現在、審決メルマガは配信を一時停止させていただいております。再開まで今暫くお待ち下さい。

  • ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 G06F
審判 査定不服 2項進歩性 取り消して特許、登録 G06F
審判 査定不服 特37 条出願の単一性( 平成16 年1 月1 日から) 取り消して特許、登録 G06F
管理番号 1342258
審判番号 不服2017-12252  
総通号数 225 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-09-28 
種別 拒絶査定不服の審決 
審判請求日 2017-08-17 
確定日 2018-08-01 
事件の表示 特願2015-559698「携帯端末装置」拒絶査定不服審判事件〔平成27年 8月 6日国際公開、WO2015/114806、請求項の数(6)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯

本願は,2014年1月31日を国際出願日とする出願であって,平成29年2月6日付けで拒絶理由通知がされ,平成29年4月7日に意見書が提出されるとともに手続補正がされ,平成29年5月16日付けで拒絶査定(原査定)がされ,これに対し,平成29年8月17日に拒絶査定不服審判の請求がされると同時に手続補正がされ,平成30年4月23日付けで当審より拒絶理由通知がされ,平成30年6月21日に意見書が提出されるとともに手続補正がされたものである。


第2 本願発明

本願請求項1-6に係る発明(以下,それぞれ「本願発明1」-「本願発明6」という。)は,平成30年6月21日付けの手続補正で補正された特許請求の範囲の請求項1-6に記載された事項により特定される発明であり,本願発明1-6は以下のとおりの発明である。

「 【請求項1】
ユーザの選択によりアプリケーションを実行する携帯端末装置であって,
当該携帯端末装置の位置情報を取得する位置情報取得部と,
位置に応じてアプリケーション毎にセキュリティレベルを設定して記憶するセキュリティレベル設定記憶部と,
ユーザが選択可能なアプリケーションのアイコンを表示する表示部と,
該表示部の表示を制御するとともに,ユーザにより選択されたアプリケーションを実行する制御部と,を備え,
前記セキュリティレベルは,当該携帯端末装置のロック状態及びロック解除状態において,アプリケーション毎に前記表示部に前記アプリケーションのアイコンを表示して実行可能にするかを定めたものであり,
前記制御部は,前記セキュリティレベル設定記憶部に記憶されたセキュリティレベルを参照し,前記位置情報取得部にて取得した位置情報に応じて,当該携帯端末がロック状態の場合に前記表示部に表示するアプリケーションのアイコンの組合せ並びに前記表示部に表示させないアプリケーションを決定し,前記決定の結果に応じて前記表示部に表示する前記アプリケーションのアイコンの位置を調整し,ユーザにより選択されたアプリケーションを実行可能とすることを特徴とする携帯端末装置。
【請求項2】
請求項1に記載の携帯端末装置であって,
前記セキュリティレベルには,当該携帯端末装置がロック状態及びロック解除状態のいずれにおいても,アプリケーションのアイコンを前記表示部に表示せず,実行を制限するものを含み,
前記制御部は,前記セキュリティレベル設定記憶部に記憶されたセキュリティレベルを参照し,前記位置情報取得部にて取得した位置情報に応じて,当該携帯端末がロック解除状態の場合に前記表示部に表示するアプリケーションのアイコンの組合せ並びに前記表示部に表示させないアプリケーションを決定し,前記決定の結果に応じて前記表示部に表示する前記アプリケーションのアイコンの位置を調整し,ユーザにより選択されたアプリケーションを実行可能とすることを特徴とする携帯端末装置。
【請求項3】
請求項1または2に記載の携帯端末装置であって,
現在の時刻情報を取得する時刻情報取得部を備え,
前記セキュリティレベル設定記憶部は,位置と時刻の組合せに応じてアプリケーション毎にセキュリティレベルを設定して記憶するものであって,
前記制御部は,前記セキュリティレベル設定記憶部に記憶されたセキュリティレベルを参照し,前記位置情報取得部にて取得した位置情報と前記時刻情報取得部にて取得した時刻情報の組合せに応じて,前記表示部に表示するアプリケーションのアイコンの組合せ並びに前記表示部に表示させないアプリケーションを決定し,ユーザにより選択されたアプリケーションを実行可能とすることを特徴とする携帯端末装置。
【請求項4】
請求項1または2に記載の携帯端末装置であって,
ユーザを認識するユーザ認識部を備え,
前記セキュリティレベル設定記憶部は,位置とユーザの組合せに応じてアプリケーション毎にセキュリティレベルを設定して記憶するものであって,
前記制御部は,前記セキュリティレベル設定記憶部に記憶されたセキュリティレベルを参照し,前記位置情報取得部にて取得した位置情報と前記ユーザ認識部にて認識したユーザの組合せに応じて,前記表示部に表示するアプリケーションのアイコンの組合せ並びに前記表示部に表示させないアプリケーションを決定し,ユーザにより選択されたアプリケーションを実行可能とすることを特徴とする携帯端末装置。
【請求項5】
請求項1ないし4のいずれか1項に記載の携帯端末装置であって,
前記制御部は,前記セキュリティレベル設定記憶部に記憶されたセキュリティレベルに基づいて,ロック解除のための認証方法,及びユーザに選択されたアプリケーションを実行可能にする認証方法を切り替えることを特徴とする携帯端末装置。
【請求項6】
請求項1ないし4のいずれか1項に記載の携帯端末装置であって,
前記セキュリティレベル設定記憶部は,ロック解除するための認証方法を位置に応じて異なるように設定して記憶しており,
前記制御部は,前記セキュリティレベル設定記憶部に記憶された認証方法を参照し,前記位置情報取得部にて取得した位置情報に応じて,ロック解除のための認証方法を切り替えることを特徴とする携帯端末装置。」


第3 引用文献,引用発明等

1.引用文献1について

本願の出願前に頒布され,原査定の拒絶の理由に引用された引用文献1(国際公開第2008/050512号)には,図面とともに次の事項が記載されている。(下線は当審により付与。)

A.「[0009] 本発明は,端末が置かれている環境または状況に応じてアプリケーションプログラムの起動を制限することができる起動制御装置,方法及びプログラムを提供することを目的とする。
[0010] 上記目的を達成するために本発明は,
アプリケーションプログラムの起動を制限する起動制御装置であって,
アプリケーションプログラム毎に起動の許可/禁止が規定された1つ以上の起動制御ポリシを記憶する記憶手段と,
当該起動制御装置が置かれている環境あるいは状況を特定しうる情報である環境情報を獲得する環境情報獲得手段と,
前記記憶手段に記憶された起動制御ポリシの中から前記環境情報獲得手段にて獲得された環境情報に適合する起動制御ポリシを選択するポリシ選択手段と,
前記ポリシ選択手段にて選択された起動制御ポリシに従って,アプリケーションプログラムの起動を制限する起動制御手段とを有する。
[0011] 上記のように構成された本発明においては,端末上で動作可能なアプリケーションプログラムの起動に関して,許可あるいは禁止を示すポリシを,その端末が置かれている環境または状況に応じて変更することが可能である。
[0012] 以上説明したように本発明においては,端末が置かれている環境または状況を示す環境情報を携帯端末が受信し,その環境情報毎に端末の起動制御ポリシデータベース内に存在している複数存在する起動制御ポリシから最適なポリシを一意に決め,そのポリシによってアプリケーションプログラムの起動を制御しているため,端末が置かれている環境または状況に応じたアプリケーションプログラムの起動を制限することができる。また,このアプリケーションプログラムの起動に関する制御を実施するため,アプリケーションプログラムが使用するOS資源を無駄に消費することはない。」

