• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない。 G06F
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 G06F
管理番号 1369406
審判番号 不服2019-14104  
総通号数 254 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-02-26 
種別 拒絶査定不服の審決 
審判請求日 2019-10-23 
確定日 2020-12-10 
事件の表示 特願2015-200064「ウィルス侵入検知及び無力化方法」拒絶査定不服審判事件〔平成28年 3月17日出願公開、特開2016- 35762〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯

本願は,平成27年3月3日に出願した特願2015-160560号(優先権主張平成26年8月4日)の一部を平成27年10月8日に新たな特許出願としたものであって,平成30年2月27日付けで審査請求されると同時に手続補正がなされ,同年9月26日付けで拒絶の理由が通知され,平成31年2月22日に意見書と共に手続補正書が提出され,令和1年7月18日付けで拒絶査定(以下,「原査定」という。謄本送達日同年7月23日)がなされ,これに対して同年10月23日に審判請求がなされると共に手続補正がなされ,同年11月28日付けで審査官により特許法164条3項の規定に基づく報告がなされ,同年12月26日付けで当審より審尋がなされ,これに対し,令和2年3月9日付けで回答書が提出されたものである。


第2 本願発明

本願請求項1ないし18に係る発明(以下「本願発明1」ないし「本願発明18」などといい,これらの発明をまとめて「本願発明」ということがある。)は,令和1年10月23日に提出された手続補正書の特許請求の範囲の請求項1ないし18に記載された,次のとおりのものと認める。

「 【請求項1】
実行状態にあるプログラムの為の所定の記憶領域が何らかの理由で前記プログラムについての本来の意図に反する反意図情報に汚染されると前記汚染を捉える為の、ウイルス観察アルゴリズム及び第1規約乃至第7規約を有するベクトルの構造を持つ汚染把握機構であって、前記第1規約では前記ベクトルの正当性判定が行われ、前記第2規約では第2フラグがオンにセットされ、前記第3規約では第4領域の正当性が判定され、前記第4規約では前記第3規約の判定が是ならば、前記ベクトルで統治される命令文により求められた主語が求められた時点の再起カウンタと共に前記第4領域に移され第6フラグはオフにされ、前記第5規約では前記第3規約の判定が否ならば、主語成立数のスタック構造を用いてその判定が是となる可能性の有無が判定され前記第4領域が初期値化され、前記第6規約では前記第5規約で可能性があれば第6フラグをオンにし前記第2フラグをオフにし、前記第7規約では前記第5規約で可能性が無ければ第7フラグをオンにし前記第2フラグをオフにする、汚染把握機構と、
前記汚染把握機構にて捉えられた汚染を除染する為の機構であって、前記ベクトルを初期値化する初期化機構を持つ除染機構と、
前記記憶領域を正常状態に自動回復させる為の機構であって、前記プログラムに成立させる再起機構を持つ正常状態回復機構と
を前記プログラムに成立させることを可能にする前記プログラム。
【請求項2】
前記除染機構は前記汚染が把握された前記反意図情報が前記反意図情報に対して意図された症状を発症させる前のタイミングで前記ベクトルを初期値化する、請求項1に記載のプログラム。
【請求項3】
前記汚染把握機構に係る前記ベクトルは少なくとも、前記第2規約を通過したことを示す前記第2フラグ、前記ベクトル自体の再起動を要請するための前記第6フラグ、前記ベクトル自体の再起動の一時停止を宣言するための前記第7フラグ、前記第3規約で判定され前記第4規約で決定される領域である前記第4領域を有し、
前記汚染把握機構は前記第2フラグ、前記第6フラグ、前記第7フラグと前記第4領域との相対関係を判定する3種フラグ・第4領域相対関係判定機構を有する、請求項1又は2に記載のプログラム。
【請求項4】
前記ベクトルの前記第3規約で前記第4領域の正統性を判定する為に前記第4領域の脈略の正統性を判定する第4領域脈略正統性判定機構をさらに備える、請求項1に記載のプログラム。
【請求項5】
前記ベクトルに係る前記第5規約において、前記第4領域の成立数スタックを用いて前記第4領域の脈略の成否の未来予測をする第4領域脈略成否予測機構をさらに備える、請求項1に記載のプログラム。
【請求項6】
OS(オペレーションシステム)上で起動される動作状態にあるプログラムもしくは動作状態にある前記プログラムに係るデータ領域に侵入するウイルスの起こし得る問題をプログラム構造として解法するためのウイルス自律的解法プログラムであって、
主語となるデータ領域に対して内容を決定するための最小叙述構造体であるベクトル構造が任意順序で集積されたパレット4の臨界状態が達成されるまで循環する構造を有する座標関数4と、
主語となるデータ領域に対して内容を決定するための最小叙述構造体である前記ベクトル構造が任意順序で集積されたパレット2の臨界状態が達成されるまで循環する構造を有する座標関数2と、
主語となるデータ領域に対して内容を決定するための最小叙述構造体である前記ベクトル構造が任意順序で集積されたパレット3の臨界状態が達成されるまで循環する構造を有する座標関数3と、
前記パレット4が臨界状態になれば前記パレット2に、前記パレット2が臨界状態になれば前記パレット3に、前記パレット3が臨界状態になれば主語を成り立たせるための変数主語の第4領域の所在に応じて最上ランクに係る前記座標関数3、同一ランク係る前記座標関数4、1層下層ランク係る前記座標関数4のいずれかに制御を移す同期関数と
を有し、
前記ベクトル構造は、ウイルス観察アルゴリズム及び第1規約乃至第7規約を有するベクトルの構造を持つ汚染把握機構であって、前記第1規約では前記ベクトルの正当性判定が行われ、前記第2規約では第2フラグがオンにセットされ、前記第3規約では前記第4領域の正当性が判定され、前記第4規約では前記第3規約の判定が是ならば、前記ベクトルで統治される命令文により求められた主語が求められた時点の再起カウンタと共に前記第4領域に移され第6フラグはオフにされ、前記第5規約では前記第3規約の判定が否ならば、主語成立数のスタック構造を用いてその判定が是となる可能性の有無が判定され前記第4領域が初期値化され、前記第6規約では前記第5規約で可能性があれば第6フラグをオンにし前記第2フラグをオフにし、前記第7規約では前記第5規約で可能性が無ければ第7フラグをオンにし前記第2フラグをオフにする、汚染把握機構を有し、
前記ベクトル構造は、前記汚染把握機構にて捉えられた汚染を除染する為の機構であって前記ベクトルを初期値化する初期化機構を持つ除染機構と、前記プログラムの為の所定の記憶領域を正常状態に自動回復させる為の機構であって前記プログラムに成立させる再起機構を持つ正常状態回復機構とを具備する
ことを特徴とする前記プログラム。
【請求項7】
前記除染機構は前記汚染が把握された前記プログラムについての本来の意図に反する反意図情報が前記反意図情報に対して意図された症状を発症させる前のタイミングで前記ベクトルを初期値化する、請求項6に記載のプログラム。
【請求項8】
前記汚染把握機構に係る前記ベクトルは少なくとも、前記第2規約を通過したことを示す第2フラグ、前記ベクトル自体の再起動を要請するための第6フラグ、前記ベクトル自体の再起動の一時停止を宣言するための第7フラグ、前記第3規約で判定され前記第4規約で決定される領域である前記第4領域を有し、
前記汚染把握機構は前記第2、第6、第7のフラグと前記第4領域との相対関係を判定する3種フラグ・第4領域相対関係判定機構を有する、請求項6又は7に記載のプログラム。
【請求項9】
前記ベクトルの前記第3規約で前記第4領域の正統性を判定する為に前記第4領域の脈略の正統性を判定する第4領域脈略正統性判定機構をさらに備える、請求項6に記載のプログラム。
【請求項10】
前記ベクトルに係る前記第5規約において、前記第4領域の成立数スタックを用いて前記第4領域の脈略の成否の未来予測をする第4領域脈略成否予測機構をさらに備える、請求項6に記載のプログラム。
【請求項11】
前記座標関数4、前記座標関数2、前記座標関数3を切り替える為に用いるパレットの臨界状態を捉えるパレット臨界状態把握機構をさらに備える、請求項6乃至10のいずれか1項に記載のプログラム。
【請求項12】
請求項1乃至11のいずれか1項に記載のプログラムが記憶された記憶媒体。
【請求項13】
請求項1乃至11のいずれか1項に記載のプログラムが装置の部品として機能する、ウイルス自律的解法装置。
【請求項14】
実行状態にあるプログラムの為の所定の記憶領域が何らかの理由で前記プログラムについての本来の意図に反する反意図情報に汚染されると前記汚染を捉えるための汚染把握機構であって、ウイルス観察アルゴリズム及び第1規約乃至第7規約を有するベクトルの構造を持つ前記第1規約では前記ベクトルの正当性判定が行われ、前記第2規約では第2フラグがオンにセットされ、前記第3規約では第4領域の正当性が判定され、前記第4規約では前記第3規約の判定が是ならば、前記ベクトルで統治される命令文により求められた主語が求められた時点の再起カウンタと共に前記第4領域に移され第6フラグはオフにされ、前記第5規約では前記第3規約の判定が否ならば、主語成立数のスタック構造を用いてその判定が是となる可能性の有無が判定され前記第4領域が初期値化され、前記第6規約では前記第5規約で可能性があれば前記第6フラグをオンにし前記第2フラグをオフにし、前記第7規約では前記第5規約で可能性が無ければ第7フラグをオンにし前記第2フラグをオフにする、汚染把握機構を実行し、
前記捉えられた汚染を除染する為の機構であって前記ベクトルを初期値化する初期化機構を持つ除染機構、を実行し、
前記プログラムに成立させる再起機構によって前記記憶領域を正常状態に自動回復させる
ことを特徴とするウイルス自律的解法方法。
【請求項15】
前記除染は前記汚染が把握された前記反意図情報が前記反意図情報に対して意図された症状を発症させる前のタイミングで前記ベクトルを初期値化する、請求項14に記載のウイルス自律的解法方法。
【請求項16】
前記ベクトルは少なくとも、前記第2規約を通過したことを示す前記第2フラグ、前記ベクトル自体の再起動を要請するための前記第6フラグ、前記ベクトル自体の再起動の一時停止を宣言するための前記第7フラグ、前記第3規約で判定され前記第4規約で決定される領域である前記第4領域を有し、
前記汚染をとらえるのは前記第2フラグ、前記第6フラグ、前記第7フラグと前記第4領域との相対関係を判定することによる、請求項14又は15に記載のウイルス自律的解法方法。
【請求項17】
前記ベクトルの前記第3規約で前記第4領域の正統性を判定する為に前記第4領域の脈略の正統性についての判定をさらに行う、請求項14に記載のウイルス自律的解法方法。
【請求項18】
前記ベクトルに係る前記第5規約において、前記第4領域の成立数スタックを用いて前記第4領域の脈略の成否の未来予測をさらに行う、請求項14に記載のウイルス自律的解法方法。」


第3 原審の拒絶の理由

1 平成30年9月26日付けの拒絶理由

平成30年9月26日付けの拒絶理由(以下,「原審拒絶理由」という。)は,概略,次のとおりである。

「理由A.(新規性)この出願の下記の請求項に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明であるから、特許法第29条第1項第3号に該当し、特許を受けることができない。

理由B.(進歩性)この出願の下記の請求項に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

理由C.(明確性)この出願は、特許請求の範囲の記載が下記の点で、特許法第36条第6項第2号に規定する要件を満たしていない。

理由D.(実施可能要件)この出願は、発明の詳細な説明の記載が下記の点で、特許法第36条第4項第1号に規定する要件を満たしていない。

記 (引用文献等については引用文献等一覧参照)

●理由A(新規性),理由B(進歩性)及び●理由C(明確性)について
(省略)

●理由D(実施可能要件)について
・請求項 1-10、12-34
(i) 請求項1に係る発明は、プログラムの実行状態において、コンピュータウィルスに感染した場合に、「実行状態にあるプログラムの為の所定の記憶領域」の汚染を自力で捉え、前記汚染を自力で除染し、前記記憶領域を正常状態に自動回復させることを可能にするものである。
そして、コンピュータプログラムがその実行中にコンピュータウィルスに感染した場合、前記コンピュータプログラムを実行していたプロセスは、前記コンピュータプログラムの代わりにコンピュータウィルスのプログラムを実行するために、前記コンピュータプログラムに関する処理が中断されることは、当該技術分野において技術常識である。
例えば、請求項1に係る発明のプログラムが、一般的に知られているバッファオーバフローによるウィルスに感染してリターンアドレスが書き換えられた場合、明細書発明の詳細な説明に記載されているプログラム模型にあるような、サブルーチンや関数でのリターン命令等の実行によって、プログラムコードの実行から、ウィルスのプログラムコードの実行に移り、それ以降のプログラムの実行は中断されてしまうため、つまり、プログラムにおけるウィルスを捉えるためのルーチンや除去するためのルーチンは実行されないために、請求項1に係る発明を実施しようとしても、前記コンピュータウィルスよる汚染に対処することができない。
そのため、前記汚染を自力で捉え、前記汚染を自力で除染し、前記記憶領域を正常状態に自動回復させることを可能にするためには、コンピュータウィルスに感染した場合でも、プログラムを中断せずに継続して実行するための構成が必要であることは明らかであるが、明細書発明の詳細な説明には、コンピュータウィルスに感染した状態でプログラムを継続して実行するための具体的技術内容について、何ら開示されていない。
したがって、請求項1に係る発明について、明細書発明の詳細な説明には、当業者が実施可能な程度に記載されているとは認められない。
また、請求項2-10、12-34に係る発明についても同様に、明細書発明の詳細な説明には、当業者が実施可能な程度に記載されているとは認められない。

