• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1337997
審判番号 不服2016-16138  
総通号数 220 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-04-27 
種別 拒絶査定不服の審決 
審判請求日 2016-10-28 
確定日 2018-03-07 
事件の表示 特願2015-511345「ウェブページ情報改ざん遮断装置及びその方法」拒絶査定不服審判事件〔平成25年11月14日国際公開、WO2013/168902、平成27年 6月22日国内公表、特表2015-517701〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由
第1 手続の経緯

本件審判請求に係る出願(以下,「本願」という。)は,2013年4月16日(パリ条約による優先権主張外国庁受理2012年5月10日(以下,「優先日」という。),韓国)を国際出願日とする出願であって,その手続の経緯は以下のとおりである。

平成26年11月10日 :国内書面の提出
平成26年12月 3日 :翻訳文,出願審査請求書の提出
平成27年11月11日付け :拒絶理由の通知
平成28年 3月 2日 :意見書,手続補正書の提出
平成28年 6月17日付け :拒絶査定
平成28年10月28日 :審判請求書,手続補正書の提出
平成28年11月24日 :前置報告
平成29年 2月27日 :上申書の提出


第2 平成28年10月28日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]

平成28年10月28日付けの手続補正を却下する。

[理由]

1 補正の内容

平成28年10月28日付けの手続補正(以下,「本件補正」という。)の内容は,平成28年3月2日付けの手続補正により補正された特許請求の範囲の請求項1乃至14の記載(以下,この特許請求の範囲に記載された請求項を「補正前の請求項」という。)を,

「 【請求項1】
ブラウザによって実行されるウェブページの情報改ざんを遮断する装置であって,
前記ブラウザによって実行されるウェブページの情報やクッキー情報へアクセスするか,またはそれらの情報を修正しようとする目的としてのインターフェース関数が呼び出されているか否かを監視する監視部と,
前記インターフェース関数が呼び出されていた場合,前記インターフェース関数の呼出者がプラグインであるか否かを判別する判別部と,
前記インターフェース関数の呼出者が前記プラグインである場合,前記呼び出されたインターフェース関数の使用を遮断する遮断部とを含み,
前記ウェブページ情報改ざん遮断装置は,前記ブラウザとは別に駆動されるエージェントシステムに取り付けられ,前記ブラウザによりウェブページが実行されるときに駆動され,
前記判別部は,前記インターフェース関数が呼び出されるとき,スタックメモリを検査し,前記インターフェース関数の呼出者が前記プラグインであるか否かを判別することを特徴とするウェブページ情報改ざん遮断装置。
【請求項2】
前記監視部は,前記ウェブページの構造情報であるDOM(Document Object Model)へアクセスするための前記インターフェース関数の呼出しを監視することを特徴とする,請求項1に記載のウェブページ情報改ざん遮断装置。
【請求項3】
前記ウェブページ情報改ざん遮断装置は,前記ブラウザによって特定のウェブページが実行されるとき,駆動されることを特徴とする,請求項1に記載のウェブページ情報改ざん遮断装置。
【請求項4】
前記インターフェース関数は,前記ウェブページの情報を取得するための関数,前記ウェブページの情報を変更するための関数,クッキー情報へアクセスするための関数及び前記クッキー情報を変更するための関数のうちの少なくとも一つであることを特徴とする,請求項1に記載のウェブページ情報改ざん遮断装置。
【請求項5】
前記プラグインは,アクティブエックスまたはBHO(Browser Helper Object)であることを特徴とする,請求項1に記載のウェブページ情報改ざん遮断装置。
【請求項6】
複数のウェブサイトの各々に対して前記インターフェース関数の呼出しを許可するか否かを設定するような設定窓を提供する設定部をさらに含むことを特徴とする,請求項1に記載のウェブページ情報改ざん遮断装置。
【請求項7】
前記監視部は,前記設定窓によって前記インターフェース関数の呼出しが許可されないように設定されたウェブサイトが前記ブラウザによって実行されるとき,前記インターフェース関数が呼び出されているか否かを監視することを特徴とする,請求項6に記載のウェブページ情報改ざん遮断装置。
【請求項8】
ブラウザの実行によって表示されるウェブページの情報改ざんを遮断する方法であって,
前記ブラウザによって前記ウェブページが実行されると,前記ウェブページの情報やクッキー情報へアクセスするか,またはそれらの情報を修正しようとする目的としてのインターフェース関数が呼び出されているか否かを監視するステップと,
前記インターフェース関数が呼び出されていた場合,前記インターフェース関数の呼出者を判別するステップと,
前記判別の結果,前記インターフェース関数の呼出者がプラグインである場合,前記インターフェース関数の使用を遮断するステップとを含み,
前記ウェブページ情報改ざん遮断方法は,前記ブラウザとは別に駆動されるエージェントシステムで駆動され,
前記判別ステップは,
前記インターフェース関数が呼び出されるとき,スタックメモリを検査するステップと,
前記スタックメモリを検査し,前記インターフェース関数の呼出者が前記プラグインであるか否かを判別するステップとを含むことを特徴とすることを特徴とするウェブページ情報改ざん遮断方法。
【請求項9】
前記監視ステップは,
前記ウェブページの構造情報であるDOMへアクセスするための前記インターフェース関数の呼出しを監視することを特徴とする,請求項8に記載のウェブページ情報改ざん遮断方法。
【請求項10】
ブラウザの実行によって表示されるウェブページの情報改ざんを遮断する方法であって,
複数のウェブサイトの各々に対してインターフェース関数の呼出しを許可するか否かを設定するような設定窓を提供し,該設定窓によって設定された設定情報を格納するステップと,
前記ブラウザの駆動によって任意のウェブページが実行されると,該任意のウェブページが前記格納された設定情報に含まれている場合,前記ウェブページの情報やクッキー情報へアクセスするか,またはそれらの情報を修正しようとする目的としてのインターフェース関数が呼び出されているか否かを監視するステップと,
前記インターフェース関数が呼び出されていた場合,前記インターフェース関数の呼出者を判別するステップと,
前記判別の結果,前記インターフェース関数の呼出者がプラグインである場合,前記インターフェース関数の使用を遮断するステップとを含み,
前記ウェブページ情報改ざん遮断方法は,前記ブラウザとは別に駆動されるエージェントシステムで駆動され,
前記判別ステップは,
前記インターフェース関数が呼び出されるとき,スタックメモリを検査するステップと,
前記スタックメモリを検査し,前記インターフェース関数の呼出者が前記プラグインであるか否かを判別するステップとを含むことを特徴とすることを特徴とするウェブページ情報改ざん遮断方法。
【請求項11】
前記監視ステップは,前記ウェブページの構造情報であるDOMへアクセスするための前記インターフェース関数の呼出しを監視することを特徴とする,請求項10に記載のウェブページ情報改ざん遮断方法。」
(当審注:下線は,請求人が付与したものである。以下,この特許請求の範囲に記載された請求項を「補正後の請求項」という。)

に補正するものである。

そして,本件補正は,願書に最初に添付した明細書,特許請求の範囲又は図面に記載した事項の範囲内においてなされており,特許法第17条の2第3項の規定に適合している。
また,本件補正は,特別な技術的特徴を変更(シフト補正)をしようとするものではなく,特許法第17条の2第4項の規定に適合している。


2 目的要件

本件補正は上記「1 補正の内容」のとおり,本件審判の請求と同時にする補正であり,特許請求の範囲について補正をしようとするものであるから,本件補正が,特許法第17条の2第5項の規定を満たすものであるか否か,すなわち,本件補正が,特許法第17条の2第5項に規定する請求項の削除,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る),誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れかを目的としたものであるかについて,以下に検討する。

(1)補正前の請求項と補正後の請求項とを比較すると,補正後の請求項1,2はそれぞれ,補正前の請求項1,2に対応し,補正後の請求項3乃至7はそれぞれ,補正前の請求項4乃至8に対応し,補正後の請求項8,9はそれぞれ,補正前の請求項9,11に対応し,補正後の請求項10,11はそれぞれ,補正前の請求項12,14に対応することは明らかである。