B.「[0015] (第1の実施の形態)
図1は,本発明の起動制御装置の第1の実施の形態を示すブロック図である。
・・・(中略)・・・
[0029] 環境情報獲得部110は,携帯端末1の場所や時間,接続デバイス,接続NW,電話相手,センサーデバイス,さらに誰が使用しているかを特定するPINコード等示す情報である環境情報を獲得する。これらの情報は,通信装置105を経由して環境情報配布装置2から情報を獲得されるものや,利用者のキー入力のように入力装置106を経由して獲得されるもの,そして,図示していないが携帯端末1に内蔵された温度計等のセンサー等から獲得されるものが考えられる。
[0030] ポリシ選択部111は,起動制御ポリシデータベース112に存在する複数のポリシの中から,環境情報獲得部110が獲得した環境情報に適合するポリシを選択する。
[0031] 起動制御ポリシデータベース112は,メモリ102または外部メモリ103に存在し,起動制御部109からの問い合わせにより,アプリケーションプログラム107毎にアプリケーシヨンプログラム107の起動の許可/禁止を規定する起動制御ポリシを提供する。
[0032] ポリシ切替データベース113は,メモリ102または外部メモリ103に存在し,環境情報とその情報に応じたポリシとを対応付けたデータベースを保持する。
[0033] 以下に,上記のように構成された起動制御装置の動作について説明する。例として,携帯端末1が特別な環境でない場合の通常状態における動作と,携帯端末1をその製造元の工場内でのメンテナンスする場合の動作について説明する。なお,携帯端末1をメンテナンスする場合は,携帯端末1の状態を把握するためメンテナンス用の特殊なアプリケーションプログラム107であるメンテナンスアプリケーションを起動する。製造元の工場外では,このメンテナンスアプリケーションの起動を禁止するものとする。動作として環境情報を獲得する処理とアプリケーションを起動する処理に分けることができる。
[0034] 図2aは,図1に示した起動制御ポリシデータベース112内に存在する通常用起動ポリシの一例を示す図である。また,図2bは,図1に示した起動制御ポリシデータべース112内に存在するメンテナンス用起動ポリシの一例を示す図である。
[0035] 図2a及び図2bに示すアプリ識別子は,アプリケーションプログラム107を一意に識別可能な識別子である。例えば,この識別子は,携帯端末1のファイルシステム上のパスとファイル名(例:/ usr/local/bin/app等)あるいは,OSが管理しているファイルを一意に識別可能な識別子(たとえば,iノードなど)が考えられる。また,実行の欄の“〇”は実行許可を示し,“×”は実行禁止を示している。本形態における通常状態として図2aに示す通常起動ポリシが有効になっているとする。この状態では,メンテナンスに必要なアプリケーションプログラム以外のアプリケーションプログラムが起動可能なことを示している。この状態で携帯端末1をその製造元工場内に運び込んだものとする。
・・・(中略)・・・
[0046] 図4は,図1に示した起動制御装置における環境情報獲得の処理を説明するためのフローチャートである。なおここでは,携帯端末1がその製造元工場内に持ち運ばれたこととする。
[0047] まず,ステップB1において,環境情報獲得部110が環境状況を獲得する。ここで,環境情報としては,携帯端末1の場所情報,時間情報,接続デバイス情報,接続NW情報,電話相手情報さらにPINコード等の携帯端末1を誰が使用しているかを特定する情報が挙げられる。
[0048] 場所情報は,環境情報獲得部110で受け取り,場所情報は,携帯端末1にGPS等が搭載されていればGPSから場所情報を獲得する。また,駅に設置されている自動改札や各種入場ゲート等で携帯端末1をかざしながら通過し,そのゲートと携帯端末1との間で場所の情報を得ることが可能である。この場合はゲートが環境情報配布手段2となる。
[0049] 時間情報は,携帯端末1内のタイマ100から獲得することもできるし,環境情報配布装置2が現在時刻の情報を保持していれば,通信装置106を経由して環境情報配布装置2から獲得可能である。
[0050] 接続デバイス情報は,外部メモリ103,出力装置104,入力装置106に接続されているデバイスから獲得可能である。デバイス情報としては,デバイス識別子等が考えられる。この場合,デバイスが環境情報配布手段2となる。
[0051] 接続NW情報は,通信装置105が帰属しているNW(ネットワーク)の情報から獲得可能である。例えば,無線LANで構築されるNWを利用する場合,ESSIDあるいは,EAP認証等によりNWの素性を確認することが可能である。認証する場合,通信装置104を介して環境情報配布装置2と環境情報獲得部110との間で認証を行い,その認証により得られる情報が環境情報となる。
[0052] 電話相手情報は,通信装置105を介して他の携帯端末1及び固定電話に電話中の相手の電話番号が環境情報となる。この場合,電話相手あるいは電話の仲介を行う機器が環境情報配布装置2となる。
[0053] PINコードは,利用者が入力装置106によるキー入力等により獲得可能である。
[0054] もし,環境情報の入力がない場合は環境情報はなしとなり,通常状態であると判断される。
[0055] 本形態での場所の情報の獲得は,GPSによる位置情報の獲得によるものとする。この位置情報獲得は,GPSの位置情報を場所情報としてセンスし,環境情報獲得部110がその場所情報を獲得する。このセンス処理のトリガは環境情報獲得部110がGPSの情報を一定間隔でセンスしていてもよいし,利用者が入力装置106を介してあるキー操作によりセンスを開始してもよい。
[0056] ステップB1で環境情報獲得部110が環境情報を獲得すると,起動ポリシ選択部111に環境情報が渡される。起動ポリシ選択部111では,ステップB2において,環境情報に対応するポリシ識別子を獲得する。その識別子はメモリ102及び外部メモリ103に格納する。このときのポリシ識別子は,ポリシ切替データベース113の情報から一意に決定可能である。
[0057] 図5は,図1に示したポリシ切替データベース113に格納される情報の一部を示す図である。
[0058] 図5に示すように,本形態においては,GPSによる位置情報が携帯端末1の製造元の工場内を示しているので,起動ポリシ選択部111では,ポリシ識別子1が選択される。また,図5に示したポリシ切替データベース113には,優先度が存在する。この優先度は,製造元工場で19時に携帯端末1が存在している場合,優先度が“中”の毎日18時?21時という環境情報ではなく優先度が“高”のGPSの情報が携帯端末1の製造元の工場内という環境情報が適用されることを示している。このように,ポリシ切替データベース113に優先度を設定しておくことにより,複数の環境情報が適応可能な状態で,安全で最適な起動制御ポリシを選び出すことができる。これは,ポリシ切替データベース113を参照して起動ポリシ選択部111がどの起動制御ポリシを決定すべきかの判断材料として,そのポリシ切替データの各環境には優先度が指定されているからである。これにより,もし,複数の環境情報が適応可能な状態でもより優先度が高い起動制御ポリシが選択されることになる。
[0059] 起動ポリシ選択部111は,ステップB3において,ステップB2と同時にその環境情報が有効である期間を設定する。図5に示したポリシ切替データベース113においては,環境情報に対応して有効期限が設定されている。本形態は,ポリシ識別子“1”が 適用されるため,有効期限は環境情報獲得から30分後までとなり,その間はポリシ識別子“1”が有効となる。この場合,30分を計測する必要があり,タイマ100に30分後に通知するように依頼する。
[0060] 次に,起動ポリシ選択部111は,ステップB4において,環境情報に対応するポリシの識別子が有効か無効かを判断する。本形態では,タイマ100に対して30分後に通知するように依頼しているのでその通知を本ステップで待ってもよいし,タイマ100に対して残り時間を問い合わせてもよい。期限内であればポリシ識別子は変更されずにステップB5に進み,期限を越えた場合はステップB1に戻る。なお,有効期限を過ぎた場合,起動制御部109は,そのとき使用した起動制御ポリシをメモリ102等の記憶装置に記憶しておく。これは,起動制御部109が再度その起動制御ポリシを利用してあるアプリケーションを起動しようとした場合に起動を禁止するためである。有効期限を過ぎた場合の起動制御ポリシを再度使用可能とする場合は,予め決められた方法でその起動制御ポリシを利用可能とする。例えば,有効期限を過ぎたことがある起動制御ポリシを起動制御部109が利用しょうとした場合,予め決められた起動制御ポリシ使用を可能とするPINコードの入力を入力装置106から利用者に入力してもらうことで可能となる。
[0061] そして,ステップB5において,ポリシ識別子が有効期限内である場合であって,環境情報の入力要求があった場合はステップB1に戻り,入力要求がなければステップB4に戻る。ここでの入力要求は,GPSによる位置情報が大きく変更されたことをセンスできた場合に発生する。あるいは,利用者が入力装置106を介してあるキー操作で別の環境情報の入力要求を行ってもよい。」

