• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 H04M
管理番号 1284114
審判番号 不服2013-14442  
総通号数 171 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2014-03-28 
種別 拒絶査定不服の審決 
審判請求日 2013-07-26 
確定日 2014-02-18 
事件の表示 特願2011-133185「トリガー・イベント処理」拒絶査定不服審判事件〔平成23年12月 8日出願公開、特開2011-250421、請求項の数(15)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 1.手続の経緯・本願発明

本願は、2003年12月19日(パリ条約による優先権主張外国庁受理 2002年12月19日 米国,2003年12月18日 米国)を国際出願日とする出願である特願2004-562363号の一部を、平成23年6月15日に新たな特許出願としたものであって、平成25年3月22日付けで拒絶査定がなされ、これに対して同年7月26日に拒絶査定に対する審判請求がなされたものである。
本願の請求項1?15に係る発明(以下、「本願発明1」乃至「本願発明15」という。)は、平成23年7月15日付け手続補正書の特許請求の範囲の請求項1?15に記載された、次のとおりのものと認める。

「【請求項1】
情報と関連したトリガー・イベントを処理する方法であって、
前記情報と関連したトリガー・イベント・パラメータを受信する手段によって受信すること、
前記情報と関連したエクストラ・データを受信する手段によって受信すること、
前記トリガー・イベント・パラメータを監視する手段によって監視すること、
前記トリガー・イベントが起こるかどうかを決定するために前記トリガー・イベント・パラメータを評価する手段によって評価すること、
前記トリガー・イベント・パラメータが監視されかつ評価されることに基づいて前記トリガー・イベントが起こる場合に、前記エクストラ・データを処理する手段によって処理すること、
前記エクストラ・データを処理した後で、前記トリガー・イベントを処理する手段によって処理すること
を含み、
前記トリガー・イベントを処理する前に、前記エクストラ・データが待ち行列に置かれ、前記エクストラ・データが特定のハンドラを持つかどうかを見るために前記エクストラ・データが前記待ち行列から検索されかつチェックされる、方法。
【請求項2】
前記トリガー・イベントと関連した前記エクストラ・データを記憶するステップをさらに含む請求項1の方法。
【請求項3】
前記エクストラ・データがユニフォームリソースロケータ(URL)である請求項1の方法。
【請求項4】
前記トリガー・イベント・パラメータは前記情報の有効期限であり、前記トリガー・イベントは前記情報の期限切れである請求項1の方法。
【請求項5】
前記エクストラ・データが変更され、前記エクストラ・データを処理するステップが前記変更されたエクストラ・データを処理することを含む請求項1の方法。
【請求項6】
前記トリガー・イベントが無線装置内で起こり、前記エクストラ・データを処理するステップが無線ネットワークに接続することを含む請求項1の方法。
【請求項7】
前記トリガー・イベントの処理を実行するステップをさらに含む請求項1の方法。
【請求項8】
前記トリガー・イベント処理が前記トリガー・イベントと関連した前記情報とは独立の処理を含む請求項7の方法。
【請求項9】
アプリケーションのための期限切れ処理の方法であって、
前記期限切れパラメータ、スクリプトを含むURL、および無線装置におけるアプリケーションを受信する手段によって受信すること、
前記アプリケーションが期限切れになったかどうかを前記期限切れパラメータに基づいて決定するために前記無線装置を監視する手段によって監視すること、
前記URLを処理する手段によって処理すること、
前記URLを処理した後で、前記アプリケーションの期限切れを処理する手段によって処理すること
を含み、
前記アプリケーションの期限切れを処理する前に、前記URLが待ち行列に置かれ、前記URLが特定のハンドラを持つかどうかを見るために、前記URLが前記待ち行列から検索されチェックされる、方法。
【請求項10】
前記URLを処理することが前記無線装置と局所的に関連した機能を実行することを含む請求項9の方法。
【請求項11】
前記URLを処理することが前記無線装置に遠隔システムと関連した機能を実行することを含む請求項9の方法。
【請求項12】
情報およびエクストラ・データと関連したトリガー・イベントを処理する無線装置であって、
前記無線装置は、トリガー・イベント・パラメータを監視するための監視論理回路と、前記トリガー・イベント・パラメータを評価するための評価論理回路を含み、トリガー・イベントが起こるとエクストラ・データを処理し、そして、前記エクストラ・データを処理した後で、前記トリガー・イベントを処理するようになされており、
前記トリガー・イベントを処理する前に、前記エクストラ・データが待ち行列内に置かれ、前記エクストラ・データが特定のハンドラを持つかどうかを見るために、前記エクストラ・データが前記待ち行列から検索されチェックされる、無線装置。
【請求項13】
前記エクストラ・データを処理するとき、前記無線装置が無線ネットワークへの接続を開始する請求項12の無線装置。
【請求項14】
実行されるとき情報と関連したトリガー・イベントを処理するための方法を実行するコンピュータ命令を含むコンピュータ読み出し可能な媒体であって、前記方法は、
前記情報と関連した前記トリガー・イベント・パラメータを受信するステップと、
前記情報と関連したエクストラ・データを受信するステップと、
前記トリガー・イベント・パラメータを監視するステップと、
前記トリガー・イベントが起こるかどうかを決定するために前記トリガー・イベント・パラメータを評価するステップと、
前記トリガー・イベント・パラメータが監視され評価されることに基づいて前記トリガー・イベントが起こる場合に、前記エクストラ・データを処理するステップと、
前記エクストラ・イベントを処理した後で前記トリガー・イベントを処理するステップと
を含み、
前記トリガー・イベントを処理する前に、前記エクストラ・データが待ち行列に置かれ、前記エクストラ・データが特定のハンドラを持つかどうかを見るために前記エクストラ・データが検索されチェックされる、コンピュータ読み出し可能な媒体。
【請求項15】
情報と関連したトリガー・イベントを処理するために使用される装置であって、
前記情報と関連したトリガー・イベント・パラメータを受信する手段と、
前記情報と関連したエクストラ・データを受信する手段と、
前記トリガー・イベント・パラメータを監視する手段と、
前記トリガー・イベントが起こるかどうかを決定するために前記トリガー・イベント・パラメータを評価する手段と、
前記トリガー・イベント・パラメータが監視され評価されることに基づいて前記トリガー・イベントが起こる場合に、前記エクストラ・データを処理する手段と、
前記エクストラ・データを処理した後で前記トリガー・イベントを処理する手段と
を含み、
前記トリガー・イベントを処理する前に、前記エクストラ・データが待ち行列に置かれ、前記エクストラ・データが特定のハンドラを持つかどうかを見るために前記エクストラ・データが前記待ち行列から検索されチェックされる、装置。」


