• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
管理番号 1250722
審判番号 不服2010-26207  
総通号数 147 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2012-03-30 
種別 拒絶査定不服の審決 
審判請求日 2010-11-19 
確定日 2012-01-18 
事件の表示 特願2004-348971「情報処理装置及びその制御方法、プログラム」拒絶査定不服審判事件〔平成18年 6月15日出願公開、特開2006-155522〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続きの経緯
本願は、平成16年12月1日の出願であって、平成22年5月21日付けで拒絶の理由が通知され、同年7月26日付けで補正書及び意見書が提出されたが、同年8月10日付けで拒絶査定がなされたところ、これに対して同年11月19日に拒絶査定に対する審判請求がなされるとともに、同日付けで手続補正書が提出されたものである。

第2 補正却下の決定
平成22年11月19日に提出された手続補正書による補正の却下の決定

(1)[補正却下の決定の結論]
平成22年11月19日に提出された手続補正書による補正(以下、「本件補正」という。)を却下する。

(2)[補正却下の決定の理由]
(a)補正の内容
本件補正によると、少なくとも、その特許請求の範囲の請求項1は、
「外部装置から受信したコンテンツを表示するWebブラウザと、
前記Webブラウザを操作するユーザが特定のユーザであるかどうかを判定する判定手段と、
前記判定手段によって特定のユーザであると判定された場合は、前記Webブラウザが提供する機能の使用を禁止するか否かを設定するための設定画面を表示し、前記判定手段によって特定のユーザでないと判定された場合は、前記Webブラウザが提供する機能の使用を禁止するか否かを設定するための設定画面を表示しないよう制御する表示制御手段と、
前記設定画面を用いて前記Webブラウザが提供する機能の使用を禁止する設定がなされている場合は、当該機能を実行不可能にし、前記設定画面を用いて前記Webブラウザが提供する機能の使用を禁止する設定がなされていない場合は、当該機能を実行可能にする制御手段とを有し、
前記制御手段は、前記Webブラウザが提供する機能を使用するユーザが前記特定のユーザである場合は、当該機能の使用を禁止する設定がなされた場合であっても当該機能を実行可能にすることを特徴とする情報処理装置。」
と補正されている。

上記補正は、審判請求書の「2.1 補正前の請求項と補正後の請求項の対応関係」における
「<補正前> → <本願発明(補正後)>
請求項1 → 請求項1(補正あり)」
の記載から判断すると、補正前の請求項1に対応するものであって、本件補正前の請求項1に記載した発明を特定するために必要な事項である「前記設定画面を用いて前記Webブラウザが提供する機能の使用を禁止する設定がなされている場合は、当該機能を実行不可能にし、前記設定画面を用いて前記Webブラウザが提供する機能の使用を禁止する設定がなされていない場合は、当該機能を実行可能にする制御手段」を、「前記制御手段は、前記Webブラウザが提供する機能を使用するユーザが前記特定のユーザである場合は、当該機能の使用を禁止する設定がなされた場合であっても当該機能を実行可能にする」と限定するものであり、本件補正は、特許法第17条の2第4項第2号に規定する特許請求の範囲の減縮を目的とするものに該当するといえる。
そこで、本件補正後の前記請求項1に記載された発明(以下、「本願補正発明」という。)が、特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第5項において準用する同法第126条第5項の規定に適合するか)否かについて以下検討する。

(b)引用文献
(1)原査定において周知文献2として引用された“Software Review For Enterprise Servers,Enterprise Servers World 第4巻 第3号,118?121ページ,株式会社IDGジャパン”(2001年1月26日発行) (以下、「引用例1」という。)には、図面とともに、以下の記載がある。
(ア)「Windows2000/NTベースのコンピュータネットワークでは、さまざまなセキュリティ対策を行うことができる。一般的に利用されているのは、共用資源を持つサーバ側で不正アクセスへの防御を行う方法だ。ファイアウォール、OS、ネットワーク設定、アプリケーション設定などは、すべてこのタイプのセキュリティ対策方法である。これらの方法は受け手側(サーバ)でガードするため、対策を施すコンピュータ数が少なくて済む利点があるが、問題の発生源(不正アクセスを行うクライアント)に対する直接的な対策ではないため、トラブルが発生するたびに穴(セキュリティホール)をふさいでいく“非効率的な方法”であることは否めない。
これとは逆に、クライアント側の操作を制限することでセキュリティの確保を実現するのが、今回紹介するFFCの「InfoBarrier」になる。InfoBarrierはクライアント側で動作するもので、システム管理者が作成した動作定義ファイルに基づいてユーザーインターフェースの機能を一定の範囲に制限し、クライアントが不正な操作を行えないようにする。設定ファイルを全クライアントに配布しなければならないという点を別にすれば、理想的なセキュリティ対策方法と言ってよいだろう。
クライアン側で実行させる必要があるため、InfoBarrierを利用できるコンピュータの必要条件は非常に低く設定されている。・・・(中略)・・・
ユーザーインターフェースの制限の対象となるのは、上記のOS上で動作するソフトウェア全般となる。」(118ページ左欄第3行?第30行)

