,
상기 기업체의 중앙관리 서버에 로그인이 가능한 경우 상기 기업체의 부서별 기업구성원 PC의 통합관리 에이전트가 상기 기업체의 중앙관리 서버에 로그인 후상기 중앙관리 서버에게 보안정책 정보의 다운로드를 요청하여 보안정책 정보를 다운로드 하는 S120단계 이후, 상기 기업체의 부서별 기업구성원 PC의 통합관리 에이전트에 포함된 그린 PC설정 에이전트가 해당 부서별 기업구성원 PC에서 출력된 인쇄 매수나 해당 부서별 기업구성원 PC의 사용시간의 확인 요청에 의해 해당 부서별 기업구성원 PC에서 출력된 인쇄 매수 표시나 해당 부서별기업구성원 PC의 사용시간 표시 또는 이들을 조합하여 그래픽 사용자 인터페이스(GUI)로 안내되도록 제어하는 단계(S220);를 더 포함하는 것을 특징으로 하는 기업체의 부서별 기업구성원 PC를 차별관리하는 기업체용 통합관리방법

【청구항 10】 제6항에 있어서,
상기 구동된 상기 기업체의 부서별 기업구성원 PC의 통합관리 에이전트가 기업체의 중앙관리 서버에 로그인이 가능한지 확인하는 S110단계에 있어서, 상기 기업체의 중앙관리 서버에 로그인이 가능하지 않은 경우 상기 기업체의 부서별 기업구성원 PC의 통합관리 에이전트가 보안을 위해 해당 기업체의 부서별 기업구성원 PC에 백업된 백업 보안정책 정보를 구성하는 보안정책의 개별항목에 근거하여 해당 부서별 기업구성원 PC의 상태를 감시분석한 후 보안정책의 개별항목으로 구분되는 보안상태정보를 도출하는 단계(S111) 이후, 상기 기업체의 부서별 기업구성원 PC의 통합관리 에이전트가 도출된 상기 보안정책의 개별항목으로 구분되는 보안상태정보를 점수로 변환하고, 그 변환된 개별항목별 구분되는보안상태정보의 점수들을 연산하여 보안상태 총점정보가 생성되도록 제어하는S140단계로 진입하는 것을 특징으로 하는 기업체의 부서별 기업구성원 PC를 차별관리하는 기업체용 통합관리방법[끝]

 

 


List of Articles
번호 사건번호 제목 분야 출원번호 법원명 날짜 조회 수
154 2016허76 등록무효(특) 2016허76 등록무효(특) 특허/실용신안 제756225호 특허법원 2017.10.25 61
153 2013허3272 권리범위확인(특) 2013허3272 권리범위확인(특) 특허/실용신안 제10-1061758호 특허법원 2017.10.27 61
152 2014허3897 거절결정(특) 2014허3897 거절결정(특) 특허/실용신안 제10-2005-7017023호 특허법원 2020.06.12 61
151 2014허4753 권리범위확인(특) 2014허4753 권리범위확인(특) file 특허/실용신안 제510152호 특허법원 2020.06.15 61
150 2015허3283 권리범위확인(특) 2015허3283 권리범위확인(특) file 특허/실용신안 제10-1385449호 특허법원 2020.06.18 61
149 2016허6425 권리범위확인(특) 2016허6425 권리범위확인(특) 특허/실용신안 특허 제1180613호 특허법원 2020.08.11 61
148 2013허8826 등록무효(특) 2013허8826 등록무효(특) file 특허/실용신안 제1028487호 특허법원 2017.11.03 62
147 2014허8441 권리범위확인(실) 2014허8441 권리범위확인(실) file 특허/실용신안 제466283호 특허법원 2020.06.17 62
146 2016허4955 권리범위확인(특) 2016허4955 권리범위확인(특) 특허/실용신안 제1128399호 특허법원 2020.08.10 62
145 2015허3412 권리범위확인(특) 2015허3412 권리범위확인(특) 특허/실용신안 제601190호 특허법원 2017.10.26 63
144 2015허659 등록무효(특) 2015허659 등록무효(특) file 특허/실용신안 제10-1378612호 특허법원 2020.06.17 63
143 2015허277 권리범위확인(특) 2015허277 권리범위확인(특) file 특허/실용신안 제1263620호 특허법원 2020.06.17 63
142 2016허3433 등록무효(특) 2016허3433 등록무효(특) 특허/실용신안 제793980호 특허법원 2020.08.10 63
141 2017허554 거절결정(특) 2017허554 거절결정(특) 특허/실용신안 제2014-72629호 특허법원 2020.08.11 63
140 2012허11221 등록무효(특) 2012허11221 등록무효(특) 특허/실용신안 제367261호 특허법원 2017.10.25 64
139 2014허4593 권리범위확인(특) 2014허4593 권리범위확인(특) file 특허/실용신안 제518727호 특허법원 2017.11.02 64
138 2015허1256 거절결정(특) 2015허1256 거절결정(특) file 특허/실용신안 제10-0540033호 특허법원 2020.06.17 64
137 2015허3450 거절결정(특) 2015허3450 거절결정(특) file 특허/실용신안 제10-2006-0103794호 특허법원 2020.06.18 64
136 2015허7087 등록무효(실) 2015허7087 등록무효(실) file 특허/실용신안 제460902호 특허법원 2020.06.24 64
135 2017허2512 거절결정(특) 2017허2512 거절결정(특) 특허/실용신안 제10-2015-77663호 특허법원 2020.08.11 64
Board Pagination Prev 1 ... 5 6 7 8 9 10 11 12 13 14 ... 17 Next
/ 17