2.原査定の理由の概要

「この出願の下記の請求項に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。
記 (引用文献等については引用文献等一覧参照)
請求項1?15について/引用文献1?4
備考:
引用文献1には、アプリケーション・プログラムのライセンス期間(本願発明の「トリガー・イベント・パラメータ」に対応。)を現在日時と比較して、期限切れ(本願発明の「トリガー・イベント」に対応。)と判断した場合に、認証サーバのURL(本願発明の「エクストラ・データ」に対応。)を受信し、受信したURLを用いて認証サーバにアクセスした後(本願発明の「エクストラ・データを処理した後」に対応。)に、プログラム使用許諾期間を更新する(本願発明の「トリガー・イベントを処理する」に対応。)、プログラム使用許諾期間の更新方法に係る発明が開示されている。(段落0038?0051を参照。)
引用文献1に開示された発明と本願発明とを対比すると、本願発明では、エクストラ・データの特定のハンドラの構成を備えているのに対して、引用文献1に開示された発明では、そのような構成を備えていない点で相違し(以下、「相違点1」という。)、本願発明では、エクストラ・データが待ち行列に置かれる構成を備えているのに対して、引用文献1に開示された発明では、そのような構成を備えていない点で相違する(以下、「相違点2」という。)。
相違点1について検討すると、引用文献2の段落0025には、URLが特定のハンドラを持つことが開示されており、エクストラ・データの特定のハンドラは、本願出願前に公知の事項と認められる。してみると、引用文献1に開示された発明において、エクストラ・データの特定のハンドラを備える構成とすることは、当業者であれば容易に想到し得たことである。
相違点2について検討すると、処理すべきデータを待ち行列に置く技術は、例えば、引用文献3の段落0003、0004や、引用文献4の第2頁左下欄第19行?右下欄第12行に開示されているように、本願出願前において周知慣用技術であると認められる。してみると、引用文献1に開示された発明において、当該周知慣用技術を適用して、URLを待ち行列に置く構成とすることは、当業者であれば容易に想到し得たことである。
拒絶の理由が新たに発見された場合には拒絶の理由が通知される。
引 用 文 献 等 一 覧
1.特開2002-259606号公報
2.特開平9-265408号公報
3.特開平10-187466号公報
4.特開平3-085641号公報」


