ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 特許、登録しない。 H04L 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L 審判 査定不服 1項3号刊行物記載 特許、登録しない。 H04L |
---|---|
管理番号 | 1388215 |
総通号数 | 9 |
発行国 | JP |
公報種別 | 特許審決公報 |
発行日 | 2022-09-30 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2021-11-30 |
確定日 | 2022-07-29 |
事件の表示 | 特願2020−105258「通信システム、通信方法及びプログラム」拒絶査定不服審判事件〔令和 2年10月 1日出願公開、特開2020−162158〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
第1 手続の経緯 本願は、平成29年3月23日に出願した特願2017−56870号の一部を平成30年10月12日に新たな特許出願とした特願2018−193313号の一部を令和2年6月18日に新たな特許出願としたものであって、その手続の経緯の概略は以下のとおりである。 令和3年 6月28日付け: 拒絶理由通知書 同 年 8月13日 : 意見書、手続補正書の提出 同 年 8月24日付け: 拒絶査定(原査定) 同 年11月30日 : 審判請求書、手続補正書の提出 第2 令和3年11月30日にされた手続補正についての補正の却下の決定 [補正の却下の決定の結論] 令和3年11月30日にされた手続補正を却下する。 [理由] 1 補正の内容 令和3年11月30日付けの手続補正(以下、「本件手続補正」という。)により、令和3年8月13日にされた手続補正により補正された特許請求の範囲、 「 【請求項1】 受信したメッセージに含まれる識別子によって特定される、ネットワーク上の脅威検出判定の完了前のリソースをアクセス制限の対象に追加する検出前脅威一覧更新処理手段と、 前記リソースに脅威があるか否かを判定する、前記脅威検出判定を実行するための脅威検出手段と、 ユーザによる前記メッセージに対する操作に基づき前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が実行中の場合、当該リソースへのアクセスを制限する制限手段と、 を備える通信システム。 【請求項2】 前記制限手段は、 前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が完了し、脅威ありと判定済みの場合、当該リソースへのアクセスを制限する、請求項1に記載の通信システム。 【請求項3】 前記制限とは、 当該アクセス要求の要求元に対し、アクセスを禁止する、請求項1または請求項2に記載の通信システム。 【請求項4】 前記制限とは、 当該アクセス要求の要求元に対し、警告を表示する、請求項1〜3のいずれかに記載の通信システム。 【請求項5】 当該アクセス要求の要求元に対し、エラーメッセージを送信する送信手段を更に備える、請求項1〜3のいずれかに記載の通信システム。 【請求項6】 検出前脅威一覧更新処理手段が、受信したメッセージに含まれる識別子によって特定される、ネットワーク上の脅威検出判定の完了前のリソースをアクセス制限の対象に追加し、 脅威検出手段が、前記リソースに脅威があるか否かを判定する、前記脅威検出判定を実行し、 制限手段が、ユーザによる前記メッセージに対する操作に基づき前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が実行中の場合、当該リソースへのアクセスを制限する、 通信方法。 【請求項7】 前記制限手段は、前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が完了し、脅威ありと判定済みの場合、当該リソースへのアクセスを制限する、請求項6に記載の通信方法。 【請求項8】 前記制限とは、 当該アクセス要求の要求元に対し、アクセスを禁止する、請求項6または請求項7に記載の通信方法。 【請求項9】 前記制限とは、 当該アクセス要求の要求元に対し、警告を表示する、請求項6〜8のいずれかに記載の通信方法。 【請求項10】 送信手段が、当該アクセス要求の要求元に対し、エラーメッセージを送信する、請求項6〜8のいずれかに記載の通信方法。 