(イ)「InfoBarrierには、「コントロールエンジン」と「コントロールウィンドウ」の2種類のソフトウェアが含まれている。
コントロールエンジンはユーザーインターフェースの制限を行う主体となるソフトウェアで、次のいずれかの方法で起動する。
・・・(中略)・・・
コントロールウィンドウは、InfoBarrierの起動と機能設定を行うためのユーザーインターフェースを提供するソフトウェアである(画面1)。したがって、コントロールウィンドウはシステム管理者のテスト用コンピュータにのみインストールすればよい。クライアント側のコンピュータに組み込むと、そのクライアントにユーザーインターフェースの制限解除を許可することになってしまうので注意していただきたい。コントロールウィンドウでの設定は、動作定義ファイル(infobrtb.ibr)というデータファイルに保存される。このデータファイルをネットワーク経由でクライアントに配布すれば、システム管理者がテスト用コンピュータで設定した内容が全クライアントに対して適用される。・・・中略・・・コントロールウィンドウがほかのソフトウェアを操作するじゃまになるようであれば、最小化状態にするか「ショートカットメニュー切替え」ボタンをクリックしてアイコンバーの状態にするとよいだろう(画面2)。他人に設定を変更される心配がある場合は、右下の「パスワードロック」ボタン(緑が黄色と黒のストライプになっている)をクリックすると操作用パスワードの設定ができる(画面3)。」(118ページ右欄第第15行?119ページ左欄第21行)

(ウ)「コントロールウィンドウから制限の設定ができる項目には、Webブラウザ、クリップボード、メニュー、ツールバー、Windowsデスクトップ、キー、マウスなどがある。
Webブラウザに対する制限に使うのが、「ブラウザプロテクト」の下にある「設定」ボタンだ。このボタンをクリックするとInternet ExplorerとNetscape Navigator別のパネルが表示され、どのユーザーインターフェースを有効にするかが指定できる状態になる(画面4)。Internet Explorerの場合、指定できるのは次の7項目。

・メニューバー(あり/なし/個別設定)
・ツールバー(あり/なし/個別設定)
・アドレスバー(あり/なし/個別設定)
・リンクバー(あり/なし)
・ラジオバー(あり/なし)
・ショートカットメニュー(あり/なし/個別設定)
・Webブラウザ設定の変更(あり/なし)

個別設定の場合は、メニュー項目やツールアイコン別に「表示する」「灰色で表示する」「表示しない」「クリックしても動作しない」の4つの状態を選択できる。」(119ページ左欄第第24行?右欄第17行)

以上の記載によれば、この引用例1には以下のような発明(以下、「引用発明1」という。)が開示されていると認められる。
「他人に設定を変更される心配がある場合は、右下の「パスワードロック」ボタンをクリックすると操作用パスワードの設定ができ、
Webブラウザの機能を一定の範囲に制限するためにユーザーインターフェースであるメニュー項目やツールアイコン別に「表示する」「灰色で表示する」「表示しない」「クリックしても動作しない」の4つの状態を選択するためのブラウザプロテクトの画面を表示し、選択したWebブラウザのユーザーインターフェースの制限の設定を動作定義ファイルに保存するコントロールウィンドウと、
前記動作定義ファイルに基づいてWebブラウザのユーザーインターフェースの機能を一定の範囲に制限するコントロールエンジンを組み込んで使用することを特徴とするコンピュータ。」

