• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 4項1号請求項の削除 特許、登録しない。 G06F
審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 G06F
審判 査定不服 4項4号特許請求の範囲における明りょうでない記載の釈明 特許、登録しない。 G06F
審判 査定不服 4項3号特許請求の範囲における誤記の訂正 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1308854
審判番号 不服2015-3769  
総通号数 194 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2016-02-26 
種別 拒絶査定不服の審決 
審判請求日 2015-02-27 
確定日 2015-12-14 
事件の表示 特願2011- 52948「情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステム」拒絶査定不服審判事件〔平成24年10月 4日出願公開、特開2012-190241〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯

本件審判請求に係る出願(以下,「本願」という。)は,平成23年3月10日の出願であって,その手続の経緯は以下のとおりである。

平成26年 3月 3日 :出願審査請求書の提出
平成26年 9月 4日付け :拒絶理由の通知
平成26年11月 7日 :意見書,手続補正書の提出
平成26年11月25日付け :拒絶査定
平成27年 2月27日 :審判請求書,手続補正書の提出
平成27年 3月23日 :前置報告

第2 平成27年2月27日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]

平成27年2月27日付けの手続補正を却下する。

[理由]

1 補正の内容

平成27年2月27日付けの手続補正(以下,「本件補正」という。)の内容は,平成26年11月7日付けの手続補正により補正された特許請求の範囲の請求項1?10の記載

「【請求項1】
コンピュータに実行させる情報漏洩対策方法であって,
開示データに対する制限項目と,当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶されるステップと,
前記開示データを,前記制限設定データと対応付ける操作を受付けるステップと,
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて,
実行プログラムを生成するステップと,
前記開示データに対するユーザからの操作に応じて,前記実行プログラムを実行し,前記制限設定データを読み出すステップと,
前記制限設定データの制限項目及び制限対象に基づいて,前記開示データに対する前記ユーザの操作を制限するステップと,
を備える開示データの情報漏洩対策方法。
【請求項2】
前記開示データを前記制限設定データの制限項目及び制限対象に基づいて読み出した後,前記制限設定データの制限項目及び/又は制限対象を更新するステップ,
をさらに備える請求項1に記載の情報漏洩対策方法。
【請求項3】
前記制限対象は,IPアドレス,MACアドレス又は,端末シリアルIDのいずれかで特定される端末であって,前記制限するステップでは,当該特定される端末での前記開示データに対する制限項目を実行する請求項1又は請求項2に記載の情報漏洩対策方法。
【請求項4】
前記制限項目とは,閲覧制限,印刷制限,コピー制限,編集制限,大画面表示制限,所定条件で当該開示データを削除させる制限項目からなる群のうち,少なくとも一つの制限項目である請求項1?3のいずれか1項に記載の情報漏洩対策方法。
【請求項5】
請求項4に記載の情報漏洩対策方法であって,所定条件で当該開示データが削除される制限項目とは,一のコンピュータから他のコンピュータに前記開示データもしくは前記実行プログラムをコピーした際に,元の記憶先である前記一のコンピュータから,前記開示データもしくは前記実行プログラムが削除される制限項目である情報漏洩対策方法。
【請求項6】
前記制限設定データを読み出すステップにおける前記開示データに対するユーザからの操作に応じるとは,前記ユーザから,前記開示データの閲覧要求,印刷要求,コピー要求,編集要求,大画面表示要求のための所定の操作を受付けたことに応じることである,請求項1又は2に記載の情報漏洩対策方法。
【請求項7】
前記開示データに対するユーザからの操作があった場合で,かつ,前記制限対象に該当する端末で,前記制限項目を実行しようとした際にのみ,当該操作があったことをログとして記憶するステップを含む請求項1又は2に記載の情報漏洩対策方法。
【請求項8】
開示データに対する制限項目と,当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶される制限設定データ記憶手段と,
前記開示データを,前記制限設定データと対応付ける操作を受付ける受付手段と,
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて,実行プログラムを生成する実行プログラム生成手段と,
前記開示データに対するユーザからの操作に応じて,前記実行プログラムを実行し,前記制限設定データを読出す制限設定データ読出手段と,
前記制限設定データの制限項目及び制限対象に基づいて,前記開示データに対する前記ユーザの操作を制限するユーザ操作制限手段と,
を備えるコンピュータ装置。
【請求項9】
コンピュータに,
開示データに対する制限項目と,当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶されるステップ,
前記開示データを,前記制限設定データと対応付ける操作を受付けるステップ,
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて,
実行プログラムを生成するステップ,
前記開示データに対するユーザからの操作に応じて,前記実行プログラムを実行し,前記制限設定データを読み出すステップ,
前記制限設定データの制限項目及び制限対象に基づいて,前記開示データに対する前記ユーザの操作を制限するステップ,
を実行させるためのプログラム。
【請求項10】
一以上のコンピュータが互いに通信可能に接続されたコンピュータシステムであって,
開示データに対する制限項目と,当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶される制限設定データ記憶手段と,
前記開示データを,前記制限設定データと対応付ける操作を受付ける受付手段と,
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて,
実行プログラムを生成する実行プログラム生成手段と,
前記開示データに対するユーザからの操作に応じて,前記実行プログラムを実行し,前記制限設定データを読出す制限設定データ読出手段と,
前記制限設定データの制限項目及び制限対象に基づいて,前記開示データに対する前記ユーザの操作を制限するユーザ操作制限手段と,
を前記一以上のコンピュータのいずれかに備えるコンピュータシステム。」(以下,この特許請求の範囲に記載された請求項を「補正前の請求項」という。)を,

「【請求項1】
一以上のコンピュータが互いに通信可能に接続されたコンピュータシステムであって,
開示データに対する制限項目と,当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶される制限設定データ記憶手段と,
開示者からの操作に応じて,前記開示データを,前記設定データと対応付ける操作を受付ける受付手段と,
を有する開示者端末と,
前記開示者端末からの要求に応じて,前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて,実行プログラムを生成する実行プログラム生成手段と,
前記制限設定データを記憶する制限設定データ記憶手段と,
を有するサーバと,
前記開示データに対するユーザからの操作に応じて,前記実行プログラムを実行し,前記サーバに記憶された前記制限設定データを読出す制限設定データ読出手段と,
前記制限設定データの制限項目及び制限対象に基づいて,前記開示データに対する前記ユーザの操作を制限するユーザ操作制限手段と,
を有するユーザ端末と,
を備えるコンピュータシステム。」(当審注:下線は,出願人が付与したものである。以下,この特許請求の範囲に記載された請求項を「補正後の請求項」という。)