3.当審の判断

(1)引用例

1)第1引用例

原査定の拒絶理由で引用された特開2002-259606号公報(以下「第1引用例」という。)には、以下の事項が記載されている。

(a)
「【0001】
【発明の属する技術分野】本発明は、プログラムの使用許諾期間(ライセンス期間)の更新方法、情報処理システムおよびプログラムに関する。特に、ライセンス期間が満了した場合のライセンス更新を簡略化し、ユーザに煩雑な手続を強いることのないライセンス更新に適用して有効な技術に関する。」(3頁3欄20-26行)

(b)
「【0022】図2は、本実施の形態のライセンス期間更新の概要について時系列に示した図である。時刻t0でユーザがアプリケーション・プログラムをダウンロードする場合を考える(ステップ10)。なお、ユーザはこの時点でプログラム提供者の管理するグループ(会)の会員であるとする。ダウンロードの時からアプリケーション・プログラムのライセンス期間が開始し、ライセンスは時刻t0?t2の間で有効であるとする。この期間(t0?t2)は、プログラムをインストールする際に同意したライセンス期間となる。時刻t1でユーザがアプリケーション・プログラムを起動した時、ライセンスは有効であるためアプリケーション・プログラムが実行できる(ステップ11)。」(5頁7欄17-29行)

(c)
「【0037】図4は、本実施の形態のライセンス期間の更新方法の一例を示したフローチャートである。ステップ50のアプリケーション・プログラムの起動から説明を開始する。
【0038】アプリケーション・プログラムが起動されると、プログラムはライセンス期間と現在日時を取得し(ステップ51)、現在日時がライセンス期間内であるかを判断する(ステップ52)。ライセンス期間である場合は、ステップ72に進んでアプリケーション・プログラムを実行する(ステップ72)。この場合、ライセンスは有効なので本実施の形態の会員認証は行われず、速やかにアプリケーション・プログラムが実行される。」(6頁10欄10?21行)

(d)
「【0039】ライセンス期間外である場合、ライセンスは現在無効であるため、会員認証モジュール22を起動する(ステップ53)。会員認証モジュールが起動されると、モジュールはインデックス・ファイル取得要求をインデックス・サーバ3に対して発する(ステップ54)。
【0040】インデックス・サーバ3は、ユーザからのこの要求を受取り(ステップ55)、この要求受信を契機としてインデックス・ファイルの選択または生成を行う(ステップ56)。インデックス・ファイルの選択または生成にはインデックス32を参照する。インデックス・サーバはこの段階でインデックス・ファイルを暗号化しても良い。暗号化は予め行い、インデックス32に暗号化インデックス・ファイルを記録しておくことが好ましい。その後、インデックス・サーバ3は暗号化されたインデックス・ファイルをクライアント2に送信する(ステップ57)。
【0041】インデックス・ファイルには前記したように認証サーバ4のURLを含む。このようにユーザはインデックス・サーバ3を参照して認証サーバ4のURLを取得するので、認証サーバ4のURLを認証サーバ4によって公開する必要がない。また、クライアント2は本実施の形態の会員認証モジュールを用いる限りインデックス・サーバ3にアクセスすれば、常に最新の認証サーバ4のURLが取得できる。このため、認証サーバ4のURLに変更があってもユーザは無関心でよい。また、認証サーバ側ではURLを変更してもインデックス・サーバ3のインデックス・ファイルを変更するだけでよく、各ユーザへの周知あるいは連絡の必要がない。」(6頁10欄22?50行)

