• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
管理番号 1316686
審判番号 不服2015-5610  
総通号数 200 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2016-08-26 
種別 拒絶査定不服の審決 
審判請求日 2015-03-25 
確定日 2016-07-07 
事件の表示 特願2011-552997「リンク内の識別子を使用したアクセス制御」拒絶査定不服審判事件〔平成22年 9月10日国際公開,WO2010/101788,平成24年 8月30日国内公表,特表2012-519906〕について,次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯

本件請求に係る出願(以下「本願」という。)は,2009年3月3日(以下「優先日」という。)のアメリカ合衆国における出願を基礎とするパリ条約による優先権主張を伴った,2010年2月26日を国際出願日とする出願であって,その手続の経緯の概略は以下のとおりである。

平成23年 9月 2日 :国内書面の提出
平成25年 2月20日 :出願審査請求書,手続補正書の提出
平成26年 2月25日 :拒絶理由の通知
平成26年 6月10日 :意見書,手続補正書の提出
平成26年11月20日付け :拒絶査定(同年11月25日謄本送達)
平成27年 3月25日 :審判請求書,手続補正書の提出
平成27年 6月 2日 :前置報告

第2 平成27年3月25日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]

平成27年3月25日付けの手続補正を却下する。

[理由]

1.補正の内容

平成27年3月25日付けの手続補正(以下,「本件補正」という。)の内容は,平成26年6月10日付けの手続補正により補正された特許請求の範囲の記載

「【請求項1】
共有コンピュータリソースへのアクセスを制御するためのコンピュータにより実行される方法であって,
第1のコンピュータ装置によって,前記共有コンピュータリソースへのアクセスを可能にするリソースアクセス識別子を受信するステップであって,前記リソースアクセス識別子は前記共有コンピュータリソースに関連付けられることと,
前記第1のコンピュータ装置によって,前記リソースアクセス識別子を前記共有コンピュータリソースへのリンク内に埋め込むステップと,
前記第1のコンピュータ装置によって,情報要素内に前記リンクを挿入するステップと,
前記第1のコンピュータ装置によって,第2のコンピュータ装置による前記共有コンピュータリソースへのアクセスを制御するアクセス制御スキームを前記情報要素に関連付けて,保護された情報要素を生成するステップと,
前記保護された情報要素を前記第1のコンピュータ装置から前記第2のコンピュータ装置に送信し,前記第2のコンピュータ装置が前記リソースアクセス識別子を使用して前記共有コンピュータリソースへのアクセスを可能にするステップと
を備えることを特徴とする方法。
【請求項2】
前記情報要素は,電子メール,インスタントメッセージまたはファイルを含むことを特徴とする請求項1に記載の方法。
【請求項3】
前記リソースアクセス識別子は,暗号トークンであることを特徴とする請求項1又は2に記載の方法。
【請求項4】
前記リンクは,URL(uniform resource locator)であり,前記リソースアクセス識別子は,前記URLのパラメータとして前記URL内に埋め込まれており,前記リソースアクセス識別子は前記URLのパラメータとして埋め込まれていることを特徴とする請求項1?3のいずれか一項に記載の方法。
【請求項5】
前記リソースアクセス識別子は,前記リソースアクセス識別子に関する要求の送信者に関連付けられている情報を含み,前記情報が,前記リソースアクセス識別子に関する要求を送信したコンピュータ装置に関連付けられている情報および前記リソースアクセス識別子に関する要求を送信したユーザに関連付けられている情報のうちの少なくとも1つを含むことを特徴とする請求項1?4のいずれか一項に記載の方法。
【請求項6】
前記リソースアクセス識別子は,共有コンピュータリソースに関連付けられている権利に関する情報を含み,前記権利が,前記共有コンピュータリソースを読み込むための権利,前記共有コンピュータリソースに書き込むための権利,前記共有コンピュータリソースを変更するための権利,またはこれらの任意の組み合わせを含むことを特徴とする請求項1?5のいずれか一項に記載の方法。
【請求項7】
前記リソースアクセス識別子は,前記リソースアクセス識別子の変更を防止するために署名を含むことを特徴とする請求項1?6のいずれか一項に記載の方法。
【請求項8】
前記情報要素に関連付けられている前記アクセス制御スキームは,デジタル著作権管理(DRM)プロファイルであって,前記デジタル著作権管理プロファイルは,前記共有コンピュータリソースの1または複数の所有者に関連する情報,前記共有コンピュータリソースの前記1または複数の所有者の1または複数の協力者に関連する情報,または,前記共有コンピュータリソースに関連付けられている1または複数のアクセス制限を含むことを特徴とする請求項1?7のいずれか一項に記載の方法。
【請求項9】
前記情報要素に関連付けられている前記DRMプロファイルは,前記リンク内に埋め込まれていることを特徴とする請求項8に記載の方法。
【請求項10】
前記共有コンピュータリソースは,ファイルサーバから取得可能であることを特徴とする請求項1?9のいずれか一項に記載の方法。
【請求項11】
請求項1?10のいずれか一項に記載の方法を実行するためのプログラム。
【請求項12】
請求項1?10のいずれか一項に記載の方法を実行するためのプログラムを記録した記録媒体。
【請求項13】
プロセッサとネットワークインタフェースとを備える第1のコンピュータ装置と,第2のコンピュータ装置を備えるシステムであって,前記第1のコンピュータ装置の前記プロセッサは,
共有リソースへのアクセスを可能にするリソースアクセス識別子に関する要求を送信し,
前記リソースアクセス識別子を受信し,
前記リソースアクセス識別子をリンク内に埋め込み,
前記リンクを情報要素内に挿入し,
前記第2のコンピュータ装置による前記共有リソースへのアクセスを制御するアクセス制御スキームを情報要素に関連付けて,保護された情報要素を生成し,
前記ネットワークインタフェースを介して,前記第2のコンピュータ装置に前記保護された情報要素を送信し,前記第2のコンピュータ装置が前記リソースアクセス識別子を使用して前記共有リソースへアクセスすることを可能にする
ように構成されていることを特徴とするシステム。
【請求項14】
前記第1のコンピュータ装置から前記リソースアクセス識別子に関する要求を受信すること,前記リソースアクセス識別子を前記第1のコンピュータ装置に送信すること,前記第2のコンピュータ装置による前記共有リソースへのアクセスを容易にすることが可能なアクセスゲートウェイをさらに含むことを特徴とする請求項13に記載のシステム。
【請求項15】
リソースアクセス識別子の要求および共有リソースのアクセス情報を監査ログ内に記録することが可能な監査エンジンをさらに含むことを特徴とする請求項14に記載のシステム。
【請求項16】
前記アクセスゲートウェイは,
前記共有リソースに関連付けられているアクセス取消一覧を保持することと,
前記第2のコンピュータ装置を特定する情報が前記アクセス取消一覧にリストアップされていることを判定することと,
前記第2のコンピュータ装置による前記共有リソースへのアクセスの試行を受信することと,
前記第2のコンピュータ装置による前記共有リソースへのアクセスの前記試行を拒否することとがさらに可能であることと,
前記監査エンジンは,失敗したリソースアクセス試行を前記監査ログ内に保存することがさらに可能であることと
を特徴とする請求項15に記載のシステム。
【請求項17】
前記第2のコンピュータ装置は,前記保護された情報要素を第3のコンピュータ装置に転送することがさらに可能であり,前記保護された情報要素に関連付けられている前記アクセス制御スキームは,前記第3のコンピュータ装置における前記保護された情報要素へのアクセスを可能にし,前記第3のコンピュータ装置は,前記リソースアクセス識別子を使用して前記共有リソースにアクセス可能であることを特徴とする請求項13?16のいずれか一項に記載のシステム。」(以下,この特許請求の範囲に記載された請求項を「補正前の請求項」という。)を,