に補正するものである。

そして,本件補正は,願書に最初に添付した明細書,特許請求の範囲又は図面に記載した事項の範囲内においてなされており,特許法第17条の2第3項の規定に適合している。

2 目的要件

本件補正が,特許法第17条の2第5項の規定を満たすものであるか否か,すなわち,本件補正が,特許法第17条の2第5項に規定する請求項の削除,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る),誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れかを目的としたものであるかについて,以下に検討する。

(1)補正前の請求項と,補正後の請求項とを比較すると,補正後の請求項1は,補正前の請求項10に対応することは明らかである。

(2)補正後の請求項1に係る補正は,下記の補正事項1?5よりなるものである。

<補正事項1>
補正前の請求項10の各手段について,
「制限設定データ記憶手段」,「受付手段」を,「開示者端末」が有するように限定し,
「実行プログラム生成手段」を,「サーバ」が有するように限定し,
「制限設定データ読出手段」及び「ユーザ操作制限手段」を,「ユーザ端末」が有するように限定する補正。

<補正事項2>
補正前の請求項10の「前記開示データを,前記制限設定データと対応付ける操作を受付ける受付手段」との記載を,
補正後の請求項1の「開示者からの操作に応じて」,「前記開示データを,前記設定データと対応付ける操作を受付ける受付手段」との記載に限定する補正。

<補正事項3>
補正前の請求項10の「前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて,実行プログラムを生成する実行プログラム生成手段」との記載を,
補正後の請求項1の「前記開示者端末からの要求に応じて」,「前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて,実行プログラムを生成する実行プログラム生成手段」との記載に限定する補正。

<補正事項4>
補正前の請求項10の「コンピュータシステム」に,
補正後の請求項1の,サーバが有する「前記制限設定データを記憶する制限設定データ記憶手段」を追加する補正。

<補正事項5>
補正前の請求項10の「前記制限設定データを読出す制限設定データ読出手段」との記載を,
補正後の請求項1の「前記サーバに記憶された」「前記制限設定データを読出す制限設定データ読出手段」との記載に限定すること補正。

ア 補正事項1について

上記補正事項1は,「制限設定データ記憶手段」,「受付手段」,「実行プログラム生成手段」,「制限設定データ読出手段」及び「ユーザ操作制限手段」について,どの装置に属するのかを限定して下位概念化する補正である。
そして,これによって当該発明の産業上の利用分野及び解決しようとする課題が格別変更されるものではない。
したがって,当該補正事項の目的は,請求項に記載した発明特定事項を限定するものであって,その補正前後の当該請求項に記載された発明の産業上の利用分野及び解決しようとする課題が同一であるもの(以下,単に「限定的減縮」という。)に該当する。

なお,補正前の請求項10の「制限設定データ記憶手段」は,補正後の請求項1の「サーバ」が有する「制限設定データ記憶手段」ではなく,補正後の請求項1の「開示者端末」が有する「制限設定データ記憶手段」に対応するものである。

イ 補正事項2について

上記補正事項2は,「前記開示データを,前記制限設定データと対応付ける操作を受付ける受付手段」において,受付処理の動作タイミングを「開示者からの操作に応じて」と限定して下位概念化する補正である。
そして,これによって当該発明の産業上の利用分野及び解決しようとする課題が格別変更されるものではない。
したがって,当該補正事項の目的は,限定的減縮に該当する。

ウ 補正事項3について

上記補正事項3は,「前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて,実行プログラムを生成する実行プログラム生成手段」において,生成処理の動作タイミングを「前記開示者端末からの要求に応じて」と限定して下位概念化する補正である。
そして,これによって当該発明の産業上の利用分野及び解決しようとする課題が格別変更されるものではない。
したがって,当該補正事項の目的は,限定的減縮に該当する。

エ 補正事項4について

上記補正事項4が追加する,サーバが有する「前記制限設定データを記憶する制限設定データ記憶手段」は,
補正後の請求項1の,開示者端末が有する「制限設定データ記憶手段」,すなわち,補正前の請求項10が含む「制限設定データ記憶手段」とは異なる手段であり,
補正前の請求項10が含む,いずれかの手段を限定する補正ではなく,補正前の請求項1に新たな手段を追加する補正であると認められる。

したがって,上記補正事項4は,補正前の請求項10に記載した発明を特定するために必要な事項を限定したものではなく,特許法第17条の2第5項第2号の特許請求の範囲の減縮を目的とするものとは認められない。
また,上記補正事項4の目的が,特許法第17条の2第5項第1号の請求項の削除,第3号の誤記の訂正,第4号の明りょうでない記載の釈明に該当するものとも認められない。

オ 補正事項5について

上記補正事項5は,「制限設定データ読出手段」が読出す「制限設定データ」を,「前記サーバに記憶された制限設定データ」に限定して下位概念化する補正であるが,該「前記サーバに記憶された制限設定データ」とは,補正前の請求項10を特定する事項ではない,「サーバ」や,「サーバ」が有する「前記制限設定データを記憶する制限設定データ記憶手段」を前提とした事項である。
このため,補正事項5は,「制限設定データ」の内容ではなく取得元を限定し,補正前の請求項10に記載した発明を特定するために必要な事項を下位概念化したものではない新たな手段を,補正前の請求項10に間接的に追加しようとする補正,すなわち,補正事項4と同様の補正であると認められる。

したがって,上記補正事項5は,補正前の請求項10に記載した発明を特定するために必要な事項を限定したものではなく,特許法第17条の2第5項第2号の特許請求の範囲の減縮を目的とするものとは認められない。
また,上記補正事項5の目的が,特許法第17条の2第5項第1号の請求項の削除,第3号の誤記の訂正,第4号の明りょうでない記載の釈明に該当するものとも認められない。