C.「[0184] (第7の実施の形態)
アプリケーションプログラム107を起動するには,利用者が携帯端末1のメニュー画面上の複数存在しているアプリケーションプログラム107の一覧から起動させたいアプリケーションプログラム107を選択することで起動している。本発明の第7の実施の形態では,環境情報が変わることで起動可能なアプリケーションプログラム107のみをメニュー画面に表示するといった変更を行う点に特徴がある。
[0185] 図18は,本発明の起動制御装置の第7の実施の形態を示すブロック図である。
[0186] 本形態は図18に示すように,第1の実施の形態と比べると,アプリ検索部120,情報生成手段であるメニュー生成部121及び情報通知手段であるメニュー表示部122が追加されている点が異なる。
[0187] 以下に,第1の実施の形態との差分のみ説明する。
[0188] アプリ検索部120は,起動制御ポリシデータベース112内で現在有効となっている起動制御ポリシから起動可能なアプリ識別子を取り出し,そのアプリ識別子で一意に識別されるアプリケーションプログラム107が存在するか確認する。
[0189] メニュー生成部121は,現在起動可能な複数のアプリケーションプログラム107の一覧メニューを生成する。
[0190] メニュー表示部122は,メニュー生成部121が生成したアプリケーションプログラム107の一覧メニューをディスプレイなどの出力装置104に表示する。
[0191] 以下に,本形態の動作について説明する。なお,環境情報の獲得,アプリケーションプログラム107の起動については,第1の実施の形態で説明した動作と同じなので説明を省略する。
[0192] 図19は,図18に示した起動制御装置におけるメニュー画面切替動作を説明するためのフローチャートである。
[0193] 図19のステップF1とステップF2は,図4に示した第1の実施の形態で説明したステ ップB1とステップB2と同じであるので説明を省略し,ポリシ識別子が決定したところから説明する。
[0194] ステップF3において,アプリ検索部120は,ポリシ識別子で一意に識別可能な起動制御ポリシを起動制御ポリシデータベース112から選び出す。
[0195] ステップF4において,アプリ検索部120は,その起動制御ポリシ内で実行可能であるアプリ識別子をすベて抽出し,そのアプリ識別子で一意に識別されるアプリケーションプログラム107が存在するか確認する。この確認は,アプリ識別子がパスとフアイル名(例:/usr/local/bin/app)であればそのパスにそのファイルが存在するかを調べることになる。また,アプリ識別子がOSコア108で管理される情報であるiノード等であれば,そのiノードが実際に存在するかOSコア108で管理される情報を検索する。通常のOSでは,このiノードからパスとファイル名まで検索することが可能なので同時に獲得しておく。この検索結果で,起動ポリシ内で実行可能であり,かつ,携帯端末1上に存在しているアプリケーションプログラム107のアプリ識別子をすベて選び出す。このアプリ識別子からファイル名がわかればそのファイル名を得る。また,起動制御ポリシ内にアプリ識別子ごとに表示用アイコンが存在すれば表示用アイコンを得る。本ステップで得られた,アプリ識別子,ファイル名,あるいは,表示用アイコン及びファイルパスとファイル名を表示情報と呼ぶ。
[0196] 表示用情報は,OSコア108を経由してメニュー生成部121に渡される。ステップF5において,メニュー生成部121は,表示用情報をもとにメニュー画面を生成する。例えば,HTML形式のファイルを生成する。
[0197] 作成されたメニュー画面は,メニュー表示部122に渡され,ディスプレイ等の出力装置104に表示される。このとき,もし,別のメニュー画面が表示されていれば,ステップF6において,そのメニュー画面の変わりに今作成されたメニュー画面が表示される。
[0198] 利用者が,表示されているメニュー画面の中から起動したいファイル名あるいはアイコンを選び出すことで,それに関連付けられたファイルパスに存在するファイルであるアプリケーションプログラム117が起動する。
[0199] 図20a及び図20bは,図18に示したメニュー表示部122にて表示されるメニュー画面の一例を示す図である。
[0200] 図20aを参照すると,出力装置104であるディスプレイには,図2aで示されるポリシ識別子“0”に対応する実行が許可されているアプリケーションプログラム107を選択可能なメニュー画面が表示される。
[0201] その後,環境情報が製造元の工場となった場合,図20bに示すように,図2Bで示されるポリシ識別子1に対応する実行が許可されているアプリケーションプログラム107を選択可能なメニュー画面が表示される。
[0202] なお,本形態においては,図18に示したように,アプリ検索部120をカーネル空間に配置したが,ユーザ空間に配置して,OSコア108を利用してアプリケーションプログラム107の存在確認のための検索を実施することも可能である。また,メニュー生成部121とメニュー表示部122をユーザ空間に配置したが,カーネル空間に配置しても同様な動作が可能である。この場合も異なる空間に存在する各手段との連携動作は,OSコア108を介して行なわれる。また,本形態では,ユーザ空間とカーネル空間との2つの空間に分けているが,端末によっては,1つの空間あるいは3つ以上の空間が存在していて,それぞれの空間にそれぞれの手段が点在していてもよい。
[0203] さらに,本形態では,起動制御ポリシで実行可能なアプリケーションプログラム107のうち,存在するアプリケーションプログラム107についてのみメニュー一覧表示させ,実行が許可されていないアプリケーション107及び存在しないアプリケーションプログラム107は表示しないことになっている。アプリ検索部120からメニュー生成部121に渡される表示情報内にこれら表示されないアプリケーション107の情報も加えることでグレーアウト表示することも可能である。
[0204] また,本形態では,メニュー生成部121及びメニュー表示部122により利用者に画面表示することで現在使用可能なアプリケーションプログラム107を示した。環境情報が変更された旨だけを利用者に通知するのであれば,これら手段の変わりに,LED表示手段,振動手段,音発生手段等により,LED表示,振動,音などを利用して,利用者に通知可能である。
[0205] 以下に,上述した第7の実施の形態の効果について説明する。
[0206] 本形態によれば,環境情報の変化により携帯端末1上の利用可能なアプリケーションプログラム107であるか否かを利用者が判断することが可能となる。
[0207] その理由は,環境情報の変化に応じて,有効になっている起動制御ポリシ内の実行許可が与えられていて,かつ,実際に携帯端末1上に存在しているアプリケーショ ンプログラムを示すメニュー画面を生成し,表示しているからである。」