(ii) 請求項1に係る発明の「前記記憶領域を正常状態に自動回復させる」とは、プログラムの命令コード領域やデータ領域が、コンピュータウィルスにより破壊された場合にも、初期化を行い、再起動することにより、プログラムが果たすべき本業を遂行させるものであると認められる。
そして、破壊された命令コード領域やデータ領域では、破壊された領域に記憶されたコードやデータが消去(破壊)された状態であるのが技術常識であり、初期化のためには、前記消去されたコードやデータを復元する必要があることは、明らかである。
しかし、明細書発明の詳細な説明には、前記消去されたコードやデータ(本業が「顧客管理DB」であれば、顧客データなど、あるいはプログラム実行中に入力や生成したデータ)を、ウィルスの影響を避けつつ復元するための具体的技術内容について、何ら開示されていない。
したがって、請求項1に係る発明について、明細書発明の詳細な説明には、当業者が実施可能な程度に記載されているとは認められない。
また、請求項2-10、12-34に係る発明についても同様に、明細書発明の詳細な説明には、当業者が実施可能な程度に記載されているとは認められない。

(以下略)」

2 原査定の拒絶の理由

原査定の拒絶の理由は次のとおりである。

C.(明確性)この出願は、特許請求の範囲の記載が下記の点で、特許法第36条第6項第2号に規定する要件を満たしていない。

D.(実施可能要件)この出願は、発明の詳細な説明の記載が下記の点で、特許法第36条第4項第1号に規定する要件を満たしていない。

●理由C(特許法第36条第6項第2号)について
(省略)

●理由D(特許法第36条第4項第1号)について
・請求項 1-24
(i) 平成30年 9月26日付け拒絶理由通知書における、「前記汚染を自力で捉え、前記汚染を自力で除染し、前記記憶領域を正常状態に自動回復させることを可能にするためには、コンピュータウィルスに感染した場合でも、プログラムを中断せずに継続して実行するための構成が必要であることは明らかであるが、明細書発明の詳細な説明には、コンピュータウィルスに感染した状態でプログラムを継続して実行するための具体的技術内容について、何ら開示されていない。」との指摘に対して、出願人は、平成31年2月22日付け意見書の「(2)(C)(d)(ア)」において、「殊更詳細に、動作原理については、明細書に詳述され、かつ、ソースコード及びこれを用いた技術的解説も記述されていることから、その内容は十分に明確である」と主張をしているが、明細書の該当部分を特定することなく、また、拒絶理由通知書における具体的な指摘に対して直接且つ具体的な回答をしていない当該主張を、採用することはできない。

(ii) 平成30年 9月26日付け拒絶理由通知書における、「明細書発明の詳細な説明には、前記消去されたコードやデータ(本業が「顧客管理DB」であれば、顧客データなど、あるいはプログラム実行中に入力や生成したデータ)を、ウィルスの影響を避けつつ復元するための具体的技術内容について、何ら開示されていない。」との指摘に対して、出願人は、平成31年2月22日付け意見書の「(2)(C)(d)(イ)」において、「(2)(C)(d)(ア)」と同様の主張をしているが、前記(i)と同様の理由により採用できない。
そして、この出願の発明の詳細な説明は、依然として、当業者が請求項1-24に係る発明を実施することができる程度に明確かつ十分に記載されたものでない。」


第4 当審の判断

1 特許法36条4項1号(実施可能要件)について

特許法36条4項1号は,「発明の詳細な説明」の記載については,「発明が解決しようとする課題及びその解決手段その他のその発明の属する技術の分野における通常の知識を有する者が発明の技術上の意義を理解するために必要な事項」(特許法施行規則24条の2)により「その発明の属する技術の分野における通常の知識を有する者(以下,「当業者」という。)がその実施をすることができる程度に明確かつ十分に記載したものである」ことを,その要件として定めている。同規定の趣旨は,特許制度は,発明を公開した者に対して,技術を公開した代償として一定の期間の独占権を付与する制度であるが,仮に,特許を受けようとする者が,第三者に対して,発明が解決しようとする課題及びその解決手段その他の発明の技術上の意義を理解するために必要な事項を開示することなく,また,発明を実施するための明確でかつ十分な事項を開示することなく,独占権の付与を受けることになるのであれば,有用な技術的思想の創作である発明を公開した代償として独占権が与えられるという特許制度の目的を失わせることになりかねず,そのような趣旨から,特許明細書の「発明の詳細な説明」に,上記事項を記載するよう求めたものである。(平成21年(行ケ)第10033号)

原査定において,「コンピュータプログラムがその実行中にコンピュータウィルスに感染した場合、前記コンピュータプログラムを実行していたプロセスは、前記コンピュータプログラムの代わりにコンピュータウィルスのプログラムを実行するために、前記コンピュータプログラムに関する処理が中断されることは、当該技術分野において技術常識」であるところ,「前記汚染を自力で捉え、前記汚染を自力で除染し、前記記憶領域を正常状態に自動回復させることを可能にするためには、コンピュータウィルスに感染した場合でも、プログラムを中断せずに継続して実行するための構成が必要であることは明らかであるが、明細書発明の詳細な説明には、コンピュータウィルスに感染した状態でプログラムを継続して実行するための具体的技術内容について、何ら開示されていない」との理由により,本願明細書の発明の詳細な説明の記載は,当業者がその実施をすることができる程度に明確かつ十分に記載したものではなく,本願は特許法36条4項1号の規定に違反するものであるとの判断を行っている。
そこで,原査定の上記理由の点について,本願明細書の発明の詳細な説明の記載が,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるか否かとの観点に基づいて,以下検討を行う。

(1)本願発明1について
本願発明1は,上記第2において特許請求の範囲の請求項1に記載されたとおりのものであり,その構成は,次の記載事項AないしEによって特定されるものである。

「実行状態にあるプログラムの為の所定の記憶領域が何らかの理由で前記プログラムについての本来の意図に反する反意図情報に汚染されると前記汚染を捉える為の、ウイルス観察アルゴリズム及び第1規約乃至第7規約を有するベクトルの構造を持つ汚染把握機構であって、」(以下,「記載事項A」という。)の部分。
「前記第1規約では前記ベクトルの正当性判定が行われ、前記第2規約では第2フラグがオンにセットされ、前記第3規約では第4領域の正当性が判定され、前記第4規約では前記第3規約の判定が是ならば、前記ベクトルで統治される命令文により求められた主語が求められた時点の再起カウンタと共に前記第4領域に移され第6フラグはオフにされ、前記第5規約では前記第3規約の判定が否ならば、主語成立数のスタック構造を用いてその判定が是となる可能性の有無が判定され前記第4領域が初期値化され、前記第6規約では前記第5規約で可能性があれば第6フラグをオンにし前記第2フラグをオフにし、前記第7規約では前記第5規約で可能性が無ければ第7フラグをオンにし前記第2フラグをオフにする、汚染把握機構と、」(以下,「記載事項B」という。)の部分。
「前記汚染把握機構にて捉えられた汚染を除染する為の機構であって、前記ベクトルを初期値化する初期化機構を持つ除染機構と、」(以下,「記載事項C」という。)の部分。
「前記記憶領域を正常状態に自動回復させる為の機構であって、前記プログラムに成立させる再起機構を持つ正常状態回復機構と、」(以下,「記載事項D」という。)の部分。
「を前記プログラムに成立させることを可能にする前記プログラム。」(以下,「記載事項E」という。)の部分。

以下,上記記載事項AないしEに関し,本願明細書の発明の詳細な説明において,どのように記載されているかについて検討する。

ア 記載事項Aについて
上記記載事項Aのうち,「実行状態にあるプログラムの為の所定の記憶領域が何らかの理由で前記プログラムについての本来の意図に反する反意図情報に汚染されると前記汚染を捉える為の、」とされる部分は,「実行状態にあるプログラム」が,「何らかの理由で前記プログラムについての本来の意図に反する反意図情報に汚染される」という状態になったときに,「前記汚染を捉え」ることが目的とされることを意味するものと解される。ここにおいて,当該「汚染」については,具体的にどのような状態になることをいうのかについての特段の定義はなく,単に,「実行状態にあるプログラム」が,「何らかの理由で前記プログラムについての本来の意図に反する反意図情報に汚染される」という状態になることをいうものと解される。
また,上記記載事項Aのうち,「ウイルス観察アルゴリズム及び第1規約乃至第7規約を有するベクトルの構造を持つ汚染把握機構」については,当該「汚染把握機構」なるものが,「ウイルス観察アルゴリズム及び第1規約乃至第7規約を有するベクトルの構造を持つ」ものであることを特定するものと解される。
そして,「ウイルス観察アルゴリズム」及び「第1規約乃至第7規約を有するベクトルの構造」については,特許請求の範囲においては特段の定義はなされていない。
そこで,上記「第1規約乃至第7規約を有するベクトルの構造」について,本願明細書の発明の詳細な説明にどのような記載があるか検討する。

「第1規約乃至第7規約を有するベクトルの構造」については,本願明細書段落0113ないし0116,図3,0125,0140,0144,0148ないし0151,0153,0161,0174及び0177ないし0179に,以下の記載を見いだすことができる。

「【0113】
(ベクトルの構造)
図3(ベクトルの基本構造)を参照する。同図に示されるように、ベクトルは7種の叙述規約で構成される。それぞれ、第1,2,3,4,5,6,7規約と記される。3S101は第1規約で、第2規約に進むかここで終了するかが判定される。3S1011は第1規約の出口である。3S201は第2規約で、ベクトルの本来の処理が行われる場である。3S301は第3規約で、ベクトルに於ける本来の処理に関する判定が行われる場である。3S401は第4規約で、第3規約の是で、ベクトルに於ける本来の処理を完了させる場である。3S4011はベクトルに於ける本来の処理を完了による出口である。3S302は第5規約で、第3規約の否で行われる処理の場である。3S303は第6規約で、第5規約の是で行われるベクトルが再起を要請する場である。3S3031は第6規約の出口である。3S304は第7規約で、第5規約の非で行われるベクトルが再起停止を要請する場である。3S3041は第7規約の出口である。
【0114】
同図に示されるように、ベクトルの始点は1か所で第1規約である。ベクトルの終点(出口)は4ヶ所で第1、第4、第6、第7規約である。4ヶ所の終点(出口)で役割を終えるベクトルの状態をベクトルの正統性という(ベクトルの正統性の項参照)。ベクトルは2種のフラグ(第6フラグ、第7フラグ)を固有する。第2フラグはウイルス対応の本プログラムの為に追加されたものである。第2フラグは第2規約を通過した証をオンで示す。第6フラグはオンで自分の再起動を要請する。第7フラグはオンで自分の再起動の一時停止を宣言する。ベクトルの第3、5,6,7規約はベクトルの再起構造の仕組である(再起構造の項参照)。
【0115】
(第4領域の正統性)
第4領域はベクトルが統治する命令で示唆される。ベクトルの第3規約は第4領域の正統性を判定し、正統でなければベクトルの再起を促す為に、第5規約に向かう指示を出す。正統な第4領域は第3規約で判定され第4規約で決定される。正統な第4領域とは第4領域が汚染されていないことを意味する。ベクトルが統治する命令文で示唆された第4領域はその命令文の成立に関わる全変数主語が正統であれば、正統であるといえる。この判定は第3規約で行われる。この判定を第4領域の正統性と記す。
【0116】
(ベクトルの解)
正統な第4領域がベクトルの解である。ベクトルの第5規約では正統な第4領域の成立可能性の有無が判定されるが、その方法については後述される。ベクトルの第6規約は正統な第4領域の成立の可能性が同じ座標周期にあることを宣言する(座標周期の項参照)。ベクトルの第7規約は正統な第4領域の成立の可能性が近い未來にはないことを宣言する。ベクトルの第1規約では、自分の正統性を用いて、自分の作用をここで終えるか第2規約に進むかを判定する。ベクトルの構造の由来は本発明者の本(コンピュータウイルスを無力化するプログラム革命)で解説されている。図4A、図5にて示されるように、本発明のプログラムのベクトルはベクトルで決まるウイルス観察アルゴリズムと既述の様に第2フラグを加えて成立している。」



図3」

「【0125】
(ベクトルが統治する命令文)
主語ベクトルでは主語を成立させる1個の命令文が統治される。即ち、代入文、定値文、呼出文、入力文はそれぞれのベクトルの第2規約、条件文は第3規約、そして、出力文は第4規約で統治される。制御文を統治するベクトルはない。領域文はベクトル化されない。領域文で定義される領域情報は従来のプログラムと同じ様に定義されて基本的には同期関数の先頭に置かれる。翻訳文はL4型制御ベクトルで統治される。」

「【0140】
ベクトルには普遍的なフラグ(第6フラグ、第7フラグ)がある。これが主語の叙述矛盾を捉える仕組の基盤になっている。この2種のフラグに3番目の第2フラグを追加すれば、第4領域(主語)の有無と3種のフラグとの相対関係で主語の成立経緯の妥当性を判定することが可能となる。この仕組が主語のウイルス汚染を機械的に判定する本プログラムの仕組の原理になっている。シナリオ関数に第2フラグを追加するのは、主語の時宜を捉える為に設けられたものである。主語が成立する時宜が不明では主語の汚染は捉えられない。本発明のプログラムの主語の成立経緯の妥当性を捉える仕組はベクトルの第3規約で成立する。」