(e)
「【0043】図5はインデックス・サーバ3が送信するインデックス・ファイルの一例を示す図である。本ファイルはXML(extensible markup language)で記述されている。ここでは「url」タグで囲まれた部分に認証サーバ4のURLが暗号化されて記述されている。また、「information」タグで囲まれた部分には、「frequency」タグで囲まれているライセンス期間、「requirement」タグで囲まれたプログラム使用条件に関するテキストが記述されている。
【0044】次に、クライアント2が暗号化されたインデックス・ファイルを受信すると(ステップ58)、この暗号を復号化し平文のインデックス・ファイルを得る(ステップ59)。図6は復号化した後のインデックス・ファイルの一例を示す。図5と比較して「url」タグで囲まれた部分が意味のある平文になっている。」(7頁11欄7?21行)

(f)
「【0049】次に、クライアント2は、認証サーバ4に認証の取得要求を発する(ステップ62)。取得要求には前記ステップで取得したUID/PWD等の認証データを含める。」(7頁11欄47?50行)

(g)
「【0050】次に、認証サーバ4がクライアント2からの認証要求を受取り、同時に認証データを受取る(ステップ63)。認証サーバ4は、クライアントからの要求を契機として、会員データベース44を検索し(ステップ64)、認証要求の会員の資格が有効であるかを判断する(ステップ65)。会員資格が有効である時には、認証成功の「ReturnValue」を生成し(ステップ66)、会員資格が無効の場合には認証失敗の「ReturnValue」を生成する(ステップ67)。そしてこの「ReturnValue」を認証結果としてクライアント2に送信する。
【0051】クライアント2は、「ReturnValue」を受信し(ステップ69)、「ReturnValue」が認証成功であるかを判断する(ステップ70)。認証成功の場合、ライセンス期間を新たなライセンス期間に更新し(ステップ71)、アプリケーション・プログラムを実行する(ステップ72)。その後処理を終了する(ステップ73)。認証失敗の場合はライセンス期間を更新することなく、また、アプリケーション・プログラムを実行することなく終了する(ステップ73)。」(7頁12欄1-19行)


上記第1引用例の記載及び図面並びにこの分野の技術常識を考慮すると、

上記(a)によれば、第1引用例はアプリケーション・プログラムと関連したライセンス期間の更新方法に関するものである。

上記(b)によれば、アプリケーション・プログラムがダウンロードされインストールする際にライセンス期間の同意を行っており、「ライセンス期間」もアプリケーション・プログラムと同時にダウンロードされるものといえる。

上記(c)によれば、アプリケーション・プログラムは「現在日時」と「ライセンス期間」を取得し、「ライセンス期間」が満了しているか判断している。

上記(d)、(e)によれば、ライセンス期間が満了すると「インデックス・サーバ3」に対して「インデックス・ファイル取得要求」を発せられ、「認証サーバ4のURL」を含む「インデックス・ファイル」がクライアント側に送信されおり、クライアントはアプリケーション・プログラムと関連した認証サーバのURLを含むインデックス・ファイルを受信している。

上記(f)、図4によれば、ライセンス期間が満了した際に認証サーバに認証要求を行っており、前記「インデックス・ファイル」の認証サーバのURLを基に認証サーバに接続されるものであるから、ライセンス期間の満了の際に、認証サーバのURLを基に認証サーバに接続されるものである。

上記(g)によれば、アプリケーション・プログラムは認証サーバからの「ReturnValue」を基にライセンス期間の更新を行っており、認証サーバに接続した後に、ライセンス期間の更新の処理をするものである。