(3)したがって,上記補正事項4,5について検討したように,本件補正の特許請求の範囲についてする補正は,特許法第17条の2第5項各号に掲げる事項を目的とするものに限られるものではない。

3 独立特許要件

以上のように,本件補正は,特許法第17条の2第5項各号に掲げる事項を目的とするものに限られるものではないものの,仮に,上記補正事項4,5が限定的減縮を目的とした補正であったとして,補正後の請求項1に記載された発明(以下,「本件補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第6項において準用する同法第126条第7項の規定に適合するか)以下に検討する。

(1)本件補正発明

本件補正発明は,上記平成27年2月27日付け手続補正書により補正された特許請求の範囲,明細書及び図面の記載からみて,その特許請求の範囲の請求項1に記載された以下のとおりのものと認める。

「一以上のコンピュータが互いに通信可能に接続されたコンピュータシステムであって,
開示データに対する制限項目と,当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶される制限設定データ記憶手段と,
開示者からの操作に応じて,前記開示データを,前記設定データと対応付ける操作を受付ける受付手段と,
を有する開示者端末と,
前記開示者端末からの要求に応じて,前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて,実行プログラムを生成する実行プログラム生成手段と,
前記制限設定データを記憶する制限設定データ記憶手段と,
を有するサーバと,
前記開示データに対するユーザからの操作に応じて,前記実行プログラムを実行し,前記サーバに記憶された前記制限設定データを読出す制限設定データ読出手段と,
前記制限設定データの制限項目及び制限対象に基づいて,前記開示データに対する前記ユーザの操作を制限するユーザ操作制限手段と,
を有するユーザ端末と,
を備えるコンピュータシステム。」

(2)引用例

ア 引用例1に記載されている技術的事項及び引用発明

本願出願前に頒布され,原審の拒絶査定の理由である上記平成26年9月4日付けの拒絶理由通知において引用された,特開2003-44297号公報(平成15年2月14日出願公開,以下,「引用例1」という。)には,関連する図面とともに,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。)

A 「【0169】図11は,図10に示した構成において,OS201,外部装置23,24,25,28,ファイル13とSCM19との関係を示した模式図である。ファイル13には,クライアントによって作られた創作物,サーバ11が提供するH.Hサイト(ハミングヘッズサイト),サーバ11から提供される各種の情報が格納されている。この情報とは,文章,図,絵,音声,静止画,動画等を含む。」

B 「【0183】このように,第3実施形態では,受け取り側に制限操作を定義したプロテクション化電子情報を渡すことによって,提供側は受け取り側の利用範囲を限定した形で電子情報を提供することが可能となる。
【0184】図13(A)は,プロテクション化電子情報の構成を示す図であり,プロテクション化電子情報320は制限プログラム321,制限属性322,制限対象の元電子情報323から構成される。また,図13(B)に示すように,制限プログラム321は展開ルーチン部3210と制限ルーチン部3211から構成される。尚,この制限ルーチン部3211は,第1実施形態のリソース管理プログラム203に対応する。
【0185】さらに,図13(C)に示すように,制限属性322は対象アプリケーション情報3220,制限操作情報32211?3221N,それに対応する制限条件情報32221?3222Nから構成される。尚,制限操作情報と制限条件情報の組は必要に応じて複数保持することがあり,図ではN組の制限操作情報と制限条件情報の組を保持している状態を示している。
【0186】制限操作情報としては,アプリケーション,OSまたはプラットフォームに実装されている機能のうち,制限したい機能を指定する。例えば,印刷,編集,表示,画面のイメージ取得,外部装置への保存などである。
【0187】制限条件としては,操作を制限するための条件を指定する。例えば,利用可能な時間の指定,利用可能なコンピュータの指定,利用可能なユーザやグループの指定,課金条件などである。」

C 「【0195】ステップS31で,電子情報323に対して制限する操作およびその条件が定義された制限属性322を,ステップS30で記憶した電子情報323に付加する。
・・・(中略)・・・
【0196】ステップS32で,電子情報323へのアクセス制御を実行する制限プログラム321を,S30で記憶した電子情報323に付加する。・・・(中略)・・・
【0198】ステップS33で,プロテクション化電子情報320を出力する。ここで,プロテクション化電子情報320は,ステップS30で記憶した電子情報323にステップS31およびステップS32によって制限属性322および制限プログラム321が付加されたものであり,プロテクション化電子情報320を利用する環境において実行可能な形式にする。」

D 「【0200】プロテクション化電子情報320は,利用環境において実行可能な形式になっているが,プロテクション化電子情報320を実行した際の処理は,制限プログラム321中の展開ルーチン部3210にあるプログラムコードによって行われる。このフロー図は,展開ルーチン部の流れを説明するものである。
・・・(中略)・・・
【0206】また,制限属性322に含まれている制限操作および制限条件を取得し,ステップS402によって起動した制限ルーチン部3211に渡す。
・・・(中略)・・・
【0215】ステップS409で,アプリケーションが電子情報323に対して通常のアクセスを行なっている状態となる。ただし,制限ルーチン部3211によってアクセスは制御されているため,制限属性322で定義された制限の範囲でのみ電子情報323が利用できる。すなわち,プロテクション化によって禁止された操作を試みた場合,制限ルーチン部3211によって拒否される。また,課金によって操作が許可される場合もある。」

E 「【0249】38はH.Hサイト33の利用者のための端末機器をコンビニ,街角,広場に設置した例である。図示してないがプリンタ,コピー機等も接続している。39は学校,研究機関を,40は工場,オフィスを示し,それぞれH.Hサイト33の利用者のための端末機器が設定されている。
・・・(中略)・・・
【0254】・・・(中略)・・・また,第3実施形態によるプロテクション化電子情報を作成するためのプロテクション化プログラムを適用する場合は,例えば,H.Hサイト33やWebサイト31上に構成し,必要に応じて,利用者が利用することになる。
・・・(中略)・・・
【0262】・・・(中略)・・・また,第3実施形態によるプロテクション化電子情報を作成するためのプロテクション化プログラムを適用する場合は,例えば,H.Hサーバ55上に構成し,必要に応じて,利用者が利用することになる。」