「【0144】
(本プログラムの構造)
本プログラムの為のベクトルは図3から図4Aに置き換えられる。図4Aではウイルス観察アルゴリズム(図5)が使用されている。図4Aにおいて、4AS101はベクトルに添付されるウイルス観察アルゴリズム(VWA)である。4AS201はベクトルの第1規約で、ここではベクトルの正当性判定が行われる。ベクトルの正当性判定は図4B(後述する)を参照されたい。4AS2011は第1規約の出口である。4AS301はベクトルの第2規約で、ここでは第2フラグがオンにセットされる。第2規約で統治される命令文はここに置かれる。4AS401はベクトルの第3規約で、ここでは第4領域の正当性が判定される。4AS501はベクトルの第4規約で、第3規約の判定が是ならば、ベクトルで統治される命令文により求められた主語が求められた時点の再起カウンタと共に第4領域に移される。第6フラグはオフにされる。4AS5011は第4規約の出口である。4AS402はベクトルの第5規約である。第3規約の判定が否ならば、第5規約でその判定が是となる可能性の有無が判定される。この判定の為に主語成立数のスタック構造が用いられる。ここで第4領域が初期値化される。4AS403はベクトルの第6規約で、第5規約で可能性が有れば、ベクトルの再起要請の為にここで、第6フラグをオンに、第2フラグをオフにする。4AS4031は第6規約の出口である。4AS404はベクトルの第7規約で、第5規約で可能性が無ければ、ベクトルの再起停止の為にここで第7フラグをオンに、第2フラグをオフにする。4AS4041は第7規約の出口である。第6、第7規約にはもし、サービスメッセージなどの補完的措置が必要ならばそれを取り込むことは可能である。4AS601では主語成立数カウンタに1が加算される。4AS701では再起カウンタの値が保持される。」

「【0148】
(ベクトルの正統性の補足)
ベクトルは座標関数により、再起することに於いて、ベクトルが自分の出口2、3,4のいずれかをパスしていること、或はウイルス観測プログラム(VWA)で初期値化されている状態であること、がベクトルの正統性を満たす要件である。因みに出口3の状態はVWAの出口状態と同じである(図3、図5参照)。ベクトルの正統性は第1規約で第2規約に進むか否やの判定条件となる。この条件は次の様に定義される。
【0149】
(第4領域と3種のフラグの相対性)
第4領域と3種のフラグの間には普遍的な相対性が成立する(図4B参照)。ベクトルの正統性とはこの相対性のことをいう。
(1)VWAで初期値化されたベクトルの状態は出口3の状態と同じである。
この場合、ベクトルは第2規約に進む。
(2)出口2のベクトルの状態は、
(第4領域オン∧第2フラグオン∧第6フラグオフ∧第7フラグオフ)である。
この状態でVWAを経て再起されるベクトルは第1規約でRETURNする。
(3)出口3のベクトルの状態は、
(第4領域オフ∧第2フラグオフ∧第6フラグオン∧第7フラグオフ)である。
この状態でVWAを経て再起されるベクトルは第2規約に進む。
(4)出口4のベクトルの状態は、
(第4領域オフ∧第2フラグオフ∧第6フラグオフ∧第7フラグオン)である。
この状態で、VWAを経て再起されるベクトルは第1規約でRETURNする。
ベクトルの正統性、第4領域の正統性は意味が異なるので混同しない様に注意が必要である。第4領域の正統性は第3規約で使用する。ベクトルの正統性は第1規約で使用する。
【0150】
(ウイルス汚染対応のベクトルの構造)
ベクトルは自分の第4領域の正統な成立を果たす為に自分の第4領域の成立に関わる全変
数主語の主語が汚染されずに成立しているや否や、を自分の第3規約で観察する。そして、変数主語の主語がひとつでも汚染されていれば、自分の第4領域の成立を断念し、第5規約に進む。第5規約では正統な主語が近未來に成立する可能性を主語の成立数の変化を用いる独特な方法で調べる。主語成立数のスタック項目を参照されたい。
【0151】
(第4領域の汚染の解法)
VWAはフラグが汚染されていれば、そのベクトルを初期値化して、本プログラムの再起の仕組を用いて正統な第4領域を求め直す様に再起させる。しかし、ここで示すのは汚染されていないフラグの相対性が第4領域が正統であると示唆しているにも関わらず、即ち、第2フラグオン∧第6フラグオフ∧第7フラグオフにも関わらず、第4領域が、ウイルスで上書き汚染されている問題である。この第4領域は再起回数knで成立している。その第4領域は第4規約で第4領域knとして保持される。VWAは実行の都度、第4領域knと実行時の第4領域をXORし、同じであれば、第4領域knは汚染されていないことになる。同じでなければ、汚染されていることになる(図5参照)。汚染されていればこのベクトルはこのVWAで初期値化される。この措置の為に、
(1)座標関数で更新される再起カウンタが設置される。
(2)再起カウンタは本プログラムに1個である。
(3)設置場所は座標関数の臨界判定がNOとなった直後の位置である。
(4)ベクトルは第4領域が成立した時点でその時点の再起カウンタKnを付して第4領域を保持する。
(5)再起カウンタは主語成立数、主語成立数のスタックと同様に汚染されない特権領域に置かれる。」

「【0153】
(3種のフラグのオンオフの場所)
・第2フラグの初期値はオフである。
・第2フラグは第6規約がオフにする。
・第2フラグは第7規約がオフにする。
・第2フラグは座標関数がオフにする。
・第6フラグの初期値はオンである。
・第6フラグは第6規約がオンにする。
・第6フラグは第4規約がオフにする。
・第6フラグは第5規約がオフにする。
・第7フラグの初期値はオフである。
・第7フラグは第7規約がオンにする。
・第7フラグは座標関数がオフにする。」

「【0161】
(ウイルスを無力化する為の仕組)
本プログラムはで使用される15個の普遍的(例外のないこと)な仕組を以下に示す。
(1)ベクトルの構造
(2)3種のフラグ
(3)VWAとその置かれる位置
(4)再起構造の仕組
(5)座標周期の仕組
(6)同期構造の仕組
(7)ベクトルの第1規約で使用するベクトルの正統性を捉える仕組
(8)ベクトルの第3規約で使用する第4領域の正統性を捉える仕組
(9)VWAが使用する第4領域の汚染を捉える仕組
(10)VWAが使用する特権領域の汚染を捉えるEOR定数の仕組
(11)主語成立数スタックを用いて論理矛盾をE42で捉える仕組
(12)主語成立数スタックを用いて第4領域の成立可能性を第5規約で捉える仕組
(13)主語成立数スタックの為に主語成立数を計数する為の位置
(14)パレットの臨界を捉える仕組
(15)プログラムの臨界を捉える仕組」

「【0174】
座標関数2,3にも同じ様に座標周期が成立する。座標周期は同期構造のひとつの形態である。座標関数4の座標周期は本プログラムに於ける主語成立数のスタックを生成及び更新する時宜になっている。この時宜で決まる主語成立数のスタックが全てのベクトルの第5規約で用いられる。即ち、ベクトルの解である第4領域が未来に成立するや否や、を判定する未來条件は座標関数4の座標周期の終了点とその時点に於ける主語成立数によるスタック構造で捉えられるということである。この仕組は従来プログラムの発想では求められるものではない。」

「【0177】
本プログラムはプログラムの処理をこれ迄のプログラムと違って、主語の脈略で成立させる仕組になっている。そして、脈略は汚染されていない主語、換言すれば、プログラム意図に沿わない主語で成立しては正常な処理を果たしたことにはならない。故に、本プログラムは汚染されていない主語、即ち正統な主語で脈略が成立する仕組になっている。即ち、ウイルス観察アルゴリズム、ベクトルの第1規約、同第3規約は汚染された主語が脈略に加われない様に観察する為の論理が叙述されている。故に、汚染された主語が脈略に加われればその叙述に矛盾が生じる。この矛盾は論理に反する叙述として捉えることができる。換言すれば、本プログラムのこの仕組はウイルス汚染を主語毎に捉えるということで、汚染を完全に捉えることができるが、この仕組は完全なプログラムの仕組を求める研究に於いて求められたものである。即ち、ウイルスとは無関係に求められたものである。故に、本プログラムではウイルスタグ(ウイルス情報)を用いずにウイルス汚染を捉え、それを無力化することができる。ウイルス問題をウイルス知識で解法することはできない問題である。ウイルス観察アルゴリズムは汚染を捉え汚染されたそのベクトルを初期値化する。ベクトルの第1規約はベクトルの正統性を第4領域と3種のフラグの相対性で観察する。ベクトルの第3規約は第4領域(主語)の正統性を正統な主語の脈略の関係に於いて観察する。本プログラムの観点でいえばウイルスは横目で本プログラムを眺めながら本プログラムに手出しができず、ただ居眠りを装う以外に存在することができない。
【0178】
(主語の計数)
正統な主語(第4領域)が成立すれば主語成立数はベクトルの第4規約で主語成立数カウンタに1を加えて計数される。そして、ウイルス観察アルゴリズムでは、主語(第4領域)が正統でないと判定すれば、そのウイルス観察アルゴリズムがベクトルを初期値化する。その時点でウイルス観察アルゴリズムが主語成立数カウンタの値を1減じる。
【0179】
(スタック構造)
図6のスタック構造図を参照する。同図は本発明の一実施形態に係る本プログラムが使用する主語成立数(第4領域成立数と同義)のスタック構造を示す図である。本スタックは本プログラムに1個で座標関数4の座標周期を利用して生成される。座標関数2、3では生成する必要がない。本スタックはベクトルで利用される。
利用の仕方を以下に記す。
(1)ベクトルの第5規約での利用
ベクトルの第5規約は自分の第4領域が同じ座標周期で成立する可能性の有無を問う為の規約である。この判定の為に主語成立数のスタックを用いる。
即ち、NS1>NS5なら自分の第4領域は同じ座標周期で成立する可能性があると判断することができる。」

また,「ベクトル」についてはさらに,本願明細書段落0117ないし0124,図2,0126ないし0130,0156,0159,0163,0168ないし0170及び0176に,以下の記載を見いだすことができる。

「【0117】
(ベクトル区分)
ベクトルは以下の3種に区分できる。
(1)命令文の主語を解とするベクトル
(2)1個以上の命令文で決まる機能の成否を解とするベクトル
(3)シナリオ関数の制御の成否を解とするベクトル
上記(1)は主語ベクトル、(2)はL4型制御ベクトル、(3)は制御ベクトルと総称される。
【0118】
(ベクトルの種別)
図2(ベクトル種別)を参照する。同図に示されるように、ベクトルの種別はL4、W4、E41、E42、T4、L2、R2、T2、L3、T31、T32、T33の12種である。L4、W4、L2、R2、L3は主語ベクトルである。主語ベクトルは最小クラスの名詞を主語化する。最小クラスの名詞は単元文に属す。
【0119】
(単元文)
どの様なプログラム言語でもその命令文を単元化すれば以下10種の命令文種で叙述されている。単元化とは構文を1機能1構文の命令文に解釈し直すことである。ここで、単元化された構文を単元文という。単元文は1.領域文、2.注釈(定置)文、3.翻訳文、4.代入文、5.定値文、6.条件文、7.入力文、8.出力文、9.呼出文、10.制御文の10種である。ベクトルが統治する命令文は単元文である。単元文はベクトルに統治される。ベクトルは時制を帯同している。故に、ベクトルに統治される単元文には時制が付与されることになる。
【0120】
単元文のその時制は以下の様になる。
(1)領域文、注釈文、翻訳文、制御文は時制を超越する。
(2)代入文、出力文、呼び出し文の時制は「今」である。
(3)定値文、入力文の時制は「過去」である。
(4)条件文の時制は「未来」である。
ここにおいて、時制を持つ単元文は主語を持つ。主語を成立させる単元文を統治するベクトルを主語ベクトルという。ベクトルの第4領域はベクトルの解が治まる領域である。主語ベクトルの第4領域は主語とも呼ばれる。シナリオ関数には固有の制御ベクトルE41、E42、T4、T2、T31、T32、T33がある。これらは従来のプログラムとは関係がない。
【0121】
(名詞、主語、変数主語)
名詞とは領域の名称、主語とは領域の内容である。主語ベクトルは主語化される名詞(領域名)を付与して識別される。
例;:L4,名詞。
【0122】
名詞が主語化される仕組は命令文で決定される。故に、主語ベクトルでは主語を持つ命令文が統治される。そして、その命令文の主語が主語ベクトルの解となる。条件文には変数主語はあるが、主語がない。しかし、条件文は主語を持つ命令文に呼応されるので、その命令文の名詞を用いて、L3,名詞として識別され、主語ベクトルとして存在する。しかし、L3,名詞の領域は条件文の成否をオン、オフのいずれかで表す為の第4領域となる。
【0123】
E41、E42、T4、T2、T31、T32、T33はシナリオ関数の制御ベクトルである。制御ベクトルは所属するパレットの種別を付与して識別する。
例;E41,P4という形式になる。
L4型制御ベクトルとは主語を持たない命令文が果たす機能を統治するベクトルである。識別はL4型制御ベクトルを代表する命令文に登場番号を付して示す。
【0124】
(L4型制御ベクトルの補足)
L4型制御ベクトルに複数の命令文が属す場合、そして、その命令文の中に主語ベクトル化される命令文が属す場合、それは主語ベクトル化することができる。或いは、その命令文が既に主語ベクトル化されているのであれば、L4型制御ベクトルのその命令文の位置にはその命令文に代わり、その命令文の第4領域の成否を判定する叙述することができる。即ち、第4領域オン∧第2フラグオン∧第6フラグオフ∧第7フラグオフであることと記すことができる。もし、この条件を満たしていなければ、この命令文は成立していない。即ち、そのL4型制御ベクトルは成立していないことになる。」