「【請求項1】
共有コンピュータリソースへのアクセスを制御するためのコンピュータにより実行される方法であって,
第1のコンピュータ装置によって,前記共有コンピュータリソースへのアクセスを可能にするリソースアクセス識別子を受信するステップであって,前記リソースアクセス識別子は前記共有コンピュータリソースに関連付けられることと,
前記第1のコンピュータ装置によって,前記リソースアクセス識別子を前記共有コンピュータリソースへのリンク内に埋め込むステップと,
前記第1のコンピュータ装置によって,情報要素内に前記リンクを挿入するステップと,
前記第1のコンピュータ装置によって,第2のコンピュータ装置による前記共有コンピュータリソースへのアクセスを制御するアクセス制御スキームを前記情報要素に関連付けて,保護された情報要素を生成するステップと,
前記保護された情報要素を前記第1のコンピュータ装置から前記第2のコンピュータ装置に送信し,前記第2のコンピュータ装置が前記リソースアクセス識別子を使用して前記共有コンピュータリソースへのアクセスを可能にするステップと
を備え,
前記リンクは,URL(uniform resource locator)であり,前記リソースアクセス識別子は,前記URLのパラメータとして前記URL内に埋め込まれており,前記リソースアクセス識別子は前記URLのパラメータとして埋め込まれていることを特徴とする方法。
【請求項2】
前記情報要素は,電子メール,インスタントメッセージまたはファイルを含むことを特徴とする請求項1に記載の方法。
【請求項3】
前記リソースアクセス識別子は,暗号トークンであることを特徴とする請求項1又は2に記載の方法。
【請求項4】
前記リソースアクセス識別子は,前記リソースアクセス識別子に関する要求の送信者に関連付けられている情報を含み,前記情報が,前記リソースアクセス識別子に関する要求を送信したコンピュータ装置に関連付けられている情報および前記リソースアクセス識別子に関する要求を送信したユーザに関連付けられている情報のうちの少なくとも1つを含むことを特徴とする請求項1?3のいずれか一項に記載の方法。
【請求項5】
前記リソースアクセス識別子は,共有コンピュータリソースに関連付けられている権利に関する情報を含み,前記権利が,前記共有コンピュータリソースを読み込むための権利,前記共有コンピュータリソースに書き込むための権利,前記共有コンピュータリソースを変更するための権利,またはこれらの任意の組み合わせを含むことを特徴とする請求項1?4のいずれか一項に記載の方法。
【請求項6】
前記リソースアクセス識別子は,前記リソースアクセス識別子の変更を防止するために署名を含むことを特徴とする請求項1?5のいずれか一項に記載の方法。
【請求項7】
前記情報要素に関連付けられている前記アクセス制御スキームは,デジタル著作権管理(DRM)プロファイルであって,前記デジタル著作権管理プロファイルは,前記共有コンピュータリソースの1または複数の所有者に関連する情報,前記共有コンピュータリソースの前記1または複数の所有者の1または複数の協力者に関連する情報,または,前記共有コンピュータリソースに関連付けられている1または複数のアクセス制限を含むことを特徴とする請求項1?6のいずれか一項に記載の方法。
【請求項8】
前記情報要素に関連付けられている前記DRMプロファイルは,前記リンク内に埋め込まれていることを特徴とする請求項7に記載の方法。
【請求項9】
前記共有コンピュータリソースは,ファイルサーバから取得可能であることを特徴とする請求項1?8のいずれか一項に記載の方法。
【請求項10】
請求項1?9のいずれか一項に記載の方法を実行するためのプログラム。
【請求項11】
請求項1?9のいずれか一項に記載の方法を実行するためのプログラムを記録した記録媒体。
【請求項12】
プロセッサとネットワークインタフェースとを備える第1のコンピュータ装置と,第2のコンピュータ装置を備えるシステムであって,前記第1のコンピュータ装置の前記プロセッサは,
共有リソースへのアクセスを可能にするリソースアクセス識別子に関する要求を送信し,
前記リソースアクセス識別子を受信し,
前記リソースアクセス識別子をリンク内に埋め込み,
前記リンクを情報要素内に挿入し,
前記第2のコンピュータ装置による前記共有リソースへのアクセスを制御するアクセス制御スキームを情報要素に関連付けて,保護された情報要素を生成し,
前記ネットワークインタフェースを介して,前記第2のコンピュータ装置に前記保護された情報要素を送信し,前記第2のコンピュータ装置が前記リソースアクセス識別子を使用して前記共有リソースへアクセスすることを可能にする
ように構成され,
前記リンクは,URL(uniform resource locator)であり,前記リソースアクセス識別子は,前記URLのパラメータとして前記URL内に埋め込まれており,前記リソースアクセス識別子は前記URLのパラメータとして埋め込まれていることを特徴とするシステム。
【請求項13】
前記第1のコンピュータ装置から前記リソースアクセス識別子に関する要求を受信すること,前記リソースアクセス識別子を前記第1のコンピュータ装置に送信すること,前記第2のコンピュータ装置による前記共有リソースへのアクセスを容易にすることが可能なアクセスゲートウェイをさらに含むことを特徴とする請求項12に記載のシステム。
【請求項14】
リソースアクセス識別子の要求および共有リソースのアクセス情報を監査ログ内に記録することが可能な監査エンジンをさらに含むことを特徴とする請求項13に記載のシステム。
【請求項15】
前記アクセスゲートウェイは,
前記共有リソースに関連付けられているアクセス取消一覧を保持することと,
前記第2のコンピュータ装置を特定する情報が前記アクセス取消一覧にリストアップされていることを判定することと,
前記第2のコンピュータ装置による前記共有リソースへのアクセスの試行を受信することと,
前記第2のコンピュータ装置による前記共有リソースへのアクセスの前記試行を拒否することとがさらに可能であることと,
前記監査エンジンは,失敗したリソースアクセス試行を前記監査ログ内に保存することがさらに可能であることと
を特徴とする請求項14に記載のシステム。
【請求項16】
前記第2のコンピュータ装置は,前記保護された情報要素を第3のコンピュータ装置に転送することがさらに可能であり,前記保護された情報要素に関連付けられている前記アクセス制御スキームは,前記第3のコンピュータ装置における前記保護された情報要素へのアクセスを可能にし,前記第3のコンピュータ装置は,前記リソースアクセス識別子を使用して前記共有リソースにアクセス可能であることを特徴とする請求項12?15のいずれか一項に記載のシステム。」(当審注:下線は,請求人が付与したものである。以下,この特許請求の範囲に記載された請求項を「補正後の請求項」という。)に補正するものである。