ここで,上記引用例1に記載されている事項を検討する。

(ア)上記Aの「ファイル13には,クライアントによって作られた創作物・・・(中略)・・・が格納されている。」との記載,
上記Bの段落【0183】の「受け取り側に制限操作を定義したプロテクション化電子情報を渡すことによって,提供側は受け取り側の利用範囲を限定した形で電子情報を提供する」,
上記Eの段落【0249】の「38はH.Hサイト33の利用者のための端末機器をコンビニ,街角,広場に設置した例である。図示してないがプリンタ,コピー機等も接続している。39は学校,研究機関を,40は工場,オフィスを示し,それぞれH.Hサイト33の利用者のための端末機器が設定されている。」,段落【0254】の「プロテクション化電子情報を作成するためのプロテクション化プログラムを適用する場合は,例えば,H.Hサイト33やWebサイト31上に構成し,必要に応じて,利用者が利用することになる。」,段落【0262】の「プロテクション化電子情報を作成するためのプロテクション化プログラムを適用する場合は,例えば,H.Hサーバ55上に構成し,必要に応じて,利用者が利用することになる。」との記載からすると,

創作物,すなわち,電子情報を作成して提供する利用者と,
該電子情報を受け取って利用する利用者とが存在することから,

引用例1には,
“提供側利用者のための端末機器と,
プロテクション化電子情報を生成するプロテクション化プログラムを有するサーバと,
受け取り側利用者のための端末機器と,
を備えるシステム。”
が記載されていると認められる。

(イ)上記Bの段落【0184】の「プロテクション化電子情報320は制限プログラム321,制限属性322,制限対象の元電子情報323から構成される。」,段落【0185】の「制限属性322は対象アプリケーション情報3220,制限操作情報32211?3221N,それに対応する制限条件情報32221?3222Nから構成される。」,段落【0187】の「制限条件としては,操作を制限するための条件を指定する。例えば,利用可能な時間の指定,利用可能なコンピュータの指定,利用可能なユーザやグループの指定,課金条件などである。」との記載,
上記Cの段落【0198】の「プロテクション化電子情報320は,ステップS30で記憶した電子情報323にステップS31およびステップS32によって制限属性322および制限プログラム321が付加されたものであり,プロテクション化電子情報320を利用する環境において実行可能な形式にする。」との記載,
上記Dの「アプリケーションが電子情報323に対して通常のアクセスを行なっている状態となる。ただし,制限ルーチン部3211によってアクセスは制御されているため,制限属性322で定義された制限の範囲でのみ電子情報323が利用できる。すなわち,プロテクション化によって禁止された操作を試みた場合,制限ルーチン部3211によって拒否される。」との記載からすると,

引用例1に記載の「プロテクション化電子情報」は,「実行可能」であり,「電子情報」に対する「制限属性」に基づいて,操作を制限するものであり,
該「制限属性」は,「制限操作情報」及び「利用可能なコンピュータの指定」を含むものである。

さらに,上記Aの「ファイル13には,クライアントによって作られた創作物・・・(中略)・・・が格納されている。」との記載,
上記Cの段落【0195】の「制限する操作およびその条件が定義された制限属性322を,ステップS30で記憶した電子情報323に付加する。」,段落【0196】の「電子情報323へのアクセス制御を実行する制限プログラム321を,S30で記憶した電子情報323に付加する。」,段落【0198】の「プロテクション化電子情報320は,ステップS30で記憶した電子情報323にステップS31およびステップS32によって制限属性322および制限プログラム321が付加されたものであり,プロテクション化電子情報320を利用する環境において実行可能な形式にする。」との記載,
上記Eの段落【0249】の「38はH.Hサイト33の利用者のための端末機器をコンビニ,街角,広場に設置した例である。図示してないがプリンタ,コピー機等も接続している。39は学校,研究機関を,40は工場,オフィスを示し,それぞれH.Hサイト33の利用者のための端末機器が設定されている。」,段落【0254】の「プロテクション化電子情報を作成するためのプロテクション化プログラムを適用する場合は,例えば,H.Hサイト33やWebサイト31上に構成し,必要に応じて,利用者が利用することになる。」,段落【0262】の「プロテクション化電子情報を作成するためのプロテクション化プログラムを適用する場合は,例えば,H.Hサーバ55上に構成し,必要に応じて,利用者が利用することになる。」との記載からすると,

提供側の「利用者」は,「利用者のための端末機器」を介して,サーバ上に構成された「プロテクション化プログラム」を利用し,利用者によって作られた電子情報及び制限属性に基づき,実行可能なプロテクション化電子情報を作成するものといえる。

したがって,引用例1には,上記「サーバ」が有する上記「プロテクション化電子情報を生成するプロテクション化プログラム」が,
“前記利用者のための前記端末機器からの要求に応じて,前記利用者によって作られた電子情報に対して制限属性を読み出し可能となるように対応付けて,実行可能なプロテクション化電子情報を生成する”
ことが記載されていると認められる。

(ウ)上記Dの段落【0200】の「プロテクション化電子情報320を実行した際の処理は,制限プログラム321中の展開ルーチン部3210にあるプログラムコードによって行われる。」,段落【0206】の「制限属性322に含まれている制限操作および制限条件を取得し,ステップS402によって起動した制限ルーチン部3211に渡す。」との記載からすると,

プロテクション化電子情報の実行は,利用者からの要求によってなされることは明らかであるから,

引用例1には,上記「受け取り側利用者のための端末機器」で実行される,
“前記電子情報に対する利用者からの要求に応じて,前記プロテクション化電子情報を実行し,前記制限属性を読出す機能”が記載されていると認められる。

(エ)上記Dの段落【0215】の「アプリケーションが電子情報323に対して通常のアクセスを行なっている状態となる。ただし,制限ルーチン部3211によってアクセスは制御されているため,制限属性322で定義された制限の範囲でのみ電子情報323が利用できる。すなわち,プロテクション化によって禁止された操作を試みた場合,制限ルーチン部3211によって拒否される。」との記載からすると,

上記(イ)で検討したように,「制限属性」は,「制限操作情報」及び「利用可能なコンピュータの指定」を含むものであるから,

引用例1には,上記「受け取り側利用者のための端末機器」で実行される
“前記制限属性の制限操作情報及び利用可能なコンピュータの指定に基づいて,前記電子情報に対する前記利用者の操作を制限する制限ルーチン部”
が記載されていると認められる。