(2)よって,本件補正は,下記の補正事項1乃至3よりなるものである。

<補正事項1>
補正前の請求項1の
「前記ウェブページ情報改ざん遮断装置は,前記ブラウザとは別に駆動されるエージェントシステムに取り付けられ,前記ブラウザによりウェブページが実行されるときに駆動されることを特徴とするウェブページ情報改ざん遮断装置。」との記載を,
補正後の請求項1の
「前記ウェブページ情報改ざん遮断装置は,前記ブラウザとは別に駆動されるエージェントシステムに取り付けられ,前記ブラウザによりウェブページが実行されるときに駆動され,
前記判別部は,前記インターフェース関数が呼び出されるとき,スタックメモリを検査し,前記インターフェース関数の呼出者が前記プラグインであるか否かを判別することを特徴とするウェブページ情報改ざん遮断装置。」との記載に変更する補正。

<補正事項2>
補正前の請求項9,12の
「前記ウェブページ情報改ざん遮断方法は,前記ブラウザとは別に駆動されるエージェントシステムで駆動されることを特徴とするウェブページ情報改ざん遮断方法。」との記載を,
補正後の請求項8,10の
「前記ウェブページ情報改ざん遮断方法は,前記ブラウザとは別に駆動されるエージェントシステムで駆動され,
前記判別ステップは,
前記インターフェース関数が呼び出されるとき,スタックメモリを検査するステップと,
前記スタックメモリを検査し,前記インターフェース関数の呼出者が前記プラグインであるか否かを判別するステップとを含むことを特徴とすることを特徴とするウェブページ情報改ざん遮断方法。」との記載に変更する補正。

<補正事項3>
補正前の請求項3,10,13を削除する補正。

(3)補正事項1,2について

本件補正前の発明特定事項である「判別部」又は「判別ステップ」を限定的に減縮することを目的とするものである。
また,本件補正によっても,補正前の請求項に記載された発明とその補正後の請求項に記載される発明の産業上の利用分野及び解決しようとする課題は同一であることは明らかである。

(4)小括
したがって,上記補正事項1,2は限定的減縮を目的とするものであり,また,上記補正事項3は請求項の削除を目的とするものであるから,本件補正は,特許法第17条の2第5項第2号に掲げる特許請求の範囲の減縮,及び同条同項第1号に掲げる請求項の削除を目的とするものに該当するといえることから,特許法第17条の2第5項の規定に適合するものである。


3 独立特許要件

以上のように,本件補正は,特許法第17条の2第5項第2号に掲げる特許請求の範囲の減縮(限定的減縮)を目的とする上記補正事項1を含むものである。そこで,限定的減縮を目的として補正された補正後の請求項1に記載された発明(以下,「本件補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第6項において準用する同法第126条第7項の規定に適合するか)以下に検討する。

(1)本件補正発明

本件補正発明は,上記平成28年10月28日付けの手続補正により補正された特許請求の範囲,明細書及び図面の記載からみて,その特許請求の範囲の請求項1に記載された以下のとおりのものと認める。

「 【請求項1】
ブラウザによって実行されるウェブページの情報改ざんを遮断する装置であって,
前記ブラウザによって実行されるウェブページの情報やクッキー情報へアクセスするか,またはそれらの情報を修正しようとする目的としてのインターフェース関数が呼び出されているか否かを監視する監視部と,
前記インターフェース関数が呼び出されていた場合,前記インターフェース関数の呼出者がプラグインであるか否かを判別する判別部と,
前記インターフェース関数の呼出者が前記プラグインである場合,前記呼び出されたインターフェース関数の使用を遮断する遮断部とを含み,
前記ウェブページ情報改ざん遮断装置は,前記ブラウザとは別に駆動されるエージェントシステムに取り付けられ,前記ブラウザによりウェブページが実行されるときに駆動され,
前記判別部は,前記インターフェース関数が呼び出されるとき,スタックメモリを検査し,前記インターフェース関数の呼出者が前記プラグインであるか否かを判別することを特徴とするウェブページ情報改ざん遮断装置。」

(2)引用例

(2-1)引用例1に記載されている技術的事項および引用発明

ア 本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となり,原審の拒絶査定の理由である平成27年11月11日付けの拒絶理由通知において引用された,特表2012-507778号公報(平成24年3月29日出願公表,以下,「引用例1」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

A 「【技術分野】
【0001】
本発明は,ブラウザベースの不正行為防止方法およびシステムに関し,インターネットブラウザにプラグインの形態で接続される悪意のあるブラウザ機能拡張モジュールを通じた様々な形態の不正行為を対処するためにブラウザ機能拡張モジュールの接続の遮断,HTML文書の獲得の防止,およびHTML文書の構成要素の獲得を無力化するブラウザベースの不正行為防止方法およびシステムに関する。
…(中略)…
【0003】
このようなブラウザ機能拡張モジュールは容易に開発することができ,インターネットブラウザの機能を容易に制御することができるため悪意をもって用いられることも多い。このような悪意のあるブラウザ機能拡張モジュールを通じた不正行為(abuse)事例は多く,またさらに増加している。例えば,ブラウザ機能拡張モジュールを介してインターネットブラウザベースのキーワード送信によって,検索,ポータルサイトのリアルタイム検索語,関連検索語,サイト検索結果などが操作されることがある(検索不正行為)。また,ブラウザ機能拡張モジュールを介してインターネットブラウザのイベントを受けて入力値を先取してポップアップウィンドウを生成したり本来のウェブページ内容を変更,置換したりすることがある(広告不正行為)。そして,ブラウザ機能拡張モジュールがユーザの正常なクリックのように装った虚偽クリックを検索,ポータルサイトに送信することがある(クリック不正行為)。また,ブラウザ機能拡張モジュールが他のウェブページで用いるクッキー値を変更することがある(クッキー不正行為)。
【0004】
したがって,インターネットブラウザの機能を拡張するためには,ブラウザ機能拡張モジュールが必要であるが,上記したブラウザ機能拡張モジュールの悪意のある使用による不正行為を防止するための様々な解決策が求められている。
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明の目的は,ブラウザ機能拡張モジュールによる不正行為を防止するためのブラウザベースの不正行為防止方法およびシステムを提供することにある。」

B 「【発明を実施するための形態】
【0022】
以下,添付の図面に記載された内容を参照して本発明に係る実施形態を詳説する。ただし,本発明が実施形態によって制限されたり限定されたりすることはない。各図面に提示された同一の参照符号は同一の部材を示す。ブラウザベースの不正行為防止方法は,ブラウザベースの不正行為防止システムによって行われてもよい。ここで,ブラウザベースの不正行為防止システムは,不正行為防止モジュールにより代替してもよい。
【0023】
図1は,本発明の一実施形態に係るブラウザベースの不正行為防止方法における全体的な過程を説明するための図である。
【0024】
図1を参照すると,インターネットブラウジングは,ウェブサーバ101とクライアント102との間のモデルにより実現されてもよい。ここで,インターネットブラウザ103は,文書を解釈してクライアント102に提供する機能を果たしてもよい。
…(中略)…
【0026】
ここで,インターネットブラウザ103の機能を拡張させるためにブラウザ機能拡張モジュールを用いてもよい。ここで,ブラウザ機能拡張モジュールは,インターネットブラウザにアドオン(Add-On)形態で接続されてメモリ上にロードされるプログラムであってもよい。 …(後略)… 」