上記第1引用例の記載事項及び図面を総合勘案すると、第1引用例には、結局、次の発明(以下、「引用発明」という。)が記載されていると認められる。


「アプリケーション・プログラムと関連したライセンス期間の更新方法であって、
前記アプリケーション・プログラムと関連したライセンス期間をダウンロードし、
前記アプリケーション・プログラムと関連した認証サーバのURLを含むインデックス・ファイルを受信し、
前記ライセンス期間と現在日時を取得し、
前記ライセンス期間と前記現在日時を基にライセンス期間の満了を判断し、
前記ライセンス期間の満了の際に、前記インデックス・ファイルの前記認証サーバのURLを基に前記認証サーバに接続し、
前記認証サーバに接続した後に、ライセンス期間の更新の処理をする、
方法。」

2)第2引用例

同じく原査定の拒絶理由で引用された特開平9-265408号公報(以下「第2引用例」という。)には、以下の事項が記載されている。

(h)
「【0023】ワークフロー・クーリエ
図4を参照すると、本発明のワークフロー・クーリエ書類118のデータ構造を示すことを目的とした図が示されている。図2および図3を参照して先に述べたように、ワークフロー・クーリエ書類118は、クライアント112のユーザによって当該クライアント112から発行されたワークフロー要求116に応答して、サーバ110によってその主メモリまたは二次的メモリ112において組み立てられる。ワークフロー・クーリエ118のコピーが、ワークフローの第1段階を完了すべき第1クライアント(例えば、クライアント112-1(図1))のメモリ162にダウンロードされる。次に、ワークフローの段階が完了すると、ワークフロー・クーリエ118のコピーを更新し、クライアント112(それぞれ、112-1および112-3(図1))のメモリに記憶する(更新済みワークフロー・クーリエ118’および118”として(図1))。図4に示すように、各ワークフロー・クーリエ118は、様式128を含む複数のデータ構造、プログラム130、蓄積状態情報132、およびレジストリ134を含む。尚、図4は、ワークフロー・クーリエ118が、クライアント112-1のメモリ162-1にダウンロードされた後で、第1実行者によって何等かのアクションがなされる前の状態を示すことを注記しておく。図4のデータ構造における情報は、先に論じた要求ワークフロー140-1(即ち、出張申請ワークフロー)から引き出した仮説的値を表わす。
【0024】様式データ構造128は、要求ワークフロー140-1の間に記入しなければならない様式または複数の様式を表わす。好適実施例では、様式データ構造128における各様式128-iは、ヘッダ情報310-iと、完了すべきワークフローのために埋めなければならない記入欄に対応する、記入欄312-ij(iおよびjは異なる指標を表わす)とを含む。図4において、様式データ構造128は、2種類の様式128-1および128-2を含み、これらは各々、多数の記入欄312-1a,312-1b,312-1cおよび312-2a,312-2b,312-2c,312-2dをそれぞれ有する。
【0025】ヘッダ310-iは、様式128-iが表わされるフォーマット全体を規定し(例えば、当該様式がHTML書類、デルリーナ・フォーム(Delrina Forms)のような所有権のあるフォーマット(propretary format)、またはポストスクリプト・ファイルとして表わされているのかを規定する。他にもいくつか例をあげることはできる)、更に任意に、クライアント112上で様式を表示するために用いられるハンドラのURL(ユニバーサル・リソース・ロケータ)を規定する。例えば、図4において、様式128-2(様式1)は、ポストスクリプト(「Post」)フォーマットであり、URLがレジストリ134のCF3_refエントリによって与えられる、ポストスクリプト・ハンドラを必要とする。ハンドラ情報は、特定の様式128-iに対応するフォーマットに含まれている可能性があるので、これはときとして任意となる。これは、ジャバでイネーブルされるブラウザ166-1は、特定の様式または書類を処理すべきクライアント上に互換性のあるハンドラが常駐していない場合は、当該様式または書類のフォーマットに基づくハンドラをネットワークから取り込こむように構成することができるからである。尚、ファイル・フォーマットは、ファイル・ハンドラが、当該様式を構成する記入欄312-i全てを表示できることを必ずしも意味するものではない。これは、個々の記入欄312-iはフォーマットが異なる可能性があるためである。例えば、項目の中には、それらが埋め込まれている様式とは異なるグラフィック・フォーマットを有する場合がある。これはジャバ書類の設計と一貫している。即ち、HTML複合書類は、埋め込まれたフラット・ファイルを有することができ、かかるフラット・ファイルは属性を有し、当該フラット・ファイルによって参照される、または当該フラット・ファイルの属性に含まれている、ハンドラによってのみ表示可能である。」(8頁14欄6行?9頁15欄27行)