D.上記A.における「端末が置かれている環境または状況に応じてアプリケーションプログラムの起動を制限することができる起動制御装置」の一実施形態について,
上記B.には,「環境情報」の獲得に関し,「環境情報獲得手段」に相当する「環境情報獲得部」が「獲得する」「環境情報としては,携帯端末1の場所情報」であることが記載され,
また,「記憶手段」に相当する「起動制御ポリシデータベース」に関し,「起動制御ポリシデータベース112」が,「起動制御部109からの問い合わせにより,アプリケーションプログラム107毎にアプリケーシヨンプログラム107の起動の許可/禁止を規定する起動制御ポリシを提供する」ものであって,図2a及び図2bに,「起動制御ポリシデータベース112内に存在する通常用起動ポリシの一例」及び「起動制御ポリシデータべース112内に存在するメンテナンス用起動ポリシの一例」が示され,その中で,「アプリ識別子は,アプリケーションプログラム107を一意に識別可能な識別子」であり,「実行の欄の“〇”は実行許可を示し,“×”は実行禁止を示している」ものであり,また,「通常状態として図2aに示す通常起動ポリシが有効になっているとする。この状態では,メンテナンスに必要なアプリケーションプログラム以外のアプリケーションプログラムが起動可能なことを示している」ことが記載され,
また,「起動制御ポリシ」の選択に関し,「ポリシ選択手段」に相当する「ポリシ選択部」が,「起動制御ポリシデータベース112に存在する複数のポリシの中から,環境情報獲得部110が獲得した環境情報に適合するポリシを選択する」こと,また,当該「環境情報」に対応する「ポリシ」の選択に相当する「起動ポリシ選択部」による「環境情報に対応するポリシ識別子を獲得する」場合において,「このときのポリシ識別子は,ポリシ切替データベース113の情報から一意に決定可能である」こと,及び,当該「ポリシ切替データベース」について,「環境情報とその情報に応じたポリシとを対応付けたデータベースを保持する」ものであり,「本形態においては,GPSによる位置情報が携帯端末1の製造元の工場内を示しているので,起動ポリシ選択部111では,ポリシ識別子1が選択され」るよう構成され,「優先度が存在」し,「この優先度は,製造元工場で19時に携帯端末1が存在している場合,優先度が“中”の毎日18時?21時という環境情報ではなく優先度が“高”のGPSの情報が携帯端末1の製造元の工場内という環境情報が適用されることを示している。このように,ポリシ切替データベース113に優先度を設定しておくことにより,複数の環境情報が適応可能な状態で,安全で最適な起動制御ポリシを選び出すことができる」こと,がそれぞれ記載されている。

E.上記A.における「端末が置かれている環境または状況に応じてアプリケーションプログラムの起動を制限することができる起動制御装置」の他の実施形態として,
上記C.には,「環境情報が変わることで起動可能なアプリケーションプログラム107のみをメニュー画面に表示する」態様が示されており,
その構成として,
「アプリ検索部120は,起動制御ポリシデータベース112内で現在有効となっている起動制御ポリシから起動可能なアプリ識別子を取り出し,そのアプリ識別子で一意に識別されるアプリケーションプログラム107が存在するか確認する」こと,
「メニュー生成部121は,現在起動可能な複数のアプリケーションプログラム107の一覧メニューを生成する」こと,
「メニュー表示部122は,メニュー生成部121が生成したアプリケーションプログラム107の一覧メニューをディスプレイなどの出力装置104に表示する」ことが記載され,
また,その動作として,
「アプリ検索部120は,ポリシ識別子で一意に識別可能な起動制御ポリシを起動制御ポリシデータベース112から選び出す」こと,
「アプリ検索部120は,その起動制御ポリシ内で実行可能であるアプリ識別子をすベて抽出し,そのアプリ識別子で一意に識別されるアプリケーションプログラム107が存在するか確認」し,「この検索結果で,起動ポリシ内で実行可能であり,かつ,携帯端末1上に存在しているアプリケーションプログラム107のアプリ識別子をすベて選び出す。このアプリ識別子からファイル名がわかればそのファイル名を得る。また,起動制御ポリシ内にアプリ識別子ごとに表示用アイコンが存在すれば表示用アイコンを得る。本ステップで得られた,アプリ識別子,ファイル名,あるいは,表示用アイコン及びファイルパスとファイル名を表示情報と呼ぶ」こと,
「メニュー生成部121は,表示用情報をもとにメニュー画面を生成する」こと,
「作成されたメニュー画面は,メニュー表示部122」により「ディスプレイ等の出力装置104に表示される」こと,及び,
「利用者が,表示されているメニュー画面の中から起動したいファイル名あるいはアイコンを選び出すことで,それに関連付けられたファイルパスに存在するファイルであるアプリケーションプログラム117が起動する」こと,が記載されている。

したがって,上記引用文献1には次の発明(以下,「引用発明」という。)が記載されていると認められる。

「端末が置かれている環境または状況に応じてアプリケーションプログラムの起動を制限することができる起動制御装置であって,
アプリケーションプログラム毎に起動の許可/禁止が規定された1つ以上の起動制御ポリシを記憶する記憶手段と,
当該起動制御装置が置かれている環境あるいは状況を特定しうる情報である環境情報を獲得する環境情報獲得手段と,
前記記憶手段に記憶された起動制御ポリシの中から前記環境情報獲得手段にて獲得された環境情報に適合する起動制御ポリシを選択するポリシ選択手段と,
前記ポリシ選択手段にて選択された起動制御ポリシに従って,アプリケーションプログラムの起動を制限する起動制御手段と,を有し,
上記環境情報獲得手段が獲得する環境情報としては,携帯端末の場所情報を含み,
上記記憶手段である起動制御ポリシデータベースは,起動制御手段からの問い合わせにより,アプリケーションプログラム毎にアプリケーシヨンプログラムの起動の許可/禁止を規定する起動制御ポリシを提供するものであって,当該起動制御ポリシデータベースには,例として,通常用起動ポリシとメンテナンス用起動ポリシが存在し,アプリ識別子は,アプリケーションプログラムを一意に識別可能な識別子であり,実行の欄の“〇”は実行許可を示し,“×”は実行禁止を示しており,通常状態として通常起動ポリシが有効になっている状態では,メンテナンスに必要なアプリケーションプログラム以外のアプリケーションプログラムが起動可能なことを示しているものであり,
上記ポリシ選択手段は,起動制御ポリシデータベースに存在する複数のポリシの中から,環境情報獲得手段が獲得した環境情報に適合するポリシを選択するものであって,このときのポリシ識別子は,ポリシ切替データベースの情報から一意に決定可能であり,
上記ポリシ切替データベースは,環境情報とその情報に応じたポリシとを対応付けたデータベースを保持し,本形態において,GPSによる位置情報が携帯端末の製造元の工場内を示している場合には,ポリシ識別子1が選択されるよう構成され,また,当該ポリシ切替データベースには,優先度が存在し,製造元工場で19時に携帯端末が存在している場合,優先度が“中”の毎日18時?21時という環境情報ではなく優先度が“高”のGPSの情報が携帯端末の製造元の工場内という環境情報が適用されることを示しており,これにより,複数の環境情報が適応可能な状態で,安全で最適な起動制御ポリシを選び出すことができるものであり,
上記起動制御装置のうち,環境情報が変わることで起動可能なアプリケーションプログラムのみをメニュー画面に表示する実施態様として,
起動制御ポリシデータベース内で現在有効となっている起動制御ポリシから起動可能なアプリ識別子を取り出し,そのアプリ識別子で一意に識別されるアプリケーションプログラムが存在するか確認するアプリ検索部と,
現在起動可能な複数のアプリケーションプログラムの一覧メニューを生成するメニュー生成部と,
メニュー生成部が生成したアプリケーションプログラムの一覧メニューをディスプレイなどの出力装置に表示するメニュー表示部とを有するものにおいて,
上記アプリ検索部が,ポリシ識別子で一意に識別可能な起動制御ポリシを起動制御ポリシデータベースから選び出し,
上記アプリ検索部が,その起動制御ポリシ内で実行可能であるアプリ識別子をすベて抽出し,そのアプリ識別子で一意に識別されるアプリケーションプログラムが存在するか確認し,この検索結果で,起動ポリシ内で実行可能であり,かつ,携帯端末上に存在しているアプリケーションプログラムのアプリ識別子をすベて選び出し,このアプリ識別子から,そのファイル名,表示用アイコンを得,
上記メニュー生成部が,上記アプリ識別子,ファイル名,表示用アイコンを含む表示用情報をもとにメニュー画面を生成し,
上記メニュー表示部が,メニュー画面をディスプレイ等の出力装置に表示し,
利用者が,表示されているメニュー画面の中から起動したいファイル名あるいはアイコンを選び出すことで,それに関連付けられたファイルパスに存在するファイルであるアプリケーションプログラムが起動する,
起動制御装置。」

