ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 特許、登録しない。 G06F 審判 査定不服 5項独立特許用件 特許、登録しない。 G06F |
---|---|
管理番号 | 1294752 |
審判番号 | 不服2014-443 |
総通号数 | 181 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2015-01-30 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2014-01-09 |
確定日 | 2014-12-04 |
事件の表示 | 特願2009- 18633「記憶装置,情報処理装置およびコンピュータプログラム」拒絶査定不服審判事件〔平成21年 9月10日出願公開,特開2009-205673〕について,次のとおり審決する。 |
結論 | 本件審判の請求は,成り立たない。 |
理由 |
第1 手続の経緯 本件審判請求に係る出願(以下,「本願」という。)は,平成21年1月29日(特許法第41条第1項による国内優先権主張平成20年2月1日。以下,「優先日」という。)の出願であって,平成23年12月20日付けで審査請求がなされるとともに,同日付けで手続補正がなされ,平成25年7月8日付けで拒絶理由通知(平成25年7月12日発送)がなされ,平成25年9月6日付けで意見書が提出されるとともに,同日付けで手続補正がなされたが,平成25年10月8日付けで拒絶査定(平成25年10月15日謄本送達)がなされたものである。 これに対して,「原査定を取り消す,本願は特許をすべきものであるとの審決を求める」ことを請求の趣旨として平成26年1月9日付けで本件審判請求がなされるとともに,同日付けで手続補正がなされ,平成26年3月7日付けで審査官により特許法第164条第3項に定める報告(前置報告)がなされたものである。 第2 平成26年1月9日付けの手続補正についての補正却下の決定 [補正却下の決定の結論] 平成26年1月9日付けの手続補正を却下する。 [理由] 1.補正の内容 平成26年1月9日付けの手続補正(以下,「本件補正」という。)の内容は,平成25年9月6日付けの手続補正により補正された特許請求の範囲の請求項1ないし請求項29の記載 「 【請求項1】 情報処理装置にインストールされているオペレーティングシステムにおいて, 第1の記憶領域から第1の情報を読み出す第1手段と, 第2の記憶領域に記憶された編集可能な第2の情報の前記情報処理装置における取扱いを前記第1の情報により制御することで,前記第2の情報の漏洩を防止する第2手段とを有し, 前記第1の情報は, 前記第2の情報の格納が許容される格納先を示す情報 を含み, 前記第2手段は,前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止することを特徴とする情報処理装置。 【請求項2】 汎用インターフェースを介して情報処理装置と接続される記憶装置において, 第1の情報を格納する第1の記憶領域と, 編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し, 前記第1の情報は, 前記第2の情報が漏洩することを防止する情報漏洩防止プログラムと, 前記第2の情報の格納が許容される格納先を示す情報とを含み,前記情報漏洩防止プログラムが前記情報処理装置にインストールされているオペレーティングシステムにおいて実行されることで当該情報処理装置は, 前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止する防止手段として機能することを特徴とする記憶装置。 【請求項3】 前記第1の情報は,前記情報処理装置に前記記憶装置が接続されたときに前記情報漏洩防止プログラムを前記情報処理装置において起動させるための起動ファイルをさらに含むことを特徴とする請求項2に記載の記憶装置。 【請求項4】 前記情報漏洩防止プログラムは, 前記情報処理装置をサーバと接続し,該サーバから受信した情報によって前記第1の情報を更新する更新手段として該情報処理装置を機能させることを特徴とする請求項2または3に記載の記憶装置。 【請求項5】 前記第1の情報は,前記第2の情報をアクセスする対象者を特定するデータをさらに含むことを特徴とする請求項2ないし4のいずれか1項に記載の記憶装置。 【請求項6】 前記情報漏洩防止プログラムは,前記情報処理装置が前記第2の情報を閲覧することを許可するとともに,前記情報処理装置へ該第2の情報を格納することを禁止するコンピュータプログラムであることを特徴とする請求項2ないし4のいずれか1項に記載の記憶装置。 【請求項7】 前記情報漏洩防止プログラムは,前記情報処理装置が前記第2の情報を編集し,編集した第2の情報を前記第2の記憶領域に格納することを許可するコンピュータプログラムであることを特徴とする請求項6に記載の記憶装置。 【請求項8】 前記情報漏洩防止プログラムは, 前記情報処理装置から前記記憶装置が取り外されたことを検出する取り外し検出手段と, 前記記憶装置が前記情報処理装置から取り外されたことが検出されると,前記第1の情報および前記第2の情報を前記情報処理装置からクリアないしアンインストールする手段として, 前記情報処理装置を機能させることを特徴とする請求項6に記載の記憶装置。 【請求項9】 前記情報漏洩防止プログラムは, 前記第2の情報の格納先が前記第1の情報によって特定されている場合,前記情報処理装置が前記第2の情報を前記第2の記憶領域に加えて前記特定されている格納先にも格納することを許可することを特徴とする請求項2ないし8のいずれか1項に記載の記憶装置。 【請求項10】 前記情報漏洩防止プログラムは,ネットワークに接続された前記情報処理装置が前記第2の情報を該ネットワーク上に配信することを許可することを特徴とする請求項2ないし9のいずれか1項に記載の記憶装置。 【請求項11】 前記情報漏洩防止プログラムは,前記情報処理装置のプログラム動作を監視及び制御する手段として前記情報処理装置を機能させることで,前記情報処理装置へ前記第2の情報を格納することを禁止することを特徴とする請求項2に記載の記憶装置。 【請求項12】 前記情報処理装置のプログラム動作を監視及び制御する手段は,カーネルモードにて動作することを特徴とする請求項11に記載の記憶装置。 【請求項13】 前記情報漏洩防止プログラムは,前記情報処理装置のレジストリを監視し,該レジストリの変更があった場合,該レジストリにおいて変更された情報を変更前の情報に戻す手段として前記情報処理装置を機能させることを特徴とする請求項2に記載の記憶装置。 【請求項14】 前記変更前の情報に戻す手段は,前記第2の情報を添付して電子メールにより送信すること,または前記第2の情報を壁紙として使用することを禁止することを特徴とする請求項13に記載の記憶装置。 【請求項15】 前記情報漏洩防止プログラムは,前記情報処理装置に情報を格納するデバイスと,前記情報処理装置から情報を送信するデバイスを無効化する手段として前記情報処理装置を機能させることを特徴とする請求項2に記載の記憶装置。 