上記第2引用例の記載及び図面並びにこの分野の技術常識を考慮すると、

上記(h)の記載によれば、クライアントのメモリに記憶される「ワークフロー・クーリエ書類118」の中に様式を表示するための「ハンドラのURL」が規定されており、データがハンドラ情報を有するといえる。

また、第2引用例に記載された「ハンドラ」の情報は上記(h)によれば、様式を表示するために必要なものであり、様式を表示する際にはチェックされるものである。

上記第2引用例には、以下の技術事項が記載されていると認められる。

「データがハンドラ情報を有し、ハンドラ情報はデータの実行の際にはチェックされる。」

(2)対比

本願発明1と引用発明とを対比する。

引用発明の「アプリケーション・プログラム」は情報の一形態であるから、本願発明1の「情報」に含まれる。

引用発明における「ライセンス期間の更新」は、「ライセンス期間の満了」という出来事を契機として「更新」の処理を行うものでるから、引用発明における「ライセンス期間の満了」、「ライセンス期間の更新」が,本願発明1における「トリガー・イベントが起こる」及び「トリガー・イベントを処理」に相当する。

引用発明における「ライセンス期間」は、「現在日時」を基に「ライセンス期間の満了」が判断されるものであり、本願発明1における「トリガー・イベント・パラメータ」に相当する。また、「ライセンス期間の満了」の判断は「ライセンス期間」を監視し「現在日時」を基に評価するものであるから、引用発明における「ライセンス期間と現在日時を取得し、前記ライセンス期間と前記現在日時を基にライセンス期間の満了を判断し」が、本願発明1の「トリガー・イベント・パラメータを監視する手段によって監視すること、前記トリガー・イベントが起こるかどうかを決定するために前記トリガー・イベント・パラメータを評価する手段によって評価すること」に含まれる。

更に、引用発明においても「ライセンス期間」がダウンロードされるためにはクライアント側に何らかの受信手段を備えているものと認められ、引用発明における「アプリケーション・プログラムと関連したライセンス期間をダウンロードし」が、本願発明1における「情報と関連したトリガー・イベント・パラメータを受信する手段によって受信すること」に含まれる。

引用発明における「認証サーバのURL」は「アプリケーション・プログラム」に関連したデータであることは明らかであり、本願発明1の「情報と関連したエクストラ・データ」に相当し、また、引用発明において「認証サーバのURLを含むインデックス・ファイルを受信」するために何らかの受信手段が備えられているものと認められ、引用発明における「アプリケーション・プログラムと関連した認証サーバのURLを含むインデックス・ファイルを受信し」は、本願発明1における「情報と関連したエクストラ・データを受信する手段によって受信すること」に含まれる。

そして、 引用発明においてもライセンス期間の満了の際に認証サーバのURLを基に認証サーバに接続しており、引用発明における「認証サーバのURLを基に前記認証サーバに接続し」が、本願発明1の「エクストラ・データを処理する」に相当し、また、引用発明の「ライセンス期間の満了の際に、前記インデックス・ファイルの前記認証サーバのURLを基に前記認証サーバに接続し」が、本願発明1の「トリガー・イベント・パラメータが監視されかつ評価されることに基づいて前記トリガー・イベントが起こる場合に、前記エクストラ・データを処理する手段によって処理すること」に相当する。