図2」

「【0126】
(制御ベクトルの補足)
E41は本プログラムの終了状態を捉える。E42は論理矛盾を捉える。T4は座標関数4を2に切り替える条件を捉える。T2は座標関数2を3に切り替える条件を捉える。T31は座標関数3を自分の座標関数4に切り替える条件を捉える。T32は座標関数3を自分の下位の座標関数4に切り替える条件を捉える。T33は座標関数3を自分の最上位の座標関数3に切り替える条件を捉える。図9(シナリオ関数のランク構造)を参照すれば示されるように、自分の下位、最上位は本プログラムのランク構造で成立する概念である。
【0127】
(ベクトル記号)
ベクトル種別L4、W4、E41、E42、T4、L2、R2、T2、L3、T31、T32、T33の数値はそのベクトルが存在する時制を示すものである。「4」はそのベクトルが時制上の今、「2」は過去、「3」は未來で存在するとの識別である。この概念は全時制が同期することに因り、意味が成立するとの本研究の仮説から生じたものである。
【0128】
(L3ベクトルの補足)
L3は真偽それぞれに定義される。それに呼応するベクトルは、主語ベクトルである。主語ベクトルは主語を持つ構文を制している。それに対し、L3は主語を持たない構文を制している。それ故、L3に呼応する主語ベクトルはそのL3に自分の主語を写す。L3はその主語を得て識別を成立させることになる。
【0129】
(パレット)
パレットとはベクトルの3種の部分集合のことである。
(1){{L4}、{W4}、E41、E42、T4}はパレット4、P4と記される。
(2){{L2}、{R2}、T2}はパレット2、P2と記される。
(3){{L3}、T31、T32、T33}はパレット3、P3と記される。
パレット4に搭載されるベクトルは時制「今」で成立する命令文を統治するベクトルである。例えば代入文、出力文である。パレット2に搭載されるベクトルは時制「過去」で成立する命令文を統治するベクトルである。例えば定値文、入力文である。パレット3に搭載されるベクトルは時制「未來」で成立する命令文を統治するベクトルである。例えば条件文である。
【0130】
(パレット上のベクトルの並べ方)
従来のプログラムでは命令の並べ方の順位は、実行の前にその順位を決めて並べてなければならない。その理由は従来のプログラムは論理結合型思考法で成立するからである。他方、シナリオ関数ではパレットに属すベクトルの並べ方の順位は自由である。これは、シナリオ関数ではパレット上のベクトルの全体が繰り返し実行されることにより、ベクトルの主語の間にデータ結合が成立することで、次第にベクトルの順位が決まる仕組になっているからである。そして、繰り返し実行されることにより主語のデータ結合が成立し、シナリオ関数の解となる流れ図を凌駕する意味の仕組が導出される構造になっている(意味の仕組の項を参照)。」

「【0156】
(本プログラムの動性)
本プログラムの電算機内の動性は図12を主語のデータ結合で成立させる為の仕組である。従来のプログラムの電算機内の動性は図12を論理結合で成立させる仕組である。ウイルスは稼動中の本プログラムに侵入する。本プログラムが稼動中とは、本プログラムが電算機を用いて、本プログラムの解である、例えば、図12を作成中の状態をいう。ウイルスは複数の本プログラムの中から例えば、本プログラムAを侵入媒体として選んだ関係で本プログラムAに侵入する。本プログラムAからいえば、ウイルスの侵入とは、仕事中に訳もなく、自分が汚染されている事態である。この場合に、汚染される命令文の数は誰にも分からない。故に本発明ではベクトルに統治される命令は全て実行時にその汚染の有無がベクトルにより観察される。本プログラムには大切なフラグ、主語成立数カウンタ、そのスタックがあるが、それらも汚染されている可能性もある。汚染されていれば、本プログラムは結果的にこれらの汚染も命令破壊に至らない命令汚染を捉えるE42で捉えることになる。」

「【0159】
(本プログラムの汚染される対象)
本プログラムの汚染される対象は以下に示されるとおりである。
(1)ベクトル、座標関数、同期関数を規約する命令文
(2)データ領域
(3)3種のフラグ、主語成立数カウンタ、主語成立数のスタック領域」

「【0163】
(従来のプログラムを本プログラムに自動変換する仕組)
従来のプログラムからLYEE空間(図11A、図11B)を生成するアルゴリズム、並びに、LYEE空間情報から本プログラムを生成するアルゴリズム(図1B)により従来のプログラムを本プログラムに自動変換することができる。複数のシナリオ関数で構成される本発明のプログラム構造はランク構造と呼ばれる。図9はシナリオ関数のランク構造図の一例を示す図である。同図において、Φ4(1,1)はランク構造(1,1)の座標関数4、Φ2(1,1)はランク構造(1,1)の座標関数2、Φ3(1,1)はランク構造(1,1)の座標関数3を示す。ランク構造の(X,Y)はランク構造を構成する本プログラムの識別子である。制御ベクトルT4,2,31は同じランクの本プログラムの座標関数4,2,3を連接する役割を果たす。制御ベクトルT32,33は異なるランクの座標関数の座標関数を連接する役割を果たす。ランク構造のシナリオ関数はベクトルT32、T33で連接される。従来のシステムでは理論上も実際上も複数のプログラムで構成しなければならないのに対し、シナリオ関数では理論上唯ひとつのシナリオ関数で構成することができる。この理由は、シナリオ関数ではシステムを構成するのに必要なプログラムはベクトルで対応することができるということにある。」

「【0168】
(ウイルス問題を解法する本プログラムの基盤的特徴)
ラバール大学のプログラムの動性解析で明らかな様に従来のプログラムの定義並びにその動性の(いわゆる)スパゲテイ様相に普遍性を見出すことはできない。一方、シナリオ関数の動性はデータ結合型であるが、その構成要素であるベクトル、座標関数、同期関数の叙述法は論理結合型であり、これらのソースコードの定義には複写性という普遍性が成立する。これはベクトルの定義に普遍性が成立する為である。データ結合にはラバール大学のプログラムの動性解析で明らかな様に、櫛形光景の普遍性が成立する。本プログラムがウイルス問題を叙述矛盾として解法できるのはソースコードの定義、並びにその動性に見られる普遍性が成立しているからである。本発明に係る同期関数、座標関数は固有のデータ領域を所有していない。本願において固有のデータ領域を所有しているのはベクトルだけである。故に、ベクトルがデータ領域の汚染を解法すれば、同期関数、座標関数はその影響を受けないことになる。ベクトルは従来の部分プログラムの様に機能を定義しているわけではない。唯、第4領域(主語)を決める仕組が定義されているだけである。その結果、座標関数は臨界まで第4領域を求める仕組に、同期関数は求められた第4領域を同期させる仕組に、それぞれ帰着している。従来的発想に必要な様々な機能がシナリオ関数ではすっかり不要になっている。その結果、シナリオ関数は従来のプログラムに較べれば、見違える様に単調になっている。ウイルス汚染を捉え解法する仕組はシナリオ関数のこの単調さ故に成立する。
【0169】
(再起構造の意義)
シナリオ関数の再起構造はパレットに属す主語とその主語達の脈略化を可能的限界迄成立させる為のものである。即ち、意味の仕組を可能的限界まで追い求める外延的仕組の究極構造になっている。この再起構造は、A.ベクトル、B.3種の座標関数、C.1個の同期関数、が共通して持つ仕組である。ベクトルは自分の第4領域(主語)を成立させる為に自分を可能的限界(臨界)まで稼動する再起構造を持っている。座標関数は統治するパレットの中で、ベクトルの第4領域(主語)を脈略化してひとつでも多くの第4領域を成立させる為に可能的限界まで稼動する再起構造をもっている。
【0170】
同期関数は3種のパレット間の関係に於いて、ベクトルの第4領域(主語)をひとつでも多く成立させる為に可能的限界まで同期関数を稼動する再起構造を持っている。これら再起構造の全ての仕組は、A.ベクトルの第4領域、B.ベクトルの3種のフラグ、C.5種のT型ベクトル(T4、T2、T31、T32、T33)、D.2種のE型ベクトル(E41、E42)、で制御されている。従来のプログラムが不可避的に発生させるがゆえの弱点である複雑さ問題を、本発明においては、プログラムの本質的な洞察とそれを基に得られたプログラムの再起構造とによって、シナリオ関数として、その複雑さを単調構造に変えて回避させている。本プログラムはそのシナリオ関数を基盤にウイルス問題を解法するプログラム構造として成立している。」

「【0176】
(論理矛盾を捉える仕組)
本プログラムは、シナリオ関数のベクトルに第2フラグとウイルス観察アルゴリズムを加えて正統な主語の脈略を成立させる仕組である。」

上記記載からは,概ね,次の事項を把握することができる。
なお,本願明細書に記載された「本プログラム」とは,段落0048,0079及び0104の記載から,「本発明に係るプログラム」を表していると認められるので,以下では,本願明細書に記載された当該「本プログラム」を,本願発明のプログラムであるものとして扱う。

「第1規約乃至第7規約」は,ベクトルを構成する7種の叙述規約であり,そのうち第1規約は,第2規約に進むかここで終了するかが判定され,第2規約は,ベクトルの本来の処理が行われる場であり,第3規約は,ベクトルに於ける本来の処理に関する判定が行われる場であり,第4規約は,第3規約で「是」となったときにベクトルに於ける本来の処理を完了させる場であり,第5規約は,第3規約で「否」となった時の処理を行う場であり,第6規約は,第5規約で「是」となったときにベクトルが再起を要請する場であり,第7規約は,第5規約で「非」となったときにベクトルが再起停止を要請する場であり(【0113】),ベクトルの始点は第1規約であり,ベクトルの終点は第1,第4,第6,第7規約であり,第3,5,6,7規約は,ベクトルの再起構造の仕組であり(【0114】),第5規約は,正統な第4領域の成立可能性の有無が判定され,第6規約は,正統な第4領域の成立の可能性が同じ座標周期にあることを宣言し,第7規約は,正統な第4領域の成立の可能性が近い未来にはないことを宣言し,第1規約は,自分の正統性を用いて自分の作用をここで終えるか第2規約に進むかを判定し(【0116】),代入文,定値文,呼出文及び入力文はそれぞれのベクトルの第2規約,条件文は第3規約,出力文は第4規約で統治され(【0125】),本プログラムの主語の成立経緯の妥当性を捉える仕組が第3規約で成立し(【0140】),本プログラムの構造は,第1規約ではベクトルの正当性判定が行われ,第2規約では第2フラグがオンにセットされ,第2規約で統治される命令文がここに置かれ,第3規約では第4領域の正統性が判定され,第4規約では第3規約の判定が「是」であればベクトルで統治される命令文により求められた主語が求められた時点の再起カウンタと共に第4領域に移され,第6フラグはオフにされ,第5規約では第3規約の判定が「否」であればその判定が「是」となる可能性の有無が判定され,この判定の為に主語成立数のスタック構造が用いられ,第4領域が初期値化され,第6規約では第5規約で可能性が有ればベクトルの再起要請のためにここで第6フラグをオンに,第2フラグをオフにし,第7規約では第5規約で可能性が無ければベクトルの再起停止のためにここで第7フラグをオンに,第2フラグをオフにし,第6,第7規約には,もし,サービスメッセージなどの補完的措置が必要ならばそれを取り込むことは可能であり(【0144】),ベクトルの正統性は,第1規約で第2規約に進むか否かの判定条件となり(【0148】),第4領域と3種のフラグの相対性については,(1)VWAで初期値化されたベクトルの状態は出口3の状態と同じであって,この場合,ベクトルは第2規約に進み,(2)出口2のベクトルの状態は,(第4領域オン∧第2フラグオン∧第6フラグオフ∧第7フラグオフ)であって,この状態でVWAを経て再起されるベクトルは第1規約でRETURNし,(3)出口3のベクトルの状態は,(第4領域オフ∧第2フラグオフ∧第6フラグオン∧第7フラグオフ)であって,この状態でVWAを経て再起されるベクトルは第2規約に進み,(4)出口4のベクトルの状態は,(第4領域オフ∧第2フラグオフ∧第6フラグオフ∧第7フラグオン)であって,この状態で,VWAを経て再起されるベクトルは第1規約でRETURNし,第4領域の正統性は第3規約で使用し,ベクトルの正統性は第1規約で使用するものであり(【0149】),ウイルス汚染対策対応のベクトルの構造については,ベクトルは自分の第4領域の正統な成立を果たす為に自分の第4領域の成立に関わる全変数主語の主語が汚染されずに成立しているか否かを自分の第3規約で観察し,変数主語の主語がひとつでも汚染されていれば,自分の第4領域の成立を断念し,第5規約に進み,第5規約では正統な主語が近未来に成立する可能性を主語の成立数の変化を用いる独特な方法で調べるものであり(【0150】),第4領域の汚染の解法において,第4領域は第4規約で第4領域knとして保持され,VWAは実行の都度,第4領域knと実行時の第4領域をXORし,同じであれば,第4領域knは汚染されていないことになり(【0151】),三種のフラグのオンオフの場所について,第2フラグは第6規約がオフにし,第7規約がオフにし,第6フラグは第6規約がオンにし,第4規約がオフにし,第5規約がオフにし,第7フラグは第7規約がオンにし(【0153】),本プログラムで使用される15個の普遍的な仕組には,ベクトルの第1規約で使用するベクトルの正統性を捉える仕組,ベクトルの第3規約で使用する第4領域の正統性を捉える仕組,及び,主語成立数スタックを用いて第4領域の成立可能性を第5規約で捉える仕組が含まれ(【0161】),座標関数4の座標周期は本プログラムにおける主語成立数のスタックを生成及び更新する時宜になっていて,この時宜で決まる主語成立数のスタックが全てのベクトルの第5規約で用いられ(【0174】),第1規約と第3規約は汚染された主語が脈略に加われない様に観察する為の論理が叙述されていて,第1規約はベクトルの正統性を第4領域と3種のフラグの相対性で観察し,第3規約は第4領域(主語)の正統性を正統な主語の脈略の関係において観察し(【0177】),正統な主語(第4領域)が成立すれば主語成立数はベクトルの第4規約で主語成立数カウンタに1を加えて計数され(【0178】),第5規約は自分の第4領域が同じ座標周期で成立する可能性の有無を問うための規約である(【0179】)。