以上,(ア)?(エ)で指摘した事項から,引用例1には,次の発明(以下,「引用発明」という。)が記載されているものと認める。

「提供側利用者のための端末機器と,
前記利用者のための前記端末機器からの要求に応じて,前記利用者によって作られた電子情報に対して制限属性を読み出し可能となるように対応付けて,実行可能なプロテクション化電子情報を生成するプロテクション化プログラムを有するサーバと,
前記電子情報に対する利用者からの要求に応じて,前記プロテクション化電子情報を実行し,前記制限属性を読出す機能と,
前記制限属性の制限操作情報及び利用可能なコンピュータの指定に基づいて,前記電子情報に対する前記利用者の操作を制限する制限ルーチン部
を有する受け取り側利用者のための端末機器と,
を備えるシステム。」

イ 引用例2に記載されている技術的事項

本願出願前に頒布され,原審の拒絶査定で引用された,特開2007-213421号公報(平成19年8月23日出願公開,以下,「引用例2」という。)には,関連する図面とともに,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。)

F 「【0024】
図4は,制限付ファイル23のブロック図を示す。
制限付ファイル23は,制限順守プログラム70と,制限対象ファイル80とで構成される。従って,コンピュータ上では通常のファイル(制限対象ファイル80)として見え,見かけ上は制限順守プログラム70が裏に隠れているようになる。
【0025】
制限順守プログラム70は,メイン制御部71,アドイン組込部72,オープン制御部73,保存制御部74,印刷制御部75,メール添付制御部76,パラメータ記憶部77,およびファイル複製防止部78で構成されている。
・・・(中略)・・・
【0030】
パラメータ記憶部77は,各種操作に対しての制限をパラメータとして記憶している部分である。・・・(後略)・・・」

G 「【0037】
図6は,制限設定プログラム33に基づいて制御装置12が実行する動作のフローチャートを示す。
制限設定プログラム33は,操作制限を設定する対象ファイルとして通常ファイル21を受け取るまで待機する(ステップS1:NO)。
【0038】
通常ファイル21を受け取ると(ステップS1:YES),制限設定プログラム33は,図5に示した制限設定画面90を表示装置14に表示し,制限設定画面90への利用者の入力(拒否ラジオボタン91,許可ラジオボタン92,許可回数入力ボックス93,および削除チェックボックス94)を許容し,制限設定を受け付ける(ステップS2)。
【0039】
設定ボタン95が押下されると(ステップS3:YES),制限設定プログラム33は,制限順守基礎プログラム記憶部62から制限順守基礎プログラムを読み出し(ステップS4),制限順守基礎プログラムのパラメータ記憶部に制限パラメータを制限パラメータ登録部63で登録し(ステップS5),カスタマイズされた制限順守プログラム70を作成する。
【0040】
そして,制限設定プログラム33は,作成した制限順守プログラム70をステップS1でインプット許容した通常ファイル21とファイル結合部64で結合し(ステップS6),この結合によって作成した制限付ファイル23を制限付ファイル出力部65で出力して(ステップS7),処理を終了する。」

H 「【0078】
図8に示したクライアント端末103は,上述した実施例1のファイル操作制限システム1を構成するコンピュータと殆ど同一の構成を有するが,制限順守プログラム70にパラメータ記憶部77が設けられないこと,および図6,図7で説明した動作の一部が異なる。
すなわち,パラメータ記憶部77は設けられず,その代わりに,前述した制限一覧データ111が管理サーバ101に記憶されている。
【0079】
また,図6に示した実施例1のフローチャートで,クライアント端末103の制限順守プログラム70は,ステップS5の制限パラメータの登録を行う場合に,管理サーバ101の制限一覧データ111に登録する。そして,次のステップS6で,制限パラメータのない制限順守プログラム70と通常ファイル21とを結合する。これ以外の処理は実施例1と同一である。
【0080】
また,図7に示した実施例1のフローチャートで,クライアント端末103の制限順守プログラム70は,ステップS14とS15の間に,管理サーバ101に対して制限内容を問い合わせる処理を実行する。詳述すると,制限順守プログラム70は,自己の記憶されているクライアント端末103のIPアドレス,および制限付ファイル23のファイル名(若しくは通常ファイル21のファイル名)といった操作情報を含めて,制限対象か否か問い合わせる問い合わせ情報を管理サーバ101に送信する。クライアント端末103の制限順守プログラム70は,この問い合わせ情報を受けた管理サーバ101から制限指示情報を受信し,制限内容を把握する。そして,ステップS15以下の処理を実行する。これ以外の処理は,実施例1と同一であるので,その詳細な説明を省略する。
【0081】
以上の構成により,操作制限を行いたい制限対象ファイルについて,どのような操作を制限するか管理サーバ101に登録することができる。クライアント端末103の制限順守プログラム70は,操作制限されているファイル,つまり制限対象ファイルについて閲覧,保存,印刷,およびメール添付といった操作を,制限一覧データ111に記憶された操作制限内容に従って制限することができる。」

ウ 引用例3に記載されている技術的事項

本願出願前に頒布され,原審の拒絶査定で引用された,特表2004-517377号公報(平成16年6月10日公表,以下,「引用例3」という。)には,関連する図面とともに,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。)

I 「【0101】
図4は,コンピュータ装置310に配信されることができるデジタル・コンテンツ320の典型的なパッケージを示す。デジタル・コンテンツ320は,デジタル・コンテンツ320に関連するデジタル権利を格納するためのローカルなデジタル権利データベース412,デジタル・コンテンツ320を操作するためのデジタル権利が存在しているかどうかを判定するための個人の権利管理モジュール414,及びデジタル・コンテンツ320の操作を促進するためのビューア・モジュール416と結び付けられる。・・・(後略)・・・」

