• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1357561
審判番号 不服2018-6068  
総通号数 241 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2020-01-31 
種別 拒絶査定不服の審決 
審判請求日 2018-05-02 
確定日 2019-12-04 
事件の表示 特願2016-524053「電子デバイスにおけるアプリケーションを動作させ、許可をモニタリングする方法とシステム」拒絶査定不服審判事件〔平成27年 4月23日国際公開、WO2015/056056、平成28年12月22日国内公表、特表2016-540287〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯

本件審判請求に係る出願(以下,「本願」という。)は,2013年10月18日を国際出願日として出願したものであって,その手続の経緯は以下のとおりである。

平成28年 4月15日 :国内書面の提出
平成28年 5月12日 :翻訳文の提出
平成29年 5月 9日付け :拒絶理由の通知
平成29年 7月20日 :意見書,手続補正書の提出
平成29年12月15日付け :拒絶査定(原査定)
平成30年 5月 2日 :審判請求書の提出

第2 本願発明

本願の請求項に係る発明は,上記平成29年7月20日付け手続補正により補正された特許請求の範囲の請求項1乃至22に記載されたとおりのものであると認められるところ,その請求項1に係る発明(以下,「本願発明」という。)は,以下のとおりのものである。

「 【請求項1】
第1のアプリケーションからの情報をアクセスするために,第2のアプリケーションからの要求を受信するステップであって,前記第1および第2のアプリケーションは,ユーザ装置の上にインストールされている,ステップと,
前記要求に応答して,少なくとも1つの規則にしたがって,前記第2のアプリケーションが動作しているか否かを判断するステップと,
ある期間前記第2のアプリケーションの挙動をモニタするステップと,
を含む方法。」

第3 原査定の拒絶の理由

原査定の拒絶の理由は,この出願の請求項1乃至22に係る発明は,本願出願前に頒布された又は電気通信回線を通じて公衆に利用可能となった下記の引用文献1に記載された発明及び引用文献2乃至5に記載された事項に基づいて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない,というものである。

引用文献1.米国特許出願公開第2009/0260052号明細書
引用文献2.林 里香 RIKA HAYASHI,Androidアプリケーション動作時に安全性を高める動的制御に関する検討 A Study on Android Security Improvement at Application Runtime,マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム論文集 情報処理学会シンポジウムシリーズ Vol.2012 No.1 [CD-ROM] IPSJ Symposium Series,日本,一般社団法人情報処理学会,第2012巻,2012年 6月27日,p.2211?2216
引用文献3.米国特許出願公開第2013/0055378号明細書
引用文献4.米国特許出願公開第2011/0225649号明細書
引用文献5.特開2010-079901号公報

第4 引用文献

1 引用文献1に記載されている技術的事項及び引用発明

(1)本願出願前に頒布又は電気通信回線を通じて公衆に利用可能となり,原審の拒絶査定の理由である平成29年5月9日付けの拒絶理由通知において引用された,米国特許出願公開第2009/0260052号明細書(2009年10月15日公開,以下,「引用文献1」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)
A 「[0001] Software applications can be subject to computer security breaches using improper or unauthorized control messages from another application. For example, shatter attacks occur when a lower privileged application sends a control message to a higher privileged application. The control message causes the higher privileged application to perform an unsafe task that the lower privileged application could not have performed on its own. Such unsafe tasks include hiding application interfaces, enabling or disabling functionality within an application, or accessing data corresponding to unrelated applications. This can be caused by the higher privileged application failing to perform sufficient validation on arguments passed in the control message.
…(中略)…
[0003] Inter-process message security may be provided. A message may be received from a first process associated with a first process chamber. A destination process and associated second process chamber may be determined for the message. A security policy may then be determined to permit interaction between the first and second process chambers. In response to determining that a security policy may permit interaction between the first and second process chambers, the message may be sent to the destination process.」
当審仮訳; 「[0001] ソフトウェアアプリケーションは,他のアプリケーションからの不正な制御メッセージの使用によるコンピュータのセキュリティ侵害を受ける可能性がある。例えば,低い権限のアプリケーションが高い権限のアプリケーションに制御メッセージが送信されるとシャッタ攻撃が起こる。制御メッセージは,低い権限のアプリケーションがそれ自体では実行できない危険なタスクを,高い権限のアプリケーションが実行することを引き起こす。このような危険なタスクは,隠蔽されるアプリケーションインタフェース,アプリケーション内の機能を有効又は無効にすること,又は無関係のアプリケーションに対応するデータをアクセスすることを含む。このことは,高い権限のアプリケーションによる,制御メッセージで渡される引数の十分な検証が失敗する原因となり得る。
…(中略)…
[0003] プロセス間のメッセージのセキュリティが提供されてもよい。メッセージは,第1のプロセス室に関連する第1のプロセスから受信してもよい。宛先プロセスと関連する第2のプロセス室がメッセージに対して決定されてもよい。次いでセキュリティポリシーが,第1及び第2プロセス室の間の対話を許可するように定義されてもよい。セキュリティ・ポリシーが第1及び第2プロセス室の間の対話を許可する,と決定することに応答して,メッセージが宛先プロセスへ送られてもよい。」

B 「[0014] Inter-process message security may be provided. Consistent with embodiments of the present invention, a first software application may send a message to a second software application. This message may, for example, comprise a request to perform an operation. For example, the message may send information, request data, or provide instructions to perform a further operation. In order to ensure that the second software application is protected from being manipulated or accessed improperly, a security policy may be consulted to determine if the first software application and the second software application are allowed to communicate such a message.
…(中略)…
[0016] FIG. 2 is a diagram showing inter-process message security system 100 in more detail. System 100 may include multiple application programming interfaces (APIs) to processes. For example, system 100 may include a SendMessage API 210 , a SetProp API 220 , and a keybd_event API 230 . System 100 may further include a core message routing module 205 and an operating system kernel 240 . Operating system kernel 240 may include a message subsystem 250 and global security policy manager 140 . Message subsystem 250 may include function servers such as a message queue server 215 , a window manager server 225 , and a user input manager 235 . Message subsystem 250 may further include internal policy manager 130 .」
当審仮訳; 「[0014] プロセス間のメッセージのセキュリティが提供されてもよい。本発明の実施形態によると,第1のソフトウェアアプリケーションが第2のソフトウェアアプリケーションへのメッセージを送信してもよい。このメッセージは,例えば,動作を実行する要求を含んでもよい。例えば,メッセージは,情報を送信する,データを要求する,又は更なる動作を実行するための命令を提供してもよい。第2のソフトウェアアプリケーションが不正に操作又はアクセスされることから保護することを確実にするために,セキュリティ・ポリシーが,第1のソフトウェアアプリケーションと前記第2のソフトウェアアプリケーションとが,そのようなメッセージを通信することが許可されるかどうか決定するために調べてもよい。
…(中略)…
[0016] 図2は,プロセス間メッセージ・セキュリティ・システム100をより詳細に示す図である。システム100は,処理のための複数のアプリケーション・プログラミング・インターフェース(API)を含んでもよい。例えば,システム100は,SendMessage API(210),SetProp API(220),keybd_event API(230) を含んでもよい。システム100は,さらに,コアメッセージルーティングモジュール205と,オペレーティング・システム・カーネル240を含んでもよい。オペレーティングシステムカーネル240は,メッセージサブシステム250及びグローバル・セキュリティ・ポリシー・マネージャ140を含んでもよい。メッセージサブシステム250は,メッセージキューサーバ215,管理サーバ225,及び,ユーザ入力管理部235などの機能を含んでもよい。メッセージサブシステム250はさらに,内部ポリシーマネージャ130を含んでもよい。」