2.引用文献2について

本願の出願前に頒布され,原査定の拒絶理由に引用された,国際公開第2013/096949号(以下,これを「引用文献2」という。)には,図面とともに次の事項が記載されている。

F.「[0020] The restricted execution service 202 is implemented to manage a restricted execution mode 214 of a shared space 216, such as to limit and/or restrict device applications 218 and shared device applications 220 that are included in the shared space 216 that is accessible without a PIN or authentication credential. The device applications 218 can include any type of software applications, and the functions and features thereof that run on the device, such as for user interaction with messaging, gaming, media playback, document viewing, and communication applications. The device applications may also include system-level components that users of a device generally do not access or utilize, but that typically run in the background while the device is operational. The shared device applications can include any subset of the device applications, and are designated as a shared device application when included in the shared space 216 for limited and/or restricted functionality when a restricted execution mode 214 is activated on the device.
[0021] A user owner of the mobile device 100 can choose the device applications and features, and/or device content that can be included in the shared space and accessed by a child or guest while the restricted execution mode is activated. Further, a device application may be allowed a restricted level of functionality while running in the shared space (i.e., the application may be executed), yet generally cannot access device content 222 that is restricted from access, such as contacts, email, and calendar databases, as well as limited access to the device file system.
[0022] The content databases, device file system, Internet access, and other device content and features can be protected from device application access when the restricted execution mode is activated. For example, a device application that can access the Internet, email, contacts, etc. when a device is unlocked and operating in a normal user mode will be automatically restricted when the restricted execution mode is activated, such as if the device application has been added to the shared space and is allowed limited functionality in the shared space. As an example, a digital camera application that has been added to the shared space may allow a user to take and view new photos, but previous photos will be restricted from viewing the restricted execution mode is activated on the device.
[0023] The shared space user interface 110 of the shared space is customizable by the user owner of the device. For example, the user owner can add applications, such as games and music applications, to the shared space so that the applications are recognized and can be launched in the shared space, perhaps with limited functionality. However applications that are not recognized in the shared space cannot be launched in the shared space. For example, if a game application that is pinned or recognized in the shared space attempts to itself launch a browser application (e.g., as part of the game's execution), the restricted execution service 202 will check if the browser application is pinned and recognized in the shared space. If the browser application is not recognized in the shared space, then the restricted execution service will fail to launch the application, or if the browser application is recognized, then the browser application can be launched in the shared space by the game application.
[0024] As described with reference to FIG. 1, an input can be received, such as a gesture input or device selectable control input, and the restricted execution service 202 initiates a transition from displaying the device lock screen 104 to display the shared space user interface 1 10 of the shared space 216 without receiving a PIN code or other authentication credential entered on the device lock screen. The restricted execution service 202 is implemented to manage the shared space 216 when the restricted execution mode 214 is activated. The restricted execution service 202 can activate the restricted execution mode 214 of the mobile device 100, and restrict access of a device application 218 to the device content 222, to a file system of the mobile device, and/or to limit the application to a limited set of functionality or tasks while the restricted execution mode is activated. 」
(ファミリである特表2015-508530号の対応する記載:
「【0022】
制限付き実行サービス202は,PIN又は認証情報を必要とせずにアクセス可能な共有空間216に含まれるデバイスアプリケーション218及び共有デバイスアプリケーション220を限定及び/又は制限するような,共有空間216の制限付き実行モード214を管理するように実装される。デバイスアプリケーション218は,任意のタイプのソフトウェアアプリケーション,並びにメッセージング,ゲーム,メディア再生,ドキュメント閲覧及び通信アプリケーションとのユーザ対話のようなデバイス上で実行されるその機能及び特性を含むことができる。デバイスアプリケーションはシステムレベルコンポーネントを含んでもよい。システムレベルコンポーネントは,デバイスのユーザが通常はアクセス又は利用しないが,デバイスが動作の間は典型的にバックグラウンドで実行されているコンポーネントである。共有デバイスアプリケーションは,デバイスアプリケーションの任意のサブセットを含むことができ,共有デバイスアプリケーションは,デバイス上で制限付き実行モード214がアクティブ化されているときの限定的及び/又は制限的な機能のために共有空間216に含まれるとき,共有デバイスアプリケーションとして指定される。
【0023】
モバイルデバイス100のユーザオーナーは,共有空間に含めることができ,制限付き実行モードがアクティブ化されている間に子供若しくはゲストがアクセスすることができる,デバイスアプリケーションと機能,及び/又はデバイスコンテンツを選択することができる。さらに,デバイスアプリケーションは,共有空間内で動作している間,制限的なレベルの機能性は許可され得る(すなわちアプリケーションは実行され得る)が,連絡先,電子メール及びカレンダデータベースのようなアクセスが制限されるデバイスコンテンツ222には一般にまだアクセスすることはできず,デバイスファイルシステムへのアクセスも限られる。
【0024】
制限付き実行モードがアクティブ化されているとき,コンテンツデータベース,デバイスファイルシステム,インターネットアクセス並びに他のデバイスコンテンツ及び機能をデバイスアプリケーションのアクセスから保護することができる。例えばインターネット,電子メール,連絡先等にアクセスすることが可能なデバイスアプリケーションは,デバイスがロックされておらず,通常のユーザモードで動作しているとき,デバイスアプリケーションが共有空間に既に追加されていて共有空間内の限定的な機能性が許可される場合など,制限付き実行モードがアクティブ化されると,自動的に制限されることとなる。例として,共有空間に既に追加されているデジタルカメラアプリケーションは,ユーザが新しい写真を撮って見ることは許可するが,以前の写真は,デバイス上で制限付き実行モードがアクティブのときに閲覧されることを制限されることになる。
【0025】
共有空間の共有空間ユーザインタフェース110は,デバイスのユーザオーナーによりカスタマイズ可能である。例えばユーザオーナーは,ゲーム及び音楽アプリケーションのようなアプリケーションを共有空間に追加することができ,その結果,追加されたアプリケーションを,おそらくは限られた機能により,共有空間内で認識し,起動することができる。しかしながら,共有空間内で認識されないアプリケーションは,共有空間内で起動できないことがある。例えば共有空間内でピン止めされるか,認識されるゲームアプリケーションが,それ自身で(例えばゲームの実行の一部として)ブラウザアプリケーションを起動しようと試みる場合,制限付き実行サービス202は,ブラウザアプリケーションが共有空間内でピン止めされ,認識されるかどうかを確認することとなる。ブラウザアプリケーションが共有空間内で認識されない場合,制限付き実行サービスは,そのアプリケーションを起動することはできない。あるいは,ブラウザアプリケーションが共有空間内で認識される場合,ブラウザアプリケーションは,ゲームアプリケーションによって共有空間内で起動されることが可能である。」)

