• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 G06F
審判 査定不服 特17 条の2 、4 項補正目的 特許、登録しない。 G06F
管理番号 1292197
審判番号 不服2013-6469  
総通号数 179 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2014-11-28 
種別 拒絶査定不服の審決 
審判請求日 2013-04-09 
確定日 2014-09-19 
事件の表示 特願2012-108076「情報処理装置及びプログラム」拒絶査定不服審判事件〔平成24年 8月16日出願公開、特開2012-155757〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯

本願は,平成20年2月26日に出願した特願2008-43971号の一部を平成24年5月10日に新たな特許出願としたものであって,その後の手続の経緯の概要は次のとおりである。
審査請求及び手続補正書(提出日) 平成24年5月24日
拒絶理由(起案日) 平成24年10月15日
意見書及び手続補正書(提出日) 平成24年12月26日
拒絶査定(起案日) 平成25年2月21日
同謄本送達(送達日) 平成25年3月19日
審判請求書(提出日) 平成25年4月9日
手続補正書(提出日) 平成25年4月9日
前置報告書(作成日) 平成25年7月3日
審尋(起案日) 平成25年11月5日
回答書(提出日) 平成26年1月23日

2.平成25年4月9日付の手続補正についての補正却下の決定
[補正却下の決定の結論]
平成25年4月9日付の手続補正を却下する。

[理由]
(1)本件補正
平成25年4月9日付の手続補正(以下,「本件補正」という。)により,特許請求の範囲は次のように補正された。
(本件補正後の特許請求の範囲)(本件補正後の特許請求の範囲の各請求項を「補正後請求項」とよぶ。下線部は補正箇所を示す。)
「【請求項1】
ユーザ情報の権限の履歴を記憶する記憶手段と,
任意の時点を指定する指定手段と,
前記記憶手段から前記任意の時点に権限を有するユーザ情報を抽出する抽出手段と,
前記抽出手段により抽出されたユーザ情報を出力する出力手段と,
を備えたことを特徴とする情報処理装置。
【請求項2】
ユーザ情報の権限の履歴を記憶する記憶手段と,
任意の時点を指定する指定手段と,
前記記憶手段から前記任意の時点のユーザ情報を抽出する抽出手段と,
前記抽出手段により抽出されたユーザ情報の権限を判断し,その判断に基づきユーザ情報を出力する出力手段と,
を備えたことを特徴とする情報処理装置。
【請求項3】
前記記憶手段は,複数の前記ユーザ情報毎の権限の履歴を記憶することを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
前記記憶手段は,ユーザ情報の属性の履歴を記憶する属性記憶手段と前記属性に対応する権限を記憶するり権限記憶手段とからなり,
前記抽出手段は,前記属性の履歴とその属性に対応する権限に基づいて,ユーザ情報を抽出し,
前記出力手段は,前記抽出手段により抽出されたユーザ情報を出力する,
ことを特徴とする請求項1又は2に記載の情報処理装置。
【請求項5】