【請求項16】 前記デバイスを無効化する手段は,フレキシブルドライブディスクへの情報の書き込み,またはネットワークへの情報のアップロードを禁止する手段であることを特徴とする請求項15に記載の記憶装置。 【請求項17】 前記情報漏洩防止プログラムは,前記第2の情報を前記情報処理装置へ格納することに導く操作を禁止する手段として前記情報処理装置を機能させることを特徴とする請求項2に記載の記憶装置。 【請求項18】 前記操作を禁止する手段は,ダイアログ表示,ドラックアンドドロップ,クリップボードの利用のいずれか一つ,または複数の組み合わせを禁止する手段であることを特徴とする請求項17に記載の記憶装置。 【請求項19】 着脱可能な記憶装置を汎用インターフェースに接続可能な情報処理装置にインストールされているオペレーティングシステムにおいて, 前記記憶装置は, 第1の情報を格納する第1の記憶領域と, 編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し, 前記第1の情報は,前記第2の情報の格納が許容される格納先を示す情報を含む前記第2の情報の漏洩防止のために取扱いを制御する情報を備え, 前記情報処理装置は,前記第1の情報を前記第1の記憶領域から読み出し,前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止する ことを特徴とする情報処理装置。 【請求項20】 さらに, 前記第1の情報を格納する第1の記憶領域と, 前記第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有することを特徴とする請求項1に記載の情報処理装置。 【請求項21】 汎用インターフェースを介して情報処理装置と接続される記憶装置の第1の記憶領域から第1の情報を読み出す第1のステップと, 前記記憶装置の第2の記憶領域に記憶された編集可能な第2の情報の前記情報処理装置における取扱いを前記第1の情報により制御することで,前記第2の情報の漏洩を防止する第2のステップと を前記情報処理装置にインストールされているオペレーティングシステムに実行させるコンピュータプログラムであって, 前記第1の情報は, 前記第2の情報の格納が許容される格納先を示す情報 を含み, 前記情報処理装置は,前記コンピュータプログラムを実行することで,前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止する防止手段として機能する ことを特徴とするコンピュータプログラム。 【請求項22】 前記情報処理装置において実行されるプロセスのうち,前記第2の記憶領域に対するアクセスを許可されたプロセスの識別情報を登録したホワイトリストを記憶した第3の記憶領域をさらに含み, 前記情報漏洩防止プログラムは, 前記情報処理装置において実行されているプロセスの識別情報が,前記ホワイトリストに登録されている識別情報と一致するか否かに応じて,前記第2の記憶領域に対するアクセスを制限するアクセス制限手段として,前記情報処理装置を機能させることを特徴とする請求項2に記載の記憶装置。 【請求項23】 前記情報処理装置において実行されるプロセスのうち,アクセス対象の如何にかかわらず,動作をキャンセルされるプロセスの識別情報を登録したブラックリストを記憶した第3の記憶領域をさらに含み, 前記情報漏洩防止プログラムは, 前記情報処理装置において実行されているプロセスの識別情報が,前記ブラックリストに登録されている識別情報と一致すると,当該プロセスによる動作をキャンセルするキャンセル手段として,前記情報処理装置を機能させることを特徴とする請求項2に記載の記憶装置。 【請求項24】 前記情報漏洩防止プログラムは, 前記情報処理装置が所定のサーバと接続可能か否かを判定する接続判定手段と, 前記情報処理装置が前記所定のサーバと接続可能であれば,前記所定のサーバから受信した第1の情報を前記第2の情報に適用し,前記情報処理装置が前記所定のサーバと接続可能でなければ,前記第1の記憶領域に記憶されている第1の情報を前記第2の情報に適用する情報切り替え手段 として前記情報処理装置を機能させることを特徴とする請求項2に記載の記憶装置。 【請求項25】 前記情報漏洩防止プログラムは, 単一の個人が前記記憶装置を使用するのかどうかを判定する使用者判定手段と, 前記単一の個人が前記記憶装置を使用するのであれば,前記第1の記憶領域に記憶されている第1の情報を前記第2の情報に適用し,前記単一の個人が前記記憶装置を使用するのでなければ,所定のサーバから受信した第1の情報を前記第2の情報に適用する情報切り替え手段 として前記情報処理装置を機能させることを特徴とする請求項2に記載の記憶装置。 【請求項26】 前記情報漏洩防止プログラムは,予め定められた単一の情報処理装置が前記記憶装置を使用するのか,予め定められた複数の情報処理装置が前記記憶装置を使用するのかを判定する判定手段と, 前記単一の情報処理装置が前記記憶装置を使用するのであれば,前記第1の記憶領域に記憶されている第1の情報を前記第2の情報に適用し,前記複数の情報処理装置が前記記憶装置を使用するのであれば,所定のサーバから受信した第1の情報を前記第2の情報に適用する情報切り替え手段 として前記情報処理装置を機能させることを特徴とする請求項2に記載の記憶装置。 【請求項27】 前記第1の情報は, 前記第2の情報を前記第2の記憶領域から読み出して不揮発性記憶手段へ格納することができる複数の情報処理装置の識別情報と, 前記複数の情報処理装置のそれぞれが前記第2の情報を前記第2の記憶領域から読み出して不揮発性記憶手段へ格納することができる時間帯を示す時間帯情報と を含み, 前記情報漏洩防止プログラムは, 前記記憶装置が接続されている情報処理装置の識別情報に対応した前記時間帯情報に基づいて,前記第2の情報の取扱いを制限する手段として前記情報処理装置を機能させることを特徴とする請求項2に記載の記憶装置。 【請求項28】 前記第1の情報は, 複数のユーザのそれぞれに対応した前記第2の情報の取扱いを規定したユーザ設定を含むことを特徴とする請求項2に記載の記憶装置。 【請求項29】 前記第1の情報は, それぞれ一人以上のユーザからなるユーザグループごとに,前記第2の情報の取扱いを規定したユーザ設定を含むことを特徴とする請求項2に記載の記憶装置。」(以下,この特許請求の範囲に記載された請求項各項を「補正前の請求項」という。) を, 「 【請求項1】 情報処理装置にインストールされているオペレーティングシステムにおいて, 第1の記憶領域から第1の情報を読み出す第1手段と, 第2の記憶領域に記憶された編集可能な第2の情報の前記情報処理装置における取扱いを前記第1の情報により制御することで,前記第2の情報の漏洩を防止する第2手段とを有し, 前記第1の情報は, 前記第2の情報の格納が許容される格納先を示す情報 を含み, 前記第2手段は,ファイルシステムまたはAPIを監視及び制御することで,前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止することを特徴とする情報処理装置。 