そして,本件補正は,願書に最初に添付した明細書,特許請求の範囲又は図面に記載した事項の範囲内においてなされており,特許法第17条の2第3項の規定に適合している。

2.目的要件

本件補正が,特許法第17条の2第5項の規定を満たすものであるか否か,すなわち,本件補正が,特許法第17条の2第5項に規定する請求項の削除,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る),誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れかを目的としたものであるかについて,以下に検討する。

(1)補正前の請求項と,補正後の請求項とを比較すると,補正後の請求項1?16はそれぞれ,補正前の請求項1?3,5?17に対応することは明らかである。

(2)補正後の請求項1に係る補正は,下記の補正事項1よりなるものである。
<補正事項1>
補正前の請求項1に「前記リンクは,URL(uniform resource locator)であり,前記リソースアクセス識別子は,前記URLのパラメータとして前記URL内に埋め込まれており,前記リソースアクセス識別子は前記URLのパラメータとして埋め込まれていること」との記載を追加する補正。

(3)補正後の請求項12に係る補正は,下記の補正事項2よりなるものである。

<補正事項2>
補正前の請求項13に「前記リンクは,URL(uniform resource locator)であり,前記リソースアクセス識別子は,前記URLのパラメータとして前記URL内に埋め込まれており,前記リソースアクセス識別子は前記URLのパラメータとして埋め込まれていること」との記載を追加する補正。

(4)以下,上記補正事項について検討する。

<補正事項1,2について>
上記補正事項1は,「リンク」を「URL」に限定し,
「リソースアクセス識別子」を「URLのパラメータとして前記URL内に埋め込まれて」いるように限定して,それぞれ下位概念化する補正である。
そして,これによって当該発明の産業上の利用分野及び解決しようとする課題が格別変更されるものではない。
したがって,当該補正事項の目的は,請求項に記載した発明特定事項を限定するものであって,その補正前後の当該請求項に記載された発明の産業上の利用分野及び解決しようとする課題が同一であるもの(以下,単に「限定的減縮」という。)に該当する。
上記補正事項2も同様である。

(5)補正の目的に係る請求人の主張について
請求人は,審判請求書の4.において「補正後の請求項1は,補正前の請求項4に対応するものであって,補正後の請求項1に関する補正は請求項の削除を目的とするものである。」旨を主張する。
しかしながら,平成27年3月25日付けの手続補正書に変更部分を示す下線もなく審判請求書に補正された旨や補正の目的も示されていない補正後の請求項2,3は補正前の請求項2,3に補正前の請求項4を追加した発明となっており,
補正後の請求項2,3は,請求項の削除を目的とした補正によって生じたものとはいえず,特許請求の範囲全体として,補正の内容と補正の目的とが整合しない。
このため,補正後の請求項1に関する補正の目的は,補正前の請求項1に補正前の請求項4の発明特定事項を追加する「限定的減縮」とみるべきであり,該補正により,副次的に,補正前の請求項1を引用する補正前の請求項2,3に補正前の請求項4の発明特定事項が追加されたものと解釈することとする。

(6)したがって,上記補正事項1?2は限定的減縮を目的とするものであり,本件補正は,特許法第17条の2第5項第2号に掲げる特許請求の範囲の減縮を目的とするものに該当すると言えることから,特許法第17条の2第5項の規定を満たすものである。

3.独立特許要件

以上のように,本件補正は,限定的減縮を目的とする上記補正事項1,2を含むものである。そこで,限定的減縮を目的として補正された補正後の請求項12に記載された発明(以下,「本件補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第6項において準用する同法第126条第7項の規定に適合するか)以下に検討する。

(1)本件補正発明

本件補正発明は,上記平成27年3月25日付け手続補正書により補正された特許請求の範囲,明細書及び図面の記載からみて,その特許請求の範囲の請求項12に記載された以下のとおりのものと認める。

「プロセッサとネットワークインタフェースとを備える第1のコンピュータ装置と,第2のコンピュータ装置を備えるシステムであって,前記第1のコンピュータ装置の前記プロセッサは,
共有リソースへのアクセスを可能にするリソースアクセス識別子に関する要求を送信し,
前記リソースアクセス識別子を受信し,
前記リソースアクセス識別子をリンク内に埋め込み,
前記リンクを情報要素内に挿入し,
前記第2のコンピュータ装置による前記共有リソースへのアクセスを制御するアクセス制御スキームを情報要素に関連付けて,保護された情報要素を生成し,
前記ネットワークインタフェースを介して,前記第2のコンピュータ装置に前記保護された情報要素を送信し,前記第2のコンピュータ装置が前記リソースアクセス識別子を使用して前記共有リソースへアクセスすることを可能にする
ように構成され,
前記リンクは,URL(uniform resource locator)であり,前記リソースアクセス識別子は,前記URLのパラメータとして前記URL内に埋め込まれており,前記リソースアクセス識別子は前記URLのパラメータとして埋め込まれていることを特徴とするシステム。」

(2)引用文献

ア.引用文献に記載されている技術的事項及び引用発明

本願優先日前に頒布され,原審の拒絶査定の理由である上記平成26年2月25日付けの拒絶理由通知(以下,「原審拒絶理由」という。)において引用された,特開2005-157881号公報(平成17年6月16日出願公開,以下,「引用文献」という。)には,関連する図面とともに,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。)