前記属性記憶手段は,複数の前記ユーザ情報毎の属性の履歴を記憶することを特徴とする請求項3又は4に記載の情報処理装置。
【請求項6】
ユーザの属性を変更する変更手段を更に備え,
前記属性記憶手段は,前記変更手段によってユーザの属性が変更されると,その変更された属性を記憶することを特徴とする請求項3?5のいずれかに記載の情報処理装置。
【請求項7】
前記権限は複数種類あり,
前記抽出手段は,所定の権限を抽出することを特徴とする請求項1?6のいずれかに記載の情報処理装置。
【請求項8】
前記権限は複数種類あり,
前記抽出手段は,複数種類の権限についてそれぞれユーザ情報を抽出し,
前記出力手段は,複数種類の権限についてそれぞれ出力することを特徴とする請求項1?6のいずれかに記載の情報処理装置。
【請求項9】
前記権限はデータへのアクセス権限であることを特徴とする請求項1?8のいずれか一項に記載の情報処置装置。
【請求項10】
前記データは,所定のアプリケーション・システム,或いはデータベース,或いはファイル,或いはデータであることを特徴とする請求項9に記載の情報処理装置。
【請求項11】
表示部を更に備え,
前記出力手段は,前記ユーザ情報を前記表示手段に表示出力する,
ことを特徴とする請求項1?10のいずれかに記載の情報処理装置。
【請求項12】
ユーザ情報のアクセス権の履歴を記憶する記憶手段と,
任意の時点を指定する指定手段と,
前記記憶手段から前記任意の時点にアクセス権を有するユーザ情報を抽出する抽出手段と,
前記抽出手段により抽出されたユーザ情報を出力する出力手段と,
を備えたことを特徴とする情報処理装置。
【請求項13】
ユーザ情報のアクセス権の履歴を記憶する記憶手段と,
任意の時点を指定する指定手段と,
前記記憶手段から前記任意の時点のユーザ情報を抽出する抽出手段と,
前記抽出手段により抽出されたユーザ情報のアクセス権を判断し,その判断に基づきユーザ情報を出力する出力手段と,
を備えたことを特徴とする情報処理装置。
【請求項14】
コンピュータを,
ユーザ情報の権限又はアクセス権の履歴を記憶させる記憶制御手段,
任意の時点を指定する指定手段,
前記記憶手段から前記任意の時点に権限又はアクセス権を有するユーザ情報を抽出する抽出手段と,
前記抽出手段により抽出されたユーザ情報を出力する出力手段として機能させるプログラム。
【請求項15】
コンピュータを,
ユーザ情報の権限又はアクセス権の履歴を記憶させる記憶制御手段,
任意の時点を指定する指定手段,
前記記憶手段から前記任意の時点の権限又はアクセス権を判断し,その判断に基づきユーザ情報を抽出する抽出手段,
前記抽出手段により抽出されたユーザ情報を出力する出力手段,
として機能させるプログラム。
【請求項16】
コンピュータを,
ユーザ情報のアクセス権の履歴を記憶する記憶手段と,
任意の時点を指定する指定手段と,
前記記憶手段から前記任意の時点にアクセス権を有するユーザ情報を抽出する抽出手段と,
前記抽出手段により抽出されたユーザ情報を出力する出力手段と,
として機能させるプログラム。
【請求項17】
コンピュータを,
ユーザ情報のアクセス権の履歴を記憶する記憶手段と,
任意の時点を指定する指定手段と,
前記記憶手段から前記任意の時点のユーザ情報を抽出する抽出手段と,
前記抽出手段により抽出されたユーザ情報のアクセス権を判断し,その判断に基づきユーザ情報を出力する出力手段と,
として機能させるプログラム。」