J 「【0105】
図4に示されるように,個人の権利管理モジュール414が,デジタル・コンテンツ320と関連付けられる。エンド・ユーザがデジタル・コンテンツ320を操作しようと試みる時,この個人の権利管理モジュール414が,ユーザが気付くことなくランチされることができる。個人の権利管理モジュール414を,特定のコンピュータ装置310上の特定のデジタル・コンテンツ320を操作するための権利が存在することを確認するために使用することができる。このプロセスは,エンド・ユーザがデジタル・コンテンツ320を操作することを許可される前に,ローカルなデジタル権利データベース412と,中央の権利データベース340のどちらか,又は両方のデジタル権利データベースにアクセスすることを含む。・・・(後略)・・・」

K 「【0219】・・・(中略)・・・デジタル・コンテンツ1805を制御し管理するために必要とされる全エレメント(例えばソフトウェア)は,暗号化層1815と共に,暗号化されるデジタル・コンテンツ1805(つまり完全に保護された運用上のパッケージ)として一緒にバンドル(「ラップ」)される。」

L 「【0230】
ファイル保護システム1800は,デジタル・コンテンツ1805を配信する前後に,デジタル・コンテンツ1805を制御するオプション及びレベルを選択する機会をコンテンツ・プロバイダに与える。デジタル・コンテンツ1805をファイル保護システム1800の中に「ラッピング」することに関して,図20に示されるように,ラッピング・ポップアップ・ウィンドウ(あるいはGUI)2000が,特定の制御及び管理の機能を選択することで,デジタル・コンテンツ1805の特定のタイプあるいはコピーに関連付けられるよう,コンテンツ・プロバイダを支援するために提供される。図21で示される,受信装置が選択するウィンドウ2100のような,追加のポップアップ・ウィンドウが提供される。ラッピング・ポップアップ・ウィンドウ2000は,完全に自動化されることができるか,又はコンテンツ・プロバイダとの詳細なインターフェイスを可能にする,単純なポスティング・メカニズムとして実現される。例えば,コンテンツ・プロバイダは,ラッピング・ポップアップ・ウィンドウ2000内の暗号化されていないデジタル・コンテンツ1805のアイコンを単にドラッグ・アンド・ドロップし,受信装置を指示し,受信装置のもとへ「ラップされた」デジタル・コンテンツ1805を送信する。バックグラウンドで,ファイル保護システム1800が,デジタル・コンテンツ1805を暗号化させ,デジタル権利データベース・ファイル1825と,ビューワ1820と,グローバルID1840をデジタル・コンテンツ1805とを関連付け,グローバル権利管理ユニット1830内にグローバルID1840を記録する。
【0231】
代案として,図22に示されるように,デジタル・コンテンツ1805の「ラッピング」を,「ホット・フォルダ」2200(容易にアクセス可能なフォルダ)を経由して,達成するようにすることができる。この実施例では,例えば,コンテンツ・プロバイダが,単にホット・フォルダ2200のウィンドウの中にデジタル・コンテンツ・ファイルをドラッグ・アンド・ドロップすると,そのデジタル・コンテンツ1805が,ラップされ,例えばホット・フォルダがホストされているLANの認証されたネットワーク・ユーザにとって,アクセス可能になる。」

エ 引用例4に記載されている技術的事項

本願出願前に頒布され,原審の拒絶査定で引用された,米国特許出願公開第2006/0059117号明細書(平成18年3月16日出願公開,以下,「引用例4」という。)には,関連する図面とともに,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。)

M 「ABSTRACT
System and method provides a mechanism to control access to a data object and to the data within the object. A policy managed object comprised policy objects, a payload container object for securely storing a payload with data, and a number of interfaces that provide access to the policy managed object and the payload. When a user invokes an interface in order to request the performance of an operation on the policy managed object or the payload, policies associated with the requested operation and the policy manage object are invoked. The policies determine, based on executable instructions, whether the requested operation can be allowed under the circumstances. If the policies determine that the operation can be allowed, the operation is performed. Otherwise, the operation is not performed and access to the policy managed object and payload is denied.」
(当審訳:「要約
システムと方法は,データオブジェクトとオブジェクト内データへのアクセスを制御するメカニズムを提供します。ポリシ管理オブジェクトは,ポリシオブジェクトと,データを伴うペイロードを安全に保存するペイロードコンテナオブジェクトと,ポリシ管理オブジェクト及びペイロードへのアクセスを提供する多数のインタフェースとを備えます。ユーザが,ポリシ管理オブジェクト又はペイロード上の操作の実行を要求するためのインタフェースを呼び出すとき,要求された操作及びポリシ管理オブジェクトに関連付けられたポリシが呼び出されます。ポリシは,実行可能な命令に基づいて,要求された操作が,その環境下で許可されうるかどうかを決定します。もし,ポリシが,操作が許可されると決定すれば,その操作は実行されます。そうでなければ,操作は実行されず,ポリシ管理オブジェクト及びペイロードへのアクセスは拒否されます。」)

N 「[0056] An object editor 222 allows a user to create or edit a policy managed object. Preferably, the object editor 222 provides a user interface that allows a user to design, graphically or otherwise, a policy managed object. Preferably, for example, the object editor 222 provides drag-and-drop functionality, such that a user can drag icons representing policies onto a graphical representation of a policy managed object, thereby adding the dragged policies to the policy managed object. Similarly, in one embodiment, the object editor 222 allows a user to drag a data item, such as, for example, a document, a file, a database record, or the like, onto a policy managed object, thereby adding the data item to the payload of the policy managed object.」
(当審訳:「[0056] オブジェクトエディタ222は,ユーザがポリシ管理オブジェクトを作成又は編集することを可能にします。望ましくは,オブジェクトエディタ222は,ユーザが,グラフィック的に,あるいは異なるやり方で,ポリシ管理オブジェクトを設計することを可能にするユーザインタフェースを提供します。望ましくは,例えば,オブジェクトエディタ222はドラッグ&ドロップ機能性を提供します。ユーザが,ポリシを表す複数のアイコン(icons)をポリシ管理オブジェクトのグラフィカル表示上にドラッグすることができ,それによって,ドラッグされたポリシをポリシ管理オブジェクトに追加します。同様に,ある実施態様では,オブジェクトエディタ222は,ユーザがポリシ管理オブジェクトに,例えば,ドキュメント,ファイル,データベース記録,あるいは同種のもののような,データ項目をドラッグすることを可能にし,それによって,データ項目をポリシ管理オブジェクトのペイロードに追加します。」)