【請求項11】 受信したメッセージに含まれる識別子によって特定される、ネットワーク上の脅威検出判定の完了前のリソースをアクセス制限の対象に追加する検出前脅威一覧更新処理手段と、 前記リソースに脅威があるか否かを判定する、前記脅威検出判定を実行するための脅威検出手段と、 ユーザによる前記メッセージに対する操作に基づき前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が実行中の場合、当該リソースへのアクセスを制限する制限手段と してコンピュータを機能させるためのプログラム。」(以下、上記引用の請求項各項を、「補正前の請求項」という。)は、 「 【請求項1】 受信したメッセージに含まれる識別子によって特定される、ネットワーク上の脅威検出判定の完了前のリソースを、脅威があるか否かに関わらず、アクセス制限の対象に追加する検出前脅威一覧更新処理手段と、 前記リソースに脅威があるか否かを判定する、前記脅威検出判定を実行するための脅威検出手段と、 ユーザによる前記メッセージに対する操作に基づき前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が実行中の場合、当該リソースへのアクセスを制限する制限手段と、 を備える通信システム。 【請求項2】 前記制限手段は、 前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が完了し、脅威ありと判定済みの場合、当該リソースへのアクセスを制限する、請求項1に記載の通信システム。 【請求項3】 前記制限とは、 当該アクセス要求の要求元に対し、アクセスを禁止する、請求項1または請求項2に記載の通信システム。 【請求項4】 前記制限とは、 当該アクセス要求の要求元に対し、警告を表示する、請求項1〜3のいずれかに記載の通信システム。 【請求項5】 当該アクセス要求の要求元に対し、エラーメッセージを送信する送信手段を更に備える、請求項1〜3のいずれかに記載の通信システム。 【請求項6】 検出前脅威一覧更新処理手段が、受信したメッセージに含まれる識別子によって特定される、ネットワーク上の脅威検出判定の完了前のリソースを、脅威があるか否かに関わらず、アクセス制限の対象に追加し、 脅威検出手段が、前記リソースに脅威があるか否かを判定する、前記脅威検出判定を実行し、 制限手段が、ユーザによる前記メッセージに対する操作に基づき前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が実行中の場合、当該リソースへのアクセスを制限する、 通信方法。 【請求項7】 前記制限手段は、前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が完了し、脅威ありと判定済みの場合、当該リソースへのアクセスを制限する、請求項6に記載の通信方法。 【請求項8】 前記制限とは、 当該アクセス要求の要求元に対し、アクセスを禁止する、請求項6または請求項7に記載の通信方法。 【請求項9】 前記制限とは、 当該アクセス要求の要求元に対し、警告を表示する、請求項6〜8のいずれかに記載の通信方法。 【請求項10】 送信手段が、当該アクセス要求の要求元に対し、エラーメッセージを送信する、請求項6〜8のいずれかに記載の通信方法。 【請求項11】 受信したメッセージに含まれる識別子によって特定される、ネットワーク上の脅威検出判定の完了前のリソースを、脅威があるか否かに関わらず、アクセス制限の対象に追加する検出前脅威一覧更新処理手段と、 前記リソースに脅威があるか否かを判定する、前記脅威検出判定を実行するための脅威検出手段と、 ユーザによる前記メッセージに対する操作に基づき前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が実行中の場合、当該リソースへのアクセスを制限する制限手段と してコンピュータを機能させるためのプログラム。」(以下、上記引用の請求項各項を、「補正後の請求項」という。)に補正された。 2 補正の適否 (1)本件手続補正は、補正前の請求項1,11に記載の「検出前脅威一覧更新処理手段」における「追加」について「脅威があるか否かに関わらず」追加するという限定を付加し、補正前の請求項6に記載の「追加」について、「脅威があるか否かに関わらず」追加するという限定を付加するものであって、当該補正は、願書の最初に添付された明細書又は図面(以下、これを「当初明細書等」という。)の段落【0065】、図2,図3,図6,図8に記載された内容に基づくものである。