C 「[0018] FIG. 5 shows a state diagram to further illustrate method 300 . Consistent with embodiments of the invention, first process 115 may send a message via an API. (State 512 .) Core message routing module 205 may route the message to message queuing subsystem 215 that may communicate with a window manager subsystem 225 . Consistent with embodiments of the invention, the received message may comprise an operation request requiring interaction with another process in process chamber 110 such as process 116 . Such operation requests may comprise a request to deliver a message, to set or retrieve data, or to create or service a user input request.
[0019] Method 300 may begin at starting block 305 and proceed to stage 310 where computing device 600 may receive a message from first process 115 associated with first process chamber 110 .
…(中略)…
[0020] Consistent with embodiments of the invention, first process 115 may attempt to send a message to second process 116 that may also operate in first process chamber 110 . For example, first process 115 may comprise a banking software application that may be permitted to send a message to second process 116 that may comprise a checking account history software application also operating in first process chamber 110 in order to query an account balance.
[0021] First process 115 in first process chamber 110 may attempt to send a message to second process 125 in second process chamber 120 . Internal policy manager 130 may route the message to global security policy manager 140 to determine whether at least one security policy permits interaction between first process chamber 110 and second process chamber 120 . For example, first process chamber 110 and second process chamber 120 may represent a logical division between first process 115 and second process 125 . The logical division between first process 115 and second process 125 may further represent a security boundary.」
当審仮訳; 「[0018] 図5は,方法300を更に説明するための状態図を示す。本発明の実施形態によれば,第1プロセス115は,APIを介してメッセージを送信してもよい。(状態512)コアメッセージルーティングモジュール205は,ウィンドウ・マネージャ・サブシステム225と通信することが可能なメッセージ・キューイング・サブシステム215にメッセージを送信してもよい。本発明の実施形態に従って,受信されたメッセージは,プロセス室110のプロセス116のような他のプロセスとの対話を必要とする動作要求を含んでもよい。このような動作要求は,メッセージ配信の要求,データの設定又は検索の要求,あるいはユーザが入力した要求の生成又は提供の要求を含んでもよい。
[0019] 方法300は,スタートブロック305で開始し,ステップ310に進み,そこでコンピューティングデバイス600は,第1プロセス室110に関連付けられた第1プロセス115からのメッセージを受信してもよい。
…(中略)…
[0020] 本発明の実施形態によれば,第1プロセス115はまた,第1プロセス室110において動作してもよい第2プロセス116にメッセージの送信を試みてもよい。例えば,アカウント残高を照会するために,第1プロセス115は,第1プロセス室110で動作する預金口座履歴ソフトウェアアプリケーションを備える第2プロセス116にメッセージを送信することを許可されるバンキングソフトウェアアプリケーションを含んでもよい。
[0021] まず,第1プロセス室110内の第1プロセス115は,第2プロセス室120内の第2プロセス125にメッセージの送信を試みてもよい。内部ポリシーマネージャ130は,少なくとも1つのセキュリティ・ポリシーが第1プロセス室110,及び第2プロセス室120の間の対話を許可するかどうかを決定するため,そのメッセージをグローバル・セキュリティ・ポリシー・マネージャ140に送信してもよい。例えば,第1プロセス室110と第2プロセス室120は,第1プロセス115と第2プロセス125との間の論理区分を表してもよい。第1プロセス115と第2プロセス125との間の論理的な区分は,更に,セキュリティ境界を表してもよい。」

D 「[0027] If computing device 600 determines that second process 125 is associated with second process chamber 120 , method 300 may advance to stage 330 , where computing device 600 may determine whether any cross-chamber security policies are violated by the interaction request. (State 530 .) Internal policy manager 130 may maintain a plurality of internal security policies with respect to process interaction permissions.
…(中略)…
[0028] If no internal messaging policies are violated by the request, computing device 600 may query global security policy manager 140 to determine whether at least one security policy is associated with interactions between first process chamber 110 and second process chamber 120 . (State 548 .) For example, global security policy manager 140 may determine whether any security policy has been provided for sending a message of a particular type between first process chamber 110 and second process chamber 120 .
[0029] Security policies may be maintained by global security policy manager 140 and may determine whether a security policy is provided for the given message based on data associated with the message. Global security policy manager 140 may maintain a plurality of security policies with respect to interactions between processes. For example, a security policy may permit all interactions between first process chamber 110 and second process chamber 120 while another security policy may permit first process chamber 110 limited or no interaction with third process chamber 150 . For another example, a security policy may permit first process chamber 110 only to send data to second process chamber 120 , but not to request data from second process chamber 120 . The policies maintained by global security policy manager 140 may, for example, comprise policies established by operating system kernel 240 , configured by a system administrator, and/or configured by a user. Consistent with embodiments of the invention, an administrator may also be a user. The administrator may have additional privileges to establish and/or configure interactions than a user.」
当審仮訳; 「[0027] コンピューティングデバイス600は,第2プロセス125が第2プロセス室120に関連付けられていると決定すると,方法300はステージ330へ進み,コンピューティングデバイス600は,いずれの室のセキュリティポリシーが対話要求によって違反されているか否かを決定してもよい。(状態530)内部ポリシーマネージャ130は,プロセス間対話の許可に関して複数のセキュリティポリシーを維持してもよい。
…(中略)…
[0028] 要求によって内部メッセージング・ポリシーが違反されていない場合,コンピューティングデバイス600は,少なくとも1つのセキュリティ・ポリシーが第1プロセス室110,及び第2プロセス室120の間の対話に関連しているか否かを決定するため,グローバル・セキュリティ・ポリシー・マネージャ140に質問してもよい。(状態548)例えば,グローバル・セキュリティ・ポリシー・マネージャ140は,第1プロセス室110及び第2プロセス室120との間の特別のタイプのメッセージの送信について,何らかのセキュリティ・ポリシーが提供されたかどうかを決定してもよい。
[0029] セキュリティポリシーはグローバル・セキュリティ・ポリシー・マネージャ140によって維持されてもよく,グローバル・セキュリティ・ポリシー・マネージャ140は,メッセージに関連付けられたデータに基づく所与のメッセージについて,セキュリティポリシーが提供されたかどうかを決定してもよい。グローバル・セキュリティ・ポリシー・マネージャ140は,プロセス間での対話に関連する複数のセキュリティポリシーを維持してもよい。例えば,あるセキュリティポリシーが,第1プロセス室110,第2プロセス室120との間の全ての対話を許可する一方で,別のセキュリティポリシーは,第1プロセス室110に限り許可してもよいし,あるいは第3プロセス室150とのいかなる対話も許可しないとしてもよい。別の例では,セキュリティポリシーは第1プロセス室110に,第2プロセス室120にデータを送信することのみ許可し,第2プロセス室120からのデータを要求することは許可しないとしてもよい。グローバル・セキュリティ・ポリシーマネージャ140によって維持されるポリシーは,例えば,オペレーティング・システム・カーネル240によって確立されたポリシー,システム管理者によって構成されるポリシー,及び/又はユーザにより構成されたポリシーを含んでもよい。本発明の実施形態によると,管理者は,また,ユーザであってもよい。管理者はユーザよりも,対話を確立し及び/又は構成するための付加的な権限を有していてもよい。」