また,「ベクトル」については,(1)命令文の主語を解とする主語ベクトル,(2)1個以上の命令文で決まる機能の成否を解とするL4型制御ベクトル,及び,(3)シナリオ関数の制御の成否を解とする制御ベクトルの3種に区分でき(【0117】),L4,W4,E41,E42,T4,L2,R2,T2,L3,T31,T32,T33の12種の種別を持ち,L4,W4,L2,R2,L3は主語ベクトルであって最小クラスの名詞を主語化するものであり(【0118】),ベクトルが統治する命令文は単元文であり,ベクトルは時制を帯同しているが故に,ベクトルに統治される単元文には時制が付与され(【0119】),主語を成立させる単元文を統治するベクトルを主語ベクトルといい,ベクトルの第4領域はベクトルの解が治まる領域であり,主語ベクトルの第4領域は主語とも呼ばれ,シナリオ関数には固有の制御ベクトルE41,E42,T4,T2,T31,T32,T33があり(【0120】),主語ベクトルは主語化される名詞(領域名)を付与して識別され(【0121】),主語ベクトルでは主語を持つ命令文が統治され,その命令文の主語が主語ベクトルの解となり,条件文は主語を持つ命令文に呼応されるので,その命令文の名詞を用いて,L3,名詞として識別され,主語ベクトルとして存在し(【0122】),制御ベクトルE41,E42,T4,T2,T31,T32,T33はシナリオ関数の制御ベクトルであり,所属するパレットの種別を付与して識別し,L4型制御ベクトルは主語を持たない命令文が果たす機能を統治するベクトルであり,識別はL4型制御ベクトルを代表する命令文に登場番号を付して示され(【0123】),L4型制御ベクトルに複数の命令文が属し,その命令文の中に主語ベクトル化される命令文が属す場合,それは主語ベクトル化することができるか,或いは,その命令文が既に主語ベクトル化されているのであれば,L4型制御ベクトルのその命令文の位置にはその命令文に代わり,その命令文の第4領域の成否を判定する叙述することができ,第4領域オン∧第2フラグオン∧第6フラグオフ∧第7フラグオフであるという条件を満たしていなければ,この命令文は成立しておらず,そのL4型制御ベクトルは成立していないことになり(【0124】),制御ベクトルE41は本プログラムの終了状態を捉え,制御ベクトルE42は論理矛盾を捉え,制御ベクトルT4は座標関数4を2に切り替える条件を捉え,制御ベクトルT2は座標関数2を3に切り替える条件を捉え,制御ベクトルT31は座標関数3を自分の座標関数4に切り替える条件を捉え,制御ベクトルT32は座標関数3を自分の下位の座標関数4に切り替える条件を捉え,制御ベクトルT33は座標関数3を自分の最上位の座標関数3に切り替える条件を捉えるものであり(【0126】),ベクトル種別L4,W4,E41,E42,T4,L2,R2,T2,L3,T31,T32,T33の数値はそのベクトルが存在する時制を示すものであり(【0127】),制御ベクトルL3は真偽それぞれに定義され,それに呼応するベクトルは,主語ベクトルであり,主語ベクトルは主語を持つ構文を制し,それに対し,制御ベクトルL3は主語を持たない構文を制している故,制御ベクトルL3に呼応する主語ベクトルはその制御ベクトルL3に自分の主語を写し,制御ベクトルL3はその主語を得て識別を成立させることになり(【0128】),パレットとはベクトルの3種の部分集合のことであって,(1){{L4},{W4},E41,E42,T4}はパレット4,P4と,(2){{L2},{R2},T2}はパレット2,P2と,(3){{L3},T31,T32,T33}はパレット3,P3とそれぞれ記され,パレット4に搭載されるベクトルは時制「今」で成立する命令文を統治するベクトルであり,パレット2に搭載されるベクトルは時制「過去」で成立する命令文を統治するベクトルであり,パレット3に搭載されるベクトルは時制「未來」で成立する命令文を統治するベクトルであり(【0129】),シナリオ関数ではパレットに属すベクトルの並べ方の順位は自由であり,これは,シナリオ関数ではパレット上のベクトルの全体が繰り返し実行されることにより,ベクトルの主語の間にデータ結合が成立することで,次第にベクトルの順位が決まる仕組になっているからであり(【0130】),本発明ではベクトルに統治される命令は全て実行時にその汚染の有無がベクトルにより観察され,汚染されていれば,本プログラムは結果的にこれらの汚染も命令破壊に至らない命令汚染を捉える制御ベクトルE42で捉えることになり(【0156】),本プログラムの汚染される対象にはベクトルが含まれ(【0159】),制御ベクトルT4,2,31は同じランクの本プログラムの座標関数4,2,3を連接する役割を果たし,制御ベクトルT32,33は異なるランクの座標関数の座標関数を連接する役割を果たし,ランク構造のシナリオ関数はベクトルT32,T33で連接され,シナリオ関数ではシステムを構成するのに必要なプログラムはベクトルで対応することができ(【0163】),シナリオ関数の動性はデータ結合型であるが,その構成要素であるベクトルは論理結合型であり,本願において固有のデータ領域を所有しているのはベクトルだけであるが故に,ベクトルがデータ領域の汚染を解法すれば,同期関数,座標関数はその影響を受けず(【0168】),再起構造は,ベクトル,3種の座標関数,1個の同期関数,が共通して持つ仕組であり,ベクトルは自分の第4領域(主語)を成立させる為に自分を可能的限界(臨界)まで稼動する再起構造を持っていて(【0169】),同期関数を稼動する再起構造の全ての仕組は,ベクトルの第4領域,ベクトルの3種のフラグ,5種のT型ベクトル(T4,T2,T31,T32,T33),2種のE型ベクトル(E41,E42)で制御(【0170】)されるものである。

しかしながら,これらの記載において,特に次の事項については,その内容が具体的にどのようなものであるのかを把握できるだけの記述を本願明細書中に見いだすことができない。

(ア)「第1規約乃至第7規約」について
上記「第1規約乃至第7規約」に関し,次の(i)?(v)の点につき,検討する。

(i)「正統な第4領域の成立の可能性」が「同じ座標周期にあること」の「宣言」及び「近い未来にはないこと」の「宣言」について
「第6規約」及び「第7規約」は,それぞれ,正統な第4領域の成立の可能性が同じ座標周期にあることの宣言,及び,正統な第4領域の成立の可能性が近い未来にはないことの宣言を行うものとされている。
しかしながら,当該「宣言」が,具体的にどのように行われ,またどのような処理がなされることを意味するものか,本願明細書には具体的な記述が認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない。
また,「同じ座標周期にある」こと,及び,「近い未来にはない」ことについても同様に,本願明細書には具体的な記述は認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない。
よって,本願の発明の詳細な説明は,「第6規約」及び「第7規約」を実施することができる程度に記載されていない。

(ii)「統治」について
「第2規約」では,代入文,定値文,呼出文及び入力文が,「第3規約」では,条件文が,「第4規約」では,出力文がそれぞれ「統治」されるとともに,「第4規約」では,命令文が「ベクトル」によって「統治」されるものであるが,当該「統治」が具体的にどのような処理を行うことを意味するものか,本願明細書には具体的な記述は認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない。

(iii)「座標関数4」とその「座標周期」,並びに「主語成立数」とその「スタック」の「生成及び更新」について
座標関数4の座標周期は本プログラムにおける主語成立数のスタックを生成及び更新する時宜になっていて,この時宜で決まる主語成立数のスタックが全てのベクトルの第5規約で用いられるとされている。
しかしながら,このうち,「座標関数4」とその「座標周期」,並びに「主語成立数」とその「スタック」の「生成及び更新」がそれぞれ具体的にどのようなものであるかについては,本願明細書には具体的な記述は認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない。
なお,「座標関数4」,「座標周期」,「主語成立数」及び「スタック」に関し,例えば本願明細書の段落0131ないし0134には,次の記載が認められる。

「【0131】
(同期関数)
図8(同期関数(Φ0)の基本構造)を参照する。同図において、同期関数が起動すると、主語成立数、再起カウンタの値がゼロであれば、初期起動なので、主語成立数のスタック構造を初期値化する。初期起動でなければ、8S101はこのスタックを初期値化しない。主語成立数のスタック構造は図6参照。8S201では制御ベクトルE41の成否が調べられる。E41は本プログラムが終了状態にあることを告げるベクトルである。E41が成立していれば、同期関数は終了手続きを行うプログラム(SEP)を起動する。E41が成立していなければ、同期関数は統治する座標関数を起動する為の判定を行う。8S301では制御ベクトルT31の成否を調べる。T31が成立していれば、8S302でT31を初期値化してから自分が統治する座標関数4を起動する。T31が成立していなければ8S401で制御ベクトルT4の成否を調べる。T4が成立していれば、8S402でT4を初期値化してから自分が統治する座標関数2を起動する。T4が成立していなければ、8S501で制御ベクトルT2の成否を調べる。T2が成立していれば、8S502でT2を初期値化してから自分が統治する座標関数3を起動する。T2が成立していなければ、8S601で制御ベクトルT32の成否を調べる。T32が成立していれば、8S6011でT32を初期値化してから自分の隣下にいる本プログラムの座標関数4を起動して終了する。T32が成立していなければ、8S603で制御ベクトルT33の成否を調べる。T33が成立していれば、8S6021でT33を初期値化してから自分の最上位にいる本プログラムの座標関数3を起動して終了する。T33が成立していなければ、8S603で自分の座標関数4を起動する。
【0132】
図8に示されるように、シナリオ関数には1個の同期関数が存在する。同期関数はシナリオ関数に於ける最上位の制御論理体である。同期関数は3種の座標関数を統治する。同期関数は再起構造体である。同期関数の再起構造は同期周期を成立させる。シナリオ関数が使用する領域定義文は同期関数に置かれる。
【0133】
(座標関数)
図7(座標関数の基本構造(Φ4,2,3))を参照する。同図において、7S101は同期関数で起動されるとOSが捉える命令破壊信号を調べる。7S1201は命令破壊信号が捉えられれば、この座標関数は本システムを停止させる為に準備されるプログラム(SLP)を起動する。7S201は命令破壊が行われていなければ、座標関数決まるパレットに搭載されているベクトルの搭載順位1のベクトルを指定する。ベクトルの搭載順には規則はない。ここが座標周期のはじまり点である。7S301では指定されたベクトルが起動される。7S401では起動されたベクトルがRETURNするとこの座標関数はOSが捉える命令破壊信号を調べる。そして、命令破壊信号が捉えられれば、SLPを起動する。7S501では命令破壊がなかったので、ベクトルの搭載順位が1個更新される。7S601では更新された搭載順位がベクトルの搭載数を超えたか否かが調べられる。搭載数を超えてなければ指定された順位のベクトルが7S301で起動される。7S701はベクトルの搭載数が超えた場合の処理である。ここでは指定されているパレットのベクトルの中に第6フラグがオンのものがあるかないかが調べられる。もし、第6フラグがオンのものがあれば、このパレットはまだ臨界状態には足していないのでパレットに搭載されているベクトルを搭載順位1のものから再起させる必要がある。この場合、7S701で再起カウンタを更新して7S201に移る。7S701で第6フラグがオンのものがなければ、このパレットは臨界状態には達している。この状態はこの座標関数の座標周期の終了である。7S801では第7フラグは全てオフにされる。これは次の座標周期で第4領域が成立する可能性があるので、その可能性を阻害しないためである。7S901では主語成立数のスタックを更新する。7S1001ではベクトルE42の成否が調べられる。E42はOSでは捉えられない命令の上書き汚染を捉える為のものである。もし、成立していれば、この座標関数はSLPを起動する。E42が成立していなければ7S1101ではこの座標関数の制御を同期関数に返す。
【0134】
図7に示されるように、:シナリオ関数には3個の座標関数が存在する。3個の座標関数(Φ4、Φ2、Φ3)は統治するパレット以外は同形である。座標関数はパレットに属すベクトルを統治する。座標関数はパレット内の主語の同期を成立させる仕組である。座標関数は再起構造体である。座標関数の再起構造には座標周期が成立する。図6(スタック構造)を参照すれば示されるように、座標周期は主語成立数のスタック構造を決める時宜である。」

しかしながら,上記記載のうち,「同期関数」が「座標関数4」を起動し,「OSが捉える命令破壊信号」が調べられて,「命令破壊信号が捉えられれば、この座標関数は本システムを停止させる為に準備されるプログラム(SLP)を起動する」ものとされているが,当該「命令破壊信号」とは具体的にどのようなものであり,またこれを具体的にどのようにして「OS」が「捉える」のかについては,本願明細書には具体的な記述は認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない。
「座標周期」や「主語成立数のスタック構造」についても同様である。

(iv)「汚染された主語が脈略に加われない様に観察する為の論理」について
「第1規約」及び「第3規約」には,汚染された主語が脈略に加われない様に観察する為の論理が叙述されているとされるところ,これがどのような論理であるのか,本願明細書には具体的な記述は認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない。

(v)「第1規約乃至第7規約」についての小括
以上指摘したとおり,本願明細書の発明の詳細な説明には,「第1規約乃至第7規約」に関し,少なくとも上記(i)?(v)に示した事項について,具体的な記述は認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することができないから,本願発明1の記載事項Aのうち,「第1規約乃至第7規約」に関する部分について,本願明細書の発明の詳細な説明の記載が,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるということはできない。

(イ)「ベクトル」について
(i)「シナリオ関数」について
本願発明1の「ベクトル」に関しては,本願明細書の段落0117ないし0124,図2,0126ないし0130,0156,0159,0163,0168ないし0170及び0176に「ベクトル」に関連する記述を見いだすことができる。
上記したとおり,当該「ベクトル」は,命令文の主語を解とする「主語ベクトル」,1個以上の命令文で決まる機能の成否を解とする「L4型制御ベクトル」,及び,シナリオ関数の制御の成否を解とする「制御ベクトル」の3種に区分できるものであるところ(【0117】),このうち,特に「制御ベクトル」なるものについては,「シナリオ関数の制御の成否を解とする」とされている(【0117】)。
しかしながら,当該「シナリオ関数」が具体的にどのようなものであるかについては,本願明細書には具体的な記述は認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない。
すなわち,「シナリオ関数」に関しては,例えば本願明細書段落0017ないし0020,0035,0051,0068ないし0069及び0089ないし0091には,次の記載が認められる。