C 「【0028】
本発明の一実施形態に係る不正行為防止モジュール105は,ブラウザ機能拡張モジュール104-1,104-2,104-3のようにアドオン(Add-on)形態のプログラムでインターネットブラウザ103に接続してもよい。不正行為防止モジュール105は,悪意のあるブラウザ機能拡張モジュールの不正行為を遮断することができる。
【0029】
一例として,不正行為防止モジュール105は,ブラウザ機能拡張モジュール104-1,104-2,104-3の不正行為を次のように遮断してもよい。
【0030】
ステップS101において,不正行為防止モジュール105は,ブラウザ機能拡張モジュールによるアクセスがインターネットブラウザのデータを獲得するための悪意のあるアクセスであるか否かを判断してもよい。一例として,ブラウザ機能拡張モジュールによるアクセスは,ブラウザ機能拡張モジュールがインターネットブラウザに接続されてインターネットブラウザを制御しようとするアクセスを含んでもよい。または,ブラウザ機能拡張モジュールによるアクセスは,ブラウザ機能拡張モジュールが関数呼出またはメッセージ送信によってインターネットブラウザのデータを獲得しようとするアクセスを含んでもよい。前述した一例のみならず,ブラウザ機能拡張モジュールによるアクセスは様々な形態であってもよい。
【0031】
ステップS102において,不正行為防止モジュール105は,ブラウザ機能拡張モジュールによるアクセスが悪意のあるアクセスであると決定された場合,前記ブラウザ機能拡張モジュールによるアクセスを遮断してもよい。すなわち,不正行為防止モジュール105は,悪意のあるブラウザ機能拡張モジュールがインターネットブラウザに接続することを遮断して不正行為を防止したり,またはインターネットブラウザのデータの獲得を遮断して不正行為を防止したりすることができる。」

D 「【0034】
図2は,本発明の一実施形態において,関数置換によってブラウザ機能拡張モジュールによるアクセスが悪意のあるアクセスであるかを判断する過程を示す図である。
【0035】
図2を参照して,インターネットブラウザのデータを獲得できるオリジナルの関数を予め先取して,悪意のあるブラウザ機能拡張モジュールがオリジナルの関数を呼び出すことを防止する方法を具体的に説明する。ここで,オリジナルの関数は,インターネットブラウザを介して表示される文書を獲得したり,または文書の構成要素を獲得したりできる関数を含んでもよい。すなわち,オリジナルの関数は,インターネットブラウザにおけるHTMLオブジェクトを獲得する関数であってもよい。
【0036】
図2に示すように,ブラウザ機能拡張モジュールによるアクセスが悪意のあるアクセスであるかを判断するステップS101は,ステップS201,ステップS202およびステップS203を含んでもよい。
【0037】
ステップS201において,不正行為防止モジュールは,インターネットブラウザのデータを獲得できるオリジナルの関数を新しく定義した新規関数に置換してもよい。ここで,不正行為防止モジュールは,インターネットブラウザのデータを獲得できる関数におけるオリジナルの関数をフック関数である新規関数に置換することによって,オリジナルの関数を先取してもよい。ここで,フック関数はオリジナルの関数と同一の形式を表してもよい。
…(中略)…
【0039】
ステップS202において,ブラウザ機能拡張モジュールを介して新規関数が呼び出されると,不正行為防止モジュールは,前記新規関数を呼び出した対象を確認してもよい。一例として,ブラウザ機能拡張モジュールがフック関数の新規関数を呼び出した場合,不正行為防止モジュールは,新規関数を呼び出したブラウザ機能拡張モジュールがいかなるモジュールであるかを確認してもよい。
【0040】
一例として,ブラウザ機能拡張モジュールは,新規関数がリターンされるアドレスに位置するブラウザ機能拡張モジュールの情報から,新規関数を呼び出したブラウザ機能拡張モジュールを確認してもよい。
【0041】
ステップS201において,不正行為防止モジュールは新規関数を呼び出した対象が安全であるか否かを判断してもよい。
【0042】
一例として,新規関数を呼び出した対象がブラウザ機能拡張モジュールである場合,不正行為防止モジュールは,インターネットブラウザで用いられる正常なブラウザ機能拡張モジュールのリストを用いてブラウザ機能拡張モジュールが安全であるか否かを判断してもよい。ここで,新規関数を呼び出したブラウザ機能拡張モジュールがインターネットブラウザで用いられる正常なブラウザ機能拡張モジュールのリストに存在する場合,不正行為防止モジュールはブラウザ機能拡張モジュールを安全なモジュールと判断してもよい。」

E 「【0067】
その後,ブラウザ機能拡張モジュール404は,仮想関数テーブル402のオリジナルの関数の位置に記録されたフック関数のアドレスを参照してフック関数を呼び出してもよい。ここで,ブラウザ機能拡張モジュール404の目的はオリジナルの関数を呼び出すことにある。しかし,既に不正行為防止モジュール403によってオリジナルの関数がフック関数に置換されているため,ブラウザ機能拡張モジュール404はオリジナルの関数の位置に記録されたフック関数のアドレスによってフック関数を呼び出してもよい。
【0068】
これによって,不正行為防止モジュール403は,フック関数を呼び出したブラウザ機能拡張モジュールを確認してもよい。ここで,フック関数が呼び出された時,不正行為防止モジュール403は,フック関数のうちフック関数がリターンされるアドレスに位置したブラウザ機能拡張モジュールの情報を用いてフック関数を呼び出したブラウザ機能拡張モジュールを確認してもよい。
【0069】
そして,不正行為防止モジュール403は,フック関数を呼び出したモジュールが正常なモジュールであるか判断してもよい。ここで,不正行為防止モジュール403は,インターネットブラウザに用いられる正常なモジュールについてのリストであるホワイトリスト(white list)にフック関数を呼び出したモジュールが存在する場合,前記モジュールを正常なモジュールとして判断してもよい。
【0070】
もし,フック関数を呼び出したブラウザ機能拡張モジュール404が正常なモジュールである場合,不正行為防止モジュール403は,バックアップしたオリジナルの関数を呼び出してもよい。ここで,オリジナルの関数は,文書を獲得する関数または文書の特定の構成要素を獲得する関数であり,インターネットブラウザのデータを獲得できる関数を意味する。反対に,もし,フック関数を呼び出したブラウザ機能拡張モジュール404が不正な悪意のあるモジュールである場合,不正行為防止モジュール403は,予めバックアップしたオリジナルの関数に対する呼び出しを遮断してもよい。結果的に,不正行為防止モジュール403は,悪意のあるブラウザ機能拡張モジュール404が新規関数を呼び出そうとするアクセスを遮断することによって,不正行為を防止することができる。」

イ ここで,引用例1に記載されている事項を検討する。

(ア)上記Aの段落【0001】の「本発明は,ブラウザベースの不正行為防止方法およびシステムに関し,インターネットブラウザにプラグインの形態で接続される悪意のあるブラウザ機能拡張モジュールを通じた様々な形態の不正行為を対処するためにブラウザ機能拡張モジュールの接続の遮断,HTML文書の獲得の防止,およびHTML文書の構成要素の獲得を無力化するブラウザベースの不正行為防止方法およびシステムに関する。」との記載,段落【0003】の「このようなブラウザ機能拡張モジュールは容易に開発することができ,インターネットブラウザの機能を容易に制御することができるため悪意をもって用いられることも多い。このような悪意のあるブラウザ機能拡張モジュールを通じた不正行為(abuse)事例は多く,またさらに増加している。 …(中略)… また,ブラウザ機能拡張モジュールを介してインターネットブラウザのイベントを受けて入力値を先取してポップアップウィンドウを生成したり本来のウェブページ内容を変更,置換したりすることがある(広告不正行為)。 …(中略)… また,ブラウザ機能拡張モジュールが他のウェブページで用いるクッキー値を変更することがある(クッキー不正行為)。」との記載からすると,「ブラウザベースの不正行為防止システム」が,「インターネットブラウザにプラグインの形態で接続される悪意のあるブラウザ機能拡張モジュールを通じた」,「ウェブページ内容の変更,置換」,「他のウェブページで用いるクッキー値を変更」などの「様々な形態の不正行為に対処するために,ブラウザ機能拡張モジュールの接続の遮断」などを行うことが読み取れる。
また,上記Bの段落【0022】の「ブラウザベースの不正行為防止方法は,ブラウザベースの不正行為防止システムによって行われてもよい。ここで,ブラウザベースの不正行為防止システムは,不正行為防止モジュールにより代替してもよい。」との記載からすると,「ブラウザベースの不正行為防止システム」は「不正行為防止モジュール」により構成できることが読み取れるから,引用例1には,
“インターネットブラウザにプラグインの形態で接続される悪意のあるブラウザ機能拡張モジュールを通じた,ウェブページ内容の変更,置換,他のウェブページで用いるクッキー値の変更などの様々な形態の不正行為に対処するために,ブラウザ機能拡張モジュールの接続の遮断などを行う不正行為防止モジュール”
が記載されていると解される。