【請求項2】 汎用インターフェースを介して情報処理装置と接続される記憶装置において, 第1の情報を格納する第1の記憶領域と, 編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し, 前記第1の情報は, 前記第2の情報が漏洩することを防止する情報漏洩防止プログラムと, 前記第2の情報の格納が許容される格納先を示す情報と を含み,前記情報漏洩防止プログラムが前記情報処理装置にインストールされているオペレーティングシステムにおいて実行されることで当該情報処理装置はファイルシステムまたはAPIを監視及び制御し, 前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止する防止手段として機能することを特徴とする記憶装置。 【請求項3】 前記第1の情報は,前記情報処理装置に前記記憶装置が接続されたときに前記情報漏洩防止プログラムを前記情報処理装置において起動させるための起動ファイルをさらに含むことを特徴とする請求項2に記載の記憶装置。 【請求項4】 前記情報漏洩防止プログラムは, 前記情報処理装置をサーバと接続し,該サーバから受信した情報によって前記第1の情報を更新する更新手段として該情報処理装置を機能させることを特徴とする請求項2または3に記載の記憶装置。 【請求項5】 前記第1の情報は,前記第2の情報をアクセスする対象者を特定するデータをさらに含むことを特徴とする請求項2ないし4のいずれか1項に記載の記憶装置。 【請求項6】 前記情報漏洩防止プログラムは,前記情報処理装置が前記第2の情報を閲覧することを許可するとともに,前記情報処理装置へ該第2の情報を格納することを禁止するコンピュータプログラムであることを特徴とする請求項2ないし4のいずれか1項に記載の記憶装置。 【請求項7】 前記情報漏洩防止プログラムは,前記情報処理装置が前記第2の情報を編集し,編集した第2の情報を前記第2の記憶領域に格納することを許可するコンピュータプログラムであることを特徴とする請求項6に記載の記憶装置。 【請求項8】 前記情報漏洩防止プログラムは, 前記情報処理装置から前記記憶装置が取り外されたことを検出する取り外し検出手段と, 前記記憶装置が前記情報処理装置から取り外されたことが検出されると,前記第1の情報および前記第2の情報を前記情報処理装置からクリアないしアンインストールする手段として, 前記情報処理装置を機能させることを特徴とする請求項6に記載の記憶装置。 【請求項9】 前記情報漏洩防止プログラムは, 前記第2の情報の格納先が前記第1の情報によって特定されている場合,前記情報処理装置が前記第2の情報を前記第2の記憶領域に加えて前記特定されている格納先にも格納することを許可することを特徴とする請求項2ないし8のいずれか1項に記載の記憶装置。 【請求項10】 前記情報漏洩防止プログラムは,ネットワークに接続された前記情報処理装置が前記第2の情報を該ネットワーク上に配信することを許可することを特徴とする請求項2ないし9のいずれか1項に記載の記憶装置。 【請求項11】 汎用インターフェースを介して情報処理装置と接続される記憶装置において, 第1の情報を格納する第1の記憶領域と, 編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し, 前記第1の情報は, 前記第2の情報が漏洩することを防止する情報漏洩防止プログラムと, 前記第2の情報の格納が許容される格納先を示す情報と を含み,前記情報漏洩防止プログラムが前記情報処理装置にインストールされているオペレーティングシステムにおいて実行されることで当該情報処理装置は,前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止する防止手段として機能し, 前記情報漏洩防止プログラムは,前記情報処理装置のレジストリを監視し,該レジストリの変更があった場合,該レジストリにおいて変更された情報を変更前の情報に戻す手段として前記情報処理装置を機能させ, 前記変更前の情報に戻す手段は,前記第2の情報を添付して電子メールにより送信すること,または前記第2の情報を壁紙として使用することを禁止することを特徴とする記憶装置。 【請求項12】 前記情報漏洩防止プログラムは,前記情報処理装置に情報を格納するデバイスと,前記情報処理装置から情報を送信するデバイスを無効化する手段として前記情報処理装置を機能させることを特徴とする請求項2に記載の記憶装置。 【請求項13】 前記デバイスを無効化する手段は,フレキシブルドライブディスクへの情報の書き込み,またはネットワークへの情報のアップロードを禁止する手段であることを特徴とする請求項12に記載の記憶装置。 【請求項14】 前記情報漏洩防止プログラムは,前記第2の情報を前記情報処理装置へ格納することに導く操作を禁止する手段として前記情報処理装置を機能させることを特徴とする請求項2に記載の記憶装置。 【請求項15】 前記操作を禁止する手段は,ダイアログ表示,ドラックアンドドロップ,クリップボードの利用のいずれか一つ,または複数の組み合わせを禁止する手段であることを特徴とする請求項14に記載の記憶装置。 【請求項16】 着脱可能な記憶装置を汎用インターフェースに接続可能な情報処理装置にインストールされているオペレーティングシステムにおいて, 前記記憶装置は, 第1の情報を格納する第1の記憶領域と, 編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し, 前記第1の情報は,前記第2の情報の格納が許容される格納先を示す情報を含む前記第2の情報の漏洩防止のために取扱いを制御する情報を備え, 前記情報処理装置はファイルシステムまたはAPIを監視及び制御し,前記第1の情報を前記第1の記憶領域から読み出し,前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止することを特徴とする情報処理装置。 【請求項17】 さらに, 前記第1の情報を格納する第1の記憶領域と, 前記第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有することを特徴とする請求項1に記載の情報処理装置。 【請求項18】 汎用インターフェースを介して情報処理装置と接続される記憶装置の第1の記憶領域から第1の情報を読み出す第1のステップと, 前記記憶装置の第2の記憶領域に記憶された編集可能な第2の情報の前記情報処理装置における取扱いを前記第1の情報により制御することで,前記第2の情報の漏洩を防止する第2のステップと を前記情報処理装置にインストールされているオペレーティングシステムに実行させるコンピュータプログラムであって, 前記第1の情報は, 前記第2の情報の格納が許容される格納先を示す情報 を含み, 前記情報処理装置は,前記コンピュータプログラムを実行することで,ファイルシステムまたはAPIを監視及び制御し,前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止する防止手段として機能する ことを特徴とするコンピュータプログラム。 