3.引用文献3について

本願の出願前に頒布され,原査定の拒絶理由に引用された,特開2013-134710号公報(以下,これを「引用文献3」という。)には,図面とともに次の事項が記載されている。

G.「【0069】
図9は,アイコンに対するタッチジェスチャが検出された場合にロック状態を解除する制御の他の例を示している。図9は,ボタン3Aに対して利用者による操作が検出されているときに,第2のオブジェクトの一例であるアイコン62dに対するタップが検出されることにより,ロック状態が解除され,ディスプレイ2Aにホーム画面40が表示される様子を示している。
【0070】
図9に示すステップS31は,利用者の左手の親指によりボタン3Aが操作されているときに,利用者の右手の人差し指によりロック画面60に表示されているアイコン62dがタップされた状態を示している。図9に示すステップS32は,ロック状態が解除され,ディスプレイ2Aにホーム画面40が表示された様子を示している。
【0071】
スマートフォン1は,タッチスクリーン2Bの検出結果を取得する。そして,スマートフォン1は,ステップS31及びステップS32に示すように,ボタン3Aに対する利用者の操作が検出されているときに,アイコン62dに対するタップが検出されることを条件に,ロック状態を解除して,アイコン62dに対応するブラウザアプリケーション9Cを実行する。ステップS32に示すように,スマートフォン1は,ブラウザアプリケーション9Cの画面63をディスプレイ2Aに表示する。このように,本実施形態によれば,ロック状態を解除するために,ボタン3Aおよびアイコン62dに対する2つの操作を必要とする。このようなことから,本実施形態によれば,意図せずにロック状態が解除されてしまうことをできるだけ防止できる。さらに,本実施形態によれば,ロック状態を解除するとともに,アプリケーションを実行できるので,効率的な操作も実現できる。
【0072】
図9に示す場合では,スマートフォン1は,ボタン3Aに対する利用者の操作が検出されているときに,アイコン62dに対するタップが検出されることを条件に,ロック状態を解除する例を説明したが,これには限定されない。例えば,スマートフォン1は,図8に示す例と同様に,タップの代わりに,アイコン62dに対するダブルタップ,タッチ,ロングタッチ,フリック,スワイプおよびドラッグが検出されることを条件に,ロック状態を解除して,アイコン62dに対応するアプリケーションを実行してもよい。
【0073】
図9に示す場合では,スマートフォン1は,ロック状態を解除して,アイコン62dに対応するブラウザアプリケーション9Cを実行する例を説明したが,ロック状態を維持しつつ,アイコン62dに対応するブラウザアプリケーション9Cを実行してもよい。この場合,スマートフォン1は,ブラウザアプリケーション9Cを実行した後,再びロック状態に戻る。
【0074】
図9に示す場合において,スマートフォン1は,ボタン3Aに対する利用者の操作が検出されているときに,他のアイコン62a?62cのいずれか1つに対するタップが検出されることを条件に,ロック状態を解除して,アイコン62a?62cに対応するアプリケーションを実行してもよい。」

4.引用文献4について

本願の出願前に頒布され,原査定の拒絶理由に引用された,特開2006-85251号公報(以下,これを「引用文献4」という。)には,図面とともに次の事項が記載されている。

H.「【0024】
以上説明のように本発明によれば,認証装置に,生体認証の組合せ,認証優先度,時間と場所の一方もしくは両方により認証をするか否かの判断を行うためのそれぞれのパラメータを記憶することにより,認証装置自身が,もしくは外部接続される上位装置からの要求に従い,通信を行ないながら記憶されたパラメータに従い生体認証を実行することで,時間,場所に応じて生体認証の有無を決めることができ,また,複数の生体認証を行う場合に,アプリケーションに応じてその組合せ,ならびに順序を決めることができるため,融通性の高い認証装置を提供することができる。更に,生体認証の組合せに時間や場所に関する要因も組み合わせることで一層効率的に個人認証を行うことができる。
なお,外部接続される上位装置からの要求に従い,例えばICカードに格納され登録情報に基づきパラメータに従う生体認証を実行することで,上位装置は登録情報を持たずに済みセキュリティを向上させることができる。」


第4 対比・判断

1.本願発明1について
(1)対比
本願発明1と引用発明とを対比する。

ア.引用発明は,「端末が置かれている環境または状況に応じてアプリケーションプログラムの起動を制限することができる起動制御装置」であり,当該「端末」は「携帯端末」であるから,「携帯端末」を構成として備えるものである。また,引用発明は,その動作として,「利用者が,表示されているメニュー画面の中から起動したいファイル名あるいはアイコンを選び出すことで,それに関連付けられたファイルパスに存在するファイルであるアプリケーションプログラムが起動する」ものであるから,ユーザの選択によりアプリケーションを実行するものであるといえる。
よって,引用発明の「携帯端末」は,本願発明1の「携帯端末装置」に相当し,引用発明である「起動制御装置」を備える「携帯端末」は,本願発明1である「ユーザの選択によりアプリケーションを実行する携帯端末装置」に対応するといえる。

イ.引用発明の「環境情報」は,「携帯端末の場所情報」であるから,本願発明1の「携帯端末装置の位置情報」に相当し,引用発明の「当該起動制御装置が置かれている環境あるいは状況を特定しうる情報である環境情報を獲得する環境情報獲得手段」は,本願発明1の「当該携帯端末装置の位置情報を取得する位置情報取得部」に相当する。