(本件補正前の特許請求の範囲)
(平成24年12月26日付の手続補正により補正された特許請求の範囲に記載された各請求項を「補正前請求項」とよぶ。)
「【請求項1】
ユーザ情報の権限又はアクセス権の履歴を記憶する記憶手段と,
任意の時点を指定する指定手段と,
前記記憶手段から前記任意の時点に権限又はアクセス権を有するユーザ情報を抽出する抽出手段と,
前記抽出手段により抽出されたユーザ情報を出力する出力手段と,
を備えたことを特徴とする情報処理装置。
【請求項2】
ユーザ情報の権限又はアクセス権の履歴を記憶する記憶手段と,
任意の時点を指定する指定手段と,
前記記憶手段から前記任意の時点のユーザ情報を抽出する抽出手段と,
前記抽出手段により抽出されたユーザ情報の権限又はアクセス権を判断し,その判断に基づきユーザ情報を出力する出力手段と,
を備えたことを特徴とする情報処理装置。
【請求項3】
前記記憶手段は,複数の前記ユーザ情報毎の権限の履歴を記憶することを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
前記記憶手段は,ユーザ情報の属性の履歴を記憶する属性記憶手段と前記属性に対応する権限を記憶するり権限記憶手段とからなり,
前記抽出手段は,前記属性の履歴とその属性に対応する権限に基づいて,ユーザ情報を抽出し,
前記出力手段は,前記抽出手段により抽出されたユーザ情報を出力する,
ことを特徴とする請求項1又は2に記載の情報処理装置。
【請求項5】
前記属性記憶手段は,複数の前記ユーザ情報毎の属性の履歴を記憶することを特徴とする請求項3又は4に記載の情報処理装置。
【請求項6】
ユーザの属性を変更する変更手段を更に備え,
前記属性記憶手段は,前記変更手段によってユーザの属性が変更されると,その変更された属性を記憶することを特徴とする請求項3?5のいずれかに記載の情報処理装置。
【請求項7】
前記権限は複数種類あり,
前記抽出手段は,所定の権限を抽出することを特徴とする請求項1?6のいずれかに記載の情報処理装置。
【請求項8】
前記権限は複数種類あり,
前記抽出手段は,複数種類の権限についてそれぞれユーザ情報を抽出し,
前記出力手段は,複数種類の権限についてそれぞれ出力することを特徴とする請求項1?6のいずれかに記載の情報処理装置。
【請求項9】
前記アクセス権限はデータへのアクセス権限であることを特徴とする請求項1?8のいずれか一項に記載の情報処置装置。
【請求項10】
前記データは,所定のアプリケーション・システム,或いはデータベース,或いはファイル,或いはデータであることを特徴とする請求項9に記載の情報処理装置。
【請求項11】
表示部を更に備え,
前記出力手段は,前記ユーザ情報を前記表示手段に表示出力する,
ことを特徴とする請求項1?10のいずれかに記載の情報処理装置。
【請求項12】
コンピュータを,
ユーザ情報の権限又はアクセス権の履歴を記憶させる記憶制御手段,
任意の時点を指定する指定手段,
前記記憶手段から前記任意の時点に権限又はアクセス権を有するユーザ情報を抽出する抽出手段と,
前記抽出手段により抽出されたユーザ情報を出力する出力手段として機能させるプログラム。
【請求項13】
コンピュータを,
ユーザ情報の権限又はアクセス権の履歴を記憶させる記憶制御手段,
任意の時点を指定する指定手段,
前記記憶手段から前記任意の時点の権限又はアクセス権を判断し,その判断に基づきユーザ情報を抽出する抽出手段,
前記抽出手段により抽出されたユーザ情報を出力する出力手段,
として機能させるプログラム。」

(2)本件補正における新規事項追加についての判断
補正後請求項1乃至11,14乃至15は補正前請求項1乃至11,12乃至13に請求項の番号順で対応し,補正後請求項12乃至13,16乃至17は補正前請求項1,2,12,13を基にした増項の請求項と認められる。