E 「[0030] If computing device 600 determines at least one security policy is associated with interactions between first process chamber 110 and second process chamber 120 , method 300 may advance to stage 335 , where computing device 600 may determine whether the at least one security policy associated with interactions between first process chamber 110 and second process chamber 120 permits the message to be sent from first process chamber 110 to second process chamber 120 . (State 550 .) The determination whether or not to allow the message to be delivered may then be returned to message subsystem 250 for further processing. (State 544 .) For example, global security policy manager 140 may determine that a valid policy exists to allow first process 115 comprising a game application in first application chamber 110 to request data from destination process 125 comprising a banking application in second process chamber 120 .
[0031] If computing device 600 determines that the at least one security policy associated with the first and second process chambers permits the message to be sent from first process chamber 110 to second process chamber 120 , method 300 may advance to stage 340 , where computing device 600 may deliver the message to second process 125 . For example, a data request from first process 115 comprising a game application may be delivered to second process 125 comprising a banking application.」
当審仮訳; 「[0030] コンピューティングデバイス600は,少なくとも1つのセキュリティ・ポリシーが第1プロセス室110及び第2プロセス室120との間の対話に関連していると決定した場合,方法300はステージ335に進むことが可能であり,そこでコンピューティングデバイス600は,第1プロセス室110と,第2プロセス室120との間の対話に関連する少なくとも1つのセキュリティポリシーが,第1プロセス室110から第2プロセス室120にメッセージが送信されることを許可するかどうかを決定してもよい。(状態550)次に,メッセージが配信されることを許可するかどうかの決定は,更なる処理のためメッセージサブシステム250に戻されてもよい。(状態544)例えば,グローバル・セキュリティ・ポリシー・マネージャ140は,第1プロセス室110のゲームアプリケーションを含む第1プロセス115が第2プロセス室120のバンキングアプリケーションを含む宛先プロセス125からのデータをリクエストすることを許可するために,有効なポリシーが存在することを決定してもよい。
[0031] コンピューティングデバイス600は,第1及び第2プロセス室に関連付けられた少なくとも1つのセキュリティポリシーが第1プロセス室110から第2プロセス室120にメッセージが送信されることを許可するものである,と決定した場合,方法300はステージ340へ進み,コンピューティングデバイス600はメッセージを第2プロセス125に送達してもよい。例えば,ゲームアプリケーションを含む第1プロセス115からのデータ要求は,バンキングアプリケーションを含む第2プロセス125に送達されてもよい。」

(2)ここで,引用文献1に記載されている事項を検討する。

ア 上記Aの段落[0003]の「プロセス間のメッセージのセキュリティが提供されてもよい。」との記載,上記Bの段落[0014]の「プロセス間のメッセージのセキュリティが提供されてもよい。本発明の実施形態によると,第1のソフトウェアアプリケーションが第2のソフトウェアアプリケーションへのメッセージを送信してもよい。」との記載からすると,「プロセス間のメッセージ」の態様として,“ソフトウェアアプリケーション間のメッセージ”を読み取ることができるから,“ソフトウェアアプリケーションを含むプロセス間のメッセージのセキュリティを提供する”ことが記載されていると認められる。
また,上記Aの段落[0003]の「次いでセキュリティポリシーが,第1及び第2プロセス室の間の対話を許可するように定義されてもよい。」との記載,上記Bの段落[0014]の「第2のソフトウェアアプリケーションが不正に操作又はアクセスされることから保護することを確実にするために,セキュリティ・ポリシーが,第1のソフトウェアアプリケーションと前記第2のソフトウェアアプリケーションとが,そのようなメッセージを通信することが許可されるかどうか決定するために調べてもよい。」との記載からすると,「セキュリティ・ポリシー」により“ソフトウェアアプリケーションを含むプロセス間のメッセージ”が許可されるかが決定されて,セキュリティが提供されることが読み取れるから,引用文献1には,
“セキュリティポリシーによりソフトウェアアプリケーションを含むプロセス間のメッセージのセキュリティを提供する方法”
が記載されていると解される。