ウ.引用発明の「ポリシ切替データベース」は,「環境情報とその情報に応じたポリシとを対応付けたデータベースを保持」するものであるところ,ここで「環境情報」と対応付けて保持されている「ポリシ」とは「起動制御ポリシ」を指しており,当該「起動制御ポリシ」については,「アプリケーションプログラム毎に起動の許可/禁止が規定された1つ以上の起動制御ポリシ」であって,「起動制御ポリシデータベースには,例として,通常用起動ポリシとメンテナンス用起動ポリシが存在し,アプリ識別子は,アプリケーションプログラムを一意に識別可能な識別子であり,実行の欄の“〇”は実行許可を示し,“×”は実行禁止を示しており,通常状態として通常起動ポリシが有効になっている状態では,メンテナンスに必要なアプリケーションプログラム以外のアプリケーションプログラムが起動可能なことを示している」ことから,アプリケーションプログラム毎に一意に識別して起動の許可/禁止を設定しているのは,「起動制御ポリシ」に含まれる「アプリ識別子」毎であるといえる。
そして,引用発明の「ポリシ」に関し,「本形態において,GPSによる位置情報が携帯端末の製造元の工場内を示している場合には,ポリシ識別子1が選択されるよう構成され」る,すなわち,位置情報が,例えば工場内を示している場合には対応するポリシ識別子1が選択されることを踏まえると,「通常用」「メンテナンス用」という各「起動ポリシ」についても,工場外または工場内という位置に対応付けられたものといえ,したがって,上記「アプリ識別子」に対応して設定される,上記「起動制御ポリシデータベース」内の「実行の欄」の「“〇”」や「“×”」との情報は,工場外または工場内という位置に対応付けられて,アプリケーション毎に設定されて,上記「起動制御ポリシデータベース」内に記憶されているといえる。また,上記「実行の欄」の「“〇”」や「“×”」との情報は,上記起動ポリシに対応する特定の位置では,アプリケーションプログラムの起動を制限することで端末のセキュリティを維持するものであるとともに,同様に起動ポリシに対応する他の位置では,アプリケーションプログラムの起動を許可するものであるから,端末における複数のレベルでのセキュリティを示しているといえ,よって,引用発明の「実行の欄」の「“〇”」や「“×”」との情報は,本願発明1の「セキュリティレベル」に相当するといえる。
そうすると,引用発明の「アプリケーションプログラムを一意に識別可能」な「アプリ識別子」と,それに対応して設定される「実行の欄」の「“〇”」や「“×”」との情報を記憶した「起動制御ポリシデータベース」は,本願発明1の「位置に応じてアプリケーション毎にセキュリティレベルを設定して記憶するセキュリティレベル設定記憶部」に相当する。

エ.引用発明の「メニュー表示部」は,「メニュー画面をディスプレイ等の出力装置に表示」するものであり,この場合の「メニュー画面」とは,「メニュー生成部が,上記アプリ識別子,ファイル名,表示用アイコンを含む表示用情報をもとにメニュー画面を生成」したものであるから,アプリに対応する「表示用アイコン」を含むことは明らかであり,また,「利用者が,表示されているメニュー画面の中から起動したいファイル名あるいはアイコンを選び出すことで,それに関連付けられたファイルパスに存在するファイルであるアプリケーションプログラムが起動する」ものであることから,当該「アイコン」は,ユーザが選択可能なものであるといえる。
そうすると,引用発明の「メニュー画面をディスプレイ等の出力装置に表示」する「メニュー表示部」は,本願発明1の「ユーザが選択可能なアプリケーションのアイコンを表示する表示部」に相当する。

オ.引用発明は,上記エ.における「メニュー画面をディスプレイ等の出力装置に表示」する「メニュー表示部」を有するとともに,「利用者が,表示されているメニュー画面の中から起動したいファイル名あるいはアイコンを選び出すことで,それに関連付けられたファイルパスに存在するファイルであるアプリケーションプログラムが起動する」ものであるから,引用発明の,上記「メニュー表示部」を制御し,上記「利用者が,表示されているメニュー画面の中から起動したいファイル名あるいはアイコンを選び出すことで,それに関連付けられたファイルパスに存在するファイルであるアプリケーションプログラムが起動する」ための構成は,本願発明1の「該表示部の表示を制御するとともに,ユーザにより選択されたアプリケーションを実行する制御部」に相当する。

カ.上記ウ.における検討のとおり,引用発明の「実行の欄」の「“〇”」や「“×”」との情報は,本願発明1の「セキュリティレベル」に相当するところ,当該「実行の欄」の「“〇”」や「“×”」との情報」を含む「起動制御ポリシ」に関し,「アプリ検索部」が,「その起動制御ポリシ内で実行可能であるアプリ識別子をすベて抽出し,そのアプリ識別子で一意に識別されるアプリケーションプログラムが存在するか確認し,この検索結果で,起動ポリシ内で実行可能であり,かつ,携帯端末上に存在しているアプリケーションプログラムのアプリ識別子をすベて選び出し,このアプリ識別子から,そのファイル名,表示用アイコンを得」て,「メニュー生成部」が,「上記アプリ識別子,ファイル名,表示用アイコンを含む表示用情報をもとにメニュー画面を生成」するために用い,「メニュー表示部」が,上記生成された「メニュー画面をディスプレイ等の出力装置に表示」し,そして,「利用者が,表示されているメニュー画面の中から起動したいファイル名あるいはアイコンを選び出すことで,それに関連付けられたファイルパスに存在するファイルであるアプリケーションプログラムが起動する」ものであるから,アプリケーション毎に上記「メニュー表示部」にアプリケーションプログラムのアイコンを表示して実行可能にするかを定めているものといえる。
そうすると,後記する点で相違するものの,本願発明1における,「前記セキュリティレベルは,当該携帯端末装置のロック状態及びロック解除状態において,アプリケーション毎に前記表示部に前記アプリケーションのアイコンを表示して実行可能にするかを定めたものであ」ることと,引用発明における,「上記アプリ検索部が,その起動制御ポリシ内で実行可能であるアプリ識別子をすベて抽出し,そのアプリ識別子で一意に識別されるアプリケーションプログラムが存在するか確認し,この検索結果で,起動ポリシ内で実行可能であり,かつ,携帯端末上に存在しているアプリケーションプログラムのアプリ識別子をすベて選び出し,このアプリ識別子から,そのファイル名,表示用アイコンを得,上記メニュー生成部が,上記アプリ識別子,ファイル名,表示用アイコンを含む表示用情報をもとにメニュー画面を生成し,上記メニュー表示部が,メニュー画面をディスプレイ等の出力装置に表示し,利用者が,表示されているメニュー画面の中から起動したいファイル名あるいはアイコンを選び出すことで,それに関連付けられたファイルパスに存在するファイルであるアプリケーションプログラムが起動する」こととは,“前記セキュリティレベルは,アプリケーション毎に前記表示部に前記アプリケーションのアイコンを表示して実行可能にするかを定めたものであ”る点で共通するといえる。

したがって,本願発明1と引用発明との間には,次の一致点,相違点があるといえる。

[一致点]
ユーザの選択によりアプリケーションを実行する携帯端末装置であって,
当該携帯端末装置の位置情報を取得する位置情報取得部と,
位置に応じてアプリケーション毎にセキュリティレベルを設定して記憶するセキュリティレベル設定記憶部と,
ユーザが選択可能なアプリケーションのアイコンを表示する表示部と,
該表示部の表示を制御するとともに,ユーザにより選択されたアプリケーションを実行する制御部と,を備え,
前記セキュリティレベルは,アプリケーション毎に前記表示部に前記アプリケーションのアイコンを表示して実行可能にするかを定めたものであり,
ことを特徴とする携帯端末装置。

[相違点1]
セキュリティレベルに関し,
本願発明1は,「当該携帯端末装置のロック状態及びロック解除状態において」,アプリケーション毎に前記表示部に前記アプリケーションのアイコンを表示して実行可能にするかを定めたものであるのに対し,
引用発明は,そのような特定はなされていない点。