補正前請求項1の「ユーザ情報の権限又はアクセス権」(当該「又は」は,択一的であるがユーザ情報の権限とアクセス権とのいずれかは必須の事項であることを意味し,「ユーザ情報の権限」と「アクセス権」との関係は等価な技術的事項であるが文言上別の概念の事項を意味すると解することができる。)を補正後請求項1の「ユーザ情報の権限」とする補正は,願書に最初に添付した明細書,特許請求の範囲又は図面(以下,「当初明細書等」という。)に記載した事項の範囲内においてしたものとは認められない(補正後請求項2等,他の請求項にも同様の記載が認められるが,補正後請求項1を代表して言及する。)。
すなわち,当初明細書等のどこにも「ユーザ情報の権限」なる明示的な記載はなく,当初明細書等の段落【0025】や図7(出願人が審判請求書の(3)の「(b)補正の根拠の明示」の項で主張している。)には,「全社員権限情報記憶部」,「資材,経理,各システムへのアクセス権限情報等」,「資材システムへの参照権限」,「経理システムへの参照権限」,「資材システムへの更新権限,経理システムへの参照権限」,「所属」,「役職」等が記載されているが,これらの「権限」は形容詞などで限定された,いわばアクセスに特定された「権限」であり,それ以外を含む総称的な「権限」を説明するものではない。また,形容詞などで特定された「権限」に含まれる前記「ユーザ情報の権限」についても前記のとおり明示的な記載がないばかりか如何なる技術的意義を持ち,如何に用いるのかも記載がなく,特に,当初明細書等の段落【0006】の「本発明の課題は,任意の時点で誰がどのデータ(アプリケーション・システム,データベース,ファイルの意味を含む)にアクセス可能であったのかをシミュレーションすることが可能な情報処理装置及びプログラムを提供することである。」との課題に関連して,「ユーザ情報の権限」を如何に用いるか何ら説明されておらず,してみれば,この補正は,当初明細書等に記載した事項の範囲内においてしたものとは認められない。
また,補正前請求項2の「前記抽出手段により抽出されたユーザ情報の権限又はアクセス権を判断し」を補正後請求項2の「前記抽出手段により抽出されたユーザ情報の権限を判断し」とする補正は,当初明細書等に記載した事項の範囲内においてしたものとは認められない。
すなわち,当初明細書等の段落【0043】?【0044】には,
「【0043】
図11に,図9記載の権限シミュレーション処理のフローチャートの具体例を示す。
この権限シミュレーション処理により,ユーザによって入力された任意の基準日時点での各システムへのアクセス権限を有する社員を特定することができる。
ステップSB1にて,ユーザにより任意に入力される基準日をワークエリアであるW基準日に記憶し,初期設定を行う。
次いで,全社員権限情報記憶部23Dに記憶される全レコードが読み込み終了されるまで,ステップSB3からステップSB11の処理が繰り返される。
ステップSB3にて,1件分のレコードが読み込まれ,構造体W[]に記憶される。そして構造体W[]に読み込まれた「発令日」とワークエリアに記憶されるW基準日との新旧を比較して,「発令日」が古いと判断された場合は(ステップSB4;YES),次のレコードを読み込み可能であると判別され,かつ,次のレコードの社員番号が現在読み込まれているレコードの社員番号と同一であるあると判別され,かつ,次のレコードの発令日がW基準日より古いと判別された場合は(ステップSB5;YES),その次のレコードを読み込み,ステップSB3からステップSB5までの処理を繰り返す。このステップSB3からステップSB5までの処理により,ユーザによって入力された基準日時点での従業員の各システムに対するアクセス権限が記憶される従業員のレコードを特定できる。
【0044】
ステップSB5にて特定されたレコードにおける従業員の資材システムへのアクセス権限の有無を判別し(ステップSB6),アクセス権限が有ると判別された場合(ステップSB6;YES),ステップSB7にてカウントをインクリメントし,ステップSB8にて,基準日時点で資材システムに対するアクセス権限がある従業員に関する人事情報として構造体S[]に記憶する。」と記載されているが,この記載には前記補正後請求項2の「前記抽出手段により抽出されたユーザ情報の権限を判断し」なる事項の明示的な記載はなく,前記段落【0006】の「本発明の課題は,任意の時点で誰がどのデータ(アプリケーション・システム,データベース,ファイルの意味を含む)にアクセス可能であったのかをシミュレーションすることが可能な情報処理装置及びプログラムを提供することである。」との課題に関連して前記「前記抽出手段により抽出されたユーザ情報の権限を判断し」なる事項が任意の時点で誰がどのデータ(アプリケーション・システム,データベース,ファイルの意味を含む)にアクセス可能であったのかをシミュレーションすることが可能な情報処理装置とするのかの説明はなく,してみれば,この補正は,当初明細書等に記載した事項の範囲内においてしたものとは認められない。
したがって,本件補正は,特許法第17条の2第3項の規定に違反するから,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