(3)対比

ア 本件補正発明と引用発明とを対比する。

(ア)引用発明の「電子情報」は,保護対象の情報であるから,本件補正発明の「開示データ」に相当する。

(イ)本願明細書の段落【0030】の「制限項目について説明すると,使用者が開示データを,使用者端末20に対し所定の操作をして使用する際に,この使用により,開示データの情報漏洩となる場合,この操作が制限項目となる。」との記載からすると,
本件補正発明の「制限項目」は,制限に係る操作種別であるから,
引用発明の「制限操作情報」は,本件補正発明の「制限項目」に相当する。

(ウ)本願明細書の段落【0032】の「制限対象とは,制限項目の対象となる使用者端末20のことである。」との記載からすると,
本件補正発明の「制限対象」は,前記「制限項目」によるアクセス制御を行う端末の情報であるといえる。
一方,引用発明の「利用可能なコンピュータの指定」は,前記「制限操作情報」によるアクセス制御を行う端末の情報であるといえる。
そして,上記(イ)で検討したように引用発明の「制限操作情報」は,本件補正発明の「制限項目」に相当するから,引用発明の「利用可能なコンピュータの指定」は,本件補正発明の「制限対象」に相当する。

(エ)引用発明の「制限属性」は,「制限項目」及び「制限対象」に相当する「制限操作情報」及び「利用可能なコンピュータの指定」を含むことから,本件補正発明の「制限設定データ」に相当する。

(オ)引用発明の「提供側利用者のための端末機器」,「サーバ」,「受け取り側利用者のための端末機器」,「システム」は,
それぞれ,電子情報を作成して提供するユーザの端末,電子情報を実行可能形式にするサーバ,電子情報を利用するユーザの端末,これらの装置を備えるシステムであるから,
本件補正発明の「開示者端末」,「サーバ」,「ユーザ端末」,「コンピュータシステム」に対応する。

(カ)引用発明の「プロテクション化プログラム」は,サーバにおいて,
利用者のための端末機器からの要求に応じて,利用者によって作られた電子情報に対して制限属性を読み出し可能となるように対応付けて,実行可能なプロテクション化電子情報を生成するものであるから,
本件補正発明の「実行プログラム生成手段」に相当する。

(キ)引用発明の「制限ルーチン部」は,受け取り側利用者のための端末機器において,制限属性の制限操作情報及び利用可能なコンピュータの指定に基づいて,電子情報に対する利用者の操作を制限するものであるから,本件補正発明の「ユーザ操作制限手段」に相当する。

(ク)引用発明の「電子情報に対する利用者からの要求に応じて,プロテクション化電子情報を実行し,制限属性を読出す機能」は,受け取り側利用者のための端末機器において,電子情報に対する利用者からの要求に応じて,プロテクション化電子情報を実行し,制限属性を読出すものであるから,
引用発明の上記機能と,本件補正発明の「制限設定データ読出手段」とは,後記する点で相違するものの,
「開示データに対するユーザからの操作に応じて,実行プログラムを実行し,制限設定データを読出す」ものである点で一致するといえる。

イ 以上から,本件補正発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。

(一致点)

「一以上のコンピュータが互いに通信可能に接続されたコンピュータシステムであって,
開示者端末と,
前記開示者端末からの要求に応じて,開示データに対して制限設定データを読み出し可能となるように対応付けて,実行プログラムを生成する実行プログラム生成手段
を有するサーバと,
前記開示データに対するユーザからの操作に応じて,前記実行プログラムを実行し,前記サーバに記憶された前記制限設定データを読出す制限設定データ読出手段と,
前記制限設定データの制限項目及び制限対象に基づいて,前記開示データに対する前記ユーザの操作を制限するユーザ操作制限手段と,
を有するユーザ端末と,
を備えるコンピュータシステム。」

(相違点1)
開示者端末に関し,
本件補正発明は,「制限設定データ記憶手段」と開示者からの操作に応じて,開示データを,前記設定データと対応付ける操作を受付ける「受付手段」を有するのに対して,
引用発明は,これらの点が明示されていない点。

(相違点2)
サーバ及びユーザ端末に関し,
本件補正発明は,サーバに「制限設定データ記憶手段」を設け,
ユーザ端末の制限設定データ読出手段が,「前記サーバに記憶された」前記制限設定データを読出すのに対して,
引用発明は,サーバ内の制限属性(制限設定データに相当)ではなく,プロテクション化電子情報(実行プログラムに相当)内の制限属性を読み出す点。

(4)当審の判断

上記相違点1及び2について検討する。

ア 相違点1について

引用発明の「サーバ」の「プロテクション化プログラム」は,「利用者のための端末機器からの要求に応じて,利用者によって作られた電子情報に対して制限属性を読み出し可能となるように対応付けて,実行可能なプロテクション化電子情報を生成する」ところ,引用例1の上記Eの段落【0254】の「プロテクション化電子情報を作成するためのプロテクション化プログラムを適用する場合は,例えば,H.Hサイト33やWebサイト31上に構成し,必要に応じて,利用者が利用することになる。」との記載からすると,利用者は,電子情報を作成し,利用者の端末機器を介してプロテクション化プログラムを利用し,プロテクション化電子情報を作成できると解される。
そして,プロテクション化電子情報を生成するための電子情報及び制限属性を指定しなければ,該プロテクション化プログラムを利用できないのであるから,前記端末機器は,利用者から,電子情報と制限属性の指定,すなわち,対応付ける操作を受け付ける何らかの手段を備えることは明らかである。

ここで,保護対象データと,該保護対象データへのアクセス制限設定を端末で指定することは,例えば引用例2(上記Gを参照),引用例3(上記I?L,特に段落【0230】?【0231】を参照),引用例4(上記M?Nを参照)に記載されるように,本願の出願前には情報処理の技術分野において適宜に採用されていた周知技術であった。

そうすると,引用発明に,上記周知技術を適用して,「提供側利用者のための端末機器」において,制限設定データを記憶し,開示データを制限設定データと対応付ける操作を受付ける機能を付加すること,すなわち,相違点1に係る構成とすることは,当業者が容易に想到し得たことである。