また、引用発明においても認証サーバに接続後にライセンス期間の更新の処理を行っているので、引用発明における「認証サーバに接続した後に、ライセンス期間の更新の処理をする」が、本願発明1における「エクストラ・データを処理した後で、前記トリガー・イベントを処理する手段によって処理する」に相当する。

したがって、本願発明1と引用発明は、以下の点で一致し、また、相違する。

(一致点)

「【請求項1】
情報と関連したトリガー・イベントを処理する方法であって、
前記情報と関連したトリガー・イベント・パラメータを受信する手段によって受信すること、
前記情報と関連したエクストラ・データを受信する手段によって受信すること、
前記トリガー・イベント・パラメータを監視する手段によって監視すること、
前記トリガー・イベントが起こるかどうかを決定するために前記トリガー・イベント・パラメータを評価する手段によって評価すること、
前記トリガー・イベント・パラメータが監視されかつ評価されることに基づいて前記トリガー・イベントが起こる場合に、前記エクストラ・データを処理する手段によって処理すること、
前記エクストラ・データを処理した後で、前記トリガー・イベントを処理する手段によって処理することを含む、
方法。」

(相違点)
本願発明1では、トリガー・イベントを処理する前に、エクストラ・データが待ち行列に置かれ、前記エクストラ・データが特定のハンドラを持つかどうかを見るために前記エクストラ・データが前記待ち行列から検索されかつチェックされるのに対して、引用発明では、そのような構成を備えていない点。


(3)検討

そこで、上記相違点について検討する。

第2引用例にはデータがハンドラ情報を有し、ハンドラ情報はデータの実行の際にはチェックされるという技術事項が記載されている。しかしながら第1引用例において「認証サーバのURL」に関して段落【0043】(上記(e)参照。)に「図5はインデックス・サーバ3が送信するインデックス・ファイルの一例を示す図である。本ファイルはXML(extensible markup language)で記述されている。ここでは「url」タグで囲まれた部分に認証サーバ4のURLが暗号化されて記述されている」、段落【0044】(上記(e)参照。)に「次に、クライアント2が暗号化されたインデックス・ファイルを受信すると(ステップ58)、この暗号を復号化し平文のインデックス・ファイルを得る(ステップ59)。図6は復号化した後のインデックス・ファイルの一例を示す。図5と比較して「url」タグで囲まれた部分が意味のある平文になっている。」と記載されており、インデックスファイルの認証サーバのURL部分が暗号化されてインデックス・サーバから送られ、クライアント側で複合化されるものであるが、第1引用例において「ハンドラ」に関して、また、何らかの手段によって「認証サーバのURL」が解析することも記載されておらず、引用発明の「認証サーバのURL」はハンドラを持つものではない。仮に「認証サーバのURL」がハンドラを持つとして引用例2の技術事項を適用したとしても、「認証サーバのURL」の処理の際にハンドラ情報のチェックが行われるものであり、ハンドラを持つかどうかを見るために「認証サーバのURL」が待ち行列から検索されかつチェックされるものではない。
また、第2引用例はワークフローをネットワークの分散ノード上で実行する方法に関するものであって、トリガー・イベントの処理に関するものでなく引用発明に第2引用例を組み合わせる動機付けも見当たらない。
更に、原査定の拒絶理由で引用した特開平10-187466号公報(以下、「第3引用例」という。特に、段落【0003】-【0004】)、及び特開平3ー085641号公報(以下、「第4引用例」という。特に、2頁左下欄19行-右下欄12行)には、処理すべきデータを待ち行列に置くことは記載されているが、ハンドラ情報のチェックに関しては記載されていない。

したがって、「エクストラ・データが特定のハンドラを持つかどうかを見るために前記エクストラ・データが前記待ち行列から検索されかつチェックされる」ことを容易になし得たとすることはできないから、その余の点は判断するまでもなく、本願発明1は、引用発明及び第2引用例乃至第4引用例に記載された技術事項に基づいて、当業者が容易に発明することができたとはいえない。