イ 上記Cの段落[0019]の「方法300は,スタートブロック305で開始し,ステップ310に進み,そこでコンピューティングデバイス600は,第1プロセス室110に関連付けられた第1プロセス115からのメッセージを受信してもよい。」との記載,段落[0020]の「本発明の実施形態によれば,第1プロセス115はまた,第1プロセス室110において動作してもよい第2プロセス116にメッセージの送信を試みてもよい。」との記載,段落[0021]の「まず,第1プロセス室110内の第1プロセス115は,第2プロセス室120内の第2プロセス125にメッセージの送信を試みてもよい。」との記載からすると,「第1プロセス115」,「第2プロセス116」又は「第2プロセス125」は,「コンピューティングデバイス600」において動作することは明らかであり,「第1プロセス室110」の「第1プロセス115」は,「第1プロセス室110において動作することができる第2プロセス116」の他に,「第2プロセス室120」において動作する「第2プロセス125」にメッセージの送信を試み,「コンピューティングデバイス600」は,「第1プロセス115」からの当該メッセージを受信する態様が記載されていると認められるから,“コンピューティングデバイス600において第1プロセス115が,第1プロセス室110において動作する第2プロセス116,又は,第2プロセス室120において動作する第2プロセス125にメッセージの送信を試みると,前記コンピューティングデバイス600は前記メッセージを受信すること”が読み取れる。
また,上記Cの段落[0018]の「本発明の実施形態に従って,受信されたメッセージは,プロセス室110のプロセス116のような他のプロセスとの対話を必要とする動作要求を含んでもよい。このような動作要求は,メッセージ配信の要求,データの設定又は検索の要求,あるいはユーザが入力した要求の生成又は提供の要求を含んでもよい。」との記載からすると,「メッセージ」は「他のプロセス」に対する「動作要求」であって,「メッセージ配信の要求,データの設定又は検索の要求,あるいはユーザが入力した要求の生成又は提供の要求」を含むといえ,当該「メッセージ」は“メッセージ配信の要求,データの設定又は検索の要求,あるいはユーザが入力した要求の生成又は提供の要求を含み,他のプロセスとの対話を必要とする動作要求である”ことが読み取れるから,引用文献1には,
“コンピューティングデバイス600において第1プロセス115が,第1プロセス室110において動作することができる第2プロセス116,又は,第2プロセス室120において動作する第2プロセス125にメッセージの送信を試みると,前記コンピューティングデバイス600は前記メッセージを受信すること,前記メッセージは,メッセージ配信の要求,データの設定又は検索の要求,あるいはユーザが入力した要求の生成又は提供の要求を含み,他のプロセスとの対話を必要とする動作要求である,”こと
が記載されていると解される。

ウ 上記Cの段落[0021]の「内部ポリシーマネージャ130は,少なくとも1つのセキュリティ・ポリシーが第1プロセス室110,及び第2プロセス室120の間の対話を許可するかどうかを決定するため,そのメッセージをグローバル・セキュリティ・ポリシー・マネージャ140に送信してもよい。」との記載,上記Eの段落[0030]の「コンピューティングデバイス600は,少なくとも1つのセキュリティ・ポリシーが第1プロセス室110及び第2プロセス室120との間の対話に関連していると決定した場合,方法300はステージ335に進むことが可能であり,そこでコンピューティングデバイス600は,第1プロセス室110と,第2プロセス室120との間の対話に関連する少なくとも1つのセキュリティポリシーが,第1プロセス室110から第2プロセス室120にメッセージが送信されることを許可するかどうかを決定してもよい。」との記載からすると,「第1プロセス室110と,第2プロセス室120との間の対話に関連する」「セキュリティポリシー」がメッセージ送信の許可の決定を行うと解され,「コンピューティングデバイス600」は「内部ポリシーマネージャ130」あるいは「グローバル・セキュリティ・ポリシー・マネージャ140」の機能により,「メッセージ」が送信されることを許可するかどうかを決定するといえることから,引用文献1には,
“コンピューティングデバイス600は,内部ポリシーマネージャ130,あるいはグローバル・セキュリティ・ポリシー・マネージャ140の機能により,第1プロセス室110と,第2プロセス室120との間の対話に関連するセキュリティポリシーが,第1プロセス室110から第2プロセス室120にメッセージが送信されることを許可するかどうかを決定すること”
が記載されていると解される。

エ 上記ウでの検討,及び上記Dの段落[0027]の「コンピューティングデバイス600は,第2プロセス125が第2プロセス室120に関連付けられていると決定すると,方法300はステージ330へ進み,コンピューティングデバイス600は,いずれの室のセキュリティポリシーが対話要求によって違反されているか否かを決定してもよい。」との記載からすると,“セキュリティポリシーは違反の有無により,プロセス室間のメッセージの送信を許可するかどうかを決定する”と認められ,また,上記Dの段落[0029]の「例えば,あるセキュリティポリシーが,第1プロセス室110,第2プロセス室120との間の全ての対話を許可する一方で,別のセキュリティポリシーは,第1プロセス室110に限り許可してもよいし,あるいは第3プロセス室150とのいかなる対話も許可しないとしてもよい。別の例では,セキュリティポリシーは第1プロセス室110に,第2プロセス室120にデータを送信することのみ許可し,第2プロセス室120からのデータを要求することは許可しないとしてもよい。」との記載からすると,「メッセージ」の送信元と受信先の組み合わせと内容に応じて,プロセス室間の送信を許可するかどうかを決定することが読み取れるから,引用文献1には,
“セキュリティポリシーは,メッセージの送信元と受信先の組み合わせと内容について違反の有無により,プロセス室間のメッセージの送信を許可するかどうかを決定すること”
が記載されていると解される。

オ 上記Eの段落[0031]の「コンピューティングデバイス600は,第1及び第2プロセス室に関連付けられた少なくとも1つのセキュリティポリシーが第1プロセス室110から第2プロセス室120にメッセージが送信されることを許可するものである,と決定した場合,方法300はステージ340へ進み,コンピューティングデバイス600はメッセージを第2プロセス125に送達してもよい。」との記載からすると,許可される「第1プロセス室110」から「第2プロセス室120」への「メッセージ」は,「第2プロセス125」に送達される「メッセージ」であることは明らかであるから,引用文献1には,
“コンピューティングデバイス600は,第1及び第2プロセス室に関連付けられたセキュリティポリシーが第1プロセス室110から第2プロセス室120にメッセージが送信されることを許可するものである,と決定した場合,前記メッセージは第2プロセス125に送達されること”
が記載されていると解される。