(イ)上記Cの段落【0030】の「ステップS101において,不正行為防止モジュール105は,ブラウザ機能拡張モジュールによるアクセスがインターネットブラウザのデータを獲得するための悪意のあるアクセスであるか否かを判断してもよい。一例として,ブラウザ機能拡張モジュールによるアクセスは,ブラウザ機能拡張モジュールがインターネットブラウザに接続されてインターネットブラウザを制御しようとするアクセスを含んでもよい。または,ブラウザ機能拡張モジュールによるアクセスは,ブラウザ機能拡張モジュールが関数呼出またはメッセージ送信によってインターネットブラウザのデータを獲得しようとするアクセスを含んでもよい。」との記載,上記Dの段落【0036】の「図2に示すように,ブラウザ機能拡張モジュールによるアクセスが悪意のあるアクセスであるかを判断するステップS101は,ステップS201,ステップS202およびステップS203を含んでもよい。」,段落【0037】の「ステップS201において,不正行為防止モジュールは,インターネットブラウザのデータを獲得できるオリジナルの関数を新しく定義した新規関数に置換してもよい。」との記載からすると,「不正行為防止モジュール」は,一例として,「ブラウザ機能拡張モジュール」の「関数呼出」による「アクセスがインターネットブラウザのデータを獲得するための悪意のあるアクセスであるか否かを判断」するために,「インターネットブラウザのデータを獲得できるオリジナルの関数を新しく定義した新規関数に置換」することが読み取れる。
また,上記Dの段落【0039】の「ステップS202において,ブラウザ機能拡張モジュールを介して新規関数が呼び出されると,不正行為防止モジュールは,前記新規関数を呼び出した対象を確認してもよい。一例として,ブラウザ機能拡張モジュールがフック関数の新規関数を呼び出した場合,不正行為防止モジュールは,新規関数を呼び出したブラウザ機能拡張モジュールがいかなるモジュールであるかを確認してもよい。」との記載からすると,「不正行為防止モジュール」は,「ブラウザ機能拡張モジュール」が「新規関数」を呼び出した場合,「新規関数」を呼び出した「ブラウザ機能拡張モジュール」がいかなるモジュールであるかを確認する手段を有することが読み取れるから,引用例1には,
“ブラウザ機能拡張モジュールの関数呼出によるアクセスが,インターネットブラウザのデータを獲得するための悪意のあるアクセスであるか否かを判断するため,前記インターネットブラウザのデータを獲得できるオリジナルの関数を新しく定義した新規関数に置換し,前記ブラウザ機能拡張モジュールが前記新規関数を呼び出した場合,前記ブラウザ機能拡張モジュールがいかなるモジュールであるかを確認する手段”を含む“不正行為防止モジュール”
が記載されていると解される。

(ウ)上記Dの段落【0041】の「ステップS201において,不正行為防止モジュールは新規関数を呼び出した対象が安全であるか否かを判断してもよい。」,段落【0042】の「一例として,新規関数を呼び出した対象がブラウザ機能拡張モジュールである場合,不正行為防止モジュールは,インターネットブラウザで用いられる正常なブラウザ機能拡張モジュールのリストを用いてブラウザ機能拡張モジュールが安全であるか否かを判断してもよい。ここで,新規関数を呼び出したブラウザ機能拡張モジュールがインターネットブラウザで用いられる正常なブラウザ機能拡張モジュールのリストに存在する場合,不正行為防止モジュールはブラウザ機能拡張モジュールを安全なモジュールと判断してもよい。」との記載,上記Eの段落【0069】の「そして,不正行為防止モジュール403は,フック関数を呼び出したモジュールが正常なモジュールであるか判断してもよい。ここで,不正行為防止モジュール403は,インターネットブラウザに用いられる正常なモジュールについてのリストであるホワイトリスト(white list)にフック関数を呼び出したモジュールが存在する場合,前記モジュールを正常なモジュールとして判断してもよい。」との記載からすると,「不正行為防止モジュール」は,「新規関数を呼び出した対象が安全であるか否かを判断」するために,「インターネットブラウザで用いられる正常なブラウザ機能拡張モジュール」の「ホワイトリスト(white list)」を用いて,当該リストに存在する場合,「ブラウザ機能拡張モジュール」を安全なモジュールと判断」する手段を有することが読み取れるから,引用例1には,
“インターネットブラウザで用いられる正常なブラウザ機能拡張モジュールのホワイトリストを用いて,新規関数を呼び出したブラウザ機能拡張モジュールが前記ホワイトリストに存在する場合,前記ブラウザ機能拡張モジュールを安全なモジュールと判断する手段”を含む“不正行為防止モジュール”
が記載されていると解される。

(エ)上記Cの段落【0031】の「ステップS102において,不正行為防止モジュール105は,ブラウザ機能拡張モジュールによるアクセスが悪意のあるアクセスであると決定された場合,前記ブラウザ機能拡張モジュールによるアクセスを遮断してもよい。すなわち,不正行為防止モジュール105は,悪意のあるブラウザ機能拡張モジュールがインターネットブラウザに接続することを遮断して不正行為を防止したり,またはインターネットブラウザのデータの獲得を遮断して不正行為を防止したりすることができる。」との記載,上記Eの段落【0070】の「反対に,もし,フック関数を呼び出したブラウザ機能拡張モジュール404が不正な悪意のあるモジュールである場合,不正行為防止モジュール403は,予めバックアップしたオリジナルの関数に対する呼び出しを遮断してもよい。結果的に,不正行為防止モジュール403は,悪意のあるブラウザ機能拡張モジュール404が新規関数を呼び出そうとするアクセスを遮断することによって,不正行為を防止することができる。」との記載からすると,「ブラウザ機能拡張モジュール404が不正な悪意のあるモジュールである場合」,「悪意のあるブラウザ機能拡張モジュール404が新規関数を呼び出そうとするアクセスを遮断」すると解され,「ブラウザ機能拡張モジュール404が不正な悪意のあるモジュールである場合」とは,上記(ウ)での検討より,「新規関数を呼び出したブラウザ機能拡張モジュール」が「ホワイトリスト」に存在しない場合であることは明らかであるから,「不正行為防止モジュール」は,「悪意のあるブラウザ機能拡張モジュール404が新規関数を呼び出そうとするアクセスを遮断することによって」,「オリジナルの関数に対する呼び出しを遮断」する手段を有することが読み取れるから,引用例1には,
“新規関数を呼び出したブラウザ機能拡張モジュールがホワイトリストに存在しない場合,前記ブラウザ機能拡張モジュールが前記新規関数を呼び出そうとするアクセスを遮断することにより,オリジナルの関数に対する呼び出しを遮断する手段”を含む“不正行為防止モジュール”
が記載されていると解される。

(オ)上記Cの段落【0028】の「本発明の一実施形態に係る不正行為防止モジュール105は,ブラウザ機能拡張モジュール104-1,104-2,104-3のようにアドオン(Add-on)形態のプログラムでインターネットブラウザ103に接続してもよい。」との記載からすると,「不正行為防止モジュール」は,「ブラウザ機能拡張モジュール」のように「アドオン(Add-on)形態のプログラム」で「インターネットブラウザ」に接続してもよいことが読み取れるから,引用例1には,
“不正行為防止モジュールは,アドオン(Add-on)形態のプログラムでインターネットブラウザに接続してもよい”こと
が記載されていると解される。