(3)本件補正における補正の目的についての判断
本件補正は,上記「(2)」において検討したとおり,特許法第17条の2第3項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものであるが,仮に,本件補正が,当初明細書等の記載の範囲内でなされたものであるとして,本件補正が,特許法第17条の2第5項の規定を満たすものであるか否か,即ち,本件補正が,特許法第17条の2第5項に規定する請求項の削除,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る),誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れかを目的としたものであるかについて,以下に検討する。

補正後請求項16及び17を増項する特許請求の範囲についてする補正は,請求項の削除,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る)(以下「限定的減縮」と記す。),誤記の訂正,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)の何れにも該当せず,すなわち,補正前請求項12,13と補正後請求項14乃至17との関係は,補正前請求項12,13の「ユーザ情報の権限又はアクセス権」はそのまま補正後の請求項14,15に記載されており,補正後請求項16,17が増項されているので,請求項の削除,特許請求の範囲の減縮(「限定的減縮」),誤記の訂正,明りょうでない記載の釈明のいずれかを目的としたものでもない。
したがって,本件補正は,特許法第17条の2第5項の規定に違反するから,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

(4)独立特許要件についての判断
本件補正は,上記「(2)」「(3)」において検討したとおり,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものであるが,仮に,上記(3)にて検討した補正後請求項16及び17について補正の目的要件を満たすものであるとすると,本件補正は,補正前請求項1の「ユーザ情報の権限又はアクセス権」を「ユーザ情報の権限」と「アクセス権」に分け,補正後請求項1の「ユーザ情報の権限」を特定事項とする発明と補正後請求項12の「アクセス権」を特定事項として有する発明とする補正とみなすことができ,これは,補正後請求項1と12について,補正前請求項1の「ユーザ情報の権限又はアクセス権」を,それぞれ,補正後請求項1と12の「ユーザ情報の権限」,「アクセス権」に限定するものであり(補正前請求項2と補正後請求項2及び13の関係も同様である。),本件補正は,限定的減縮を目的としたものを含む補正であると認められ,特許法第17条の2第5項の規定に適合する。

以上のとおり,本件補正は限定的減縮を目的としたものを含むものであるから,本件補正後の請求項に記載された発明は,特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第6項において準用する同法第126条第7項の規定に適合するか)否かを,以下に検討する。

(4.1)本件補正発明
本件補正後請求項1に記載された発明(以下「本件補正発明」という。)は,前記平成25年4月9日付の手続補正(本件補正)により補正された特許請求の範囲の請求項1に記載されたとおりの次のものである。(再掲する。)
「ユーザ情報の権限の履歴を記憶する記憶手段と,
任意の時点を指定する指定手段と,
前記記憶手段から前記任意の時点に権限を有するユーザ情報を抽出する抽出手段と,
前記抽出手段により抽出されたユーザ情報を出力する出力手段と,
を備えたことを特徴とする情報処理装置。」

(4.2)引用刊行物
(4.2.1)引用文献1
原審で引用された,本願出願前に頒布された刊行物である特許第3132613号公報(以下,「引用文献1」という。)には,図面とともに次の事項が記載されている。

A.「【0007】
【課題を解決するための手段】請求項1の発明は,現時点における,社員番号を含む人事管理情報を格納した人事ファイルと,社員番号を含み,各社員毎に人事発令情報の履歴を発令日付と共に順次格納した発令履歴ファイルと,上記人事ファイルから社員リストを表示させた画面に基いて,人事異動の対象となった社員に対する人事発令情報とその人事発令情報が実施される発令日付とを入力し,また任意の基準日を指定する入力手段と,該入力手段により入力された上記人事発令情報と発令日付とを,当該社員の社員番号に基づいて上記発令履歴ファイルに追加する追加手段と,上記入力手段による基準日の指定に応じて,人事ファイルの各社員の社員番号に基づき,該社員番号毎の発令履歴ファイルを検索し,該基準日以前で直近の発令日付による人事発令情報を基に,上記人事ファイルの各社員毎の人事管理情報を更新する人事ファイル更新手段と,上記更新された人事ファイルの人事管理情報を出力する出力手段と,を具備したことを特徴とする人事ファイル処理装置である。」