したがって、本件手続補正は、当初明細書等に記載した事項の範囲内でなされたものであるから、特許法17条の2第3項の規定を満たすものであり、また、限定的減縮を目的とするものであるから、同法17条の2第5項2号の規定を満たすものである。 そこで、本件手続補正が、同法17条の2第6項において準用する同法126条第7項の規定を満たすものであるか否か、すなわち、補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か、以下に検討する。 (2)補正後の請求項1に係る発明 補正後の請求項1に係る発明(以下、これを「本件補正発明」という。)は、上記「第2 令和3年11月30日にされた手続補正についての補正の却下の決定」の「1.補正の内容」において、補正後の請求項1として引用した、次のとおりのものである。 「受信したメッセージに含まれる識別子によって特定される、ネットワーク上の脅威検出判定の完了前のリソースを、脅威があるか否かに関わらず、アクセス制限の対象に追加する検出前脅威一覧更新処理手段と、 前記リソースに脅威があるか否かを判定する、前記脅威検出判定を実行するための脅威検出手段と、 ユーザによる前記メッセージに対する操作に基づき前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が実行中の場合、当該リソースへのアクセスを制限する制限手段と、 を備える通信システム。」 (3)引用文献に記載の事項 原査定の拒絶の理由に引用された、特開2007−226608号公報(平成19年9月6日公開、以下、これを「引用文献」という。)には、関連する図面とともに、次の事項が記載されている。(なお、下線は強調のため当審が付与した。これ以降についても同様。) ア「【0017】 図1は、本発明の一実施形態に係るサイト管理装置10の構成を示すブロック図である。図1において、サイト管理装置10は、プロキシサーバ11と、データベース制御部(DB制御部)12と、ブラックリストデータベース(ブラックリストDB)13と、警告ページサイト14とを有する。サイト管理装置10は、特定の通信ネットワークに接続されており、該通信ネットワーク経由でインターネット等の他の通信ネットワークにアクセスすることができる。」 イ「【0019】 次に、本実施形態に係るサイト管理装置10の動作を説明する。 図2は、本実施形態に係るサイト管理装置10の動作を説明するための説明図である。図3及び図4は、本実施形態に係るサイト管理装置10の処理フロー図である。 【0020】 初めに、図2及び図3を参照して、ブラックリストDB13の作成と第1の更新に係る動作を説明する。 DB制御部12は、自サイト管理装置10が接続される特定の通信ネットワークに到着した電子メールの中から迷惑メール300を判定し(図3のステップS1、S2)、迷惑メール300に含まれるURLを抽出する(図3のステップS3)。DB制御部12は、その抽出したURLをブラックリストDB13に登録する(図3のステップS4)。 【0021】 次いで、DB制御部12は、ブラックリストDB13に登録されているURLへのアクセスを行う(図3のステップS5)。このアクセスは、プロキシサーバ11を介して行う。次いで、DB制御部12は、そのアクセスの結果から、アクセス先のウェブサイトが存在するか否かを判定する(図3のステップS6)。その判定の結果、アクセス先のウェブサイトが存在する場合には、DB制御部12は、アクセスしたウェブサイト200から属性情報を取得し、該アクセス先の属性情報をブラックリストDB13に格納する(図3のステップS7)。 【0022】 一方、ステップS6の判定の結果、アクセス先のウェブサイトが存在しない場合には、DB制御部12は、アクセスしたURLをブラックリストDB13から削除する。これにより、既に存在していないウェブサイトはブラックリストDB13から削除され、ブラックリストDB13の最新化が図られる。 【0023】 DB制御部12は、上記ステップS5〜S8の処理を一定時間経過毎に実行する(図3のステップS9)。また、図3に示されるように、迷惑メールの到着の都度、ステップS5〜S8の処理を実行するようにしてもよい。 【0024】 上記ステップS7では、アクセス先のウェブサイト200の属性情報を取得している。 その属性情報としては、例えば、以下に示す情報(A1)〜(A6)が挙げられる。 (A1)ウェブサイト200を提供するサーバのIP(Internet Protocol)アドレス。 (A2)ウェブサイト200を提供するサーバのIPアドレスからDNS(Domain Name System)により逆引きしたURL。 (A3)ウェブサイト200のウェブページ作成日時。 (A4)ウェブサイト200のウェブページで提供されるコンテンツ(画像等)の存在する場所。 (A5)ウェブサイト200の構成(ウェブページのレイアウト等)。 (A6)ユーザによる情報入力用フォームの送信先URL。 【0025】 DB制御部12は、ブラックリストDB13に格納されているウェブサイト毎の属性情報に基づき、各ウェブサイトの危険性を評価する。その評価方法としては、例えば、以下に示す方法(B1)〜(B5)が挙げられる。 (B1)DNSにより逆引きしたURLとブラックリストDB13内のURLとを照合し、両者が相違する場合には当該ウェブサイトは危険性ありと判定する。 (B2)ウェブページ作成日時が現時点から一定期間前の時点よりも最近である場合には、当該ウェブサイトは危険性ありと判定する。 (B3)ウェブページの存在場所(URL)と当該ウェブページで提供されるコンテンツの存在場所(URL)とを照合し、両者が相違する場合には当該ウェブサイトは危険性ありと判定する。 (B4)ウェブサイトの構成(例えばレイアウト)を、特定のウェブサイト(例えば、ある都市銀行のウェブサイト等)の構成と比較し、類似している場合には当該ウェブサイトは危険性ありと判定する。 (B5)情報入力用フォームの送信先URLが当該ウェブサイトを提供するサーバ配下であるか確認し、該サーバ配下ではない場合には当該ウェブサイトは危険性ありと判定する。」 ウ「【0027】 次に、図2及び図4を参照して、ブラックリストDB13の第2の更新に係る動作を説明する。 プロキシサーバ11は、ユーザの端末100からのウェブサイトへのアクセスを受け付けると、そのアクセス先がブラックリストDB13に登録されているかDB制御部12を介して確認し、ブラックリストDB13に登録されている場合には、図1に示されるように当該アクセスを警告ページサイト14に転送する(図4のステップS21、S22)。これにより、ユーザの端末100には、警告ページサイト14が提供する警告ページが表示される。その警告ページには、ユーザがアクセスしようとしているウェブサイトは不適切なものであるかもしれない旨のメッセージと、当該ウェブサイトの危険性の評価結果と、当該ウェブサイトへのアクセスを実行させる指示を受け付ける箇所(例えばアイコン等)とが表示される。」 エ「【0043】 また、ウェブサイトは、単一のウェブページから構成されてもよく、或いは、複数のウェブページから構成されるものであってもよい。」 オ「【図1】 」 カ「【図2】 」 (審決注:図中の「11;DB制御部」は「12;DB制御部」の誤記。) キ「【図3】 」 ク「【図4】 」 (4)引用文献に記載の発明 上記「(3)引用文献に記載の事項」から、引用文献には次の発明(以下、これを「引用発明」という。)が記載されているものと認める。 「サイト管理装置10は、プロキシサーバ11と、データベース制御部(DB制御部)12と、ブラックリストデータベース(ブラックリストDB)13と、警告ページサイト14とを有し、 DB制御部12は、 自サイト管理装置10が接続される特定の通信ネットワークに到着した電子メールの中から迷惑メール300を判定し、迷惑メール300に含まれるURLを抽出し、その抽出したURLをブラックリストDB13に登録し、 ブラックリストDB13に登録されているURLへのアクセスを行い、そのアクセスの結果から、アクセス先のウェブサイトが存在するか否かを判定し、 ブラックリストDB13に格納されているウェブサイト毎の属性情報に基づき、 (B1)DNSにより逆引きしたURLとブラックリストDB13内のURLとを照合し、両者が相違する場合には当該ウェブサイトは危険性ありと判定する、 (B2)ウェブページ作成日時が現時点から一定期間前の時点よりも最近である場合には、当該ウェブサイトは危険性ありと判定する、 (B3)ウェブページの存在場所(URL)と当該ウェブページで提供されるコンテンツの存在場所(URL)とを照合し、両者が相違する場合には当該ウェブサイトは危険性ありと判定する、 (B4)ウェブサイトの構成(例えばレイアウト)を、特定のウェブサイト(例えば、ある都市銀行のウェブサイト等)の構成と比較し、類似している場合には当該ウェブサイトは危険性ありと判定する、 (B5)情報入力用フォームの送信先URLが当該ウェブサイトを提供するサーバ配下であるか確認し、該サーバ配下ではない場合には当該ウェブサイトは危険性ありと判定する、評価方法(B1)〜(B5)により、各ウェブサイトの危険性を評価するものであり、 プロキシサーバ11は、ユーザの端末100からのウェブサイトへのアクセスを受け付けると、そのアクセス先がブラックリストDB13に登録されているかDB制御部12を介して確認し、ブラックリストDB13に登録されている場合には、当該アクセスを警告ページサイト14に転送するものであり、 ウェブサイトは、単一のウェブページから構成されてもよく、或いは、複数のウェブページから構成されるものである、 サイト管理装置10。」 (5)本件補正発明と引用発明との対比 ア 引用発明の「到着した電子メール」は、本件補正発明の「受信したメッセージ」に相当する。また、引用発明のDB制御部12が迷惑メール300から抽出した「URL」は、自サイト管理装置10が接続される特定の通信ネットワークに到着した電子メールである迷惑メール300に含まれるURLであるから、本件補正発明の「受信したメッセージに含まれる識別子」に相当する。 ここで、引用発明のウェブサイトはウェブページにより構成されるものであるところ、上記URLはウェブページの存在場所であるから、上記抽出したURLによりアクセス先とされる「ウェブサイト」は、本件補正発明の「受信したメッセージに含まれる識別子によって特定される、ネットワーク上の」「リソース」に相当する。 イ 引用発明の「危険性ありと判定する」場合を列記した評価方法(B1)〜(B5)により、「各ウェブサイトの危険性を評価する」ことは、上記アを踏まえると、本件補正発明の「リソースに脅威があるか否かを判定する」「脅威検出判定」に相当する。そして、引用発明の「DB制御部12」は、ブラックリストDB13に格納されているウェブサイト毎の属性情報に基づき、「各ウェブサイトの危険性を評価する」ものであって、DB制御部12において実行されるといえるから、本件補正発明の「前記リソースに脅威があるか否かを判定する、前記脅威検出判定を実行するための脅威検出手段」に相当する。 ウ 引用発明の「プロキシサーバ11」は、ユーザの端末100からのウェブサイトへのアクセスを受け付けると、ブラックリストDB13に登録されている場合には、当該アクセスを警告ページサイト14に転送するから、本件補正発明の「ユーザによる前記メッセージに対する操作に基づき前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が実行中の場合、当該リソースへのアクセスを制限する制限手段」とは、「ユーザによる前記メッセージに対する操作に基づき前記識別子によって特定されるリソースへのアクセス要求があった時点で、当該リソースへのアクセスを制限する制限手段」である点で共通している。 エ 引用文献の図3から明らかなとおり、DB制御部12は、抽出したURLをブラックリストDB13に登録した後に、各ウェブサイトの危険性を評価しているから、該登録する時は危険性の評価の前であるといえ、上記「ア」及び「イ」を踏まえれば、上記抽出したURLによりアクセス先とされる「ウェブサイト」は、本件補正発明の「受信したメッセージに含まれる識別子によって特定される、ネットワーク上の脅威検出判定の完了前のリソース」に相当する。 また、迷惑メールからURLを抽出する際は、何ら条件を課していないことからみて、危険性があるか否かに関わらずに行っているといえ、当該「URL」の「抽出」は、該URLによって特定されるウェブサイトの「危険性がある否かに関わらず」に行っているといえる。 以上のことに加え、上記「ア」を踏まえれば、引用発明の「ブラックリストDB13へURLを登録する」「DB制御部12」は、本件補正発明の「受信したメッセージに含まれる識別子によって特定される、ネットワーク上の脅威検出判定の完了前のリソースを、脅威があるか否かに関わらず、アクセス制限の対象に追加する検出前脅威一覧更新処理手段」に相当する。 オ 引用発明の「サイト管理装置10」は、プロキシサーバ11と、データベース制御部(DB制御部)12と、ブラックリストデータベース(ブラックリストDB)13と、警告ページサイト14とを有するものであって、電子メールを受信し、該プロキシサーバー11によりウェブサイトへのアクセスを行う通信機能を有するから、本件補正発明の「通信システム」に相当する。 カ 以上の検討結果を踏まえると、本件補正発明と引用発明とは、次の一致点及び相違点を有する。 <一致点> 「受信したメッセージに含まれる識別子によって特定される、ネットワーク上の脅威検出判定の完了前のリソースを、脅威があるか否かに関わらず、アクセス制限の対象に追加する検出前脅威一覧更新処理手段と、 前記リソースに脅威があるか否かを判定する、前記脅威検出判定を実行するための脅威検出手段と、 ユーザによる前記メッセージに対する操作に基づき前記識別子によって特定されるリソースへのアクセス要求があった時点で、当該リソースへのアクセスを制限する制限手段と、を備える通信システム。」 <相違点> ユーザによる前記メッセージに対する操作に基づき前記識別子によって特定されるリソースへのアクセス要求があった時点で、当該リソースへのアクセスを制限することに関し、本件補正発明が、当該時点であり、「前記脅威検出手段による当該識別子についての前記脅威検出判定が実行中の場合」であるのに対し、引用発明では、当該時点であることにとどまり、DB制御部12による危険性の評価が実行中の場合であることが不明な点で相違する。 キ 上記相違点を検討する。 引用発明では、危険性の評価を行うことと、ユーザの端末100からのウェブサイトへのアクセスを受け付けて当該アクセスを警告ページに転送することとは、独立した動作であるから、該アクセスを受け付けた時点で、危険性の評価を実行中である場合は当然に想定できる。 そうすると、引用発明において「アクセスを警告ページに転送する際」は、本件補正発明の「ユーザによる前記メッセージに対する操作に基づき前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が実行中の場合」に相当する場合を包含するから、該相違点は実質的な相違点ではない。 このとおり、本件補正発明は、引用文献に記載された発明であるから、特許法29条第1項3号に該当するので、特許出願の際独立して特許を受けることができない。 仮に、上記相違点が実質的な相違点であったとしても、引用発明における評価方法(B1)〜(B5)は複数の属性情報に基づき複数判定するから、該判定に要する時間は適当な長さの時間であり、「ユーザの端末100からのウェブサイトへのアクセスを受け付け」た時点で該判定が完了していない場合があることは、この発明の属する技術の分野における通常の知識を有する者(以下、「当業者」という。)であれば容易に想定できる。また、当該判定は一定時間経過毎に実行されることからみて、「ユーザの端末100からのウェブサイトへのアクセスを受け付け」た時点が、該判定の実行中のタイミングであることは、当業者であれば容易に想定できる。 そうすると、本件補正発明は、引用発明に基づいて当業者が容易に発明をすることができたものであるから、特許法29条第2項の規定により、特許出願の際独立して特許を受けることができない。 3 小括 したがって、本件手続補正は、特許法17条の2第6項において準用する同法126条第7項の規定に違反するので、同法159条第1項の規定において読み替えて準用する同法53条第1項の規定により却下すべきものである。 よって、補正の却下の決定の結論のとおり決定する。 第3 本願発明について 令和3年11月30日になされた手続補正は、上記のとおり却下されたので、本願の請求項1に係る発明(以下、これを「本願発明」という。)は、令和3年8月13日付けの手続補正により補正された特許請求の範囲の請求項1に記載された、上記「第2 令和3年11月30日になされた手続補正についての補正の却下の決定」の「1 補正の内容」において、補正前の請求項1として引用した、次のとおりのものである。 「受信したメッセージに含まれる識別子によって特定される、ネットワーク上の脅威検出判定の完了前のリソースをアクセス制限の対象に追加する検出前脅威一覧更新処理手段と、 前記リソースに脅威があるか否かを判定する、前記脅威検出判定を実行するための脅威検出手段と、 ユーザによる前記メッセージに対する操作に基づき前記識別子によって特定されるリソースへのアクセス要求があった時点で、前記脅威検出手段による当該識別子についての前記脅威検出判定が実行中の場合、当該リソースへのアクセスを制限する制限手段と、 を備える通信システム。」 第4 原査定の概要 原査定の拒絶の理由は、概要、次のとおりである。 「理由1.(新規性)この出願の請求項1−11に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物1又は2に記載された発明であるから、特許法第29条第1項第3号に該当し、特許を受けることができない。 理由2.(進歩性)この出願の請求項1−11に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物1又は2に記載された発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。 