(3)以上,ア乃至オの検討によれば,引用文献1には次の発明(以下,「引用発明」という。)が記載されているものと認める。

「セキュリティポリシーによりソフトウェアアプリケーションを含むプロセス間のメッセージのセキュリティを提供する方法であって,
コンピューティングデバイス600において第1プロセス115が,第1プロセス室110において動作することができる第2プロセス116,又は,第2プロセス室120において動作する第2プロセス125にメッセージの送信を試みると,前記コンピューティングデバイス600は前記メッセージを受信すること,前記メッセージは,メッセージ配信の要求,データの設定又は検索の要求,あるいはユーザが入力した要求の生成又は提供の要求を含み,他のプロセスとの対話を必要とする動作要求である,
前記コンピューティングデバイス600は,内部ポリシーマネージャ130,あるいはグローバル・セキュリティ・ポリシー・マネージャ140の機能により,第1プロセス室110と,第2プロセス室120との間の対話に関連するセキュリティポリシーが,第1プロセス室110から第2プロセス室120にメッセージが送信されることを許可するかどうかを決定すること,
前記セキュリティポリシーは,メッセージの送信元と受信先の組み合わせと内容について違反の有無により,プロセス室間のメッセージの送信を許可するかどうかを決定すること,
前記コンピューティングデバイス600は,第1及び第2プロセス室に関連付けられたセキュリティポリシーが第1プロセス室110から第2プロセス室120にメッセージが送信されることを許可するものである,と決定した場合,前記メッセージは第2プロセス125に送達されること,
とを含む方法。」

2 引用文献3に記載されている技術的事項

(1)本願出願前に頒布又は電気通信回線を通じて公衆に利用可能となり,原審の拒絶査定の理由である平成29年5月9日付けの拒絶理由通知において引用された,米国特許出願公開第2013/0055378号明細書(2013年2月28日公開,以下,「引用文献3」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)
F 「[0026] FIG. 1 is a schematic diagram illustrating a portable device to control permissions for an application according to an exemplary embodiment of the present invention.
[0027] Portable device 1 (hereinafter, it may be referred to as a "device") may provide general communicating device operations and computer-supported operations including Internet communication and data search through wireless Internet connections. The device 1 may be a smartphone or a Smart Pad, or any present and future device having similar functions as a smartphone.
[0028] Referring to FIG. 1 , the device 1 includes an application domain 10 and a framework domain 12 . When an application in the application domain 10 is executed, a corresponding operation may be performed via the framework domain 12 . The framework domain 12 may provide a basic architecture that constitutes a system. The framework domain 12 may include an interface and services and may provide the interface to applications. The service may perform a function requested through the interface. The services may include a package manager service, an activity manager service, a window manager service, a telephony manager service, a location manager service, a notification manager service, and the like. Further, the framework domain 12 may include a storage unit (not shown) to manage an application list and permission lists for each application according to access control modes. Access control modes may be referred to as access restriction modes when the access control modes include at least one restriction mode. Permissions may refer to access rights to specific resources and secured information of the portable device, such as system files, Wi-Fi connection, 3G data connection, account, banking information, and the like. Further, the portable device 1 may include an execution unit to execute an application in an access control mode according to the selection of the access control mode by a user or a device state.
[0029] The application domain 10 may include multiple applications 100 (App 1 , App 2 , and App n), and a mode setting unit 110 . The mode setting unit 110 may classify permissions related to applications into groups according to various access control modes (for example, Mode 1 , Mode 2 , . . . , Mode n). Permissions related to authorization requested by the application will be described later with reference to FIG. 3A and FIG. 3B .
…(中略)…
[0032] The framework domain 12 may control each application 100 (App 1 , App 2 , . . . , App n) and corresponding permissions. The framework domain 12 may include an access control unit 120 and an interface unit 122 . The access control unit 120 may control an external access to an application on the basis of a group of access restriction modes by restricting or allowing the occurrence of a permission event which is included in the access restriction mode. The interface unit 122 may output the groups of access restriction modes in a display and receive a user's input to select a user permission setting for the access restriction mode. The access control unit 120 may control external access to the device, or restrict information leakage from the device according to the permission event. The permission event may refer to an event whereby the access control unit 120 determines whether to grant or deny permission for some action to occur.」
当審仮訳; 「[0026] 図1は,本発明の一実施形態に係るアプリケーションのための許可を制御するための携帯型装置を示す図である。
[0027] 携帯型装置1(以下,“装置” と呼ぶこともある)は,インターネット通信およびデータ検索,無線インターネット接続を含む一般的な通信デバイス動作及びコンピュータ支援動作を提供してもよい。装置1は,例えば,スマートフォンや,スマートパッド,スマートフォン等と同様の機能を有する任意の現在および将来のデバイスであってもよい。
[0028] 図1を参照すると,装置1は,アプリケーションドメイン10およびフレームワークドメイン12を含む。アプリケーションドメイン10においてアプリケーションが実行される場合,フレームワークドメイン12を介して実行されてもよい。フレームワークドメイン12は,システムを構成する基本的なアーキテクチャを提供してもよい。フレームワークドメイン12は,インタフェースおよびサービスを含んでもよく,且つインターフェースをアプリケーションに提供してもよい。サービスは,インターフェースを介して要求された機能を実行することができる。サービスは,そのパッケージ・マネージャ・サービス,管理サービス,ウィンドウ・マネージャ・サービス,電話通信マネージャサービス,ロケーション・マネージャ・サービス,管理サービスなどを含んでもよい。さらに,フレームワークドメイン12は,アクセス制御モードに基づいて各アプリケーションについてアプリケーションリストと許可リストを管理するための記憶部(図示せず)を含むことができる。アクセス制御モードは,アクセス制御モードが少なくとも1つの制限モードを含む時にはアクセス制限モードと称されてもよい。許可としては,携帯型装置の特定のリソース,および保護された情報,例えば,システムファイル,Wi-Fi接続,3Gデータ接続,アカウント,銀行情報,などへのアクセス権が挙げられる。また,携帯型機器1は,ユーザまたはデバイス状態によるアクセス制御モードの選択状態に応じたアクセス制御モードにおいて,アプリケーションを実行する実行ユニットを含んでもよい。
…(中略)…
[0029] アプリケーション・ドメイン10は,複数のアプリケーション100(アプリケーション1,アプリケーション2,アプリケーションn),及びモード設定部110を含んでもよい。モード設定部110は,様々なアクセス制御モード(例えば,モード1,モード2,・・・,n)に基づいて,アプリケーションに関連する許可をグループに分類してもよい。アプリケーションによって要求された認証に関する許可は,図3A及び図3Bを参照して後述する。
…(中略)…
[0032] フレームワーク12は,各アプリケーション100(アプリケーション1,アプリケーション2,...,アプリケーションn)と,対応する許可を制御してもよい。フレームワークドメイン12は,アクセス制御ユニット120とインターフェースユニット122を含んでもよい。アクセス制御部120は,アクセス制限モードに含まれる許可事象の発生を制限するか又は許可にすることによって,アクセス制限モード群に基づいてアプリケーションへの外部からのアクセスを制御してもよい。インターフェース部122は,ディスプレイでアクセス制限モード群を出力し,アクセス制限モードのユーザ許可設定を選択するためのユーザの入力を受信してしてもよい。アクセス制御部120は,デバイスへの外部からのアクセスを制御し,あるいは,許可イベントに応じて装置からの情報漏洩を制限してもよい。許可イベントは,アクセス制御部120が,発生する何らかの動作を許可するか拒否するかを決定するところのイベントを示してもよい。」