B.「【0011】また,18は,図2に示すように,社員番号をキーとして,社員それぞれの現職情報(所属コード,役職コード,等)や勤務経歴などの人事管理情報が格納されている人事ファイルであり,そのファイル構造は,従来より広く用いられているものと同じである。そして,20は,発令履歴ファイルであり,図2に示すように,社員番号と発令年月日をキーとして人事発令の履歴情報が蓄積されている。通常の場合,人事ファイル18には,今日時点の情報が保存されており,発令履歴ファイル20には,過去の情報と,既に社内で決定されている未来の人事発令情報とが時系列で保存されている。」

C.「【0017】次に,人事ファイル18の更新処理を,図4のフローチャートに従って説明する。
【0018】まず,CPU10は,キー入力部12による基準日の入力を受け付ける(ステップS31)。次に,人事ファイル18より1社員レコードを読み出し(ステップS32),当該社員レコード中の社員番号より,その社員番号が等しく発令年月日が上記入力された基準日以前で最も近い発令レコードを発令履歴ファイル20より検索する(ステップS33)。そして,検索された発令レコードの情報をもとに,当該社員レコードを変更し(ステップS34),この変更された社員レコードを人事ファイル18に書き込むことにより,当該社員レコードを更新する(ステップS35)。この処理を,人事ファイル18の全レコードに対して行う(ステップS36)。」

D.「【0022】こうして更新した人事ファイル18の内容は,印字部16で印字することができる。従って,過去のある時点の人事情報を取り出して,管理帳票を作成するといった人事管理上の処理を容易に行えるようになる。
【0023】以上のように,発令履歴ファイル20内の情報を検索し,基準日に最も近い過去の発令を見つけだし,その情報によって人事ファイル18の内容を変更することにより,基準日の人事情報を取り出せるようにしているので,ハードウェア資源を大量に消費することなく,また人事ファイル18の基本ファイル構造を特殊なものとすることなく,人事ファイル18を過去或は未来の指定日付(基準日)の状態に変更できる。
【0024】
【発明の効果】本発明によれば,所望する基準日を指定することにより,人事ファイルにおける社員の人事管理情報を,その指定した基準日を基準にした場合における人事管理情報へ直ちに更新することができ,現時点以外でのある基準日を基準にした場合における人事管理情報を容易に取り出すことが可能となる。」

引用文献1の記載事項について検討する。
(A)A.の「人事ファイル処理装置」についての「社員番号を含み,各社員毎に人事発令情報の履歴を発令日付と共に順次格納した発令履歴ファイル」との記載,B.の「20は,発令履歴ファイルであり,図2に示すように,社員番号と発令年月日をキーとして人事発令の履歴情報が蓄積されている」,「発令履歴ファイル20には,過去の情報と,既に社内で決定されている未来の人事発令情報とが時系列で保存されている」との記載,図2の「発令履歴ファイル」のレコードには「所属コード」や「役職コード」等のフィールドがあることから,「所属コードや役職コードを有する発令履歴ファイル」をよみとることができる。これらから「社員番号を含み,各社員毎に所属コードや役職コードを有する人事発令情報の履歴を発令日付と共に順次格納した発令履歴ファイル」をよみとることができる。

(B)A.には「任意の基準日を指定する入力手段」が記載されている。

(C)A.の「上記入力手段による基準日の指定に応じて,人事ファイルの各社員の社員番号に基づき,該社員番号毎の発令履歴ファイルを検索し,該基準日以前で直近の発令日付による人事発令情報を基に」との記載において,検索して「該基準日以前で直近の発令日付による人事発令情報」が抽出されると解することができる点,及び前記(A)で言及した「所属コードや役職コードを有する発令履歴ファイル」の点をふまえれば,「上記入力手段による基準日の指定に応じて,人事ファイルの各社員の社員番号に基づき,該社員番号毎の所属コードや役職コードを有する発令履歴ファイルを検索し,該基準日以前で直近の発令日付による人事発令情報を抽出する検索手段」をよみとることができる。