【請求項19】 前記情報処理装置において実行されるプロセスのうち,前記第2の記憶領域に対するアクセスを許可されたプロセスの識別情報を登録したホワイトリストを記憶した第3の記憶領域をさらに含み, 前記情報漏洩防止プログラムは, 前記情報処理装置において実行されているプロセスの識別情報が,前記ホワイトリストに登録されている識別情報と一致するか否かに応じて,前記第2の記憶領域に対するアクセスを制限するアクセス制限手段として,前記情報処理装置を機能させることを特徴とする請求項2に記載の記憶装置。 【請求項20】 前記情報処理装置において実行されるプロセスのうち,アクセス対象の如何にかかわらず,動作をキャンセルされるプロセスの識別情報を登録したブラックリストを記憶した第3の記憶領域をさらに含み, 前記情報漏洩防止プログラムは, 前記情報処理装置において実行されているプロセスの識別情報が,前記ブラックリストに登録されている識別情報と一致すると,当該プロセスによる動作をキャンセルするキャンセル手段として,前記情報処理装置を機能させることを特徴とする請求項2に記載の記憶装置。 【請求項21】 汎用インターフェースを介して情報処理装置と接続される記憶装置において, 第1の情報を格納する第1の記憶領域と, 編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し, 前記第1の情報は, 前記第2の情報が漏洩することを防止する情報漏洩防止プログラムと, 前記第2の情報の格納が許容される格納先を示す情報と を含み,前記情報漏洩防止プログラムが前記情報処理装置にインストールされているオペレーティングシステムにおいて実行されることで当該情報処理装置はファイルシステムまたはAPIを監視及び制御し,前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止する防止手段として機能し, 前記情報漏洩防止プログラムは, 前記情報処理装置が所定のサーバと接続可能か否かを判定する接続判定手段と, 前記情報処理装置が前記所定のサーバと接続可能であれば,前記所定のサーバから受信した第1の情報を前記第2の情報に適用し,前記情報処理装置が前記所定のサーバと接続可能でなければ,前記第1の記憶領域に記憶されている第1の情報を前記第2の情報に適用する情報切り替え手段 として前記情報処理装置を機能させることを特徴とする記憶装置。 【請求項22】 汎用インターフェースを介して情報処理装置と接続される記憶装置において, 第1の情報を格納する第1の記憶領域と, 編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し, 前記第1の情報は, 前記第2の情報が漏洩することを防止する情報漏洩防止プログラムと, 前記第2の情報の格納が許容される格納先を示す情報と を含み,前記情報漏洩防止プログラムが前記情報処理装置にインストールされているオペレーティングシステムにおいて実行されることで当該情報処理装置はファイルシステムまたはAPIを監視及び制御し,前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止する防止手段として機能し, 前記情報漏洩防止プログラムは, 単一の個人が前記記憶装置を使用するのかどうかを判定する使用者判定手段と, 前記単一の個人が前記記憶装置を使用するのであれば,前記第1の記憶領域に記憶されている第1の情報を前記第2の情報に適用し,前記単一の個人が前記記憶装置を使用するのでなければ,所定のサーバから受信した第1の情報を前記第2の情報に適用する情報切り替え手段 として前記情報処理装置を機能させることを特徴とする記憶装置。 【請求項23】 汎用インターフェースを介して情報処理装置と接続される記憶装置において, 第1の情報を格納する第1の記憶領域と, 編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し, 前記第1の情報は, 前記第2の情報が漏洩することを防止する情報漏洩防止プログラムと, 前記第2の情報の格納が許容される格納先を示す情報と を含み,前記情報漏洩防止プログラムが前記情報処理装置にインストールされているオペレーティングシステムにおいて実行されることで当該情報処理装置はファイルシステムまたはAPIを監視及び制御し,前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止する防止手段として機能し, 前記情報漏洩防止プログラムは, 予め定められた単一の情報処理装置が前記記憶装置を使用するのか,予め定められた複数の情報処理装置が前記記憶装置を使用するのかを判定する判定手段と, 前記単一の情報処理装置が前記記憶装置を使用するのであれば,前記第1の記憶領域に記憶されている第1の情報を前記第2の情報に適用し,前記複数の情報処理装置が前記記憶装置を使用するのであれば,所定のサーバから受信した第1の情報を前記第2の情報に適用する情報切り替え手段 として前記情報処理装置を機能させることを特徴とする記憶装置。 【請求項24】 汎用インターフェースを介して情報処理装置と接続される記憶装置において, 第1の情報を格納する第1の記憶領域と, 編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し, 前記第1の情報は, 前記第2の情報が漏洩することを防止する情報漏洩防止プログラムと, 前記第2の情報の格納が許容される格納先を示す情報と を含み,前記情報漏洩防止プログラムが前記情報処理装置にインストールされているオペレーティングシステムにおいて実行されることで当該情報処理装置はファイルシステムまたはAPIを監視及び制御し,前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止する防止手段として機能し, 前記第1の情報は, 前記第2の情報を前記第2の記憶領域から読み出して不揮発性記憶手段へ格納することができる複数の情報処理装置の識別情報と, 前記複数の情報処理装置のそれぞれが前記第2の情報を前記第2の記憶領域から読み出して不揮発性記憶手段へ格納することができる時間帯を示す時間帯情報とを含み, 前記情報漏洩防止プログラムは, 前記記憶装置が接続されている情報処理装置の識別情報に対応した前記時間帯情報に基づいて,前記第2の情報の取扱いを制限する手段として前記情報処理装置を機能させることを特徴とする記憶装置。 【請求項25】 前記第1の情報は, 複数のユーザのそれぞれに対応した前記第2の情報の取扱いを規定したユーザ設定を含むことを特徴とする請求項2に記載の記憶装置。 【請求項26】 前記第1の情報は, それぞれ一人以上のユーザからなるユーザグループごとに,前記第2の情報の取扱いを規定したユーザ設定を含むことを特徴とする請求項2に記載の記憶装置。」(以下,この特許請求の範囲に記載された請求項各項を「補正後の請求項」という。) に補正するものである。 そして,本件補正は,本件補正前の請求項1の発明を特定するための事項(以下,「発明特定事項」という。)