(2)上記Fの記載から,引用文献3には,次の技術が記載されていると認められる。
「スマートフォン等の携帯型装置においてインストールされ,実行される複数のアプリケーションについて,動作の許可を制御する技術。」

3 引用文献4に記載されている技術的事項

(1)本願出願前に頒布又は電気通信回線を通じて公衆に利用可能となり,原審の拒絶査定の理由において引用された,米国特許出願公開第2011/0225649号明細書(2011年9月15日公開,以下,「引用文献4」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)
G 「[0093] The process then receives a recommendation on installing the program, presents the recommendation, and waits for user input (step 906). The process then determines whether the user input indicates the program is to be installed (step 908). If the process determines that the user input indicates the program is not to be installed, the process terminates. If the process determines that the user input indicates the program is to be installed, the process installs the program in a sandbox environment (step 910). A sandbox environment is a separate copy of the file system and system registry that is accessible only by the software being installed. Thus, any changes the software attempts to make to the file system or system registry are made only to the duplicates. Alternatively, the process may install the program in a virtual machine.
[0094] The process then monitors the system resources accessed by the program to form program data (step 912). The process then determines whether the trial period has elapsed (step 914). The expiration of the trial period is an example implementation of selected event 330 in FIG. 3 . If the process determines that the trial period has not elapsed, the process repeats step 912. If the process determines that the trial period has elapsed, the process applies a set of policies to the program data to identify a recommendation (step 916). The policies may provide values for the various program data categories to calculate a weighted average. The policies may also include ranges for the weighted average. The ranges may correspond to a particular recommendation. For example, a weighted average between 1 and 2 may receive a recommendation to extend the trial period. The policies may be configured by the user or downloaded from a network, such as a corporate network.
当審仮訳; 「[0093] 次に,プロセスは,プログラムをインストールする際の勧告を受信し,勧告を提示し,ユーザ入力を待つ(ステップ906)。次いで,プロセスは,ユーザ入力が,プログラムがインストールされるべきと示す(ステップ908)かどうかを決定する。プロセスは,ユーザ入力がプログラムはインストールされるべきでないと示すと決定された場合,処理を終了する。プロセスは,ユーザ入力がプログラムはインストールされるべきと示すと決定した場合は,プログラムをサンドボックス環境にインストールする (工程910)。サンドボックス環境は,インストールされるソフトウェアによってのみアクセス可能なファイルシステムおよびシステム・レジストリの別個のコピーである。このようなファイルシステムまたはシステム・レジストリを作成しようとするソフトウェアの変更は,複製に対してのみ行われる。あるいは,プロセスが仮想マシン内のプログラムをインストールしてもよい。
[0094] 次に,プロセスは,プログラムデータを構成するために,プログラムによってアクセスされるシステム資源を監視する(ステップ912)。プロセスは,その後,その試用期間が経過したか決定する(ステップ914)。試行期間の満了は,図3において選択されたイベント330の実施例である。試用期間が経過していないと決定された場合にはステップ912を繰り返す。試用期間が経過したと決定した場合,このプロセスは,そのプログラムデータのポリシーのセットを適用して,勧告を識別する(ステップ916)。ポリシーは,加重平均を算出するための,様々なプログラムデータのカテゴリの値を提供してもよい。ポリシーはまた,重み付けされた平均値の範囲を含んでもよい。範囲は,特定の勧告に対応してもよい。例えば,1と2の間の加重平均は,試用期間を延長する勧告を受信してもよい。ポリシーは,ユーザによって構成されるか,またはネットワーク,企業ネットワーク等からダウンロードされてもよい。」

(2)上記Gの記載から,引用文献4には,次の技術が記載されていると認められる。
「インストールされたプログラムのシステム資源へのアクセスを監視する技術。」

4 引用文献5に記載されている技術的事項

(1)本願出願前に頒布又は電気通信回線を通じて公衆に利用可能となり,原審の拒絶査定の理由において引用された,特開2010-079901号公報(2010年4月8日公開,以下,「引用文献5」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

H 「【0009】
本発明の一実施形態では,クライアント上のアプリケーションからのリソース要求を監視して,そのクライアント上のセキュリティソフトウェアは,そのアプリケーションの評判の基準を決定する。アプリケーションの評判は,遠隔の評判サーバから取得され得る評判スコアによって測定されてもよい。そして,セキュリティソフトウェアは,アプリケーションの評判に基づいてアプリケーションのアクセスポリシーを選択する。ここで,アクセスポリシーは,アプリケーションが公知であるか未知であるかに基づく単なる2値ではない。例えば,アクセスポリシーは,3つ以上のアクセスポリシーのセットから選択されればよく,セキュリティポリシーは,フルアクセスの許可とアクセスの不許可との間のアプリケーションのアクセスレベルを要求されたリソースに単に提供すればよい。一度このアクセスポリシーを決定すると,セキュリティソフトウェアは,例えば,アクセスを許可しもしくは許可しないために,あるいは制限されたアクセスを許可するために,アクセスポリシーの制限をリソース要求に適用する。」