「【0017】
われわれ人間が考えることは自分で意識することはできる。しかし、それを文字や言葉に変える直前の生命状態は場合には、ひらめき的に自覚することがあっても、正確にはその状態は不明である。本発明に至る研究においてはこの生命的状態が叙述を決める仕組になっていると考えた。この上で、その形而上学的模型が論考され仮説された。この形而上学的模型は「調和構造」と名付けられる。そして、「自覚関数」として叙述された。図12を導くアルゴリズムの起源は自覚関数の解として求められたものである。自覚関数はプログラムの知見を用いて、プログラムとして解釈し直された。そして、そのプログラムはシナリオ関数と呼ばれることになった。
【0018】
シナリオ関数は他に例のないプログラムの叙述法になっている。シナリオ関数は、「名詞を主語化し、且つそれを脈略する仕組」として成立している。付言すれば、プログラムに限らず、われわれがするどの様な振る舞いも、自覚関数がその模型であると結論付けられる。
【0019】
調和構造の最小単位は存在論の実在に対応付けられている。実在は実体と属性とで定義される。シナリオ関数では実在の識別子は最小クラスの名詞、実在の実体は名詞の内容、名詞の内容が主語、属性は主語化される名詞の集合として解釈された。自覚関数の段階で、その定義叙述には複写性の成立することが感得された。因みにプログラムの複写性とは、「プログラム言語とプログラム仕様に属す名詞の名称、名称の数、主語化する記憶が同じであれば、そのプログラムのソースコードは誰が作成しても複写機で複写された様に一致する」ことをいう。
【0020】
シナリオ関数(の原型)は本研究を始めて23年後の1996年に求められた。以上のことは本研究の論文などで公開されている。シナリオ関数の構想の基本部分は1999年から日米欧で特許されている。シナリオ関数は日本ではこれ迄36個の開発プロジェクトで使用されている。その後もシナリオ関数の特質が解析され、2009年には、従来のプログラムでは解法することができない以下の問題がシナリオ関数では方法論として成立することが検証された。
(1)複写性の成立
(2)意味の仕組を捉える自動化アルゴリズム(意味の仕組)の発見
(3)プログラムの自動生成の仕組
(4)プログラム保守作業の自動対応の仕組
(5)品質概念の消滅」

「【0035】
図1Dは、本発明の研究過程に於ける確立された主たる構想を示す図である。同図に示されるように、ウイルスに侵入されたプログラムがウイルスをどの様に認識するかについて、本発明ではプログラム汚染という概念で捉えることとし、そして、汚染されるプログラムがそれを自力で捉えなければウイルス問題は消滅させることができないと考えた。これはウイルス問題を解法する為の転機となった。2000年のことである。1D-1はそのことを示すものである。解法の構想を実現させる為にはシナリオ関数の特徴を更に深化して捉える必要があった。シナリオ関数の解を求めるアルゴリズムの完全性を求める切口で、2009年に解法の仕組が捉えられた。1D-2はそのことを示すものである。次に、2011年に解法の原理が捉えられた。1D-3はそのことを示すものである。2013年に開放を実現させるプログラムの構造が求められた。1D-4はそのことを示すものである。」

「【0051】
より根源的には、プログラムは例外なく主語の脈略であるとする捉え方に関する発見を具体化する本プログラムの基盤となる仕組、すなわちシナリオ関数も本願特有の課題解決手段を構成するものである。」

「【0068】
かかる構造を有することにより、本発明においては、第1の情報領域に本来望んでいないコンピュータウイルスを含む外部からのデータや命令文が侵入したとしても、ウイルス検出アルゴリズムがそれをウイルスの問題としてではなく第1の情報領域の汚染としてとらえてしまう構造をシナリオ関数上で動かすことで、ウイルス侵入が自律的に検出される。
【0069】
この場合において、前記前記ベクトルは、前記データ領域が何らかの理由で汚染されると前記汚染を自力で捉える為の汚染把握機構と、前記汚染把握機構にて捉えられた汚染を自力で除染する為の除染機構と、前記記憶領域を正常状態に自動回復させる為の正常状態回復機構ととすることを採用してもよい。この構造がシナリオ関数の再帰構造と組み合わさって、コンピュータウイルスの侵入という、パターン認識手法では限界がある事態を客観的にもれなく把握できるアルゴリズムに置き換えることが可能となる。」

「【0089】
(意味の仕組)
意味の仕組はシナリオ関数の解(S)である。意味の仕組とはわれわれの脳裏の中に存在する意味の模型である。シナリオ関数はその動性(データ結合)で主語の脈略を成立させる。それが意味の仕組の模型である(図12参照)。主語の脈略はロジックに較べて、全体の概念により近似する。故に、この特性から主語の脈略を意味の仕組と呼ぶのである。
【0090】
意味の仕組はシナリオ関数の5種のベクトルL4、L2、L3、R2、W4の第4領域(主語)の脈略である。意味の仕組は論理結合型思考法のわれわれが認識できる様に捉え直されたものである。意味の仕組はシナリオ関数を論理結合型プログラムに変換して、LYEE空間(図11A、図11B)を求め、LYEEをグラフ化ツールに入力すれば、求められる。技術的には、意味の仕組は超言語化された単元文から求められる。超言語化された単元文はLYEE空間で見ることができる。グラフ化ツールは既に市販されている。シナリオ関数を論理結合型プログラムに自動変換するアルゴリズムは本発明の研究のなかで、既に求められている。論理結合型プログラムからLYEE空間を自動的に求めるアルゴリズムは本発明の研究のなかで、既に求められている。論理結合型プログラムの部分例(図10)から求められる意味の仕組(図12)で意味の仕組の在り様を解説する。部分例(図10)のLEE空間は図11A、図11Bを参照されたい。
【0091】
(意味の仕組の構造)
従来のプログラムの動性、即ち、領域を節とする命令の実行軌跡は所謂スパゲテイ型となるのに対し、シナリオ関数の動性は櫛型となる。主語の脈略で捉えると両者とも同じ意味の仕組となる。これが意味の仕組みの特徴である。意味の仕組は主語、定値がウイルスで汚染されれば、その波及がどこまで及び、そして、汚染の無力化範囲を限定する為の論考に用いられた。結果、定値、主語、変数主語の汚染を無力化すれば、汚染問題は解法できるとの結論が得られた。このことは(後述する)プログラム模型で見ることができる。」

上記記載からは,「シナリオ関数」が,本願発明者によって見いだされたことなどを読取ることはできるものの,具体的にどのような仕組みによるものかや,その構造など,「シナリオ関数」の詳細な内容については,本願明細書には具体的な記述は認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない。
そして,このことは,本願発明の解決しようとする課題であるところの,ウイルス問題を解決(解法)するための手段について,当業者が実施し得る程度の記述が本願明細書の発明の詳細な説明に記載されていないことを意味するものである。
したがって,本願の発明の詳細な説明は,「ベクトル」の1種である,「シナリオ関数の制御の成否を解とする」とされている「制御ベクトル」について,その実施をすることができる程度に記載したものでない。

(ii)「ベクトル」についての小括
以上のことから,本願明細書の発明の詳細な説明には,「ベクトル」について,本願明細書には具体的な記述は認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することができないから,本願発明1の記載事項Aのうち,「ベクトル」に関する部分について,本願明細書の発明の詳細な説明の記載が,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるということはできない。

(ウ)記載事項Aについての小括
上記(ア)及び(イ)に示したとおり,本願明細書には,本願発明1の記載事項Aの部分に関し,具体的な記述がなく,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない部分が含まれていることから,本願明細書の発明の詳細な説明の記載は,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるとはいえない。

イ 記載事項Bについて
記載事項Bは,上記記載事項Aの「第1規約乃至第7規約」について限定を加えるものであるところ,上記ア(ア)に示したとおり,本願発明1の記載事項Aのうち,「第1規約乃至第7規約」に関する部分について,本願明細書の発明の詳細な説明の記載が,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるということはできない。
したがって,本願明細書には,本願発明1の記載事項Bの部分に関し,具体的な記述がなく,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない部分が含まれていることから,本願明細書の発明の詳細な説明の記載は,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるとはいえない。

ウ 記載事項Cについて
上記記載事項Cのうち,「前記汚染把握機構にて捉えられた汚染を除染する為の機構であって、」の部分は,「前記汚染把握機構」,すなわち記載事項Aで特定される「汚染把握機構」によって捉えられた「汚染を除染する」ための機構であることを意味するものと解される。ここにおいて,当該「除染」については,具体的にどのような状態になることをいうのかについて,特許請求の範囲においては特段の定義はなされていない。
また,記載事項Cのうち,「前記ベクトルを初期値化する初期化機構を持つ除染機構と、」の部分は,上記「機構」が,「除染機構」と呼ばれるものであることを示すと共に,「前記ベクトル」,すなわち上記記載事項Aにおける「ベクトル」を「初期値化する初期値化機構を持つ」ことを特定するものと解される。
そこで,上記「除染」について,本願明細書の発明の詳細な説明にどのような記載があるか検討する。

「除染」については,本願明細書段落0033,0055,0059ないし0061,0080ないし0081及び0135ないし0136に,以下の記載を見いだすことができる。

「【0033】
プログラム汚染は、結果的に、プログラムの命令文の上書に帰着する。命令文がどの様に上書きされるかは後述する。ウイルス症状とは侵入媒体を基にウイルスが意図的に発症させる現象である。即ち、ウイルス症状とはウイルス意図の現象化である。ウイルス症状例については後述する。侵入媒体はウイルスにはなくてはならないウイルスの寄生木(やどりぎ)である。稼動中のプログラムは全てウイルスの寄生木候補である。ウイルスはそれ自体では成立せず侵入媒体の基でのみ成立する構造をとる。ウイルスによる侵入媒体の汚染はウイルス問題を解法する観点では、ウイルスの不可避的な弱点といえる。本発明ではウイルスによる汚染をその発症させない時宜で本プログラムに生じる叙述矛盾として捉える。そして、除染しそのことによりウイルス問題を解法するものである。」

「【0055】
(本願に係る具体的な課題解決手段)
具体的に、上記課題を解決するために、本発明に係るウイルス自律的解法プログラム定義構造は、実行状態にあるプログラムの為の所定の記憶領域が何らかの理由で前記プログラムについての意図に反する反意図情報に汚染されると前記汚染を自力で捉える為の汚染把握機構と、前記汚染把握機構にて捉えられた汚染を自力で除染する為の除染機構と、前記記憶領域を正常状態に自動回復させる為の正常状態回復機構とを具備する。」

「【0059】
さらに上記の場合において、前記除染構造は、除染機構は前記ベクトルを初期値化する為の初期化機構を持つとすることができる。さらに具体的には、除染機構は前記汚染が把握された前記反意図情報が該反意図情報に対して意図された症状を発症させる前のタイミングで前記ベクトルを初期値化するとすることができる。この構造によれば、コンピュータウイルスの侵入という、ウイルスに汚染された可能性のあるデータ領域が自律的・自動的に初期化されてしまうので、ウイルスがいわゆる「悪さ」を働く機会が発生しないようにすることが可能となる。
【0060】
また上記の場合において、前記除染構造は、さらに具体的には、除染機構は前記汚染が把握された前記反意図情報が該反意図情報に対して意図された症状を発症させる前のタイミングで前記ベクトルを初期値化するとすることができる。これによれば、ウイルスがいわゆる「悪さ」を働く機会が発生しないうちに除染してしまうので、いわゆるコンピュータウイルスの侵入問題自体を消滅せしめることが可能となる。
【0061】
さらに、前記ベクトルは前記汚染把握機構及び/もしくは前記除染機構に対して最適の時宜を付与する構造を持つとすることができる。」

「【0080】
本プログラムは汚染(ウイルス)を本プログラムの意図に反する誤情報として捉える。本プログラムは誤情報が存在すれば、本プログラムに叙述矛盾が生じる仕組になっている。本プログラムはこの仕組みを用いて汚染を捉える。付言すれば、本プログラムは侵入するウイルスをウイルスとしてではなく、本プログラに生じる本発明による叙述矛盾の仕組で捉える。そして、本プログラムはその汚染を本発明による仕組で除染する。この除染は侵入するウイルスの意図を解体することと同義になる。
【0081】
汚染を捉える時宜、そして、それを除染する時宜は本発明による時宜で行われる。結果、侵入したウイルスがその意図する所の症状を発症させる前に無力化されることになる。即ち、本プログラムの基では、ウイルスの侵入問題、ウイルス症状問題はウイルス問題として解法するわけではない。本プログラムはウイルスに侵入されてもウイルス問題を本プログラムには発症させない様にする仕組である。故に、本プログラムのこの仕組はウイルス問題の解法ということになるものである。」

「【0135】
(本プログラムのウイルスを解法する仕組の規範)
プログラムが自分でウイルス汚染を解法するには、以下の仕組を備えることが必要である。
(1)実行時にウイルス汚染を捉える仕組
(2)除染する仕組
(3)除染後再起させる仕組
【0136】
プログラムが再起構造を持てば、汚染された領域は初期値化すれば除染されることになる。本プログラムはシナリオ関数で分かる様にシナリオ関数はあたかも最初からやり直す様な再起構造になっている。故に、汚染された領域をその定義属性で初期値化すれば除染されることになる。この再起構造はシナリオ関数の動性がデータ結合型として成立する故に成立する仕組である。従来のプログラムの動性は論理結合で成立するので、シナリオ関数の様な領域単位ごとに再起を成立させる構造を成立させることができない。本プログラムではウイルス汚染は、結果的に、本プログラムに生じる構造上の叙述矛盾として捉えられる(ベクトルの正統性、第4領域の正統性を参照)。」