であるところの「第1の情報に含まれている格納先を示す情報に基づいて第2の情報が当該格納先以外に書き込まれることを防止する」「第2手段」を,より下位の「ファイルシステムまたはAPIを監視及び制御することで,第1の情報に含まれている格納先を示す情報に基づいて第2の情報が当該格納先以外に書き込まれることを防止する」「第2手段」に限定するものであり,この限定によって,本件補正後の請求項1に係る発明の産業上の利用可能分野及び解決使用とする課題が格別変更されるものではない。また,補正前の請求項2の「情報処理装置」,補正前の請求項14の「情報漏洩防止プログラム」,補正前の請求項19の「情報処理装置」,補正前の請求項21の「情報処理装置」,補正前の請求項24-27の「情報漏洩防止プログラム」に対する補正も請求項1と同様である。 また,補正前の請求項11-13は削除された。 したがって,本件補正の目的は,請求項に記載した発明特定事項を限定するとともに請求項を削除するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに該当し,特許法第17条の2第5項第2号に掲げられる事項(以下「限定的減縮」と記す。)及び特許法第17条の2第5項第1号に掲げられる請求項の削除を目的とするものである。 2.独立特許要件 以上のように,本件補正は限定的減縮を目的とするものを含むので,本件補正後の請求項1に記載されている事項により特定される発明(以下,「本願補正発明」という。)が本願の特許出願の際独立して特許を受けることができるものであるか否かについて,以下に検討する。 (1)本願補正発明 本願補正発明は,前記「1.補正の内容」において,補正後の請求項1として引用した,次の記載のとおりのものである。 「情報処理装置にインストールされているオペレーティングシステムにおいて, 第1の記憶領域から第1の情報を読み出す第1手段と, 第2の記憶領域に記憶された編集可能な第2の情報の前記情報処理装置における取扱いを前記第1の情報により制御することで,前記第2の情報の漏洩を防止する第2手段とを有し, 前記第1の情報は, 前記第2の情報の格納が許容される格納先を示す情報 を含み, 前記第2手段は,ファイルシステムまたはAPIを監視及び制御することで,前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止することを特徴とする情報処理装置。」 (2)引用文献に記載されている技術的事項及び引用発明の認定 本願の優先日前に頒布され,原審の拒絶の査定の理由である上記平成25年7月8日付け拒絶理由通知において引用された刊行物である,特開2007-148466号公報(平成19年6月14日公開。以下,「引用文献1」という。)には,図面とともに,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。) A 「【0023】 可搬型記憶装置及びユーザ端末のシステム構成 図1は,本発明の可搬型記憶装置とこれを利用するユーザ端末のシステム構成を概略的に示す図である。本発明でいう可搬型記憶装置とは,コンピュータに対して着脱自在な外部記憶装置であり,USBメモリ,半導体メモリ,携帯型コンパクトハードディスク,CD,DVD等の記録媒体などを用いることができる。 【0024】 可搬型記憶装置100は,記憶領域の一部に構築される機能制限されたOS101と,ROM等に予め記録されているハードウェア固有情報108とを含んでいる。ハードウェア固有情報108は,可搬型記憶装置100を一意に識別可能な情報である。例えば,USBデバイスの場合には,個々のデバイスに対してベンダー情報やシリアル番号といったハードウェア固有情報が書き換え不可能な領域に記録されている。 【0025】 機能制限されたOS101は,可搬型記憶装置100及びユーザ端末109の動作に必要最小限の機能のみを有しており,特に,ユーザ端末109の2次記憶装置112,外部記憶装置,USBデバイス,フロッピーディスク等の機密ファイルの流出先となる可能性のあるデバイスに対するデバイスドライバを有していない,あるいはデバイスドライバを有していてもアクセスが厳しく制限されていることを特徴とするものである。このような機能制限を実現可能なOSとしては,既存OSに対してデバイスドライバの機能を拡張するフィルタドライバを用いて機能制限を実現した独自OSや,任意のデバイスアクセス機能を追加・削除することが可能なWindows XP Embeddedなどがある。」 B 「【0026】 図1において,機能制限されたOS101には,機密ファイルを利用・編集するためのアプリケーション102,ネットワーク監視モジュール103,ハードディスク制御モジュール104,デバイス認証モジュール105,ポリシ管理モジュール106がインストールされており,暗号化された機密ファイル107が保持されている。 …(中略)… 【0028】 ハードディスク制御モジュール104は,ユーザ端末109から機能制限されたOS101が起動されている間,ユーザ端末109内の2次記憶装置112へのアクセスを制限又は禁止する。アクセスの制限又は禁止は,ドライブごとにアクセス制御を行うフィルタドライバを実装したり,OS101起動時に2次記憶装置自体をマウントしないよう制御したりして,実現することができる。 …(中略)… 【0031】 また,ユーザ端末109は,CPU110,主記憶装置111及び2次記憶装置112を備えており,2次記憶装置には,ユーザ端末109において普段使用されるOS113,既存アプリケーション114及び既存データ115が格納されている。これらは,予めユーザ端末109にインストールされている既存のコンピューティング環境である。本発明の可搬型記憶装置は,この既存のコンピューティング環境を損なうことなく,機密ファイルを利用・編集することができるセキュアなコンピューティング環境を提供するものである。」 C 「【0032】 ユーザ端末による可搬型記憶装置の利用形態 図2は,本発明の可搬型記憶装置100をユーザ端末109に接続し,機能制限されたOS101を起動する際の処理の流れを示すフローチャートである。図2において,まず,可搬型記憶装置100が接続されたユーザ端末109の電源を入れると(ステップ200),ユーザ端末109のBIOSが可搬型記憶装置100内の機能制限されたOS101をブートする(ステップ201)。BIOSは,外部接続の記憶装置からのブートを優先するよう予め設定されているものとする。次に,OS101にインストールされているデバイス認証モジュール105により,可搬型記憶装置101を認証する(ステップ202)。この認証では,可搬型記憶装置100のハードウェア固有情報108を取得して,OS101が保持するポリシと照合して,可搬型記憶装置101が適正なデバイスであるかどうかを判定する(ステップ203)。認証が成功した場合には,ログオン画面を表示し,ユーザにログオンを許可し(ステップ204),ユーザはログオンして機能制限されたOS101上のアプリケーション102を用いて可搬型記憶装置101内の機密ファイル107を利用・編集することができるようになる(ステップ205)。認証が失敗した場合には,認証失敗メッセージが表示されて(ステップ206),OS101の起動を中断する。 