なお,本件補正発明では「対応付ける操作」の実現方法について格別限定されていないが,本件補正発明の「対応付ける操作」が,仮に,本願明細書の段落【0035】の「経理部用設定15,経営幹部用設定16,一般設定17は,アイコンであって,このアイコン上にドロップオン(ドラッグを手放す)された開示データと,アイコンに対応する制限設定データが対応付けられる。」との記載で例示されるような,ドラッグアンドドロップに特定されたとしても,
データと,データに対する設定をドラッグアンドドロップ操作で対応付けることは,例えば引用例3(上記Lの段落【0230】?【0231】を参照),引用例4(上記Nを参照)に記載されるように,本願の出願前には情報処理の技術分野において適宜に採用されていた周知技術であった。
また,ドラッグアンドドロップ操作の前に,前記引用例3(上記Lの段落【0231】を参照)のホットフォルダや,前記引用例4(上記M,Nを参照)のポリシ管理オブジェクトの設定が記憶されていることも自明である。
したがって,本件補正発明の「対応付ける操作」の意味が,ドラッグアンドドロップに限定されるとしても,引用発明に,上記周知技術を適用して,「提供側利用者のための端末機器」において,制限設定データを記憶し,開示データを制限設定データとドラッグアンドドロップで対応付ける操作を受付ける機能を付加することは,当業者が容易に想到し得たことである。

イ 相違点2について

引用発明の「受け取り側利用者のための端末機器」は,プロテクション化電子情報内の制限属性を読出すものであるといえる。

データへのアクセス制限情報を,管理サーバや中央の権利データベースのような,サーバ上で管理し,端末でデータへアクセスする時に,サーバから読出すようにすることは,例えば引用例2(上記F,Hを参照),引用例3(上記Jを参照)に記載されるように,本願の出願前には情報処理の技術分野において適宜に採用されていた周知技術であった。

そうすると,引用発明に,上記周知技術を適用し,サーバに制限属性を記憶し,サーバ上の制限属性を読出すようにすること,すなわち,相違点2に係る構成とすることは,当業者が容易に想到し得たことである。

ウ 小括

上記で検討したごとく,相違点1及び相違点2に係る構成は当業者が容易に想到し得たものであり,そして,これらの相違点を総合的に勘案しても,本件補正発明の奏する作用効果は,上記引用発明及び当該技術分野の周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。

したがって,本件補正発明は,上記引用発明及び当該技術分野の周知技術に基づいて,当業者が容易に発明をすることができたものであり,特許法第29条第2項の規定により,特許出願の際独立して特許を受けることができない。

4 むすび

以上のように,本件補正は,上記「2 目的要件」で指摘したとおり,本件補正は,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。
また,仮に本件補正が,限定的減縮を目的とするものに限られるものであったとしても,「3 独立特許要件」で指摘したとおり,補正後の請求項1に記載された発明は,特許出願の際独立して特許を受けることができるものではないから,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,上記補正却下の決定の結論のとおり決定する。

第3 本願発明について

1 本願発明の認定

平成27年2月27日付けの手続補正は上記のとおり却下されたので,補正後の請求項1に対応する補正前の請求項に係る発明(以下,「本願発明」という。)は,平成26年11月7日付けの手続補正により補正された特許請求の範囲の請求項10に記載された事項により特定される,以下のとおりのものである。

「一以上のコンピュータが互いに通信可能に接続されたコンピュータシステムであって,
開示データに対する制限項目と,当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶される制限設定データ記憶手段と,
前記開示データを,前記制限設定データと対応付ける操作を受付ける受付手段と,
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて,
実行プログラムを生成する実行プログラム生成手段と,
前記開示データに対するユーザからの操作に応じて,前記実行プログラムを実行し,前記制限設定データを読出す制限設定データ読出手段と,
前記制限設定データの制限項目及び制限対象に基づいて,前記開示データに対する前記ユーザの操作を制限するユーザ操作制限手段と,
を前記一以上のコンピュータのいずれかに備えるコンピュータシステム。」

2 引用例に記載されている技術的事項及び引用発明の認定

原査定の拒絶の理由に引用された,引用例1に記載される引用発明は,前記「第2 平成27年2月27日付けの手続補正についての補正却下の決定」の「3 独立特許要件」の「(2)引用例」に記載したとおりである。

3 対比・判断

本願発明は,前記「第2 平成27年2月27日付けの手続補正についての補正却下の決定」の「3 独立特許要件」で検討した本件補正発明の
「コンピュータシステム」から,「開示者端末」,「サーバ」,「ユーザ端末」を削除し,
「受付手段」から,「開示者からの操作に応じて」を削除し,
「実行プログラム生成手段」から,「前記開示者端末からの要求に応じて」を削除し,
「コンピュータシステム」から,サーバが有する「前記制限設定データを記憶する制限設定データ記憶手段」を削除し,
「制限設定データ読出手段」から,「前記サーバに記憶された」を削除したものである。

そうすると,本願発明の発明特定事項を全て含む本件補正発明が,前記「第2 平成27年2月27日付けの手続補正についての補正却下の決定」の「3 独立特許要件」の「(2)引用例」?「(4)当審の判断」に記載したとおり,引用発明及び当該技術分野の周知技術に基づいて当業者が容易に発明をすることができたものであるから,上記特定の限定を省いた本願発明も同様の理由により,引用発明及び当該技術分野の周知技術に基づいて,当業者が容易に発明をすることができたものである。

4 むすび

以上のとおり,本願の請求項10に係る発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。

よって,結論のとおり審決する。
 
審理終結日 2015-10-16 
結審通知日 2015-10-19 
審決日 2015-11-02 
出願番号 特願2011-52948(P2011-52948)
審決分類 P 1 8・ 574- Z (G06F)
P 1 8・ 575- Z (G06F)
P 1 8・ 572- Z (G06F)
P 1 8・ 121- Z (G06F)
P 1 8・ 571- Z (G06F)
P 1 8・ 573- Z (G06F)
最終処分 不成立  
前審関与審査官 平井 誠  
特許庁審判長 辻本 泰隆
特許庁審判官 戸島 弘詩
須田 勝巳
発明の名称 情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステム  
代理人 小木 智彦  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