(D)A.の「該基準日以前で直近の発令日付による人事発令情報を基に,上記人事ファイルの各社員毎の人事管理情報を更新する人事ファイル更新手段と,上記更新された人事ファイルの人事管理情報を出力する出力手段」との記載において,更新する必要のない場合は更新せずに出力できることは自明であり,D.の「過去のある時点の人事情報を取り出して,管理帳票を作成するといった人事管理上の処理を容易に行えるようになる」,「現時点以外でのある基準日を基準にした場合における人事管理情報を容易に取り出すことが可能となる」との記載からもよみとることができる。これらの点をふまえれば,「該基準日以前で直近の発令日付による人事発令情報を基に,上記人事ファイルの各社員毎の人事管理情報を更新する人事ファイル更新手段と,現時点以外でのある基準日を基準にした場合における人事管理情報を出力可能であり,上記更新された人事ファイルの人事管理情報を出力する出力手段」をよみとることができる。

(A)?(D)によれば,引用文献1には,ハードウェア資源を大量に消費することなく,また人事ファイル18の基本ファイル構造を特殊なものとすることなく,人事ファイル18を過去或は未来の指定日付(基準日)の状態に変更できるようにすること(D.参照)を目的とした次の発明(以下,「引用文献1発明」と呼ぶ。)が示されている。

「社員番号を含み,各社員毎に所属コードや役職コードを有する人事発令情報の履歴を発令日付と共に順次格納した発令履歴ファイルと,
任意の基準日を指定する入力手段と,
上記入力手段による基準日の指定に応じて,人事ファイルの各社員の社員番号に基づき,該社員番号毎の所属コードや役職コードを有する発令履歴ファイルを検索し,該基準日以前で直近の発令日付による人事発令情報を抽出する検索手段と,
該基準日以前で直近の発令日付による人事発令情報を基に,上記人事ファイルの各社員毎の人事管理情報を更新する人事ファイル更新手段と,現時点以外でのある基準日を基準にした場合における人事管理情報を出力可能であり,上記更新された人事ファイルの人事管理情報を出力する出力手段と,
を備えたことを特徴とする人事ファイル処理装置。」