【0033】 図3は,本発明の可搬型記憶装置100に格納されている暗号化された機密ファイル107をユーザ端末109において利用・編集する際の処理の流れを示すフローチャートである。図3において,アプリケーション102が暗号化された機密ファイル107にアクセスすると(ステップ300),ハードディスク制御モジュール104が機密ファイル107を復号してアプリケーションに送信する(ステップ301)。こうして,ユーザはアプリケーション102上で復号された機密ファイル107を利用・編集することができるようになる(ステップ302)。アプリケーション102上で編集した機密ファイル107を保存するときには,アプリケーション102がファイル保存処理を実行する(ステップ303)。このとき,ハードディスク制御モジュール104が機密ファイル107の保存先を調べる(ステップ304)。保存先が可搬型記憶装置100内の記憶領域である場合には,ハードディスク制御モジュール104は機密ファイル107を暗号化して記録する(ステップ305)。保存先が可搬型記憶装置100以外である場合には,ハードディスク制御モジュール104は保存処理強制的にキャンセルさせる(ステップ306)。このようにして,利用者が利用・編集した機密ファイル107の保存先は可搬型記憶装置100内のみに限定されるので,機密ファイル107の流出を防ぐことができる。」 ここで,上記引用文献1に記載されている事項を検討する。 (ア)上記Aの「図1は,本発明の可搬型記憶装置とこれを利用するユーザ端末のシステム構成を概略的に示す図である。」との記載からすると,可搬型記憶装置を利用するユーザ端末が読み取れる。 また,上記Bの「ユーザ端末109は,・・・2次記憶装置112を備えており,2次記憶装置には,ユーザ端末109において普段使用されるOS113・・・が格納されている。」との記載からすると,ユーザ端末に格納されているOS(ここで言う「OS」は,「OS113」のことであり,「機能制限されたOS101」ではない)が記載されていると解され,さらに,同じく上記Bの「2次記憶装置には,ユーザ端末109において普段使用されるOS113・・・が格納されている。これらは,予めユーザ端末109にインストールされている既存のコンピューティング環境である。」との記載からすると,端末の2次記憶装置に格納されているOSはインストールされたものであるから,引用文献1には, “可搬型記憶装置を利用し,普段使用されるOSがインストールされたユーザ端末” が記載されていると解される。 (イ)上記Aの「可搬型記憶装置100は,記憶領域の一部に構築される機能制限されたOS101と,ROM等に予め記録されているハードウェア固有情報108とを含んでいる。」,「機能制限されたOS101は,可搬型記憶装置100及びユーザ端末109の動作に必要最小限の機能のみを有しており」との記載からすると,可搬型記憶装置には,機能制限されたOSが記録され,該機能制限されたOSは可搬型記憶装置及びユーザ端末の動作に必要最小限の機能のみを有すると解される。 また,上記Bの「図1において,機能制限されたOS101には,機密ファイルを利用・編集するためのアプリケーション102,ネットワーク監視モジュール103,ハードディスク制御モジュール104,デバイス認証モジュール105,ポリシ管理モジュール106がインストールされており,暗号化された機密ファイル107が保持されている。」,「ハードディスク制御モジュール104は,ユーザ端末109から機能制限されたOS101が起動されている間,ユーザ端末109内の2次記憶装置112へのアクセスを制限又は禁止する。」との記載からすると,機能制限されたOSには,機密ファイルを利用・編集するためのアプリケーション,ハードディスク制御モジュールなどがインストールされるとともに,暗号化された機密ファイルが保持され,ハードディスク制御モジュールは,ユーザ端末内の2次記憶装置へのアクセス制限又は禁止を制御することが読み取れるから,引用文献1には, “可搬型記憶装置には,前記可搬型記憶装置及びユーザ端末の動作に必要最小限の機能のみを有する機能制限されたOSが記録されており,前記機能制限されたOSには,機密ファイルを利用・編集するためのアプリケーション,前記ユーザ端末内の2次記憶装置へのアクセス制限又は禁止を制御するハードディスク制御モジュールがインストールされ,暗号化された前記機密ファイルが保持されている”態様 が記載されていると解される。 (ウ)上記Cの「可搬型記憶装置100が接続されたユーザ端末109の電源を入れると(ステップ200),ユーザ端末109のBIOSが可搬型記憶装置100内の機能制限されたOS101をブートする(ステップ201)。」,「可搬型記憶装置101を認証する(ステップ202)。…(中略)…。認証が成功した場合には,ログオン画面を表示し,ユーザにログオンを許可し(ステップ204),ユーザはログオンして機能制限されたOS101上のアプリケーション102を用いて可搬型記憶装置101内の機密ファイル107を利用・編集することができるようになる(ステップ205)。」との記載からすると,ユーザ端末に可搬型記憶装置が接続されて電源を入れると,可搬型記憶装置内の機能制限されたOSがブートされ,可搬型記憶装置が認証され,認証が成功した場合には,ユーザがログオンして機能制限されたOS上のアプリケーションを用いて可搬型記憶装置内の機密ファイルを利用・編集することができるようになることが読み取れる。 また,上記Cの「ユーザはアプリケーション102上で復号された機密ファイル107を利用・編集することができるようになる」,「可搬型記憶装置100に格納されている暗号化された機密ファイル107」との記載からすると,編集できる機密ファイルは可搬型記憶装置に格納されていると解され,上記Cの「ハードディスク制御モジュール104が機密ファイル107の保存先を調べる(ステップ304)。保存先が可搬型記憶装置100内の記憶領域である場合には,ハードディスク制御モジュール104は機密ファイル107を暗号化して記録する(ステップ305)。保存先が可搬型記憶装置100以外である場合には,ハードディスク制御モジュール104は保存処理を強制的にキャンセルさせる(ステップ306)。このようにして,利用者が利用・編集した機密ファイル107の保存先は可搬型記憶装置100内のみに限定されるので,機密ファイル107の流出を防ぐことができる。」との記載からすると,機密ファイルの保存先が可搬型記憶装置以外である場合は保存処理を強制的にキャンセルさせることで,機密ファイルの流出を防ぐことができると解されることから,引用文献1には, “可搬型記憶装置が接続されて電源を入れると,前記可搬型記憶装置内の機能制限されたOSがブートされ,ユーザがログオンすると前記機能制限されたOS上のアプリケーションを用いて前記可搬型記憶装置内の機密ファイルを利用・編集することができるようになり,前記可搬型記憶装置に格納された前記機密ファイルのユーザ端末における保存先が前記可搬型記憶装置以外である場合は,ハードディスク制御モジュールが保存処理をキャンセルすることで,前記機密ファイルの流出を防ぐことができるユーザ端末” が記載されていると解される。 