上記記載からは,概ね,次の事項を把握することができる。

まず,「除染」は,除染することによりウイルス問題を解法するものであり(【0033】),汚染把握機構にて捉えられた汚染を自力で除染する為の除染機構によって除染されるものであり(【0055】),当該除染機構はベクトルを初期値化する為の初期化機構を持つことができ,汚染が把握された反意図情報が該反意図情報に対して意図された症状を発症させる前のタイミングで前記ベクトルを初期値化し(【0059】),除染構造は,具体的には,汚染が把握された前記反意図情報が該反意図情報に対して意図された症状を発症させる前のタイミングで前記ベクトルを初期値化し(【0060】),ベクトルが除染機構に対して最適の時宜を付与する構造を持ち(【0061】),侵入するウイルスの意図を解体することと同義であり(【0080】),除染する時宜は本発明による時宜で行われ(【0081】),プログラムが再起構造を持てば,汚染された領域は初期値化すれば除染されることになり,シナリオ関数はあたかも最初からやり直す様な再起構造になっているために,汚染された領域をその定義属性で初期値化すれば除染されることになる(【0136】)ものである。

しかしながら,これらの記載において,特に次の事項については,その内容が具体的にどのようなものであるのかを把握できるだけの記述を本願明細書中に見いだすことができない。

(ア)「除染」について
上記「除染」に関し,次の(i)?(iv)の点につき,検討する。

(i)「汚染を自力で除染」することについて
「除染機構」は,除染することによりウイルス問題を解法するものであって,汚染把握機構にて捉えられた汚染を自力で除染する為のものとされるが,当該「汚染を自力で除染」するとは,具体的にどのような処理を行うことを意味するのか不明である。また,「シナリオ関数はあたかも最初からやり直す様な再起構造になっているために、汚染された領域をその定義属性で初期値化すれば除染されることになる」(【0136】)とされているが,これを具体的にどのようにして実現するか不明であって,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない。

(ii)「汚染が把握された反意図情報が該反意図情報に対して意図された症状を発症させる前のタイミング」について
「除染機構」は,汚染が把握された反意図情報が該反意図情報に対して意図された症状を発症させる前のタイミングでベクトルを初期値化するものであるが,当該「汚染が把握された反意図情報が該反意図情報に対して意図された発症させる前のタイミング」を具体的にどうやって把握するのかについては,本願明細書には具体的な記述は認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない。

(iii)「ベクトルが除染機構に対して最適の時宜を付与する構造を持つ」ことについて
「最適の時宜」とは,具体的にどのような「時宜」を意味し,「最適の時宜を付与する」とは,具体的にどのようなことを行うことを意味するのか不明であるため,「除染機構に対して最適の時宜を付与する構造」を持つ,「ベクトル」の構造が,具体的にどのような構造を意味するものか不明であって,本願明細書にはその構造についての具体的な記述は認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない。

(iv)「除染する時宜」の「本発明による時宜」について
「除染する時宜」が,「本発明による時宜」で行われるとされているが,当該「本発明による時宜」とは,具体的にどのような「時宜」であるのか,本願明細書には具体的な記述は認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない。

(v)「除染」についての小括
以上指摘したとおり,本願明細書の発明の詳細な説明には,「除染」に関し,少なくとも上記(i)?(iv)に示した事項について,具体的な記述は認められず,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することができないから,結局,本願発明1の記載事項Cのうち,「汚染を除染する」ことを具体的にどのようにして行うのかを理解できず,よって,本願発明1の記載事項Cのうち「前記汚染把握機構にて捉えられた汚染を除染する為の機構」について,本願明細書の発明の詳細な説明の記載が,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるということはできない。

(イ)記載事項Cに関する小括
上記(ア)に示したとおり,本願明細書には,本願発明1の記載事項Cの特に上記(i)ないし(iv)に示した点につき,具体的な記述がなく,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない部分が含まれていることから,本願明細書の発明の詳細な説明の記載は,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるとはいえない。

エ 記載事項Eについて
記載事項Eのうち,「を前記プログラムに成立させることを可能にする」の部分は,請求項1においてこれより以前に記載される各機構,すなわち,「実行状態にあるプログラムの為の所定の記憶領域が何らかの理由で前記プログラムについての本来の意図に反する反意図情報に汚染されると前記汚染を捉える為の、ウイルス観察アルゴリズム及び第1規約乃至第7規約を有するベクトルの構造を持つ汚染把握機構であって、前記第1規約では前記ベクトルの正当性判定が行われ、前記第2規約では第2フラグがオンにセットされ、前記第3規約では第4領域の正当性が判定され、前記第4規約では前記第3規約の判定が是ならば、前記ベクトルで統治される命令文により求められた主語が求められた時点の再起カウンタと共に前記第4領域に移され第6フラグはオフにされ、前記第5規約では前記第3規約の判定が否ならば、主語成立数のスタック構造を用いてその判定が是となる可能性の有無が判定され前記第4領域が初期値化され、前記第6規約では前記第5規約で可能性があれば第6フラグをオンにし前記第2フラグをオフにし、前記第7規約では前記第5規約で可能性が無ければ第7フラグをオンにし前記第2フラグをオフにする、汚染把握機構」と,「前記汚染把握機構にて捉えられた汚染を除染する為の機構であって、前記ベクトルを初期値化する初期化機構を持つ除染機構」と,「前記記憶領域を正常状態に自動回復させる為の機構であって、前記プログラムに成立させる再起機構を持つ正常状態回復機構」を,「前記プログラム」,すなわち「実行状態にあるプログラム」に「成立させること」が「可能」となるようなものであることをいうものと解される。
また,記載事項Eのうち,「前記プログラム。」の部分は,上記「可能」となるものが,「前記プログラム」,すなわち「実行状態にあるプログラム」であるものと解され,全体として,上記各機構を有するプログラムが,「実行状態にあるプログラム」であることを特定するものと解される。
しかしながら,上記「前記プログラムに成立させることを可能にする前記プログラム」について,直接このことを示す記載は,本願明細書の発明の詳細な説明には見いだせない。この点に関し,例えば,本願明細書段落0104に記載されるように,本願発明のプログラムの「成立の由来は論理結合型叙述法に対してデータ結合型叙述法として位置付けられ」,「この叙述法はわれわれのこれ迄の本能的な有り様とは異なるので、はじめからいきなり馴れ親しみ易く感じられるというわけにはいか」ず,「発想をかえなければ本願発明のプログラムに馴れ親しみ易さを感じることはできない」ものであることは読み取れるものの,上記各「機構」をプログラムに「成立させることを可能にする」プログラムが具体的にどのようなものであって,具体的にどのような仕組みによって各「機構」をプログラムに「成立させることを可能にする」のかについて,当業者が実施可能な程度の記載は,本願明細書中にみいだすことはできない。
したがって,本願明細書は,記載事項Eに関し,具体的な記述がなく,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできない部分が含まれていることから,本願明細書の発明の詳細な説明の記載は,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるとはいえない。

オ 本願発明1に関するむすび
以上検討したように,本願明細書の発明の詳細な説明の記載は,少なくとも本願発明1の記載事項AないしC及びEについて,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することができないものであるから,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるということはできない。
また,本願発明1の記載事項AないしC及びEについて,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することができないことにより,原査定において指摘した,「前記汚染を自力で捉え、前記汚染を自力で除染し、前記記憶領域を正常状態に自動回復させることを可能にするため」に,「コンピュータウィルスに感染した場合でも、プログラムを中断せずに継続して実行するための構成が必要であることは明らか」であるところ,本願明細書発明の詳細な説明は,「コンピュータウィルスに感染した状態でプログラムを継続して実行するための具体的技術内容」について,当業者がその実施をすることができる程度に明確かつ十分に記載したものでないとの判断を左右するものではない。

(2)本願発明2ないし5について
本願発明2ないし5は,本願発明1を直接又は間接的に引用するものであって,さらに各請求項に記載された特定事項を有するものであるが,上記(1)に示したとおり,上記(1)アないしオに示した記載事項AないしC及びEについて,本願明細書に具体的な記述をみいだすことができない以上,本願発明2ないし5についても本願発明1と同様に,本願明細書の発明の詳細な説明の記載は,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるということはできない。

(3)本願発明6について
本願発明6は,上記第2において請求項6に記載されたとおりのものであり,その構成は,本願発明1に加え,次の記載事項FないしJによって特定されるものである。

「OS(オペレーションシステム)上で起動される動作状態にあるプログラムもしくは動作状態にある前記プログラムに係るデータ領域に侵入するウイルスの起こし得る問題をプログラム構造として解法するためのウイルス自律的解法プログラムであって、」(以下,「記載事項F」という。)の部分。
「主語となるデータ領域に対して内容を決定するための最小叙述構造体であるベクトル構造が任意順序で集積されたパレット4の臨界状態が達成されるまで循環する構造を有する座標関数4と、」(以下,「記載事項G」という。)の部分。
「主語となるデータ領域に対して内容を決定するための最小叙述構造体である前記ベクトル構造が任意順序で集積されたパレット2の臨界状態が達成されるまで循環する構造を有する座標関数2と、」(以下,「記載事項H」という。)の部分。
「主語となるデータ領域に対して内容を決定するための最小叙述構造体である前記ベクトル構造が任意順序で集積されたパレット3の臨界状態が達成されるまで循環する構造を有する座標関数3と、」(以下,「記載事項I」という。)の部分。
「前記パレット4が臨界状態になれば前記パレット2に、前記パレット2が臨界状態になれば前記パレット3に、前記パレット3が臨界状態になれば主語を成り立たせるための変数主語の第4領域の所在に応じて最上ランクに係る前記座標関数3、同一ランク係る前記座標関数4、1層下層ランク係る前記座標関数4のいずれかに制御を移す同期関数と/を有し、」(以下,「記載事項J」という。なお,「/」は改行を表す。)の部分。

しかしながら,上記記載事項FないしJの記載をもってしても,上記(1)アないしオに示した記載事項AないしC及びEについて,本願明細書に具体的な記述をみいだすことができない以上,本願発明6についても本願発明1と同様に,本願明細書の発明の詳細な説明の記載は,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるということはできない。

(4)本願発明7ないし11について
本願発明7ないし11は,本願発明6を直接又は間接的に引用するものであって,さらに各請求項に記載された特定事項を有するものであるところ,上記(1)に示したとおり,上記(1)アないしオに示した記載事項AないしC及びEについて,本願明細書に具体的な記述をみいだすことができない以上,本願発明7ないし11についても本願発明1と同様に,本願明細書の発明の詳細な説明の記載は,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるということはできない。

(5)本願発明12及び13について
本願発明12は,その末尾を「プログラムが記憶された記憶媒体」とするものであり,本願発明13は,その末尾を「ウイルス自律的解法装置」とするものであって,それぞれ本願発明1ないし11を引用するものであるところ,上記(1)に示したとおり,上記(1)アないしオに示した記載事項AないしC及びEについて,本願明細書に具体的な記述をみいだすことができない以上,本願発明12及び13についても本願発明1ないし11と同様に,本願明細書の発明の詳細な説明の記載は,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるということはできない。

(6)本願発明14について
本願発明14は,概ね本願発明1のカテゴリーを,「方法」に改めたものであって,本願発明1と同様に,本願明細書の発明の詳細な説明の記載は,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるということはできない。

(7)本願発明15ないし18について
本願発明15ないし18は,本願発明14を直接又は間接的に引用するものであって,さらに各請求項に記載された特定事項を有するものであるところ,上記(1)に示したとおり,上記(1)アないしオに示した記載事項AないしC及びEについて,本願明細書に具体的な記述をみいだすことができない以上,本願発明15ないし18についても本願発明14と同様に,本願明細書の発明の詳細な説明の記載は,当業者がその実施をすることができる程度に明確かつ十分に記載したものであるということはできない。

(8)実施可能要件に関するむすび
上記(1)ないし(7)に示したとおり,少なくとも本願発明1の記載事項AないしC及びEについては,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することはできないから,原査定の理由のとおり,本願明細書の発明の詳細な説明は,「コンピュータウィルスに感染した状態でプログラムを継続して実行するための具体的技術内容」について,当業者がその実施をすることができる程度に明確かつ十分に記載したものとはいえない。
したがって,本願明細書の発明の詳細な説明の記載は,当業者が本願発明1ないし18についてその実施をすることができる程度に明確かつ十分に記載したものであるということはできず,本願は,特許法36条4項1号の規定に違反するものである。

2 審判請求人の主張について

(1)審判請求書における主張について
審判請求書において審判請求人は,理由D(実施可能要件)に対し,下記のとおり主張している。(下線は当審で付加。以下同様。)

「(22)請求項1-24に関し、汚染を自力で捉え、汚染を自力で除染し、記憶領域を正常状態に自動回復させることを可能にするためには、コンピュータウィルスに感染した場合でも、プログラムを中断せずに継続して実行するための構成が必要であることは明らかであるが、明細書発明の詳細な説明には、コンピュータウィルスに感染した状態でプログラムを継続して実行するための具体的技術内容について、何ら開示されていない、というご指摘について
ご指摘のとおり、本願発明にかかるプログラムに従い動作するコンピュータは、プログラムにウィルスが含まれてても、プログラムの実行中にウィルスを無効化しながら業務に関する処理を継続します。
そのための仕組みの中核は、「ウイルス観察アルゴリズム及び第1乃至第7の規約を有するベクトルの構造を持つ汚染把握機構であって、前記第1規約では前記ベクトルの正当性判定が行われ、前記第2規約では第2フラグがオンにセットされ、前記第3規約では第4領域の正当性が判定され、前記第4規約では前記第3規約の判定が是ならば、ベクトルで統治される命令文により求められた主語が求められた時点の再起カウンタと共に第4領域に移され第6フラグはオフにされ、前記第5規約では前記第3規約の判定が否ならば、主語成立数のスタック構造を用いてその判定が是となる可能性の有無が判定され前記第4領域が初期値化され、前記第6規約では前記第5規約で可能性があれば第6フラグをオンにし前記第2フラグをオフにし、前記第7規約では前記第5規約で可能性が無ければ第7フラグをオンにし第2フラグをオフにする、汚染把握機構」です。
汚染把握機構がどのような原理で汚染を把握するかについては、既述のとおり、本願発明の出願時において公知であった非特許文献1にその詳細が記載されています。そして、非特許文献1を理解した当業者であれば、本願明細書の段落0185以下に記載のプログラムの模型に従いプログラミングを行うことで、本発明を実施することができます。
よって(22)のご指摘は妥当ではありません。