(2)原査定において周知文献1として引用された“InfoBarrier VERSION2,Windows 2000 World Vol.6 No.7,185ページ,株式会社IDGジャパン”(2001年5月29日発行) には、図面とともに、以下の記載がある。
「FFCの「InfoBarrier」は、Windowsやアプリケーションの操作を制限し、ユーザーが特定の操作が行えないようにすることによって、システムのセキュリティを確保するツールだ。業務用システムでは、業務に関係ない操作をできないようにすることで、誤操作を防ぎ、トラブルの発生を防止できる。あるいは、展示会場や店頭などに設置したPCで、第三者が不要な操作をできないようにしたり、システム設定を変更できないようにすることができる。また、重要な情報を印刷禁止にしたり、フロッピーディスクドライブを使えなくしたりして情報の漏洩を防ぐこともできる。
・・・中略・・・
最新バージョンのInfoBarrierには、Standard版、Professional版、Enterprise版の3製品がある。Standard版には、メニューの操作を制限するためのコントロールエンジンとその動作を設定するコントロールウィンドウが含まれる。・・・中略・・・
コントロールエンジンは、InfoBarrierの制御機能を利用するPCにインストールするInfoBarrierプログラムの本体だ。一方、コントロールウィンドウは、InfoBarrierの制御機能をGUI画面で詳細に設定するためのツールだ。通常は、コントロールエンジンとコントロールウィンドウを制御対象のPCにインストールするが、InfoBarrierのコントロールウィンドウで設定することのないPCには、コントロールエンジンだけをインストールし、別のPCのコントロールウィンドウで作成した設定ファイルをインポートすることもできる。
InfoBarrierので設定可能な主な制限は、以下のとおり。

(1)・・・中略・・・
(2)Webブラウザ、エクスプローラ、マイコンピュータ、ネットワークコンピュータ、ごみ箱、コントロールパネル、マイクロソフト「Office」:起動/停止/ウィンドウ操作の禁止、メニューバー/コマンドバー/ポップアップメニューの使用禁止/非表示、右クリックなどのマウス操作の禁止など
(3)情報保護:クリップボードの使用禁止、別名保存の禁止、Webブラウザでのダウンロード禁止、ネットワークプリンタ/ローカルプリンタへの印刷禁止、ローカルディスクドライブの使用禁止など(画面1)」(185ページ左欄第第3行?右欄第14行、なお、丸数字は、(数字)で示した。)