以上(ア)ないし(ウ)で指摘した事項を踏まえると,引用文献1には,次の発明(以下,「引用発明」という。)が記載されているものと認められる。 「可搬型記憶装置を利用し,普段使用されるOSがインストールされたユーザ端末であって, 前記可搬型記憶装置には,前記可搬型記憶装置及び前記ユーザ端末の動作に必要最小限の機能のみを有する機能制限されたOSが記録されており,前記機能制限されたOSには,機密ファイルを利用・編集するためのアプリケーション,前記ユーザ端末内の2次記憶装置へのアクセス制限又は禁止を制御するハードディスク制御モジュールがインストールされ,暗号化された前記機密ファイルが保持されているものであり, 前記可搬型記憶装置が接続されて電源を入れると,前記可搬型記憶装置内の前記機能制限されたOSがブートされ,ユーザがログオンすると前記機能制限されたOS上の前記アプリケーションを用いて前記可搬型記憶装置内の前記機密ファイルを利用・編集することができるようになり,前記可搬型記憶装置に格納された前記機密ファイルの前記ユーザ端末における保存先が前記可搬型記憶装置以外である場合は,前記ハードディスク制御モジュールが保存処理をキャンセルすることで,前記機密ファイルの流出を防ぐことができるユーザ端末。」 (3)参考文献に記載されている技術的事項 本願の優先日前に頒布された刊行物である特開2002-288030号公報(平成14年10月4日出願公開。以下,「参考文献1」という。)には,図面とともに,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。) D.「【0019】OS40内のAPIサブシステム41は,アプリケーションプログラムにAPI(アプリケーションプログラミングインタフェース)を提供する部分であり,カーネルシステム43は,APIサブシステム41を介してアプリケーションプログラム30等と通信する。I/O監視プログラム42は,APIサブシステム41を介してアプリケーションプログラム30等が発行したファイル入出力要求を監視し,当該入出力要求が機密ファイルを機密フォルダ15A以外に出力しようとする場合,当該ファイル入出力要求を無効にする。 【0020】フィルタプログラム32又は33は,アプリケーションプログラム30又は31が発行したデータ転送要求を検出し,アプリケーションプログラム間でデータ転送が許可されていない場合には,当該データ転送要求を無効にする。アプリケーションプログラム間でデータ転送が許可されている場合には,データ転送先のアプリケーションプログラムとデータ転送先のファイルを機密情報持ち出し禁止処理の対象としてI/O監視プログラム42に通知する。」 (4)本願補正発明と引用発明との対比 本願補正発明と引用発明とを対比する。 (4-1)引用発明の「ユーザ端末」,「OS」は,それぞれ本願補正発明の「情報処理装置」,「オペレーティングシステム」に対応する。 本願補正発明の「情報処理装置にインストールされているオペレーティングシステムにおいて」との記載の意味は必ずしも明確なものではなく,当該記載の補正の根拠となる本願明細書の段落【0117】,【0123】の記載等を参酌して解釈するに,これは,情報処理装置にオペレーティングシステムがインストールされている旨を限定しているに過ぎないものと解される。そして,本願補正発明においては,「第1手段」,「第2手段」などを有するのは,オペレーティングシステムがインストールされている「情報処理装置」であることは明らかである。 よって,引用発明と本願補正発明は,“オペレーティングシステムがインストールされている情報処理装置”である点で共通している。 (4-2)引用発明は,機密ファイルの保存先を可搬型記憶装置内のみに限定するものであるが,このような処理を行うには,これを示す情報が必要であることから,引用発明も機密ファイルの保存先を可搬型記憶装置内に限定するための情報を備えているはずである。 そうすると,引用発明が有しているに等しい「機密ファイルの保存先を可搬型記憶装置内に限定するための情報」は,これに基づいて機密ファイルの保存をキャンセル,つまり,制御することで,機密ファイルの流出を防ぐものであるので,本願補正発明の「第1の情報」とは,“機密情報の流出を防止する制御情報”である点で共通するといえる。 また,引用発明においても,「機密情報の流出を防止する制御情報」を読み出す手段を有していることは明らかである。 よって,引用発明と本願補正発明は,“機密情報の流出を防止する制御情報を読み出す手段”を有している点で共通している。 (4-3)引用発明の「機密ファイル」は,編集することができるので,本願補正発明の「第2の情報」に相当し,引用発明の「可搬型記憶装置」は,機密ファイルを格納するものであるので,本願補正発明の「第2の記憶領域」に相当するといえる。 また,引用発明の「ハードディスク制御モジュール」は,可搬型記憶装置以外に機密ファイルが保存されることをキャンセルすることで,機密ファイルの情報の流出を防ぐものであるので,本願補正発明の「第2手段」に対応する。 よって,引用発明と本願補正発明は,“第2の記憶領域に記憶された編集可能な第2の情報の前記情報処理装置における取扱いを前記機密情報の流出を防止する制御情報により制御することで,前記第2の情報の漏洩を防止する第2手段”を有している点,さらに,“前記第2手段は,前記機密情報の流出を防止する制御情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止する”点で共通している。 以上から,本願補正発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。 (一致点) 「オペレーティングシステムがインストールされている情報処理装置において, 機密情報の流出を防止する制御情報を読み出す第1手段と, 第2の記憶領域に記憶された編集可能な第2の情報の前記情報処理装置における取扱いを前記機密情報の流出を防止する制御情報により制御することで,前記第2の情報の漏洩を防止する第2手段とを有し, 前記第2手段は,前記機密情報の流出を防止する制御情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止することを特徴とする情報処理装置。」 (相違点1) 機密情報の流出を防止する制御情報に関して,本願補正発明が「第1の記憶領域」および「第2の情報の格納が許容される格納先を示す情報」を含んでいるのに対して,引用発明は「機密ファイルの保存先を可搬型記憶装置内に限定するための情報」の記憶領域および情報の詳細について言及がない点。 (相違点2) 第2の手段に関して,本願補正発明が「ファイルシステムまたはAPIを監視及び制御」することで,「第1の情報に含まれている第2の情報の格納が許容される格納先を示す情報」に基づいて処理するのに対して,引用発明は処理の詳細について言及がない点。 (5)当審の判断 上記相違点1及び相違点2について検討する。 (5-1)相違点1について 情報を取り扱うに際して,その情報を格納しておく領域が必要であるのは,当業者には周知である。 