[相違点2]
本願発明1は,「前記制御部は,前記セキュリティレベル設定記憶部に記憶されたセキュリティレベルを参照し,前記位置情報取得部にて取得した位置情報に応じて,当該携帯端末がロック状態の場合に前記表示部に表示するアプリケーションのアイコンの組合せ並びに前記表示部に表示させないアプリケーションを決定し,前記決定の結果に応じて前記表示部に表示する前記アプリケーションのアイコンの位置を調整し,ユーザにより選択されたアプリケーションを実行可能とする」のに対し,
引用発明は,そのような特定はなされていない点。

(2)相違点についての判断

事案に鑑みて,上記相違点2について先に検討する。
引用発明は,端末のロック状態におけるアイコン表示の態様について何ら言及がなく,加えて,「GPSによる位置情報が携帯端末の製造元の工場内を示している場合には,ポリシ識別子1が選択されるよう構成され,また,当該ポリシ切替データベースには,優先度が存在し,製造元工場で19時に携帯端末が存在している場合,優先度が“中”の毎日18時?21時という環境情報ではなく優先度が“高”のGPSの情報が携帯端末の製造元の工場内という環境情報が適用されることを示しており,これにより,複数の環境情報が適応可能な状態で,安全で最適な起動制御ポリシを選び出すことができるものであ」るから,環境情報が適合すればアプリケーションプログラムが起動可能なようにアイコンを表示するものであって,ユーザ認証によりアプリ利用を制限することを前提とするロック状態及びロック解除状態の遷移に関しても記載や示唆は何ら認められないことから,ロック状態の場合の表示部に表示するアプリケーションのアイコンの組み合わせや表示させないアプリケーションを決定したり,表示するアイコンの位置を調整することの動機付けが直ちには認められない。
そうすると,引用文献2ないし4の記載を参酌しても,引用発明においてポリシ切替データベースに記憶されたアプリ識別子を参照し,環境情報獲得手段にて取得した携帯端末の場所情報である環境情報に応じて,当該携帯端末がロック状態の場合にメニュー表示部に表示するアプリケーションプログラムのアイコンの組合せ並びに前記メニュー表示部に表示させないアプリケーションプログラムを決定し,前記決定の結果に応じて前記メニュー表示部に表示する前記アプリケーションプログラムのアイコンの位置を調整し,ユーザにより選択されたアプリケーションプログラムを実行可能とすること,すなわち,上記相違点2に係る構成とすることは,当業者が容易になし得たものであるとすることはできない。

したがって,本願発明1は,相違点1を検討するまでもなく,当業者であっても引用発明,引用文献2ないし4に記載された技術的事項,及び周知技術に基づいて容易に発明できたものであるとはいえない。

2.本願発明2-6について

本願発明2-6は,本願発明1を減縮したものであるから,本願発明1と同じ理由により,当業者であっても引用発明,引用文献2ないし4に記載された技術的事項,及び周知技術に基づいて容易に発明できたものであるとはいえない。


第5 原査定の概要及び原査定についての判断

原査定は,請求項1-8について上記引用文献1ないし4に基づいて,当業者が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができないというものである。しかしながら,平成30年6月21日付けの意見書における,下記第6の1.で引用する釈明により,請求項1は,「当該携帯端末がロック状態の場合に前記表示部に表示するアプリケーションのアイコンの組合せ並びに前記表示部に表示させないアプリケーションを決定し,前記決定の結果に応じて前記表示部に表示する前記アプリケーションのアイコンの位置を調整し,ユーザにより選択されたアプリケーションを実行可能とする」ことを,「位置情報取得部にて取得した位置情報」と「前記セキュリティレベル設定記憶部」に記憶された“携帯端末装置をよく使用する位置の情報”とを照合し,その上で「記憶されたセキュリティレベルを参照」することで,「携帯端末がロック状態の場合」の表示部の表示を決定し調整する構成を有するものであることが明確に把握できることとなり,そして,引用発明には,携帯端末のロック状態に関する言及や示唆がないことからして,上記第4のとおり,本願発明1-6は,上記引用発明,引用文献2ないし4に記載された技術的事項,及び周知技術に基づいて,当業者が容易に発明できたものではない。したがって,原査定を維持することはできない。
なお,請求項7,8については,特許法第37条に規定する要件を満たさないとの当審による拒絶理由通知に対し,平成30年6月21日付けの手続補正による補正によって削除された。


第6 当審拒絶理由について

1.特許法第36条第6項第2号について

当審では,請求項1における「位置に応じてアプリケーション毎にセキュリティレベルを設定して記憶するセキュリティレベル設定記憶部」における「位置」とは,何の「位置」を指しているのか特定されておらず,上記何の「位置」か特定されないところの「セキュリティレベル設定記憶部」が,本願発明である「携帯端末装置」においてどのように機能するものであるのか,不明りょうであるとともに,請求項1における上記「位置」については,その後の「制御部」における処理で用いられるとの記載がなく,上記「位置」を用いることなく,上記「制御部」における「前記セキュリティレベル設定記憶部に記憶されたセキュリティレベルを参照し,前記位置情報取得部にて取得した位置情報に応じて,当該携帯端末がロック状態の場合に前記表示部に表示するアプリケーションのアイコンの組合せ並びに前記表示部に表示させないアプリケーションを決定し,前記決定の結果に応じて前記表示部に表示する前記アプリケーションのアイコンの位置を調整し,ユーザにより選択されたアプリケーションを実行可能とする」との処理をどのように行っているのか,不明りょうであるとの拒絶の理由を通知しているが,平成30年6月21日付けの意見書における,

『上記本願明細書の段落(0015)の例では,「自宅あるいは勤務先などの携帯端末装置をよく使用する位置の情報(位置設定情報)102b」がメモリ102に記憶されており,「セキュリティレベルの情報(アプリ設定情報)102c」は「位置などに対応してアプリケーション毎に設定され」ていることから,「セキュリティレベル」が対象の「アプリケーション」および上記「位置」と対応付けられて記憶されていることは明らかです。
ここで,「前記位置情報取得部にて取得した位置情報」は,「当該携帯端末装置の位置情報」であり,携帯端末装置がどこにあるのかを示すものです。「制御部」において,この「携帯端末装置の位置情報」に対応する「セキュリティレベル」を参照する際に,取得した「携帯端末装置の位置情報」と,「セキュリティレベル」と対応付けられて記憶されている上記「位置」とが照合され,対応する「セキュリティレベル」が決まります。』

との釈明により,解消した。

2.特許法第37条について

当審では,請求項1に係る発明と請求項7,8に係る発明とは,同一の又は対応する特別な技術的特徴を有しておらず,この出願は,特許法第37条に規定する要件を満たさないとの拒絶の理由を通知しているが,上記第5のとおり,平成30年6月21日付けの手続補正による補正によって請求項7,8は削除されたので,上記理由は解消した。


第7 むすび

以上のとおり,本願発明1-6は,当業者が引用発明,引用文献2ないし4に記載された技術的事項,及び周知技術に基づいて容易に発明をすることができたものではない。
したがって,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。
よって,結論のとおり審決する。
 
審決日 2018-07-20 
出願番号 特願2015-559698(P2015-559698)
審決分類 P 1 8・ 121- WY (G06F)
P 1 8・ 65- WY (G06F)
P 1 8・ 537- WY (G06F)
最終処分 成立  
前審関与審査官 脇岡 剛圓道 浩史  
特許庁審判長 辻本 泰隆
特許庁審判官 山崎 慎一
仲間 晃
発明の名称 携帯端末装置  
代理人 特許業務法人浅村特許事務所  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