A.「【0014】
本発明により,ユーザ登録をすることなしに,特定のオブジェクトに対する特定操作権限を任意の第三者に対して安全に委譲することができる。
【発明を実施するための最良の形態】
【0015】
図1は,本発明のサーバ端末装置,クライアント端末装置,オブジェクト管理システム,オブジェクト管理方法,コンピュータプログラム及び記録媒体の一実施の形態を示すシステム構成図である。情報処理装置101はサーバ端末装置と呼ばれ,大容量の記憶装置を有し,複数のトランザクションを高速に処理することが出来るものである。サーバ端末装置101は,LAN102と接続されており,LAN102を介して,クライアント端末装置と呼ばれる第1の情報処理装置103及び第2の情報処理装置104と通信を行なうことが可能である。」

B.「【0045】
次に,ステップS512で,暗号化したアクセストークンを接続ユーザが使用しているクライアント端末装置に保存させるような情報を記載した,アクセストークン保存画面情報を送信する。次に,ステップS513で,OKボタンが押下されたか否かを判定し,押下されるとステップS514で,クライアント端末装置にアクセストークンを送信した後,図8のような初期画面情報を送信して処理を終了する。
【0046】
ユーザが操作権限を第三者に委譲する場合には,以下に説明する操作を行なう。
アクセストークンを受信したユーザが,第三者に対してこのアクセストークンに設定された操作を委譲したい場合には,まず,自身の暗号鍵を用いてアクセストークンを復号する。そして,復号したアクセストークンを取り出し,これを自身の暗号鍵を用いて暗号化し,オフセット1002とアクセスURL1003とを結合して,非暗号化アクセストークン1001を生成後,第三者の公開鍵を用いて,前記非暗号化アクセストークン1001を暗号化して,電子メールなどを用いて第三者に受け渡す。
【0047】
図6のフローチャートに示すように,アクセストークンを受け取った第三者は,ステップS601でアクセストークンを,自身の秘密鍵で復号した後,ステップS602でアクセスURL1003とアクセスチケット1004とに分離し,次に,ステップS603でアクセスURLに対して接続し,ステップS604でアクセスチケット1004を送信する。
【0048】
アクセスURLに接続を受けたサーバ端末装置101は,前記図3のステップS306以降の処理を実行することで,アクセスチケットに対応した操作を可能とする画面情報を前記第三者に送信することが可能となる。これにより,前記第三者は特定の操作を実行することを委譲されたことになる。」

C.「【0049】
図13に,前記クライアント端末装置103,104を構成可能なコンピュータシステムの一例を示す。
【0050】
図13において,1300はコンピュータPCである。PC1300は,CPU1301を備え,ROM1302またはハードディスク(HD)1311に記憶された,あるいはフレキシブルディスクドライブ(FD)1312より供給されるデバイス制御ソフトウェアを実行し,システムバス1304に接続される各デバイスを総括的に制御する。
【0051】
前記PC1300のCPU1301,ROM1302またはハードディスク(HD)1311に記憶されたプログラムにより,本実施の形態の各機能手段が構成される。
・・・(中略)・・・
【0053】
1308はネットワークインタフェースカード(NIC)で,LAN1320を介して,ネットワークプリンタ,他のネットワーク機器,あるいは他のPCと双方向のデータのやり取りを行なう。」

D.「【0054】
以上,説明したように,本実施の形態のオブジェクト管理システムによれば,サーバ端末装置と呼ばれる情報処理装置において,登録されたユーザからの指定ファイルの権限委譲要求に対して,委譲権限に対応するアクセスチケットと,登録ユーザに対応するアクセスURLを生成及び管理し,アクセスチケットをサーバ端末装置101が有する暗号鍵により暗号化した後,オフセット情報及びアクセスURLと結合し(これをアクセストークンと呼ぶ),登録ユーザの公開鍵で暗号化して,ユーザに送信する。
【0055】
アクセストークンを受信したユーザは,アクセストークンに関連付けられたサーバ端末装置101上のファイルの特定操作を第三者に委譲することを所望する際に,アクセストークンを自身の暗号鍵で復号し,アクセストークンに含まれるアクセスチケットを取り出し,自身の暗号鍵で暗号化を行ったのち,アクセストークンに戻し,アクセストークン全体を,特定操作権限を委譲する第三者の公開鍵で暗号化して,前記特定操作権限を委譲する第三者に送信する。
【0056】
第三者は,アクセストークンを自身の秘密鍵で復号し,前記復号したアクセストークンをアクセスURL1003とアクセスチケット1004とに分離する。次いで,アクセスURLに接続してアクセスチケット1004を送信する。
【0057】
前記アクセスチケット1004を受け取ると,サーバ端末装置101は,アクセスURLに関連付けられたユーザの公開鍵を使ってアクセスチケットを復号した後,さらに自身の秘密鍵で復号したものをリストから検索することで,アクセスチケットに関連付けられたファイルの特定操作を可能にする画面情報を,第三者に対して送信する。これにより,第三者はアクセスチケットに関連付けられたファイルの特定を行なうことを可能にするものである。」

ここで,上記引用文献に記載されている事項を検討する。

(ア)上記Aの「図1は,本発明のサーバ端末装置,クライアント端末装置,オブジェクト管理システム,オブジェクト管理方法,コンピュータプログラム及び記録媒体の一実施の形態を示すシステム構成図である。」,「サーバ端末装置101は,LAN102と接続されており,LAN102を介して,クライアント端末装置と呼ばれる第1の情報処理装置103及び第2の情報処理装置104と通信を行なうことが可能である。」との記載からすると,
「サーバ端末装置」,「第1のクライアント端末装置」,「第2のクライアント端末装置」を備える「システム」が読み取れる。

上記Aの「クライアント端末装置と呼ばれる第1の情報処理装置103及び第2の情報処理装置104」との記載,及び,
上記Cの段落49の「図13に,前記クライアント端末装置103,104を構成可能なコンピュータシステムの一例を示す。」,段落50の「図13において,1300はコンピュータPCである。PC1300は,CPU1301を備え」,段落53の「1308はネットワークインタフェースカード(NIC)で,LAN1320を介して,ネットワークプリンタ,他のネットワーク機器,あるいは他のPCと双方向のデータのやり取りを行なう。」との記載からすると,
前記「クライアント端末装置」は,「CPU」と「ネットワークインタフェースカード」とを備えることが読み取れる。