また,引用発明は,機密ファイルの保存をキャンセルするか否かを決定するために,機密ファイルの保存先を調べているところ,キャンセルせずに保存するというのは,調べた保存先を判定し,格納を許容するということであるといえる。 そうすると,当業者には,格納を許容するか否かを決定するために,調べた機密ファイルの保存先と比較するための,機密ファイルの格納が許容される格納先を示す情報が必要であるのは明らかであることから,引用発明に機密ファイルの格納が許容される格納先を示す情報を備えるように構成することは,当業者が容易に為し得たことである。 よって,相違点1は格別なものではない。 (5-2)相違点2について 上記参考文献1には,上記Dに「I/O監視プログラム42は,APIサブシステム41を介してアプリケーションプログラム30等が発行したファイル入出力要求を監視し,当該入出力要求が機密ファイルを機密フォルダ15A以外に出力しようとする場合,当該ファイル入出力要求を無効にする。」と記載されるように,機密ファイルを所定の場所以外に出力するのを防止するために,ファイル入出力要求を監視すること及び無効にすることは本願優先日前に周知技術であった。 そして,当業者であれば,ファイル入出力を無効にする,つまり,保存をキャンセルするための処理の具体的な方法を適宜選択することから,引用発明において,機密ファイルの保存先を可搬型記憶装置内に限定するために,ファイルシステムを監視及び制御するように構成することは,当業者が容易に為し得たことである。 よって,相違点2は格別なものではない。 (5-3)小括 上記で検討したごとく,相違点1及び相違点2は格別のものではなく,そして,これらの相違点を総合的に勘案しても,本願補正発明の奏する作用効果は,上記引用発明及び当該技術分野の周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。 したがって,本願補正発明は,上記引用発明及び周知技術に基づいて,当業者が容易に発明をすることができたものであり,特許法第29条第2項の既定により,特許出願の際独立して特許を受けることができない。 (6)請求人の主張について 請求人は,上記平成26年1月9日付け審判請求書において,本願補正発明が特許されるべき理由として,以下を主張している。 (6-1)ファイルシステムまたはAPIを監視及び制御することについて 上記(5-2)で検討した通り,請求人の主張は妥当なものではない。 (6-2)情報処理装置にインストールされているオペレーティングシステムについて 請求人は,審判請求書において,本願補正発明の「オペレーティングシステム」は,引用発明の「OS」ではなく「機能制限されたOS」に対応し,「機能制限されたOS」はインストールされたものではない点で本願補正発明と相違する,と主張している。しかしながら,本願補正発明の請求項1には第1手段と第2手段は情報処理装置が有すると解すべきであり,「オペレーティングシステムにおいて」が後続の記載のいずれにも関連していないと解される。よって,オペレーティングシステムを限定しているのは「情報処理装置にインストールされている」という記載のみであるから,引用発明の「OS」が本願補正発明の「オペレーティングシステム」に相当する。よって,請求人の主張は請求項の記載に基づいておらず,請求人の主張は認められない。 なお,本願補正発明が請求人が主張する通りのものであったとしても,オペレーティングシステムがインストールされている普通の情報処理装置に引用発明を適用することにより,当業者が適宜なし得たものである。 以上のとおりであるから,審判請求書における主張によって,上記「(5-3)小括」における結論が覆るものではない。 3.むすび 上記「1.補正の内容」のとおり,本件補正は,特許法第17条の2第5項第2号に掲げる事項を目的としたものであるところ,上記「2.独立特許要件」のとおり本件補正後の請求項1に係る発明は特許出願の際独立して特許を受けることができないものである。 したがって,本件補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下しなければならないものである。 よって,上記補正却下の決定の結論のとおり決定する。 第3 本件審判請求の成否について 1.本願発明の認定 平成26年1月9日付け手続補正は上記のとおり却下されたので,本願の請求項1に係る発明(以下,「本願発明」という。)は,平成25年9月6日付け手続補正書の特許請求の範囲の請求項1に記載された事項により特定される,以下のとおりのものである。 「情報処理装置にインストールされているオペレーティングシステムにおいて, 第1の記憶領域から第1の情報を読み出す第1手段と, 第2の記憶領域に記憶された編集可能な第2の情報の前記情報処理装置における取扱いを前記第1の情報により制御することで,前記第2の情報の漏洩を防止する第2手段とを有し, 前記第1の情報は, 前記第2の情報の格納が許容される格納先を示す情報 を含み, 前記第2手段は,前記第1の情報に含まれている格納先を示す情報に基づいて前記第2の情報が当該格納先以外に書き込まれることを防止することを特徴とする情報処理装置。」 2.引用文献に記載されている技術的事項及び引用発明の認定 原査定の拒絶の理由に引用された,引用文献およびその記載事項は,前記「第2 平成26年1月9日付けの手続補正についての補正却下の決定」の「2.独立特許要件」の「(2)引用文献に記載されている技術的事項及び引用発明の認定」に記載した通りである。 3.対比・判断 本願発明は,前記「第2 平成26年1月9日付けの手続補正についての補正却下の決定」の「2.独立特許要件」で検討した本願補正発明から「ファイルシステムまたはAPIを監視及び制御することで,」を削除したものである。 そうすると,本願の発明特定事項を全て含む本願補正発明が,上記「第2 平成26年1月9日付けの手続補正についての補正却下の決定」の「2.独立特許要件」の「(2)引用文献に記載されている技術的事項及び引用発明の認定」ないし「(6)請求人の主張について」に記載したとおり,引用発明及び周知技術に基づいて当業者が容易に発明をすることができたものであるから,本願発明も同様の理由により,引用発明及び周知技術に基づいて,当業者が容易に発明をすることができたものである。 4.むすび 以上のとおり,本願の請求項1に係る発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。 よって,結論のとおり審決する。 |
審理終結日 | 2014-10-02 |
結審通知日 | 2014-10-06 |
審決日 | 2014-10-21 |
出願番号 | 特願2009-18633(P2009-18633) |
審決分類 |
P
1
8・
121-
Z
(G06F)
P 1 8・ 575- Z (G06F) |
最終処分 | 不成立 |
前審関与審査官 | 宮司 卓佳 |
特許庁審判長 |
山崎 達也 |
特許庁審判官 |
辻本 泰隆 田中 秀人 |
発明の名称 | 記憶装置、情報処理装置およびコンピュータプログラム |
代理人 | 大塚 康徳 |
代理人 | 下山 治 |
代理人 | 木村 秀二 |
代理人 | 高柳 司郎 |
代理人 | 大塚 康弘 |