ウ 以上,(ア)乃至(オ)で示した事項から,引用例1には,次の発明(以下,「引用発明」という。)が記載されているものと認める。

「インターネットブラウザにプラグインの形態で接続される悪意のあるブラウザ機能拡張モジュールを通じた,ウェブページ内容の変更,置換,他のウェブページで用いるクッキー値の変更などの様々な形態の不正行為に対処するために,ブラウザ機能拡張モジュールの接続の遮断などを行う不正行為防止モジュールであって,
前記ブラウザ機能拡張モジュールの関数呼出によるアクセスが,前記インターネットブラウザのデータを獲得するための悪意のあるアクセスであるか否かを判断するため,前記インターネットブラウザのデータを獲得できるオリジナルの関数を新しく定義した新規関数に置換し,前記ブラウザ機能拡張モジュールが前記新規関数を呼び出した場合,前記ブラウザ機能拡張モジュールがいかなるモジュールであるかを確認する手段と,
前記インターネットブラウザで用いられる正常なブラウザ機能拡張モジュールのホワイトリストを用いて,新規関数を呼び出したブラウザ機能拡張モジュールが前記ホワイトリストに存在する場合,前記ブラウザ機能拡張モジュールを安全なモジュールと判断する手段と,
前記新規関数を呼び出したブラウザ機能拡張モジュールが前記ホワイトリストに存在しない場合,前記ブラウザ機能拡張モジュールが前記新規関数を呼び出そうとするアクセスを遮断することにより,前記オリジナルの関数に対する呼び出しを遮断する手段とを含み,
前記不正行為防止モジュールは,アドオン(Add-on)形態のプログラムで前記インターネットブラウザに接続してもよいことを特徴とする不正行為防止モジュール。」

(2-2)引用例2に記載されている技術的事項

本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となり,原審の拒絶査定の理由である平成27年11月11日付けの拒絶理由通知において引用された,園田 道夫,“パワーアップ講座 こちらセキュリティ相談室”,日経NETWORK,日本,日経BP社,2007年 4月22日,第85号,pp.124-129(以下,「引用例2」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

F 「そこで,安全を守りながら便利にアクセスするには,あらかじめ安全を確認したWebサイトだけスクリプトを実行するように設定しておけばいい。
Internet Explorerの場合,スクリプトの実行を許可するWebサイトにアクセスしている状態で,スクリプトの実行禁止を設定した画面を開く。「信頼済みサイト」を選び,「サイト」ボタン,「追加」ボタンを順にクリックして,アクセス中のWebサイトを登録する。ただし「信頼済みサイト」のデフォルトのセキュリティ設定は,「インターネット」のデフォルト設定の「中高」よりやや甘い「中」になっている。そこで,セキュリティ設定を「中高」に変更しておく。
Firefoxの場合,そのままではスクリプトの実行の可否をサイト単位で変えられない。ただし,「NoScript」というプラグインを用いれば,Webサイトごとに,JavaScriptの禁止,一時的な許可,常に許可から選択できる。また,信頼しないサイトヘの制限事項の追加など,細かな設定も可能だ。
Operaは,JavaScriptの実行を許可するWebサイトを表示させた状態で,「ツール」の「クイック設定」から「JavaScriptを有効にする」を選ぶ。」

(2-3)参考文献1に記載されている技術的事項

本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となった,特開2008-129714号公報(平成20年6月5日出願公開,以下,「参考文献1」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

G 「【0016】
また静的な解析により構築した解析正常動作モデルを利用して異常検知を行う場合(別異常検知ステップ)の観察対象ソフトウエアの動作の検出は,任意である。例えば,観察対象ソフトウェアのバイナリコードやソースコード等のコードを元にして解析した関数モデルを解析正常動作モデルとして生成する場合であれば,最初に,観察対象ソフトウェアから発行されたシステムコールを捕捉する。そしてシステムコールによる呼び出しが行われた時点でのプロセスのコールスタックに積まれた情報と該情報が積まれた順序をコールスタック情報とし,システムコールが行われた時点におけるコールスタックに積まれた情報及びそれまでに実行されてきた関数の呼び出し元へのコールスタック情報を,観察対象ソフトウエアの動作として取得するようにする。このような方法で,観察対象ソフトウエアの動作を検出すると,解析正常動作モデルとの一致または不一致の判定を簡単に実施することができる。
…(中略)…
【0027】
静的検知と動的検知とを行うために,図5の実施の形態の異常検知装置1は,予め観測対象ソフトウエアについて静的な解析を行って得た解析正常動作モデルを記憶手段7にモデルデータとして記憶している。解析正常動作モデルは,図2を用いて説明した従来公知の方法によって取得する。静的な解析により得たルール(モデルデータ)を用いて,異常検知を行うために,システムコール捕捉手段2は観察対象ソフトウエア3がシステムコール4を呼び出したときに,観察対象ソフトウエア3を停止させて,そのときに実行されているコールスタックを参照して,コールスタック情報5を取得する。判定手段6の一部を構成するバックトレース生成手段6Aは,コールスタック情報5からシステムコールが呼び出された時点でのコールスタック(コールスタックに積まれたリターンアドレス)を参照し,呼び出されてきた関数のリスト(バックトレースリスト)を作成する。また判定手段6の残部を構成する動作の検査手段6Bは,以前のバックトレース情報が表す状態から,今回生成されたバックトレース情報が表す状態へと遷移するパスが,記憶手段7中のモデルデータ(解析正常動作モデル)に存在するか否かを調べる。そして遷移するパスが,モデルデータ(解析正常動作モデル)に存在していれば正常に遷移したと判断し,システムコールの実行を続け,観察対象ソフトウエアに制御を戻す(再開する)。遷移するパスが存在しなければ,攻撃を受けて誤動作した可能性が高いため,異常と判断し(不正侵入があったと判断し),後述する学習および観察対象プロセスの実行を停止する。動作の検査手段6Bが,動作を正常であると判定した場合は,判定結果を学習終了期間判定手段31に渡す。以上の動作が静的検知における動作である。なお本実施の形態においては,判定手段6が,観察対象ソフトウエアへの不正侵入による異常の発生を検知する静的検知のための別異常検知手段を構成している。」

(2-4)参考文献2に記載されている技術的事項

本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となった,特開2010-257150号公報(平成22年11月11日出願公開,以下,「参考文献2」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

H 「【0020】
まず,ソフトウェア挙動取得手段210は,監視対象ソフトウェアの挙動を表すソフトウェア挙動データを取得する。ここでは,ソフトウェア挙動取得手段210は,ソフトウェアの挙動を表すソフトウェア挙動データとして,不正処理の検知対象となるソフトウェア(監視対象ソフトウェア)がソフトウェア実行手段10によって実行されるときにコールスタックに格納されるリターンアドレスを取得する。コールスタックには,監視対象ソフトウェアに記述されたサブルーチンのうち,呼び出し元から呼び出された(コールされた)サブルーチンのリターンアドレスなどの情報が積まれており,監視対象ソフトウェアはこのリターンアドレスを元に,呼び出し元に戻る(リターンする)。なお,コールスタックにリターンアドレスを積む,とは,コールスタックに対し新たにリターンアドレスを格納するという意味である。このように,ソフトウェア挙動取得手段210は,ソフトウェア実行手段10によって実行されている監視対象ソフトウェアが利用するリターンアドレスを取得する。
【0021】
ここで,コールスタックに積まれるリターンアドレスの内容の一例について図面を参照しつつ説明する。図3(a)はソースコードの内容の一例を示す図であり,図3(b)はコールスタックに積まれるリターンアドレスの一例を示す図である。
例えば図3(a)に示すようなソースコードを有するソフトウェアをCPUが実行したとき,コールスタックの状態は図3(b)のように変化する。図3(a)における(i)?(v)と,図3(b)における(i)?(v)とは対応しており,例えば図3(a)の(i)のソースコードを実行しているときのコールスタックの状態は図3(b)の(i)である。順を追って説明すると,まず,ソフトウェアにより,サブルーチンに相当する関数Aがコールされ(i),その関数Aがコールされた状態でさらに関数Bがコールされるときに,関数AのリターンアドレスReAdd(A)がコールスタックに積まれる(ii)。さらに関数Bがコールされた状態でさらに関数Cがコールされると,コールスタックに関数BのリターンアドレスReAdd(B)が積まれる(iii)。つまり,関数Cを実行中のコールスタックの状態は,ReAdd(A)とRetAdd(B)が積まれた状態である。そして,関数Cの実行が終わると,コールスタックに積まれた最上位のリターンアドレスReAdd(B)がコールスタックから取り出されることにより(iv),関数Bにリターンし,その関数Bの実行が終わると,最上位のリターンアドレスReAdd(A)がコールスタックから取り出されて(v),関数Aにリターンする。このように,ソフトウェア挙動取得手段210は,コールスタックの状態の変化を調べることにより,監視対象ソフトウェアがコールおよびリターンするサブルーチンを推測することができる。また,監視対象ソフトウェアにおいて実行中の関数(サブルーチン)のリターンアドレスは,コールスタックには積まれていないので,その場合は,ソフトウェア挙動取得手段210はレジスタに格納された値を取得する。」