J 「【0029】
特定のアプリケーションのための可能なアクセスポリシーのセットは,多くの異なる方法において段階的制限を提供してもよい。アクセスポリシーと評判の間のマッピングは,高度に設定可能であってもよく,多くの異なる種類のマッピングが可能である。1つの分かりやすい例では,周知の優良なアプリケーションには制限がなく,周知の不良なアプリケーションは,どのリソースへのアクセスも許可されず,未知のアプリケーションは,敏感なリソースの仮想コピーを有する堅いサンドボックス内でのみ起動するのを許可される。この単純なポリシーは,部分的なアクセスのいくつかの段階がアプリケーションの評判に応じて存在するように,ソフトウェアの評判に基づくサンドボックス制限の段階的緩和で強化されてもよい。
…(中略)…
【0032】
サンドボックスを用いる一実施形態では,サンドボックスの制限は,種々の適当な技術のいずれかを用いて達成されればよく,それに適した多くの周知の技術がある。特に,本発明の実施形態は,いずれも商業的に利用可能な,アルティリス社(Altiris, Inc.)からのソフトウェア仮想化ソリーション(SVS:Software Virtualization Solution)アプリケーション,シマンテック(Symantec)社からのノートンインターネットセキュリティ(NIS)のアプリケーションファイアウォール,SNACサンドボックス(ウィンドウズ(登録商標)ステーション制御およびリソース仮想化),あるいは,種々の発見的方法,阻止動作ポリシー実施ポイント構成,およびルール指定エンジンの仮想階層化機能性を利用すればよい。これらの技術により,セキュリティシステムは,信頼できないアプリケーション(すなわち,低い評判を有するアプリケーション)に重大なシステムリソースのコピーを選択的に提示し,インターネット活動を選択的に許可または否定し,いくつかの種類のアクセス(例えば,HTTP)を許可するが,その他(例えば,FTP)を否定し,遠隔のおよび周知のサイトへのアクセスを許可するが,内部個人サイトへのアクセスを否定もしくは限定し,プログラムが同じ信頼レベルで他のプログラムと相互作用するのを許可するが,より高いレベル(もしくは他のレベル)では許可せず,並びに,クライアントのリソースにアクセスしてそれを利用するアプリケーションの能力の種々の他の制限を達成することができてもよい。」

(2)上記H,Jの記載から,引用文献5には,次の技術が記載されていると認められる。
「セキュリティシステムにより,信頼できないアプリケーションの動作,例えばリソースへのアクセス,他のプログラムとの相互作用など,を監視する技術。」

第5 対比

1 本願発明と引用発明とを対比する。

(1)引用発明は例えば「ソフトウェアアプリケーション」など,「コンピューティングデバイス600」上で動作する「プロセス」に係り,「プロセス間のメッセージのセキュリティを提供する方法」であるところ,「コンピューティングデバイス600において第1プロセス115が,第1プロセス室110において動作することができる第2プロセス116,又は,第2プロセス室120において動作する第2プロセス125にメッセージの送信を試みる」ことから,「プロセス間のメッセージ」は,「第1プロセス115」から「第2プロセス116」又は「第2プロセス125」に対して送信されると解することができる。
一方,本願発明は,「第1のアプリケーションからの情報をアクセスするために,第2のアプリケーションからの要求を受信する」と特定されるところ,本願明細書の発明の詳細な説明の段落【0116】-【0117】の「例が,図6のフローチャートに示される。ユーザ装置は,その上にインストールされた第1および第2のアプリケーションを有すると仮定する。… ステップS1において,第1のアプリケーションは,第1のアプリケーションからの情報にアクセスするために,第2のアプリケーションから要求を受信する。」との記載からみて,「第2のアプリケーション」から送信される「要求」を「第1のアプリケーション」が受信すること,当該「要求」は「第1のアプリケーション」に係る「情報」にアクセスするためのものであって,上位概念では「アプリケーション」間の“メッセージ”であるといえる。
そうすると,引用発明の「第1プロセス115」は本願発明の「第2のアプリケーション」に相当し,引用発明の「第2プロセス116」又は「第2プロセス125」は本願発明の「第1のアプリケーション」に相当するといえる。また,引用発明の「メッセージ」は,「メッセージ配信の要求,データの設定又は検索の要求,あるいはユーザが入力した要求の生成又は提供の要求を含み,他のプロセスとの対話を必要とする動作要求」であることから,本願発明の「要求」に相当するといえる。

(2)引用発明の「第1プロセス115」,「第2プロセス116」,「第2プロセス125」は,いずれも「コンピューティングデバイス600」上で動作する「プロセス」であることが読み取れるところ,本願発明の「第1のアプリケーション」及び「第2のアプリケーション」は「ユーザ装置の上」にインストールされており,「ユーザ装置」は上位概念では,“コンピューティングデバイス”といえるものであるから,引用発明と本願発明とは,“第1および第2のアプリケーションは,コンピューティングデバイス上で動作する”点で共通するといえる。

(3)したがって,上記(1)と(2)での検討より,引用発明の「コンピューティングデバイス600において第1プロセス115が,第1プロセス室110において動作することができる第2プロセス116,又は,第2プロセス室120において動作する第2プロセス125にメッセージの送信を試みると,前記コンピューティングデバイス600は前記メッセージを受信すること,前記メッセージは,メッセージ配信の要求,データの設定又は検索の要求,あるいはユーザが入力した要求の生成又は提供の要求を含み,他のプロセスとの対話を必要とする動作要求である,」と,
本願発明の「第1のアプリケーションからの情報をアクセスするために,第2のアプリケーションからの要求を受信するステップであって,前記第1および第2のアプリケーションは,ユーザ装置の上にインストールされている,ステップ」とは,後記する点で相違するものの,
“第1のアプリケーションからの情報をアクセスするために,第2のアプリケーションからの要求を受信するステップであって,前記第1および第2のアプリケーションは,コンピューティングデバイス上で動作する,ステップ”である点で一致するといえる。

(4)引用発明では,「コンピューティングデバイス600は,内部ポリシーマネージャ130,あるいはグローバル・セキュリティ・ポリシー・マネージャ140の機能により,第1プロセス室110と,第2プロセス室120との間の対話に関連するセキュリティポリシーが,第1プロセス室110から第2プロセス室120にメッセージが送信されることを許可するかどうかを決定する」ところ,「セキュリティポリシー」にしたがって「第1プロセス室110」の「第1プロセス115」が「メッセージ」を送信しているか判断すると認められ,上記(1)での検討より,引用発明の「第1プロセス115」は本願発明の「第2のアプリケーション」に相当し,「メッセージ」を送信することは,“アプリケーションが動作している”態様に他ならないから,引用発明の「第1プロセス115」が「メッセージ」を送信することと,本願発明の「第2のアプリケーションが動作している」とに実質的な差異はなく,引用発明の「セキュリティポリシー」は本願発明の「規則」に相当するといえる。
また,引用発明では,「第1プロセス115」から「メッセージ」が送信されると,「セキュリティポリシー」が送信を「許可するかどうかを決定する」のであり,上記(1)での検討より,引用発明の「メッセージ」は本願発明の「要求」に相当することから,“要求に応答して”,「第1プロセス115」からの“要求”の送信を「許可するかどうかを決定する」といえる。
そうすると,引用発明の「第1プロセス室110と,第2プロセス室120との間の対話に関連するセキュリティポリシーが,第1プロセス室110から第2プロセス室120にメッセージが送信されることを許可するかどうかを決定すること」は,本願発明の「前記要求に応答して,少なくとも1つの規則にしたがって,前記第2のアプリケーションが動作しているか否かを判断するステップ」に相当するといえる。