(3)当審において新たに引用する特開2004-295180号公報(平成16年10月21日公開) (以下、「引用例3」という。)には、図面とともに、以下の記載がある。
「【0025】
図3は、ユーザ端末12の構成を示す機能ブロック図である。このユーザ端末12は、管理者端末18としての機能も内包して一体的に構成される。その上で、操作者に対する認証結果に応じて図1にいうユーザ端末12として動作するか管理者端末18として動作するかが定まる。すなわち、教師は複数のユーザ端末12のうちいずれか任意の端末において認証を受けると、そのユーザ端末12が管理者端末18として動作を開始する。
【0026】
認証部36は、教師または生徒からIDとパスワードの入力を受け取り、通信部30を介して管理サーバ14へ送信し、認証結果を受信する。以下、管理者である教師として認証された場合と、一般のユーザである生徒として認証された場合に分けて説明する。
【0027】
教師として認証された場合、認証部36は管理ユニット35の機能を有効化する。管理ユニット35は、指示受付部32および機能設定部34を含む。指示受付部32は、他のユーザ端末12の機能制限または許可内容に関する指示の入力を教師から受け取る。機能設定部34は、教師から受け取った指示内容を示した更新情報を生成し、通信部30を介して管理サーバ14へ送信する。また、認証部36は後述する機能制限部40による制限を解除する。これにより、教師は機能制限部40による制限を受けずにユーザ端末12が持つ各機能を利用できる。
【0028】
一方、生徒として認証された場合、管理ユニット35は有効化されず、また機能制限部40による制限も解除されない。データ保持部46には、このユーザ端末12において提供されるべき諸機能を実現するためのプログラムおよび必要なデータが格納される。例えば、電子メールソフトウェア、インターネットブラウザ、ワードプロセッサ、作図ソフトウェア、などのプログラムである。プログラム実行部44は、データ保持部46に格納されたプログラムを実行する。実行結果は表示部48に表示される。
【0029】
操作受付部38は、プログラムにより実現される諸機能を操作するための指示の入力を生徒から受け取る。機能制限部40は、操作受付部38が受け取った指示に基づいてプログラム実行部44の動作を制御する。参照部42は、一定間隔のタイミングで管理者端末18の参照部28へ制御情報の内容を問い合わせ、制御情報に更新があった場合にその更新内容を示す応答を受け取る。例えば初期状態の場合、機能制限部40は生徒からのすべての操作を拒否した上で、制御情報において開始許可が規定されたときにだけ生徒からの開始指示を受け取ってこれをプログラム実行部44へ送る。また、制御情報において終了許可が規定されたときにだけ生徒からの終了指示を受け取ってこれをプログラム実行部44へ送る。さらに、現在教師により使用されている機能が制御情報に示されているときは同じ機能に関する生徒からの指示だけを受け取ってこれをプログラム実行部44へ送る。
【0030】
機能制限部40は、現在利用できる機能および受付可能な操作の内容をプログラム実行部44へ送る。プログラム実行部44は、受け取った内容に応じて異なる表示形態で表示部48に表示させる。例えば、一部の機能が利用制限されている場合、その機能に対応するメニュー項目にグレイアウトなどの異なる配色を与えることにより、利用制限されていない機能との間で視覚的な違いをもたせる。これにより、どの機能が現在利用可能であるかをユーザに明示し、的確な操作を導く。
【0031】
図4は、利用が制限されたときと利用が制限されていないときのメニュー表示における視覚的な相違を模式的に示す。非制限画面60は何も機能が制限されていない状態であり、原則としてすべての機能におけるメニュー群およびメニュー項目が選択可能な形式で表示される。例えば、第1メニュー群62や第2メニュー群64の名前は選択可能な形式である黒文字で表示される。第1メニュー群62をクリックすると、第1メニュー群62に含まれる第1メニュー項目66や第2メニュー項目68もまた選択可能な形式である黒文字で表示される。
【0032】
一方、非制限画面60は、機能が制限された状態であり、利用が許可された機能のみが選択可能な形式で表示され、その他の機能については選択不可能な形式で表示される。例えば、第1メニュー群72および第1メニュー項目76は非制限画面60の第1メニュー群62および第1メニュー項目66と同様に選択可能な形式として黒文字で表示されているが、第2メニュー群74および第2メニュー項目78は選択不可能な形式としてグレイアウトされている。
【0033】
図5は、利用が制限されたときと利用が制限されていないときのアイコン表示における視覚的な相違を模式的に示す。非制限デスクトップ画面80は何も機能が制限されていない状態であり、原則としてすべてのアイコンが選択可能な形式で表示される。例えば、第1アイコン82や第2アイコン84は、選択可能な形式である通常色のアイコン表示がなされている。
【0034】
一方、制限デスクトップ画面86は機能が制限された状態であり、利用が許可されたアイコンのみが選択可能な形式で表示され、その他のアイコンについては選択不可能な形式で表示される。例えば、第2アイコン90は非制限デスクトップ画面80の第2アイコン84と同様に選択可能な形式として通常色で表示されているが、第1アイコン88は選択不可能な形式としてグレイアウトまたは半透明色で表示されている。
【0035】
図6は、管理サーバ14の情報保持部22が記憶する制御情報の内容を示すテーブルである。制御情報100において、プログラム名欄104には「ABC mailer」「ABC Browser」のように制御の対象となるプログラム名が格納され、コマンド欄106には「起動」「終了」のように制限の対象となるコマンド名が格納される。許否欄102には、各コマンドごとに利用が許可されているか否かを示す値が格納される。本図においては、電子メールソフトウェアのプログラムである「ABC mailer」のコマンド「起動」のみ、利用許可を示す「○」が許否欄102に示されている。他のコマンドはすべて利用不可を示す「×」が許否欄102に示されている。」(段落【0025】?【0035】)