したがって,引用文献には,
“CPUとネットワークインタフェースカードとを備える複数のクライアント端末装置を備えるシステム”が記載されていると認められる。

(イ)上記Cの段落51の「前記PC1300のCPU1301,ROM1302またはハードディスク(HD)1311に記憶されたプログラムにより,本実施の形態の各機能手段が構成される。」との記載,及び,
上記Dの段落54の「サーバ端末装置と呼ばれる情報処理装置において,登録されたユーザからの指定ファイルの権限委譲要求に対して,委譲権限に対応するアクセスチケットと,登録ユーザに対応するアクセスURLを生成及び管理し,アクセスチケットをサーバ端末装置101が有する暗号鍵により暗号化した後,オフセット情報及びアクセスURLと結合し(これをアクセストークンと呼ぶ),登録ユーザの公開鍵で暗号化して,ユーザに送信する。」との記載からすると,
前記「CPU」は,指定ファイルの「権限委譲要求」を送信することによって,「アクセスチケット」の情報を「サーバ端末装置」から取得できることが読み取れる。

上記Dの段落56の「第三者は,アクセストークンを自身の秘密鍵で復号し,前記復号したアクセストークンをアクセスURL1003とアクセスチケット1004とに分離する。次いで,アクセスURLに接続してアクセスチケット1004を送信する。」,段落57の「前記アクセスチケット1004を受け取ると,サーバ端末装置101は,アクセスURLに関連付けられたユーザの公開鍵を使ってアクセスチケットを復号した後,さらに自身の秘密鍵で復号したものをリストから検索することで,アクセスチケットに関連付けられたファイルの特定操作を可能にする画面情報を,第三者に対して送信する。」との記載からすると,
前記「アクセスチケット」は,アクセスチケットに関連付けられたファイルの特定操作を可能にするものである。

したがって,引用文献には,前記「CPU」が,
“前記サーバ端末装置のファイルへの操作を可能にするアクセスチケットに関する要求を送信”することが記載されていると認められる。

(ウ)上記(イ)で検討した事項,及び,上記Bの段落46の「アクセストークンを受信したユーザ」との記載,及び,上記Cの段落55の「アクセストークンを受信したユーザは」との記載からすると,
引用文献には,前記「CPU」が,
“前記アクセスチケット及びアクセスURLを含む前記アクセストークンを受信”することが記載されていると認められる。

(エ)上記Dの段落54の「アクセスチケットをサーバ端末装置101が有する暗号鍵により暗号化した後,オフセット情報及びアクセスURLと結合し(これをアクセストークンと呼ぶ),登録ユーザの公開鍵で暗号化して,ユーザに送信する。」との記載,及び,
上記Bの段落46「そして,復号したアクセストークンを取り出し,これを自身の暗号鍵を用いて暗号化し,オフセット1002とアクセスURL1003とを結合して,非暗号化アクセストークン1001を生成後,第三者の公開鍵を用いて,前記非暗号化アクセストークン1001を暗号化して,電子メールなどを用いて第三者に受け渡す。」との記載からすると,
「復号したアクセストークン」は「アクセスチケット」を含むから,
「クライアント端末装置」の前記「CPU」は,アクセスチケットとアクセスURLとを結合して,電子メールを用いて第三者に送信することが読み取れる。
また,第三者がクライアント端末装置を用いることは明らかである。

さらに,上記Cの段落49の「図13に,前記クライアント端末装置103,104を構成可能なコンピュータシステムの一例を示す。」,段落53の「1308はネットワークインタフェースカード(NIC)で,LAN1320を介して,ネットワークプリンタ,他のネットワーク機器,あるいは他のPCと双方向のデータのやり取りを行なう。」との記載からすると,
クライアント端末装置において,他のクライアント端末装置とのデータのやり取りは,「ネットワークインタフェースカード」を介して行われることが読み取れるから,
上記「電子メール」は,「ネットワークインタフェースカード」を介して第三者に送信されるものといえる。

したがって,引用文献には,前記「CPU」が,
“前記アクセスチケットとアクセスURLとを結合し,
前記アクセスチケットと前記アクセスURLとを結合したアクセストークンを,ネットワークインタフェースカードを介して電子メールを用いて第三者のクライアント端末装置に送信”することが記載されていると認められる。

(オ)上記Dの段落56の「第三者は,アクセストークンを自身の秘密鍵で復号し,前記復号したアクセストークンをアクセスURL1003とアクセスチケット1004とに分離する。次いで,アクセスURLに接続してアクセスチケット1004を送信する。」,段落57の「前記アクセスチケット1004を受け取ると,サーバ端末装置101は,アクセスURLに関連付けられたユーザの公開鍵を使ってアクセスチケットを復号した後,さらに自身の秘密鍵で復号したものをリストから検索することで,アクセスチケットに関連付けられたファイルの特定操作を可能にする画面情報を,第三者に対して送信する。」との記載からすると,
引用文献には,
“第三者のクライアント端末装置が前記アクセスチケットを使用して前記サーバ端末装置の前記ファイルへの操作を可能に”することが記載されていると認められる。

(カ)以上,(ア)?(オ)で検討した事項から,引用文献には,次の発明(以下,「引用発明」という。)が記載されているものと認める。

「CPUとネットワークインタフェースカードとを備える複数のクライアント端末装置を備えるシステムであって,
前記クライアント端末装置の前記CPUは,
前記サーバ端末装置のファイルへの操作を可能にするアクセスチケットに関する要求を送信し,
前記アクセスチケット及びアクセスURLを含む前記アクセストークンを受信し,
前記アクセスチケットとアクセスURLとを結合し,
前記アクセスチケットと前記アクセスURLとを結合したアクセストークンを,ネットワークインタフェースカードを介して電子メールを用いて第三者のクライアント端末装置に送信し,
第三者のクライアント端末装置が前記アクセスチケットを使用して前記サーバ端末装置の前記ファイルへの操作を可能にするシステム。」

(3)参考文献

ア.参考文献1に記載されている技術的事項

本願優先日前に頒布され,原審拒絶理由において引用された,特開2004-234640号公報(平成16年8月19日出願公開,以下,「参考文献1」という。)には,関連する図面とともに,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。)

E.「【0026】
また,文書管理サービス14はWebページサービス13からのリクエストURLの要求に応じて,リクエストURLを作成する。ステップS6に続いてステップS7に進み,文書管理サービス14はチケットID22を組み込んだリクエストURL21を作成し,Webページサービス13に送信する。
【0027】
例えば作成されたチケットIDが「rnimbdp」,作成されたリクエストURLが「http://www.xxx.yyy.zzz/image/image.jpg」であった場合,チケットIDを組み込んだリクエストURLは「http://www.xxx.yyy.zzz/image/image.jpg?tid=rnimbdp」となる。」