引用文献1: 特開2007−226608号公報 引用文献2: 米国特許出願公開第2016/0057167号明細書」 第5 引用発明に記載の発明 原査定の拒絶の理由に引用された、特開2007−226608号公報(平成19年9月6日公開)には、上記「第2 令和3年11月30日にされた手続補正についての補正の却下の決定」の「2 補正の適否」における「(4)引用文献に記載の発明」において検討したとおりの次の引用発明が記載されている。 「サイト管理装置10は、プロキシサーバ11と、データベース制御部(DB制御部)12と、ブラックリストデータベース(ブラックリストDB)13と、警告ページサイト14とを有し、 DB制御部12は、 自サイト管理装置10が接続される特定の通信ネットワークに到着した電子メールの中から迷惑メール300を判定し、迷惑メール300に含まれるURLを抽出し、その抽出したURLをブラックリストDB13に登録し、 ブラックリストDB13に登録されているURLへのアクセスを行い、そのアクセスの結果から、アクセス先のウェブサイトが存在するか否かを判定し、 ブラックリストDB13に格納されているウェブサイト毎の属性情報に基づき、 (B1)DNSにより逆引きしたURLとブラックリストDB13内のURLとを照合し、両者が相違する場合には当該ウェブサイトは危険性ありと判定する、 (B2)ウェブページ作成日時が現時点から一定期間前の時点よりも最近である場合には、当該ウェブサイトは危険性ありと判定する、 (B3)ウェブページの存在場所(URL)と当該ウェブページで提供されるコンテンツの存在場所(URL)とを照合し、両者が相違する場合には当該ウェブサイトは危険性ありと判定する、 (B4)ウェブサイトの構成(例えばレイアウト)を、特定のウェブサイト(例えば、ある都市銀行のウェブサイト等)の構成と比較し、類似している場合には当該ウェブサイトは危険性ありと判定する、 (B5)情報入力用フォームの送信先URLが当該ウェブサイトを提供するサーバ配下であるか確認し、該サーバ配下ではない場合には当該ウェブサイトは危険性ありと判定する、評価方法(B1)〜(B5)により、各ウェブサイトの危険性を評価するものであり、 プロキシサーバ11は、ユーザの端末100からのウェブサイトへのアクセスを受け付けると、そのアクセス先がブラックリストDB13に登録されているかDB制御部12を介して確認し、ブラックリストDB13に登録されている場合には、当該アクセスを警告ページサイト14に転送するものであり、 ウェブサイトは、単一のウェブページから構成されてもよく、或いは、複数のウェブページから構成されるものである、 サイト管理装置10。」 第6 本願発明と引用発明との対比、むすび 本願発明は、本件補正発明から「脅威があるか否かに関わらず」という限定を取り除いたものであるから、本願発明と引用発明とは、上記「第2 令和3年11月30日にされた手続補正についての補正の却下の決定」の「2 補正の適否」における「(5)本件補正発明と引用発明との対比」において検討したとおり相違点があるものの、当該相違点は実質的なものではなく、本願発明と引用発明は実質的には同一である。 以上に検討したとおりであるから、本願発明は、引用文献に記載された発明であるから、特許法29条1項3号に該当し、特許を受けることができない。 また、同様に「(5)本件補正発明と引用発明との対比」において検討したように、本願発明は、引用文献に記載された発明に基づいて、本願の出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明することができたものであるから、特許法29条2項の規定により、特許を受けることができない。 したがって、他の請求項に係る発明について検討するまでもなく、本願は拒絶すべきものである。 よって、結論のとおり審決する。 |
別掲 |
(行政事件訴訟法第46条に基づく教示) この審決に対する訴えは、この審決の謄本の送達があった日から30日(附加期間がある場合は、その日数を附加します。)以内に、特許庁長官を被告として、提起することができます。 |
審理終結日 | 2022-05-26 |
結審通知日 | 2022-06-01 |
審決日 | 2022-06-15 |
出願番号 | P2020-105258 |
審決分類 |
P
1
8・
113-
Z
(H04L)
P 1 8・ 121- Z (H04L) P 1 8・ 575- Z (H04L) |
最終処分 | 02 不成立 |
特許庁審判長 |
角田 慎治 |
特許庁審判官 |
▲高▼瀬 健太郎 宮下 誠 |
発明の名称 | 通信システム、通信方法及びプログラム |
代理人 | 佐々木 敬 |
代理人 | 池田 憲保 |