(c)対 比
本願補正発明と引用発明1とを対比する。
(1)引用発明1の「コンピュータ」は、本願補正発明の「情報処理装置」に相当する。
(2)引用発明1は、「他人に設定を変更される心配がある場合は、右下の「パスワードロック」ボタンをクリックすると操作用パスワードの設定ができ」るから、本願補正発明と「操作するユーザが特定のユーザであるかどうかを判定する判定手段」を有する点で共通するといえる。
(3)引用発明1の「Webブラウザ」は、Internet ExplorerとNetscape Navigatorであり、本願補正発明の「外部装置から受信したコンテンツを表示するWebブラウザ」に相当する。
(4)引用発明1の「Webブラウザの機能を一定の範囲に制限するためにユーザーインターフェースのメニュー項目やツールアイコン別に「表示する」「灰色で表示する」「表示しない」「クリックしても動作しない」の4つの状態を選択するためのブラウザプロテクトの画面」は、本願補正発明の「前記Webブラウザが提供する機能の使用を禁止するか否かを設定するための設定画面」に相当するといえる。
(5)引用発明1の「ブラウザプロテクトの画面を表示し、選択したWebブラウザのユーザーインターフェースの制限の設定を動作定義ファイルに保存するコントロールウィンドウ」は、「ブラウザプロテクトの画面」を操作用パスワードの入力により表示し、異なるパスワード入力で表示しないように制御することは明らかであるから、本願補正発明の「前記判定手段によって特定のユーザであると判定された場合は、前記Webブラウザが提供する機能の使用を禁止するか否かを設定するための設定画面を表示し、前記判定手段によって特定のユーザでないと判定された場合は、前記Webブラウザが提供する機能の使用を禁止するか否かを設定するための設定画面を表示しないよう制御する表示制御手段」に相当するといえる。
(6)引用発明1の「前記動作定義ファイルに基づいてWebブラウザのユーザーインターフェースの機能を一定の範囲に制限するコントロールエンジン」は、本願補正発明の「前記設定画面を用いて前記Webブラウザが提供する機能の使用を禁止する設定がなされている場合は、当該機能を実行不可能にし、前記設定画面を用いて前記Webブラウザが提供する機能の使用を禁止する設定がなされていない場合は、当該機能を実行可能にする制御手段」に相当するといえる。

そうすると、本願補正発明の用語を用いると両者は、
「操作するユーザが特定のユーザであるかどうかを判定する判定手段と、
前記判定手段によって特定のユーザであると判定された場合は、Webブラウザが提供する機能の使用を禁止するか否かを設定するための設定画面を表示し、前記判定手段によって特定のユーザでないと判定された場合は、Webブラウザが提供する機能の使用を禁止するか否かを設定するための設定画面を表示しないよう制御する表示制御手段と、
前記設定画面を用いてWebブラウザが提供する機能の使用を禁止する設定がなされている場合は、当該機能を実行不可能にし、前記設定画面を用いて前記Webブラウザが提供する機能の使用を禁止する設定がなされていない場合は、当該機能を実行可能にする制御手段とを有する、
ことを特徴とする情報処理装置。」
で一致するものであり、次の(1)、(2)の点で相違している。

・相違点(1)
本願補正発明は、情報処理装置が、「外部装置から受信したコンテンツを表示するWebブラウザ」を有し、「操作するユーザが特定のユーザであるかどうかを判定する判定手段」が「前記Webブラウザを操作するユーザ」に対して「特定のユーザであるかどうかを判定する」のに対し、引用例1には、「コントロールウィンドウはシステム管理者のテスト用コンピュータにのみインストールすればよい。クライアント側のコンピュータに組み込むと、そのクライアントにユーザーインターフェースの制限解除を許可することになってしまうので注意していただきたい。」と記載されており、引用発明1は、コントロールウィンドウとコントロールエンジンを同じコンピュータに組み込むこと、すなわち、コントロールウィンドウによりブラウザプロテクト画面を表示するコンピュータが「Webブラウザ」を有し、ユーザが「前記Webブラウザを操作するユーザ」であるか明らかではない点。

・相違点(2)
本願補正発明は、「前記制御手段は、前記Webブラウザが提供する機能を使用するユーザが前記特定のユーザである場合は、当該機能の使用を禁止する設定がなされた場合であっても当該機能を実行可能にする」のに対し、引用発明1は、そのような構成がない点。

(d)当審の判断
・相違点(1)について
引用例2には、「通常は、コントロールエンジンとコントロールウィンドウを制御対象のPCにインストールする」ことが記載されており、制御対象のPCは、Webブラウザを有していることは明らかである。
そして、引用例1の「コントロールウィンドウはシステム管理者のテスト用コンピュータにのみインストールすればよい。クライアント側のコンピュータに組み込むと、そのクライアントにユーザーインターフェースの制限解除を許可することになってしまうので注意していただきたい。」という記載は、クライアントにユーザーインターフェースの制限解除を許可する場合は、クライアント側のコンピュータにコントロールウィンドウをインストールすることを示していると解される。
したがって、引用発明1において、コントロールエンジンとコントロールウィンドウを制御対象の情報処理装置にインストールすることにより、情報処理装置が、「外部装置から受信したコンテンツを表示するWebブラウザ」有し、「操作するユーザが特定のユーザであるかどうかを判定する判定手段」が「前記Webブラウザを操作するユーザ」に対して「特定のユーザであるかどうかを判定する」ようにすることは、当業者が容易になし得ることである。