F.「【0030】
ステップS8に続いてステップS9に進み,ブラウザ11は文書管理サービス14に対して組み込みリクエストURL21に応じた文書を要求する。文書管理サービス14は,受信した組み込みリクエストURL21に組み込まれているチケットID22を取り出し,そのチケットID22に関連付けられている文書IDをチケット管理DB16から読み出す。」

イ.参考文献2に記載されている技術的事項

本願優先日前に頒布された,特開2000-99477号公報(平成12年4月7日出願公開,以下,「参考文献2」という。)には,関連する図面とともに,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。)

G.「【0010】ケイパビリティは,オブジェクトへのアクセスを許容する一種の鍵の役割を持つ。すなわち,ケイパビリティを所有するクライアントは,オブジェクトへのアクセスを許可される。例えば,ネットワークが無数のコンピュータ・システムがTCP/IP接続されてなるインターネットのような場合には,ケイパビリティをURL文字列の中で記述することもできる。」

H.「【0031】本発明の更なる目的は,ケイパビリティを保有するクライアントが権限を変更したケイパビリティを自由に生成し,他のクライアントに安全に委譲することができる,優れたオブジェクトのアクセス管理方式を提供することにある。」

I.「【0138】アクセス識別子には,該当するHTTPオブジェクトに対する権限が規定されている。ここで言う権限とは,HTTPオブジェクトに対する操作権限(例えば読み出しのみ,読み書き可,実行可)や,アクセス有効期限,有効アクセス回数などである。これらの権限情報は「ケイパビリティ」と呼ばれる。ケイパビリティは,原初的にはプロキシ・オブジェクト301が与えるが,後述するようにアクセス・キーを付与されたHTTPクライアントが逐次作成する。ケイパビリティ・リスト保持部331は,1つのアクセス識別子から派生した各ケイパビリティの現在の権限内容を保管するユニットである。」

J.「【0141】本実施例では,URLを用いてケイパビリティを表現するとともに,暗号を用いてURLを推測困難な形式に変換することによって,HTTPオブジェクトに対するアクセス保護を実現する。以下,各実施例について説明する。」

K.「【0144】HTTPクライアント50Cは,HTTPサーバ300との間で,SSL(Secure Socket Layer)などの暗号を用いたメッセージ交換により,アクセス・キーakey1を受信する。
【0145】アクセス・キーakey1を受信したHTTPクライアント50Cは,自身が作成した権限情報”GET,2,Apr:24:10:00:48:1998:GMT,Apr:24:10:05:48:1998:GMT”と,自身が発生した乱数Rnd1を連結し,さらにこれを公開鍵pkeyで暗号化することで,下式[数5]に示すアクセス・キーakey2を生成する。但し,権限内容には,実行することができるメソッドの他に,使用可能な記憶容量の上限やプロセッサ占有時間の上限を含んでいてもよい。また,権限情報を記述するために,他の任意の表現形式を用いてもよい。
・・・(中略)・・・
【0147】アクセス・キーakey2は,akey1と結び付けられたオブジェクトに対して,世界時で1998年の4月24日10時0分48秒から10時5分48秒の間にGETメソッドを2回実行することを許容する旨の権限情報を包含している。
【0148】次いで,HTTPクライアント50Cは,アクセス・キーakey2を用いて下式[数6]に示すURLを生成する。
・・・(中略)・・・
【0150】そして,HTTPクライアント50Cは,他のHTTPクライアント50DにこのURLを送信する。」

ウ.参考文献3に記載されている技術的事項

本願優先日前に頒布され,原審拒絶理由において引用された,特開2000-57036号公報(平成12年2月25日出願公開,以下,「参考文献3」という。)には,関連する図面とともに,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。)

L.「【0051】従来のブラウザによれば,ブラウザ画面上の場所ボックスやステータス・バー,ブックマーク・リスト中には,秘密情報を含んだURLと一般のURLとを区別することなく,URL文字列が場所ボックスやステータス・バーにそのまま表示されたり,ブックマークには原形文字列のまま登録されていた。本発明を実装したブラウザは,秘密情報を含んだURL文字列の表示を抑制するようになっている。例えば,URL文字列が”http://server01.domaim001/file0001/secret”であり,最後のデリミッタ以降の文字列”secret”が秘密情報である場合,当該文字列部分は,逆関数を求めることが事実上不可能な一方向性関数hを用いて原形を類推不能な文字列に変換して”http://servet01.domain001/file001/h(secret)”と表示したり,暗号化して”http://servet01.domain001/file001/*******”と表示したりする。あるいは,秘密情報に係るURLを表示しようとするときには,警告音を発するなど,ユーザにその旨を通知するようにしてもよい。
【0052】また,本発明を実装したブラウザは,他のアプリケーションに対して秘密情報に係るURLを安全に委譲することができる。例えば,ユーザは,情報を共有するべく,自分が取得したURLをEメールを通じて教えることもある。本発明に係るブラウザはメーラと連携して,メール主文に存在するURL文字列中の秘密情報を暗号化して,機密を保護するようになっている。
【0053】秘密情報の多くは,URLが示すリソースに対するアクセス権限,すなわちケイパビリティである。・・・(中略)・・・
【0054】URL文字列中に秘密情報を埋め込み,或いは秘密情報を識別する方法の1つは,スラッシュなどのデリミッタで通常のURL文字列と区切ることである。例えば,最後のデリミッタ以降の文字列を秘密情報としてもよい。・・・(後略)・・・」

M.「【0113】図8には,ケイパビリティの内容を変更するための処理手順を,フローチャートの形式で示している。以下,各ステップについて説明する。
【0114】まず,クライアント・ユーザからの要求入力に応答して,現在のケイパビリティの内容が表示される(ステップS601)。ケイパビリティの内容は,例えば,許可されるアクセス回数,許可される引数,アクセスが許される有効期限,許可するクライアントを表した証明書,許可するクライアントの公開鍵,クライアントに許可されたオペレーション,発行番号,発行時刻などである。
【0115】次いで,クライアント・ユーザに対して,変更したい項目の入力がプロンプトされる(ステップS602)。ユーザ入力に従って,新しい権限情報が生成される。
【0116】次いで,今まで与えられていた権限と新しい権限とを合成して(例えば各々の文字列情報をビット連結して),新しいケイパビリティを生成する(ステップS603)。」