(3)対比

ア 本件補正発明と引用発明とを対比する。

(ア)引用発明の「不正行為防止モジュール」は,「悪意のあるブラウザ機能拡張モジュールを通じた,ウェブページ内容の変更,置換,他のウェブページで用いるクッキー値の変更などの様々な形態の不正行為に対処するために,ブラウザ機能拡張モジュールの接続の遮断などを行う」ものであり,「ウェブページ」は「ブラウザ」によって実行されること,悪意あるモジュールを通じた「ウェブページ内容の変更,置換」は情報改ざんであることは明らかであるから,引用発明の「不正行為防止モジュール」は,「ブラウザ」によって実行される「ウェブページ内容の変更,置換」を含む“情報改ざんを遮断する装置”であるといえる。
そうすると,引用発明の「不正行為防止モジュール」は本件補正発明の「ウェブページ情報改ざん遮断装置」に対応し,両者は“ブラウザによって実行されるウェブページの情報改ざんを遮断する装置”である点で一致するといえる。

(イ)引用発明では,「前記ブラウザ機能拡張モジュールの関数呼出によるアクセスが,前記インターネットブラウザのデータを獲得するための悪意のあるアクセスであるか否かを判断するため,前記インターネットブラウザのデータを獲得できるオリジナルの関数を新しく定義した新規関数に置換」するところ,引用発明の「オリジナルの関数」は「インターネットブラウザのデータを獲得できる」関数であって,「悪意のあるブラウザ機能拡張モジュールを通じた,ウェブページ内容の変更,置換,他のウェブページで用いるクッキー値の変更などの様々な形態の不正行為」に利用されることは明らかであり,引用例1の上記Dの段落【0035】の「ここで,オリジナルの関数は,インターネットブラウザを介して表示される文書を獲得したり,または文書の構成要素を獲得したりできる関数を含んでもよい。すなわち,オリジナルの関数は,インターネットブラウザにおけるHTMLオブジェクトを獲得する関数であってもよい。」との記載も勘案すると,引用発明の「オリジナルの関数」は“ブラウザによって実行されるウェブページの情報やクッキー情報へアクセスするか,またはそれらの情報を修正しようとする”“インターフェース関数”であるといえる。
そうすると,引用発明の「オリジナルの関数」は本件補正発明の「インターフェース関数」に相当するといえる。
また,引用発明では,「ブラウザ機能拡張モジュールが前記新規関数を呼び出した場合,前記ブラウザ機能拡張モジュールがいかなるモジュールであるかを確認する」ところ,直接的に「オリジナルの関数」が呼び出されたか否かを監視するものではないものの,「ブラウザ機能拡張モジュールが前記新規関数を呼び出した場合」であるか否かを監視することを含むから,「不正行為防止モジュール」は,「オリジナルの関数」を置換した「新規関数」が呼び出されているか否かを監視することを含むといえる。
加えて,引用発明の「新規関数」は,「オリジナルの関数」を置換した関数であることから,“インターフェース関数に係る所定の関数”とみることができる。
してみると,引用発明の「前記ブラウザ機能拡張モジュールの関数呼出によるアクセスが,前記インターネットブラウザのデータを獲得するための悪意のあるアクセスであるか否かを判断するため,前記インターネットブラウザのデータを獲得できるオリジナルの関数を新しく定義した新規関数に置換し,前記ブラウザ機能拡張モジュールが前記新規関数を呼び出した場合,前記ブラウザ機能拡張モジュールがいかなるモジュールであるかを確認する手段」と,
本件補正発明の「前記ブラウザによって実行されるウェブページの情報やクッキー情報へアクセスするか,またはそれらの情報を修正しようとする目的としてのインターフェース関数が呼び出されているか否かを監視する監視部」とは,後記する点で相違するものの,
“前記ブラウザによって実行されるウェブページの情報やクッキー情報へアクセスするか,またはそれらの情報を修正しようとする目的としての,インターフェース関数に係る所定の関数が呼び出されているか否かを監視する監視部”を含む点で共通するといえる。

(ウ)引用発明では,「前記インターネットブラウザで用いられる正常なブラウザ機能拡張モジュールのホワイトリストを用いて,新規関数を呼び出したブラウザ機能拡張モジュールが前記ホワイトリストに存在する場合,前記ブラウザ機能拡張モジュールを安全なモジュールと判断する」ところ,「オリジナルの関数」を置換した「新規関数」が呼び出されていた場合,正常な「ブラウザ機能拡張モジュール」の「ホワイトリスト」を用いて,呼出者が安全でない「ブラウザ機能拡張モジュール」であるか否かを判別するといえる。
ここで,引用発明は,「インターネットブラウザにプラグインの形態で接続される悪意のあるブラウザ機能拡張モジュール」の不正行為に対処するものであって,「ブラウザ機能拡張モジュール」は「インターネットブラウザ」の「プラグイン」とみることができるから,引用発明の「ブラウザ機能拡張モジュール」は本件補正発明の「プラグイン」に相当するといえる。
一方,本件補正発明では,「判別部」が「前記インターフェース関数が呼び出されていた場合,前記インターフェース関数の呼出者がプラグインであるか否かを判別」し,「前記インターフェース関数が呼び出されるとき,スタックメモリを検査し,前記インターフェース関数の呼出者が前記プラグインであるか否かを判別する」ところ,「プラグイン」が安全でないモジュールとして判別されることは明らかであるから,「インターフェース関数が呼び出されていた場合,前記インターフェース関数の呼出者がプラグインであるか否かを判別」することは,「インターフェース関数」の呼出者が“安全でない”モジュールの「プラグイン」であるか否かを判別することに他ならない。
そうすると,引用発明の「前記インターネットブラウザで用いられる正常なブラウザ機能拡張モジュールのホワイトリストを用いて,新規関数を呼び出したブラウザ機能拡張モジュールが前記ホワイトリストに存在する場合,前記ブラウザ機能拡張モジュールを安全なモジュールと判断する手段」と,
本件補正発明の「前記インターフェース関数が呼び出されていた場合,前記インターフェース関数の呼出者がプラグインであるか否かを判別する判別部」であって,「前記判別部は,前記インターフェース関数が呼び出されるとき,スタックメモリを検査し,前記インターフェース関数の呼出者が前記プラグインであるか否かを判別すること」とは,後記する点で相違するものの,
“インターフェース関数に係る前記所定の関数が呼び出されていた場合,呼出者が安全でないプラグインであるか否かを判別する判別部”を含む点で共通するといえる。