・相違点(2)について
引用例3には、管理者である教師は複数のユーザ端末12のうちいずれか任意の端末において認証を受けると、そのユーザ端末12が管理者端末18として動作を開始し、認証部36は機能制限部40による制限を解除し、教師は機能制限部40による制限を受けずにユーザ端末12が持つ各機能を利用でき、一方、生徒として認証された場合、管理ユニット35は有効化されず、また機能制限部40による制限も解除されないことが記載されている。
したがって、引用発明1において、上記引用例3記載の技術を適用すれば、制御手段は、前記Webブラウザが提供する機能を使用するユーザが前記特定のユーザである場合は、当該機能の使用を禁止する設定がなされた場合であっても当該機能を実行可能にするようにすることは、当業者が容易になし得ることである。

また、本願補正発明により奏される効果は、引用発明1、引用例2記載に技術及び引用例3記載の技術から、当業者が予想し得る範囲内のものと認められる。

(e)結論
そうすると、本願補正発明は、引用発明1、引用例2記載に技術及び引用例3記載の技術に基づいて当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により、特許出願の際独立して特許を受けることができないものである。
したがって、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例とされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

第3 本願発明
上記のとおり、上記本件補正は却下されたので、本願請求項12に係る発明(以下、「本願発明」という。)は、平成22年7月26日に提出された手続補正書における特許請求の範囲の請求項12に記載された事項により特定される、以下のとおりのものである。
「外部装置から受信したコンテンツを表示するWebブラウザと、
前記コンテンツの印刷を禁止するか否かを設定するための設定画面を表示する表示制御手段と、
前記設定画面を用いて前記コンテンツの印刷を禁止する設定がなされている場合は、当該コンテンツの印刷を実行不可能にし、前記設定画面を用いて前記コンテンツの印刷を禁止する設定がなされていない場合は、当該コンテンツの印刷を実行可能にする制御手段とを有することを特徴とする情報処理装置。」