エ.参考文献4に記載されている技術的事項

本願優先日前に頒布され,原審拒絶理由において引用された,特開2004-151783号公報(平成16年5月27日出願公開,以下,「参考文献4」という。)には,関連する図面とともに,以下の技術的事項が記載されている。(当審注:下線は,参考のために当審で付与したものである。)

N.「【要約】
【課題】予め電子メールに様々な利用制限を付加することができる電子メール制御プログラムを提供する。
【解決手段】コンピュータを,電子メールを生成する手段,当該電子メールに制御コードを付加して制御条件付きの電子メールとなす手段,当該制御条件付き電子メールを受信者の電子メールアドレスに宛てて送信する手段,他のコンピュータから制御条件付き電子メールを受信した場合に,これを所定のデータベースに格納する手段,当該制御条件付き電子メールに付加された制御コードに従い,必要な処理を実行する手段,として機能させることを特徴とする電子メール制御プログラム。」

P.「【0001】
【発明の属する技術分野】
この発明は電子メール制御プログラムに係り,特に,送信側の通信端末から送信される電子メールに対して,事前に返信要求や有効期限,コピー禁止等の制限を付したり,送信後に開封を禁止したりといった様々なコントロールを行うことを可能とする電子メール制御プログラムに関する。」

(4)対比

ア.本件補正発明と引用発明とを対比する。

(ア)引用発明の「CPUとネットワークインタフェースカードとを備える複数のクライアント端末装置を備えるシステム」は,
引用発明の「CPU」及び「ネットワークインタフェースカード」が,本件補正発明の「プロセッサ」及び「ネットワークインタフェース」に相当することは明らかであるから,
本件補正発明の「プロセッサとネットワークインタフェースとを備える第1のコンピュータ装置と,第2のコンピュータ装置を備えるシステム」に相当する。

(イ)引用発明の「前記サーバ端末装置のファイルへの操作を可能にするアクセスチケットに関する要求を送信」することは,
引用発明の「ファイル」は,複数のクライアント端末装置からアクセス可能なファイルであるから,複数のクライアント端末装置で共有されるリソースの一態様であり,
引用発明の「アクセスチケット」は,共有リソースへのアクセスを可能にするデータであり,本件補正発明の「リソースアクセス識別子」に相当するから,
本件補正発明の「共有リソースへのアクセスを可能にするリソースアクセス識別子に関する要求を送信」に相当する。

(ウ)引用発明の「前記アクセスチケット及びアクセスURLを含む前記アクセストークンを受信」することは,
上記(イ)で検討したように,引用発明の「アクセスチケット」が本件補正発明の「リソースアクセス識別子」に相当するから,
本件補正発明の「前記リソースアクセス識別子を受信」することに相当する。

(エ)引用発明の「前記アクセスチケットとアクセスURLとを結合」することと,本件補正発明の「前記リソースアクセス識別子をリンク内に埋め込」むこと及び「前記リンクは,URL(uniform resource locator)であり,前記リソースアクセス識別子は,前記URLのパラメータとして前記URL内に埋め込まれて」いることの両者を対比すると,
上記(イ)で検討したように,引用発明の「アクセスチケット」が本件補正発明の「リソースアクセス識別子」に相当し,
引用発明の「アクセスURL」は,ファイル(共有リソース)の位置を示すURLであり,本件補正発明の「URL」である「リンク」に相当するから,
上記両者は,後記する点で相違するものの,
“前記リソースアクセス識別子とリンクを結合し”,“前記リンクは,URL(uniform resource locator)”である点で共通していると言える。

(オ)引用発明の「前記アクセスチケットと前記アクセスURLとを結合したアクセストークンを,ネットワークインタフェースカードを介して電子メールを用いて第三者のクライアント端末装置に送信すること」と,本件補正発明の「前記リンクを情報要素内に挿入し,」「前記ネットワークインタフェースを介して,前記第2のコンピュータ装置に前記保護された情報要素を送信」することの両者を対比する。

上記(イ),(エ)で検討したように,引用発明の「アクセスチケット」,「アクセスURL」が,それぞれ本件補正発明の「リソースアクセス識別子」,「リンク」に相当し,
引用発明の「ネットワークインタフェースカード」は,本件補正発明の「ネットワークインタフェース」に相当することは明らかであり,
補正後の請求項2に「前記情報要素は,電子メール,インスタントメッセージまたはファイルを含む」との記載からすると,引用発明の「電子メール」は,本件補正発明の「情報要素」の下位概念である。
引用発明の「第三者のクライアント端末装置」が,情報要素の送信先であるから,本件補正発明の「第2のコンピュータ装置」に相当する。
また,アクセスチケットと前記アクセスURLとを結合したデータを電子メールを用いて送信する際には,送信される電子メールデータには,上記結合されたデータが何らかの形で挿入されているといえる。

したがって,上記両者は,後記する点で相違するものの,
“前記リンクを情報要素内に挿入し,
前記ネットワークインタフェースを介して,前記第2のコンピュータ装置に前記情報要素を送信”する点で共通していると言える。

(カ)引用発明の「第三者のクライアント端末装置が前記アクセスチケットを使用して前記サーバ端末装置の前記ファイルへの操作を可能にする」ことは,
上記(イ),(エ),(オ)で検討したように,引用発明の「第三者のクライアント端末装置」,「アクセスチケット」,「ファイル」が,それぞれ本件補正発明の「第2のコンピュータ装置」,「リソースアクセス識別子」,「共有リソース」に相当するから,
本件補正発明の「前記第2のコンピュータ装置が前記リソースアクセス識別子を使用して前記共有リソースへアクセスすることを可能にする」に相当する。

イ.以上から,本件補正発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。

(一致点)

「プロセッサとネットワークインタフェースとを備える第1のコンピュータ装置と,第2のコンピュータ装置を備えるシステムであって,
前記第1のコンピュータ装置の前記プロセッサは,
共有リソースへのアクセスを可能にするリソースアクセス識別子に関する要求を送信し,
前記リソースアクセス識別子を受信し,
前記リソースアクセス識別子とリンクを結合し,
前記リンクを情報要素内に挿入し,
前記ネットワークインタフェースを介して,前記第2のコンピュータ装置に前記情報要素を送信し,
前記第2のコンピュータ装置が前記リソースアクセス識別子を使用して前記共有リソースへアクセスすることを可能にする
ように構成され,
前記リンクは,URL(uniform resource locator)である
システム。」

(相違点1)