(4)本願発明2乃至13について

1)本願発明2乃至8について
本願発明1に従属する本願発明2乃至8は、本願発明1の発明特定事項を全て含みさらに発明特定事項で限定したものであるから、上記(3)と同様の理由により、引用発明及び第2引用例乃至第4引用例に記載された技術事項に基づいて、当業者が容易に発明することができたとはいえない。

2)本願発明9について
独立形式で記載された本願発明9は、「アプリケーションのための期限切れ処理の方法」に係る発明であるが、本願発明1の発明特定事項である「トリガー・イベントを処理する前に、前記エクストラ・データが待ち行列に置かれ、前記エクストラ・データが特定のハンドラを持つかどうかを見るために前記エクストラ・データが前記待ち行列から検索されかつチェックされる」にける「トリガー・イベント」および「エクストラデータ」を、「アプリケーションのための期限切れ」および「URL」として限定し、「アプリケ
ーションのための期限切れ処理する前に、前記URLが待ち行列に置かれ、前記URLが特定のハンドラを持つかどうかを見るために前記URLが前記待ち行列から検索されかつチェックされる」として含むものである。

したがって、本願発明9は、上記(3)と同じ理由により、引用発明及び第2引用例乃至第4引用例に記載された技術事項に基づいて、当業者が容易に発明することができたとはいえない。

3)本願発明10及び11について
本願発明9に従属する本願発明10および11は、本願発明9の発明特定事項を全て含みさらに発明特定事項で限定したものであるから、上記(3)と同様の理由により、引用発明及び第2引用例乃至第4引用例に記載された技術事項に基づいて、当業者が容易に発明することができたとはいえない。

4)本願発明12,14,及び15について
それぞれ独立形式で記載された本願発明12、本願発明14及び本願発明15は、それぞれ「情報およびエクストラ・データと関連したトリガー・イベントを処理する無線装置」、「実行されるとき情報と関連したトリガー・イベントを処理するための方法を実行するコンピュータ命令を含むコンピュータ読み出し可能な媒体」、および「情報と関連したトリガー・イベントを処理するために使用される装置」に係る発明であるが、本願発明1の発明特定事項である「トリガー・イベントを処理する前に、前記エクストラ・データが待ち行列に置かれ、前記エクストラ・データが特定のハンドラを持つかどうかを見るために前記エクストラ・データが前記待ち行列から検索されかつチェックされる」を含むものである。

したがって、本願発明12、本願発明14及び本願発明15は、上記(3)と同じ理由により、引用発明及び第2引用例乃至第4引用例に記載された技術事項に基づいて、当業者が容易に発明することができたとはいえない。

5)本願発明13について
本願発明12に従属する本願発明13は、本願発明12の発明特定事項を全て含みさらに発明特定事項で限定したものであるから、上記(3)と同様の理由により、引用発明及び第2引用例乃至第4引用例に記載された技術事項に基づいて、当業者が容易に発明することができたとはいえない。


4.むすび

以上のとおり、本願発明1乃至本願発明15は、引用発明及び第2引用例乃至第4引用例に記載された技術事項に基づいて、当業者が容易に発明をすることができたものとすることができないから、原査定の理由によっては、本願を拒絶することはできない。
また、他に本願を拒絶すべき理由を発見しない。
よって、結論のとおり審決する。
 
審決日 2014-01-31 
出願番号 特願2011-133185(P2011-133185)
審決分類 P 1 8・ 121- WY (H04M)
最終処分 成立  
前審関与審査官 山口 正博  
特許庁審判長 菅原 道晴
特許庁審判官 山澤 宏
山本 章裕
発明の名称 トリガー・イベント処理  
代理人 中村 誠  
代理人 佐藤 立志  
代理人 河野 直樹  
代理人 野河 信久  
代理人 赤穂 隆雄  
代理人 堀内 美保子  
代理人 蔵田 昌俊  
代理人 砂川 克  
代理人 峰 隆司  
代理人 井上 正  
代理人 井関 守三  
代理人 岡田 貴志  
代理人 福原 淑弘  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