第4 引用例
原査定の拒絶の理由に引用された特開2003-76805号公報(平成15年3月14日公開) (以下、「引用例4」という。)には、図面とともに、以下の記載がある。
「【0026】図5は、PC20におけるデジタルコンテンツ閲覧の処理の流れを説明する図である。まず、ユーザのデジタルコンテンツの閲覧開始命令によってPC20がデジタルコンテンツを閲覧するための専用ブラウザを起動する(ステップS201)。専用ブラウザは予めPC20内に格納されている必要があるが、専用ブラウザの入手方法は特に限定されない。例えばネットワークを介してサーバ30から入手することもできる。また、専用ブラウザを記憶したCD?ROMやディスク等の記憶媒体から入手してもよい。その他、ユーザが購入するPC20に予め導入されていてもよい。ステップS201では、デジタルコンテンツを閲覧する場合、このようにして入手した専用ブラウザをPC20上で起動させ、閲覧処理を開始する。なお、以下にPC20における具体的処理を説明しているが、各処理はPC20上で起動された専用ブラウザに組み込まれたコンピュータプログラムがPC20の専用ブラウザ制御部26において稼働することよって行われる。
【0027】ここで、専用ブラウザは、電子図書館としてのサーバ30が配信する暗号化されたデジタルコンテンツを閲覧するために特別に設計された専用コンテンツ再生用のコンピュータプログラム(ソフト)である。ユーザは専用ブラウザ上において復号化処理されたデジタルコンテンツの閲覧を行うことができるが、閲覧するデジタルコンテンツの不正使用を防ぐ為、PC20におけるデジタルコンテンツの複製および印刷が不可能となるように設定されている。さらに不正使用の防止を確実にするため、専用ブラウザは、PC20のネットワークに対する接続が切断した場合に、閲覧していたデジタルコンテンツの閲覧を不可能にする機能を有する。なお、この専用ブラウザを用いて本実施の形態では書籍等の文書を閲覧するが、この専用ブラウザはその他の種類、例えば映像や音楽等のデジタルコンテンツを閲覧や再生等、使用することが可能なものであってもよい。その他、専用ブラウザは市販の汎用ブラウザにプラグイン等の形式で同等の機能が付加されたものであってもよい。
【0028】専用ブラウザを起動すると、PC20はネットワークを介してサーバ30に対してログオン要求を行う(ステップS203)。ログオン要求では、具体的にはPC20上で起動された専用ブラウザが、PC20の表示部22にユーザIDとパスワードの入力枠を表示し、ユーザによって入力枠中に予め取得しているユーザIDとパスワードとが入力される。そして、PC20は入力されたユーザIDとパスワードをサーバ30へ送出する。なお、ユーザIDとパスワードを入手していない場合、PC20はサーバ30に対してユーザ登録の要求を行い、ユーザ登録が終了した後にステップS203におけるログオン要求を行う。
【0029】PC20は、ステップS203のログオン要求に対するサーバ30からの応答によりログオン可能かどうかを判断する(ステップS205)。ステップS205においてログオン不可であると判断された場合、ログオン可能となるまで再度ログオン要求を行う。ログオン可能であると判断した場合、閲覧要求部26aはユーザの要求は所定のデジタルコンテンツの閲覧の要求か否かを判断する(ステップS207)。閲覧要求であると判断した場合、サーバ30に対して閲覧要求を行う(ステップS209)。ステップS209における閲覧要求では、PC20からサーバ30に対して閲覧を希望するデジタルコンテンツを識別するためのコンテンツIDを送出し、且つ、そのデジタルコンテンツに対応した復号化キーの発行を要求する。この復号化キーは、暗号化されたデジタルコンテンツを読み取り可能に解読するために必要なものである。
・・・中略・・・
【0031】ステップS209における閲覧要求に対するサーバ30からの応答のデータにサーバ30により発行された復号化キーが含まれ、復号化キーを復号化キー受信部26bにおいて受信できたかどうかを判断する(ステップS211)。閲覧を希望するデジタルコンテンツが閲覧可能な状態となっている場合、PC20は復号化キーを入手できるが、閲覧が不可能な状態となっている場合には復号化キーは入手できない。なお、デジタルコンテンツの閲覧の可能・不可能についてはサーバ30のデジタルコンテンツ管理情報蓄積部35におけるそのデジタルコンテンツの情報を基にサーバ30において決定されるものであり、詳しくは後に述べるサーバ30の処理の流れにおいて説明する。
【0032】ステップS211において、PC20が復号化キーを受信できなかったと判断した場合、PC20の表示部22にそのデジタルコンテンツの閲覧が不可能である旨を表示し(ステップS212)、処理を終了する。一方、PC20が、ステップS211において復号化キーを受信できたと判断した場合、PC20はデジタルコンテンツ記憶部25中に格納された、暗号化された状態のデジタルコンテンツを読み込み、復号化キーを用いてデジタルコンテンツ復号化部26cにおいて復号化処理する。その結果、専用ブラウザ上においてデジタルコンテンツの閲覧が可能となる(ステップS213)。」(段落【0026】?【0032】)

「【0038】以上のようにして、ユーザはPC20において起動された専用ブラウザを用いて、暗号化されたデジタルコンテンツを復号化して閲覧することが可能となる。このように取得したデジタルコンテンツは暗号化されているため、デジタルコンテンツを閲覧するには、必ず専用ブラウザを用いなければならない。またこの専用ブラウザは複製や印刷を禁止しているので、ユーザが不正に複製することを防ぐことができる。さらに、デジタルコンテンツを閲覧するには、常にネットワークに接続していなければならず、且つサーバ30から供給される復号化キーを定期的に入手していなければならない。したがって、復号化されたデジタルコンテンツを複製したりデータを改ざんしたりする時間的余裕や機能をユーザに与えない。さらに、閲覧時間はサーバ30によって設定され、且つサーバ30によって発行される復号化キーで管理される。このように、本実施の形態では、閲覧時間等の期限の管理をサーバ30側のみで行うため、従来のデジタルコンテンツ自身に期限管理のデータを保持させる方法と異なり、期限の管理を確実に制御することが可能となる。」(段落【0038】)