(エ)引用発明では,「前記新規関数を呼び出したブラウザ機能拡張モジュールが前記ホワイトリストに存在しない場合,前記ブラウザ機能拡張モジュールが前記新規関数を呼び出そうとするアクセスを遮断することにより,前記オリジナルの関数に対する呼び出しを遮断する」ところ,「オリジナルの関数」を置換した「新規関数」の呼出者が安全でない「ブラウザ機能拡張モジュール」である場合,「新規関数を呼び出そうとするアクセスを遮断する」ことにより,結局「オリジナルの関数」の使用を遮断するといえる。
一方,本件補正発明では,「前記インターフェース関数の呼出者が前記プラグインである場合,前記呼び出されたインターフェース関数の使用を遮断する」ところ,「プラグイン」は安全でないモジュールの場合があることは明らかであるから,「インターフェース関数」の呼出者が“安全でない”「プラグイン」である場合,「呼び出されたインターフェース関数の使用を遮断する」ことに他ならない。
そうすると,引用発明の「前記新規関数を呼び出したブラウザ機能拡張モジュールが前記ホワイトリストに存在しない場合,前記ブラウザ機能拡張モジュールが前記新規関数を呼び出そうとするアクセスを遮断することにより,前記オリジナルの関数に対する呼び出しを遮断する手段」と,
本件補正発明の「前記インターフェース関数の呼出者が前記プラグインである場合,前記呼び出されたインターフェース関数の使用を遮断する遮断部」とは,後記する点で相違するものの,
“インターフェース関数に係る前記所定の関数の呼出者が安全でないプラグインである場合,前記呼び出されたインターフェース関数の使用を遮断する遮断部”を含む点で共通するといえる。

(オ)引用発明では,「前記不正行為防止モジュールは,アドオン(Add-on)形態のプログラムで前記インターネットブラウザに接続してもよい」ところ,「不正行為防止モジュール」は「インターネットブラウザ」とは別のシステムに取り付けられるとみることができ,「インターネットブラウザ」によりウェブページが実行されるときに駆動されることは明らかである。
そうすると,引用発明の「前記不正行為防止モジュールは,アドオン(Add-on)形態のプログラムで前記インターネットブラウザに接続してもよい」ことと,
本件補正発明の「前記ウェブページ情報改ざん遮断装置は,前記ブラウザとは別に駆動されるエージェントシステムに取り付けられ,前記ブラウザによりウェブページが実行されるときに駆動され」ることとは,後記する点で相違するものの,
“前記ウェブページ情報改ざん遮断装置は,前記ブラウザとは別のシステムに取り付けられ,前記ブラウザによりウェブページが実行されるときに駆動され”る点で共通するといえる。

イ 以上から,本件補正発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。

<一致点>

「ブラウザによって実行されるウェブページの情報改ざんを遮断する装置であって,
前記ブラウザによって実行されるウェブページの情報やクッキー情報へアクセスするか,またはそれらの情報を修正しようとする目的としての,インターフェース関数に係る所定の関数が呼び出されているか否かを監視する監視部と,
インターフェース関数に係る前記所定の関数が呼び出されていた場合,呼出者が安全でないプラグインであるか否かを判別する判別部と,
インターフェース関数に係る前記所定の関数の呼出者が安全でないプラグインである場合,前記呼び出されたインターフェース関数の使用を遮断する遮断部とを含み,
前記ウェブページ情報改ざん遮断装置は,前記ブラウザとは別のシステムに取り付けられ,前記ブラウザによりウェブページが実行されるときに駆動されることを特徴とするウェブページ情報改ざん遮断装置。」

<相違点1>
“監視部”の処理に関し,本件補正発明では,「インターフェース関数が呼び出されているか否かを監視する」のに対して,引用発明では,「オリジナルの関数を新しく定義した新規関数に置換し,前記ブラウザ機能拡張モジュールが前記新規関数を呼び出した場合,前記ブラウザ機能拡張モジュールがいかなるモジュールであるかを確認する」点。

<相違点2>
“判別部”の処理に関し,本件補正発明では,「前記インターフェース関数が呼び出されるとき,スタックメモリを検査し,前記インターフェース関数の呼出者が前記プラグインであるか否かを判別する」のに対して,引用発明では,「インターネットブラウザで用いられる正常なブラウザ機能拡張モジュールのホワイトリストを用いて」,「前記ブラウザ機能拡張モジュールを安全なモジュールと判断する」ものの,呼出者が「プラグイン」であるか否かを単に判別するものではなく,「スタックメモリ」を検査して判断することについても言及されていない点。

<相違点3>
“遮断部”に関し,本件補正発明では,「インターフェース関数の呼出者が前記プラグインである場合,前記呼び出されたインターフェース関数の使用を遮断する」のに対して,引用発明では,「新規関数を呼び出したブラウザ機能拡張モジュールが前記ホワイトリストに存在しない場合」,「前記オリジナルの関数に対する呼び出しを遮断する」ものの,呼出者が「プラグイン」である場合に,呼び出しを遮断することについて言及されていない点。

<相違点4>
“ウェブページ情報改ざん遮断装置”と“ブラウザ”との接続関係に関し,本件補正発明の「ウェブページ情報改ざん遮断装置」は,「ブラウザとは別に駆動されるエージェントシステムに取り付けられ」るのに対して,引用発明の「不正行為防止モジュール」は,「アドオン(Add-on)形態のプログラムで前記インターネットブラウザに接続」されるものの,「ブラウザとは別に駆動されるエージェントシステム」に取り付けられることについて言及されていない点。


(4)当審の判断

上記相違点1乃至4について検討する。

ア 相違点1について

引用発明では,「ブラウザ機能拡張モジュールの関数呼出によるアクセスが,前記インターネットブラウザのデータを獲得するための悪意のあるアクセスであるか否かを判断するため,前記インターネットブラウザのデータを獲得できるオリジナルの関数を新しく定義した新規関数に置換」するところ,「オリジナルの関数」を「新規関数」に置換するのは,「ブラウザ機能拡張モジュールが前記新規関数を呼び出した場合」を監視することにより,置換された「新規関数」を介して,実質的に「オリジナルの関数」が呼び出されているか否かを監視しているといえる。
そして,「オリジナル関数」が呼び出されているか否かを監視するに当たり,「オリジナルの関数」を「新規関数」に置換するか否かは,当業者であれば必要に応じて適宜に選択し得た設計的事項である。
そうすると,上記「(3)対比」のア,(イ)での検討から,引用発明の「オリジナルの関数」は本件補正発明の「インターフェース関数」に相当するといえるから,引用発明において,インターフェース関数が呼び出されているか否かを監視すること,すなわち,上記相違点1に係る構成とすることは,当業者が容易に想到し得たことである。

イ 相違点2について

引用発明では,「前記インターネットブラウザで用いられる正常なブラウザ機能拡張モジュールのホワイトリストを用いて,新規関数を呼び出したブラウザ機能拡張モジュールが前記ホワイトリストに存在する場合,前記ブラウザ機能拡張モジュールを安全なモジュールと判断する」ところ,上記「(3)対比」のア,(ウ)での検討から,引用発明の「ブラウザ機能拡張モジュール」は本件補正発明の「プラグイン」に相当するといえるから,「オリジナルの関数」を呼び出す「プラグイン」であっても,「ホワイトリスト」に存在しない「プラグイン」については安全でないモジュールと判断するといえる。
ここで,引用発明において,「ホワイトリスト」に存在しない「プラグイン」(ブラウザ機能拡張モジュール)について,安全でないモジュールと判断するのは,「インターネットブラウザにプラグインの形態で接続される悪意のあるブラウザ機能拡張モジュールを通じた,ウェブページ内容の変更,置換,他のウェブページで用いるクッキー値の変更などの様々な形態の不正行為に対処するため」であり,悪意のある「プラグイン」(ブラウザ機能拡張モジュール)による不正行為に対処するためであるといえる。
そして,悪意のある「プラグイン」による不正行為に対処するために,「ホワイトリスト」を用いて悪意のある「プラグイン」を判別するか,そのような判別を行うことなく,「プラグイン」の全てを悪意のあるものと判別するかは,当業者であれば必要に応じて適宜に選択し得た設計的事項である。
また,引用例1の上記Dの段落【0040】には,「一例として,ブラウザ機能拡張モジュールは,新規関数がリターンされるアドレスに位置するブラウザ機能拡張モジュールの情報から,新規関数を呼び出したブラウザ機能拡張モジュールを確認してもよい。」と記載されるところ,「新規関数」が呼び出される時は,「オリジナルの関数」が呼び出される時であると解されるから,引用発明では,「オリジナルの関数」が呼び出される時に呼び出した「プラグイン」(ブラウザ機能拡張モジュール)を,リターンされるアドレスに基づいて確認するといえる。
そして,関数の呼出しを行う際に,呼び出し元のプログラムのアドレスをスタックに格納することは,例えば,参考文献1(上記Gを参照のこと),参考文献2(上記Hを参照のこと)に記載されるように,当該技術分野における常套手段であって,引用発明では,リターンされるアドレスに基づいて「オリジナルの関数」を呼び出した「プラグイン」の確認をするといえるから,引用発明においても,「オリジナルの関数」の呼び出し元の「プラグイン」のアドレスをスタックに格納して,呼び出し元の確認の時に当該スタックを検査することは適宜になし得たものである。
そうすると,上記「(3)対比」のア,(イ)での検討から,引用発明の「オリジナルの関数」は本件補正発明の「インターフェース関数」に相当するといえるから,引用発明において上記周知技術を適用し,インターフェース関数が呼び出されていた場合,スタックメモリを検査し,前記インターフェース関数の呼出者がプラグインであるか否かを判別することは,当業者が容易に想到し得たことである。