「結合」処理に関し,
本件補正発明では,リソースアクセス識別子を,URLのパラメータとして,URLであるリンク内に埋め込むことするのに対して,
引用発明では,リソースアクセス識別子とリンクとを結合するものの,結合の態様として,リソースアクセス識別子をURLのパラメータとしてURLであるリンク内に埋め込むことは特定されていない点。

(相違点2)

「情報要素」(電子メール)に関し,
本件補正発明では,第2のコンピュータ装置による共有リソースへのアクセスを制御するアクセス制御スキームを情報要素に関連付けて,保護された情報要素を生成するのに対して,
引用発明では,そのような情報要素の保護処理は特定されていない点。

(5)当審の判断

上記相違点1及び2について検討する。

ア.相違点1について

引用発明では,「前記クライアント端末装置の前記CPU」が,「アクセスチケットとアクセスURLとを結合」するところ,
チケットのようなデータをURLと結合する態様として,データをURLにパラメータとして埋め込む方式が,例えば参考文献1(上記E,Fを参照),参考文献2(上記G?Kを参照),参考文献3(上記L,M)に記載されるように,本願の優先日前には情報処理の技術分野において普通に採用されていた周知技術であり,データとURLとを結合する場合に,データをURLのパラメータとして埋め込む方式を採用するか否かは,当業者により選択し得た設計的事項である。

そうすると,引用発明において,「前記クライアント端末装置の前記CPU」が,「前記アクセスチケットとアクセスURLとを結合」する際に,上記周知技術を参酌して,アクセスチケットをアクセスURLに埋め込む方式で結合すること,すなわち,相違点1に係る構成とすることは,当業者が容易に想到し得たことである。

イ.相違点2について

引用発明では,「前記クライアント端末装置の前記CPU」が,アクセスチケットとアクセスURLとを結合して,「電子メール」を用いて第三者のクライアント端末装置に送信するところ,
送信される電子メールに対して,開封禁止等の制御コードを付加して制御条件付きの電子メールを生成することは,例えば参考文献4(上記N,Pを参照)に記載されるように,本願の優先日前には情報処理の技術分野において普通に採用されていた周知技術であった。
電子メールに付加された「制御コード」は,本件補正発明の「アクセス制御スキーム」に相当する。

そうすると,引用発明において,「アクセスチケット」と「アクセスURL」を含む「電子メール」を送信する際に,上記周知技術を適用して,該電子メールに制御コードを関連付けて,保護された電子メールを生成することで,電子メールを受信した第三者のクライアント端末装置からファイルへのアクセスチケットを用いたアクセスを制限すること,すなわち,相違点2に係る構成とすることは,当業者が容易に想到し得たことである。

ウ.小括

上記で検討したごとく,相違点1及び相違点2に係る構成は当業者が容易に想到し得たものであり,そして,これらの相違点を総合的に勘案しても,本件補正発明の奏する作用効果は,上記引用発明及び当該技術分野の周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。
したがって,本件補正発明は,上記引用発明及び当該技術分野の周知技術に基づいて,当業者が容易に発明をすることができたものであり,特許法第29条第2項の規定により,特許出願の際独立して特許を受けることができない。

4.補正却下むすび

以上のように,本件補正は,上記「3.独立特許要件」で指摘したとおり,補正後の請求項12に記載された発明は,特許出願の際独立して特許を受けることができるものではないから,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,上記補正却下の決定の結論のとおり決定する。

第3 本願発明について

1.本願発明の認定

平成27年3月25日付けの手続補正は上記のとおり却下されたので,補正後の請求項12に対応する補正前の請求項に係る発明(以下,「本願発明」という。)は,平成26年6月10日付けの手続補正により補正された特許請求の範囲の請求項13に記載された事項により特定される,以下のとおりのものである。

「プロセッサとネットワークインタフェースとを備える第1のコンピュータ装置と,第2のコンピュータ装置を備えるシステムであって,前記第1のコンピュータ装置の前記プロセッサは,
共有リソースへのアクセスを可能にするリソースアクセス識別子に関する要求を送信し,
前記リソースアクセス識別子を受信し,
前記リソースアクセス識別子をリンク内に埋め込み,
前記リンクを情報要素内に挿入し,
前記第2のコンピュータ装置による前記共有リソースへのアクセスを制御するアクセス制御スキームを情報要素に関連付けて,保護された情報要素を生成し,
前記ネットワークインタフェースを介して,前記第2のコンピュータ装置に前記保護された情報要素を送信し,前記第2のコンピュータ装置が前記リソースアクセス識別子を使用して前記共有リソースへアクセスすることを可能にする
ように構成されていることを特徴とするシステム。」

2.引用文献及び参考文献

引用発明,及び,参考文献に記載されている技術的事項は,前記「第2 平成27年3月25日付けの手続補正についての補正却下の決定」の「3.独立特許要件」の「(2)引用文献」,「(3)参考文献」に記載したとおりである。

3.対比・判断

本願発明は,前記「第2 平成27年3月25日付けの手続補正についての補正却下の決定」の「3.独立特許要件」で検討した本件補正発明の
「リンク」を「URL」とする限定を削除し,
「リソースアクセス識別子」を「URLのパラメータとして前記URL内に埋め込まれて」いるようにする限定を削除したものである。

そうすると,本願発明の発明特定事項を全て含む本件補正発明が,前記「第2 平成27年3月25日付けの手続補正についての補正却下の決定」の「3.独立特許要件」の「(2)引用文献」乃至「(5)当審の判断」に記載したとおり,引用発明及び当該技術分野の周知技術に基づいて当業者が容易に発明をすることができたものであるから,上記特定の限定を省いた本願発明も同様の理由により,引用発明及び当該技術分野の周知技術に基づいて,当業者が容易に発明をすることができたものである。

4.むすび

以上のとおり,本願の請求項13に係る発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。

よって,結論のとおり審決する。
 
審理終結日 2016-02-04 
結審通知日 2016-02-05 
審決日 2016-02-26 
出願番号 特願2011-552997(P2011-552997)
審決分類 P 1 8・ 575- Z (G06F)
P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 宮司 卓佳  
特許庁審判長 辻本 泰隆
特許庁審判官 高木 進
戸島 弘詩
発明の名称 リンク内の識別子を使用したアクセス制御  
代理人 鳥居 健一  
代理人 山本 修  
代理人 竹内 茂雄  
代理人 上田 忠  
代理人 中村 彰吾  
代理人 中西 基晴  
代理人 小林 泰  
代理人 小野 新次郎  
代理人 松尾 淳一  
代理人 大房 直樹  
代理人 末松 亮太  
代理人 大牧 綾子  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