以上の記載によれば、この引用例4には以下のような発明(以下、「引用発明2」という。)が開示されていると認められる。
「サーバ30が配信するデジタルコンテンツを閲覧するための専用ブラウザを有し、
専用ブラウザ上において復号化処理されたデジタルコンテンツの閲覧を行うことができるが、閲覧するデジタルコンテンツの不正使用を防ぐ為、PC20におけるデジタルコンテンツの複製および印刷が不可能となるように設定されており、
専用ブラウザは市販の汎用ブラウザにプラグイン等の形式で同等の機能が付加されたものであってもよく、
デジタルコンテンツを閲覧する各処理はPC20上で起動された専用ブラウザに組み込まれたコンピュータプログラムがPC20の専用ブラウザ制御部26にて稼働することにより行われるPC20。」

第5 対比
本願発明と引用発明2とを対比する。
(1)引用発明2の「PC20」は、本願発明の「情報処理装置」に相当する。
(2)引用発明2の「サーバ30が配信するデジタルコンテンツを閲覧するための専用ブラウザ」は、本願発明の「外部装置から受信したコンテンツを表示するWebブラウザ」に相当するといえる。
(3)引用発明2の専用ブラウザは、デジタルコンテンツの印刷が不可能となるように設定されていて、閲覧したデジタルコンテンツの印刷を禁止しているから、本願発明と「前記コンテンツの印刷を禁止する設定がなされて」「当該コンテンツの印刷を実行不可能に」している点で共通するといえる。

そうすると、本願発明の用語を用いると両者は、
「外部装置から受信したコンテンツを表示するWebブラウザを有し、
前記コンテンツの印刷を禁止する設定がなされ、当該コンテンツの印刷を実行不可能にすることを特徴とする情報処理装置。」
で一致するものであり、次の点で相違している。

(相違点)
本願発明は、コンテンツの印刷を禁止するか否かを設定するための設定画面を表示する表示制御手段と、設定画面を用いて前記コンテンツの印刷を禁止する設定がなされている場合は、当該コンテンツの印刷を実行不可能にし、前記設定画面を用いて前記コンテンツの印刷を禁止する設定がなされていない場合は、当該コンテンツの印刷を実行可能にする制御手段を有するのに対し、引用発明2は、コンテンツの印刷を禁止するか否かを設定するための設定手段及びその設定によりコンテンツの印刷を実行不可能にする、または実行可能にする制御手段はない点。

第6 判断
上記相違点について検討する。
Webブラウザの提供する機能の使用を禁止するか否かを設定するための設定画面を表示する表示制御手段と、設定画面を用いて前記機能の使用を禁止する設定がなされている場合は、当該機能を実行不可能にし、前記設定画面を用いて前記機能の使用を禁止する設定がなされていない場合は、当該機能を実行可能にする制御手段を情報処理装置に組み込むことは、本願出願日前周知の技術(原査定において示された周知文献1(前記「第2(2)(b)(1)引用例1」)、原査定において示された周知文献2(前記「第2(2)(b)(2)引用例2」)の記載参照)
したがって、引用発明2において、上記周知技術を適用し、コンテンツの印刷を禁止するか否かを設定するための設定画面を表示する表示制御手段と、設定画面を用いて前記コンテンツの印刷を禁止する設定がなされている場合は、当該コンテンツの印刷を実行不可能にし、前記設定画面を用いて前記コンテンツの印刷を禁止する設定がなされていない場合は、当該コンテンツの印刷を実行可能にする制御手段を有するようにすることは、当業者が容易になし得ることである。

また、本願発明により奏される効果は、引用発明2及び周知技術から、当業者が予想し得る範囲内のものと認められる。

第7 むすび
以上のとおり、本願発明は、引用発明2及び周知技術に基づいて当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により、特許を受けることができない。
したがって、本願は、その余の請求項について論及するまでもなく拒絶すべきものである。
よって、結論のとおり審決する。
 
審理終結日 2011-11-21 
結審通知日 2011-11-25 
審決日 2011-12-06 
出願番号 特願2004-348971(P2004-348971)
審決分類 P 1 8・ 121- Z (G06F)
P 1 8・ 575- Z (G06F)
最終処分 不成立  
前審関与審査官 千本 潤介  
特許庁審判長 和田 志郎
特許庁審判官 安島 智也
安久 司郎
発明の名称 情報処理装置及びその制御方法、プログラム  
代理人 大塚 康弘  
代理人 下山 治  
代理人 高柳 司郎  
代理人 木村 秀二  
代理人 大塚 康徳  
代理人 永川 行光  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