ウ 相違点3について

引用発明では,「新規関数を呼び出したブラウザ機能拡張モジュールが前記ホワイトリストに存在しない場合,前記ブラウザ機能拡張モジュールが前記新規関数を呼び出そうとするアクセスを遮断することにより,前記オリジナルの関数に対する呼び出しを遮断する」ところ,上記「(3)対比」のア,(ウ)での検討から,引用発明の「ブラウザ機能拡張モジュール」は本件補正発明の「プラグイン」に相当するといえるから,「オリジナルの関数」を呼び出す「プラグイン」であっても,「ホワイトリスト」に存在する「プラグイン」については「オリジナルの関数」の呼び出しを遮断しないものと解される。
ここで,引用発明において,「ホワイトリスト」に存在する「プラグイン」(ブラウザ機能拡張モジュール)については「オリジナルの関数」の呼び出しを遮断しないのは,上記イでの検討から,悪意のある「プラグイン」による「オリジナルの関数」の呼び出しのみを遮断するためであるといえる。
そして,悪意のある「プラグイン」による「オリジナルの関数」の呼び出しを遮断するために,「ホワイトリスト」を用いて悪意のある「プラグイン」を判別するか,そのような判別を行うことなく,「プラグイン」による「オリジナルの関数」の呼び出しを全て遮断して不正行為に対処するかは,当業者であれば必要に応じて適宜に選択し得た設計的事項である。
そうすると,上記「(3)対比」のア,(イ)での検討から,引用発明の「オリジナルの関数」は本件補正発明の「インターフェース関数」に相当するといえるから,引用発明において,インターフェース関数の呼出者がプラグインである場合,呼び出されたインターフェース関数の使用を遮断すること,すなわち,上記相違点3に係る構成とすることは,当業者が容易に想到し得たことである。

エ 相違点4について

引用発明では,「不正行為防止モジュールは,アドオン(Add-on)形態のプログラムで前記インターネットブラウザに接続してもよい」ところ,「アドオン(Add-on)形態」の「不正行為防止モジュール」は,「インターネットブラウザ」そのものではないプログラムであることから,「インターネットブラウザ」とは別に駆動される態様を含むといえる。
そして,引用発明において,「インターネットブラウザ」と「不正行為防止モジュール」とは,異なるエージェントとしてみることができることは明らかであるから,「不正行為防止モジュール」は,「インターネットブラウザ」とは別に駆動されるエージェントシステムに取り付けられる態様を含むといえる。
また,ウェブサイトごとに,スクリプトのようなブラウザ機能拡張モジュールの機能を禁止したり,許可(駆動)したりすることは,たとえば引用例2(上記Fを参照のこと)に記載されているように,当該技術分野における周知技術であった。
そうすると,上記「(3)対比」のア,(ア)での検討から,引用発明の「不正行為防止モジュール」は本件補正発明の「ウェブページ情報改ざん遮断装置」に対応することから,引用発明において上記周知技術を適用し,ウェブページ情報改ざん遮断装置を,ブラウザとは別に駆動されるエージェントシステムに取り付けられるようにし,前記ブラウザによりウェブページが実行されるときに駆動されるようにすること,すなわち,上記相違点4に係る構成とすることは,当業者が容易に想到し得たことである。

オ 小括

上記で検討したごとく,相違点1乃至4に係る構成は当業者が容易に想到し得たものであり,そして,これらの相違点を総合的に勘案しても,本件補正発明の奏する作用効果は,上記引用発明,及び引用例2,参考文献1,2に記載の当該技術分野の周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。
したがって,本件補正発明は,上記引用発明,及び引用例2,参考文献1,2に記載の当該技術分野の周知技術に基づいて,当業者が容易に発明をすることができたものであり,特許法第29条第2項の規定により,特許出願の際独立して特許を受けることができない。


4 補正却下の決定のむすび

上記「3 独立特許要件」で指摘したとおり,補正後の請求項1に記載された発明は,特許出願の際独立して特許を受けることができるものではないから,本件補正は特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,上記補正却下の決定の結論のとおり決定する。


第3 本願発明について

1 本願発明

平成28年10月28日付けの手続補正は上記のとおり却下されたので,補正後の請求項1に対応する補正前の請求項1に係る発明(以下,「本願発明」という。)は,平成28年3月2日付けの手続補正により補正された特許請求の範囲の請求項1に記載された事項により特定される,以下のとおりのものである。

「 【請求項1】
ブラウザによって実行されるウェブページの情報改ざんを遮断する装置であって,
前記ブラウザによって実行されるウェブページの情報やクッキー情報へアクセスするか,またはそれらの情報を修正しようとする目的としてのインターフェース関数が呼び出されているか否かを監視する監視部と,
前記インターフェース関数が呼び出されていた場合,前記インターフェース関数の呼出者がプラグインであるか否かを判別する判別部と,
前記インターフェース関数の呼出者が前記プラグインである場合,前記呼び出されたインターフェース関数の使用を遮断する遮断部とを含み,
前記ウェブページ情報改ざん遮断装置は,前記ブラウザとは別に駆動されるエージェントシステムに取り付けられ,前記ブラウザによりウェブページが実行されるときに駆動されることを特徴とするウェブページ情報改ざん遮断装置。」

2 引用例に記載されている技術的事項及び引用発明

原査定の拒絶の理由に引用された,引用発明は,前記「第2 平成28年10月28日付けの手続補正についての補正却下の決定」の「3 独立特許要件」の「(2)引用例」に記載したとおりである。

3 対比・判断

本願発明は,前記「第2 平成28年10月28日付けの手続補正についての補正却下の決定」の「3 独立特許要件」で検討した本件補正発明の発明特定事項から,
「前記判別部は,前記インターフェース関数が呼び出されるとき,スタックメモリを検査し,前記インターフェース関数の呼出者が前記プラグインであるか否かを判別する」との限定事項を削除したものである。
そうすると,本願発明の発明特定事項を全て含む本件補正発明が,前記「第2 平成28年10月28日付けの手続補正についての補正却下の決定」の「3 独立特許要件」の「(2)引用例」乃至「(4)当審の判断」に記載したとおり,引用発明,及び当該技術分野の周知技術に基づいて当業者が容易に発明をすることができたものであるから,上記特定の限定を省いた本願発明も同様の理由により,引用発明,及び引用例2に記載の当該技術分野の周知技術に基づいて,当業者が容易に発明をすることができたものである。


第4 むすび

以上のとおり,本願の請求項1に係る発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。

よって,結論のとおり審決する。
 
審理終結日 2017-10-02 
結審通知日 2017-10-03 
審決日 2017-10-23 
出願番号 特願2015-511345(P2015-511345)
審決分類 P 1 8・ 121- Z (G06F)
P 1 8・ 575- Z (G06F)
最終処分 不成立  
前審関与審査官 打出 義尚脇岡 剛  
特許庁審判長 高木 進
特許庁審判官 須田 勝巳
辻本 泰隆
発明の名称 ウェブページ情報改ざん遮断装置及びその方法  
代理人 蔵田 昌俊  
代理人 河野 直樹  
代理人 野河 信久  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