(5)上記(4)での検討より,引用発明では,「第1プロセス115」から「メッセージ」が送信されると,「セキュリティポリシー」が送信を「許可するかどうかを決定する」と認められ,これは「第1プロセス115」により「メッセージが送信されること」が“モニタ”されていることに他ならず,「メッセージが送信されること」は「第1プロセス115」の“挙動”の一つの態様であるといえる。
一方,本願発明は,「ある期間前記第2のアプリケーションの挙動をモニタするステップ」を備えるところ,当該ステップに関し,本願明細書の発明の詳細な説明の段落【0121】には,「ステップS5は,第2のアプリケーションの挙動をモニタリングする追加的なステップを示す。図6において,これは,ステップS3から直接に続けて示される。しかし,他の実施形態において,このモニタリングは,図6に示される他のステップのいずれのあとに続くことができる,あるいは,いずれにも先行することができる。1つの実施形態において,モニタリングは,第1のアプリケーションで受信される要求によってトリガーされる。別の実施形態においては,第2のアプリケーションの挙動は,要求が第1のアプリケーションで受信される前にすでにモニターされている。」と記載され,「第2のアプリケーションの挙動をモニタする」タイミングを表す特定事項である「ある期間」は,「第2のアプリケーション」が要求を送信する以外の「挙動」をもモニタすることを特定すると解される。
そうすると,上記(1)での検討より,引用発明の「第1プロセス115」は本願発明の「第2のアプリケーション」に相当するから,引用発明の「第1プロセス室110と,第2プロセス室120との間の対話に関連するセキュリティポリシーが,第1プロセス室110から第2プロセス室120にメッセージが送信されることを許可するかどうかを決定すること」と,
本願発明の「ある期間前記第2のアプリケーションの挙動をモニタするステップ」とは,後記する点で相違するものの,
“前記第2のアプリケーションの挙動をモニタするステップ”である点で一致するといえる。

2 以上から,本願発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。

<一致点>
「 第1のアプリケーションからの情報をアクセスするために,第2のアプリケーションからの要求を受信するステップであって,前記第1および第2のアプリケーションは,コンピューティングデバイス上で動作する,ステップと,
前記要求に応答して,少なくとも1つの規則にしたがって,前記第2のアプリケーションが動作しているか否かを判断するステップと,
前記第2のアプリケーションの挙動をモニタするステップと,
を含む方法。」

<相違点1>

第1および第2のアプリケーションに関し,本願発明は,「第1および第2のアプリケーションは,ユーザ装置の上にインストールされている」のに対して,
引用発明は,「第1プロセス115」,「第2プロセス116」,「第2プロセス125」は,いずれも「コンピューティングデバイス600」上で動作するものの,ユーザ装置の上にインストールされているとの特定がされていない点。

<相違点2>

第2のアプリケーションのモニタに関し,本願発明は,「ある期間前記第2のアプリケーションの挙動をモニタする」のに対して,
引用発明では,「第1プロセス115」によってメッセージが送信されることがモニタされるものの,ある期間の挙動をモニタすることは特定されていない点。

第6 当審の判断

上記相違点1乃至2について検討する。

1 相違点1について

引用発明では,「第1プロセス115」が,「第1プロセス室110において動作することができる第2プロセス116」又は「第2プロセス室120において動作する第2プロセス125」にメッセージの送信を試み,「コンピューティングデバイス600」が「メッセージ」を受信するところ,「第1プロセス115」,「第2プロセス116」,「第2プロセス125」は,いずれも「コンピューティングデバイス600」上で動作すると解され,「セキュリティポリシーによりソフトウェアアプリケーションを含むプロセス間のメッセージのセキュリティを提供する方法」であることを勘案すると,同一の装置上で実行されるアプリケーションなどのプロセスの間で安全にメッセージを通信することを課題としているといえる。
そして,同一の装置上にインストールされ,実行される複数のアプリケーションに係るセキュリティを課題とするものとして,スマートフォン等の携帯型装置においてインストールされ,実行される複数のアプリケーションについて,動作の許可を制御することは,例えば,引用文献3に記載されるように,本願出願前には当該技術分野における周知技術であり,スマートフォン等の携帯型装置はユーザ装置であることは明らかである。
そうすると,引用発明において,コンピューティングデバイス600を如何なる装置とするかは設計的事項であり,上記周知技術に基づき,第1プロセス115,第2プロセス116,第2プロセス125を,ユーザ装置の上にインストールされているアプリケーションとし,第1プロセス115のメッセージを受信すること,すなわち,相違点1に係る構成とすることは,当業者が容易に想到し得たことである。

2 相違点2について

引用発明では,「第1プロセス115」から「メッセージ」が送信されると,「セキュリティポリシー」が送信を「許可するかどうかを決定する」ことが特定されるところ,これは「第2のアプリケーション」(第1プロセス115)によって「要求」(メッセージ)が送信されることがモニタされるといえ,アプリケーションがインストール可能なコンピューティングデバイス600におけるセキュリティを課題とするものである。
そして,情報処理装置におけるセキュリティ対策として,インストールされたプログラムの様々な挙動をある期間監視する旨の技術は,例えば,引用文献4,5に記載されるように,本願出願前には当該技術分野における周知技術であり,引用発明と課題が共通するものである。
そうすると,引用発明において上記周知技術を適用し,ある期間第1プロセス115の挙動をモニタすること,すなわち,相違点2に係る構成とすることは,当業者が容易に想到し得たことである。

3 小括

上記で検討したごとく,相違点1乃至2に係る構成は当業者が容易に想到し得たものであり,そして,これらの相違点を総合的に勘案しても,本願発明の奏する作用効果は,引用発明,引用文献3乃至5に記載の当該技術分野の周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。

第7 むすび

以上のとおり,本願の請求項1に係る発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。

よって,結論のとおり審決する。
 
別掲
 
審理終結日 2019-06-28 
結審通知日 2019-07-02 
審決日 2019-07-22 
出願番号 特願2016-524053(P2016-524053)
審決分類 P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 脇岡 剛圓道 浩史  
特許庁審判長 仲間 晃
特許庁審判官 辻本 泰隆
山崎 慎一
発明の名称 電子デバイスにおけるアプリケーションを動作させ、許可をモニタリングする方法とシステム  
代理人 鶴田 準一  
代理人 中澤 言一  
代理人 青木 篤  
代理人 三橋 真二  
代理人 森 啓  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