…(後略)」

(2)令和2年3月9日付けの回答書における主張について
令和1年12月26日付けで,審判請求人に通知した審尋に対する令和2年3月9日付けの回答書において審判請求人は,概ね次のように回答している。

「1.非特許文献の提出等
出願人は、以下の非特許文献1について、その訳文とともに提出を指示されております。
“Fumio Negoro, "Lyee's Hypothetical World","New Trends in Software Methodologies Tools and Techniques" 84 ofFrontiers in Artificial Intelligence and Applications, pp. 3-22, IOS Press,September 2002"
非特許文献1の原文に関しては手続補足書にて提出させて頂きます。
非特許文献1の訳文に関しては、その準備に多大な時間と労力を要するため、それに代えて、非特許文献1の記載内容を日本語で整理した「シナリオ関数の全景」を手続補足書にて提出させて頂きたく存じます。
加えて、本願発明の背景技術となるシナリオ関数のベース理論であるLYEE理論の内容を要約した「LYEE理論の要約」も手続補足書にて提出させて頂きたく存じます。
出願人は、非特許文献1のうち審判請求書において公知であるとしている内容の根拠箇所を明示するように指示されております。
非特許文献1のうちの対象の用語等の記載箇所を検索して示すことは可能ですが、それらの用語等の意義を記載している根拠箇所を示すことは容易ではありません。なぜなら、本願発明の背景技術であるシナリオ関数の説明に用いられている用語は、シナリオ関数の全体像を理解してはじめてその意義が理解される性質のものであるためです。従って、非特許文献1における対象の用語等の記載箇所を示すことに代えて、以下の3.において、それらの用語等の解説を試みたいと思います。

2.総論
本願発明に用いられている用語は、本願発明の発明者(以下、単に「発明者」という)が独自に完成したソフトウェア構築の摂理に関する理論であるLYEE理論と、発明者がLYEE理論をベースに独自に発明したプログラミング開発方法であるシナリオ関数において用いられている用語です。
従って、本願発明をご理解頂くためには、その背景となるLYEE理論とシナリオ関数をご理解頂く必要があります。
発明者は今日まで、様々な分野に関する90以上のシステムのプログラム開発リーダとしての経験を有しています。発明者は、それらのシステムの開発と並行して、1973年にプログラム問題(課題)の解法論を目指す研究を開始しました。
発明者は、その研究の開始前から経験的に、プログラムが実行時に創出するアルゴリズムは論理結合型であるため、不可避的にその非同期型アルゴリズムがプログラム問題を発生させる起因になっている、ということに気付いていました。そして、研究を開始した後、1985年に、プログラム問題の原因を取り除くためには、生命作用の形而上学的モデルによるプログラム構造を採用する必要がある、という結論に到達しました。
そして、発明者は、1993年に、生命作用の形而上学的モデルによるプログラム構造は、実行時に同期型のアルゴリズムを創出するプログラム構造でなければならない、という結論に到達しました。発明者は、その理論をLYEE理論と名付け、また、LYEE理論に基づき構築されるプログラムをシナリオ関数(SF)と名付けました。
なお、発明者は、LYEE理論に関する特許出願を1997年4月30日に行い、2000年11月24日に特許の登録を受けています(特許第3133343号)。この特許出願の審査において、発明者は審査官に対し約60時間の解説を行いました。非特許文献1(2002年)は、LYEE理論とシナリオ関数を解説した論文です。
その後、発明者はシナリオ関数とLYEE理論を相互補完するものとして整理し、2008年にそれらを完成しました。
非特許文献1のタイトルである"Lyee's Hypothetical World"(LYEEの仮想世界)とは、発明者が目指す、実行時のプログラムが成立させる、世界で最初の同期アルゴリズムを実現させるプログラム構造理論の研究命題を意味します。発明者はこの研究命題を国際学会で発表した後、それを題材とした講演を海外の16の大学、研究機関で行っています。
審尋において非特許文献1中の根拠箇所を明示するように指示された(A)乃至(J)は、シナリオ関数が実行時に創出する従来のプログラム問題を解法するための同期アルゴリズムと総称される動性アルゴリズムの説明用語です。
LYEE理論では、シナリオ関数の同期アルゴリズムを成立させるベクトルと呼ぶ構成プログラムの構造が論じられています。同期アルゴリズムとは、1種の同期関数、3種の座標関数、12種のベクトルの構造の群で成立するシナリオ関数の普遍的な定義式が実行時に創出するアルゴリズムです。
このベクトルのソースを見ただけでは、従来プログラムのベテランでも実行時の同期アルゴリズムの特徴を理解することはできません。同期アルゴリズムの特徴の1つである、シナリオ関数に内在するプログラムバグ及びシナリオ関数に侵入したウイルスの自律的排除の仕組みを理解するためには、シナリオ関数の基幹となる約450ラインの全景をコーデングレベルで丸暗記する必要があります。そのような丸暗記の作業は、その気になれば誰にでもできることですが、そのような苦労をしたくない人は、シナリオ関数の規約通りに、しかし、1命令も違わずにプログラミングを行えば、シナリオ関数が実行時に同期アルゴリズムを創出し、自律的にその効果を果たしてくれます。

3.用語等の解説
以下に、審尋において公知である根拠箇所を明示するように指示された(A)乃至(J)の用語等に関し、それらの解説を試みます。
(A)
シナリオ関数が実行時に実現する汚染把握機構について説明する。汚染把握機構が捉える内容は、プログラムの構文バグとウイルスである。シナリオ関数では実行時に主語の脈絡の正当性を成立させるために前者(構文バグ)を回避する。シナリオ関数では実行時に主語の脈絡の正当性を成立させるために後者(ウイルス)を霧散する。ここで主語の脈絡の正統性とは、主語の脈絡の十分条件の全体が成立する状態をいう。結果的にシナリオ関数の立場に立てば、構文バグもウイルスもその正体は同じである。しかし、この定義が理解できない人たちによって、特にウイルスについては結果現象のみが強調されている。重要なことはプログラムに侵入したウイルスをその機能が実行される前に霧散させれば済む問題である。しかしながらIT業界では、度の過ぎた無知のために、バグ構文やウイルスの定義を明確化できていない。その結果、IT業界では、例えば、情報がスチールされた、という事実のみが喧伝されている。
上述した汚染把握機構の役割、すなわち、構文バグの回避及びウイルスの霧散は、複数の主語名の各々に応じた7種の規約で定義される1ベクトルの集合である全ベクトルによって実現される。7種の規約で構成される1ベクトルの構造は添付の「LYEE理論の要約」の「ベクトルの構造は7種の規約文で決定づけられる理由」の箇所を参照して頂きたい。ただし、1ベクトルは単純化された機能しか持たず、1ベクトルを見ただけでは、汚染把握機構の役割がどうして実現されるかは到底理解できない。すなわち、全ベクトルの実行時の様相を把握してはじめて、汚染把握機構の原理が理解される。全ベクトルの実行時の様相がどのように実現されるかについては添付の「シナリオ関数の全景」に記載の同期間数及び座標関数(「シナリオ関数の全景」では便宜的に1種の座標関数のみ例示しているが、実際には3種の座標関数が用いられる)を解読して頂きたい。また、シナリオ関数の全景は、「シナリオ関数の全景」に記載の定義式で定義されるものである。さらに、シナリオ関数の全コードは本願明細書に記載のとおりである。

…(後略)」

(3)審判請求書による主張についての判断
上記審判請求書による主張について検討する。
上記(1)に記載されているように,審判請求人は,「本願発明にかかるプログラムに従い動作するコンピュータ」が,「プログラムにウィルスが含まれてても、プログラムの実行中にウィルスを無効化しながら業務に関する処理を継続」するための仕組みの中核は,「ウイルス観察アルゴリズム及び第1乃至第7の規約を有するベクトルの構造を持つ汚染把握機構であって、前記第1規約では前記ベクトルの正当性判定が行われ、前記第2規約では第2フラグがオンにセットされ、前記第3規約では第4領域の正当性が判定され、前記第4規約では前記第3規約の判定が是ならば、ベクトルで統治される命令文により求められた主語が求められた時点の再起カウンタと共に第4領域に移され第6フラグはオフにされ、前記第5規約では前記第3規約の判定が否ならば、主語成立数のスタック構造を用いてその判定が是となる可能性の有無が判定され前記第4領域が初期値化され、前記第6規約では前記第5規約で可能性があれば第6フラグをオンにし前記第2フラグをオフにし、前記第7規約では前記第5規約で可能性が無ければ第7フラグをオンにし第2フラグをオフにする、汚染把握機構」であると主張している。
そして,この仕組み,すなわち「汚染把握機構がどのような原理で汚染を把握するかについて」は,「非特許文献1にその詳細が記載されて」いると主張している。
さらに,「非特許文献1を理解した当業者であれば、本願明細書の段落0185以下に記載のプログラムの模型に従いプログラミングを行うことで、本発明を実施することができ」るとの主張を行っていて,このことは,「非特許文献1を理解した当業者」でなければ,本願発明を実施することができないことを審判請求人自らが認めたものといえる。
一方,本願明細書には,上記「非特許文献1」,すなわち“Fumio Negoro, "Lyee's Hypothetical World","New Trends in Software Methodologies Tools and Techniques" 84 ofFrontiers in Artificial Intelligence and Applications, pp. 3-22, IOS Press,September 2002”に記載された内容を具体的に説明する記述は存在せず,当該非特許文献1に記載された内容は,本願明細書の発明の詳細な説明を読んだだけでは,当業者といえども理解することはできないことを意味するものである。
また,非特許文献1が本願出願前公知であったとしても,当業者が,本願発明の内容を理解するだけの十分な情報を,本願明細書の発明の詳細な説明中に見いだすことはできない。
そして,上記1に示したとおり,少なくとも本願発明1の記載事項AないしC及びEについて,本願出願時の技術常識を参酌したとしても,その意味内容を当業者が理解することができないものであるから,本願明細書の発明の詳細な説明の記載は,当業者が本願発明1ないし18についてその実施をすることができる程度に明確かつ十分に記載したものとはいえず,上記主張によって,本願が特許法36条4項1号の規定に違反してなされたものであるとの判断を覆すことはできない。

(4)回答書による回答についての判断
上記(2)に記載されているように,審判請求人は,「本願発明の背景技術であるシナリオ関数の説明に用いられている用語は、シナリオ関数の全体像を理解してはじめてその意義が理解される性質のものであ」り,「本願発明に用いられている用語は、本願発明の発明者(以下、単に「発明者」という)が独自に完成したソフトウェア構築の摂理に関する理論であるLYEE理論と、発明者がLYEE理論をベースに独自に発明したプログラミング開発方法であるシナリオ関数において用いられている用語」であって,「本願発明を」理解するためには,「その背景となるLYEE理論とシナリオ関数」を理解する必要があると回答している。
また,本願発明の「ベクトル」に関しては,「このベクトルのソースを見ただけでは、従来プログラムのベテランでも実行時の同期アルゴリズムの特徴を理解することはでき」ず,「シナリオ関数に内在するプログラムバグ及びシナリオ関数に侵入したウイルスの自律的排除の仕組みを理解するためには、シナリオ関数の基幹となる約450ラインの全景をコーデングレベルで丸暗記する必要があ」るとも主張している。
以上のことから,本願発明の背景技術が「シナリオ関数」にあり,当該「シナリオ関数の説明に用いられている用語」は,「シナリオ関数の全体像を理解してはじめてその意義が理解される性質のもの」であって,「シナリオ関数に内在するプログラムバグ及びシナリオ関数に侵入したウイルスの自律的排除の仕組みを理解するためには、シナリオ関数の基幹となる約450ラインの全景をコーデングレベルで丸暗記する必要があ」るとの主張はすなわち,当該シナリオ関数の全体像の理解及びコーディングレベルでの丸暗記がなければ,本願発明が解決しようとする課題である,ウイルスの自律的排除の仕組みを当業者が理解することができないことを,審判請求人自ら認めたものといえる。
そして,上記1に示したとおり,本願明細書の発明の詳細な説明の記載は,当業者が本願発明1ないし18についてその実施をすることができる程度に明確かつ十分に記載したものとはいえないことから,上記回答によっても,本願が特許法36条4項1号の規定に違反してなされたものであるとの判断を覆すことはできない。


第5 むすび

したがって,本願は,特許法36条4項1号に規定する要件を満たしていない。

よって,結論のとおり審決する。
 
審理終結日 2020-09-30 
結審通知日 2020-10-06 
審決日 2020-10-23 
出願番号 特願2015-200064(P2015-200064)
審決分類 P 1 8・ 537- Z (G06F)
P 1 8・ 536- Z (G06F)
最終処分 不成立  
前審関与審査官 圓道 浩史  
特許庁審判長 田中 秀人
特許庁審判官 山崎 慎一
▲はま▼中 信行
発明の名称 ウィルス侵入検知及び無力化方法  
代理人 特許業務法人朝日特許事務所  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