(4.2.2)参考文献1
本願出願前に頒布された刊行物である特開2006-235895号公報(以下,「参考文献1」という。)には,図面とともに次の事項が記載されている。
「【0028】
図5は,本実施の形態における人事異動履歴テーブルの一例を示す図である。
【0029】
人事異動履歴テーブルは,人事異動履歴情報として,期間(所属期間)及びユーザID(UID)をキーとし,ユーザが所属する部署などを特定する組織コード,ユーザの役職などを示す役職コードといった詳細データを保持する。人事異動履歴テーブルは,人事異動の度に対象ユーザに関して更新される。このとき,現在のデータにおいてその期間の終わりが人事異動日に変更され,さらに,新しいデータが追加され,新しいデータの期間の始まりがその人事異動日に設定される。
・・・(中略)・・・
【0031】
図6は,本実施の形態におけるアクセス制御ルールテーブルの一例を示す図である。
【0032】
アクセス制御ルールテーブルは,アクセス認否情報として,期間及びACL(アクセス制御リスト)名をキーとし,組織コード,役職コード,コンテンツ(コンピュータ資源の一例)といったアクセス制御ルールの詳細データを保持する。ACL名はアクセス制御ルールの各詳細データの組み合わせを示すので,アクセス制御ルールテーブルでアクセス制御ルールの詳細データを省略し,別にアクセス制御ルールを定義するテーブルを設けてもよい。本実施の形態では,コンテンツを特にWebコンテンツであるとして,そのURL(Uniform Resource Locator)の一部(図6では,フォルダ又はディレクトリを指定するURL)を記述している。アクセス制御ルールテーブルには,予め期間とアクセスの対象となるコンテンツに対するアクセス制御ルールが登録されている。
・・・(中略)・・・
【0034】
図7は,本実施の形態における監査ログテーブルの一例を示す図である。
【0035】
監査ログテーブルは,監査ログとして,アクセスの日時及びUIDをキーとし,コンテンツを特定するアクセスURLを保持する。監査ログテーブルには,クライアント端末6が認証サーバ7経由でAPPサーバ8にアクセスした履歴のデータが随時追加される。
【0036】
図8は,本実施の形態に係る監査ログ分析サーバの動作を示すフロー図である。
【0037】
システム管理者などが入力部14を介して監査ログ分析画面9に監査する期間を入力し(以下,入力された期間の情報を監査対象期間という),監査対象期間を送信すると,監査ログ分析プログラム2は監査対象期間を受信する(ステップS11)。監査対象期間を受信した監査ログ分析プログラム2は,以下のように該当期間の監査ログを監査ログDB5内の監査ログテーブルから古い順に一行ずつ読み込み,不正アクセスの検出を行う(ステップS12?17)。
【0038】
監査ログ分析プログラム2は監査ログテーブルから監査ログを一行(一行又は一レコードには一つの監査ログを含まれている)読み込む(ステップS12)。読み込んだ監査ログの日時とUIDから該当する人事異動履歴情報を人事異動履歴テーブルから取得する(ステップS13)。ここで,この人事異動履歴情報をAとする。また,読み込んだ監査ログの日時とアクセスURLから該当するアクセス制御ルールをアクセス制御ルールテーブルから取得する(ステップS14)。ここで,このアクセス制御ルールをBとする。そして,Aの人事異動履歴情報がBのアクセス制御ルールに含まれるか否かを検査(比較)する(ステップS15)。監査ログ分析プログラム2は,AがBに含まれない場合には,読み込んだ監査ログに示されたアクセスが不正アクセスであると判断し,不正アクセスリストに該当監査ログを追加する(ステップS16)。そして,監査対象の監査ログのうち検査済みでないものがあるかどうかを確認する(ステップS17)。また,ステップS15において,AがBに含まれる場合にも,読み込んだ監査ログに示されたアクセスが不正アクセスではないと判断し,ステップS17の処理を行う。監査対象の監査ログのうち検査済みでないものがあれば,全ての監査ログについて検査が終わるまでステップS12?17の処理を繰り返す。
・・・(中略)・・・
【0041】
以上のように,本実施の形態では,監査ログ分析サーバ1が,監査ログに示されたURLへのアクセスを行ったユーザがそのアクセスを行った時点で所属していた部署やその時点での役職を人事異動履歴DB3に保管された人事異動履歴情報から特定し,特定した部署や役職のユーザに関して監査ログ分析用アクセス制御ルールDB4に保管されたアクセス認否情報に基づいてアクセスの認否を判断することにより,任意の時点で不正アクセスの検出を正確に行うことができる。」

前記「アクセス制御ルールテーブルは,アクセス認否情報として,期間及びACL(アクセス制御リスト)名をキーとし,組織コード,役職コード,コンテンツ(コンピュータ資源の一例)といったアクセス制御ルールの詳細データを保持する」との記載における「アクセス認否情報」(期間及びACL,組織コード,役職コード,コンテンツ)は,「Aの人事異動履歴情報がBのアクセス制御ルールに含まれるか否かを検査(比較)する(ステップS15)。監査ログ分析プログラム2は,AがBに含まれない場合には,読み込んだ監査ログに示されたアクセスが不正アクセスであると判断」されることから,正当なアクセスの権限があるか否か検査(比較)して不正アクセスを判断するためのアクセス権限情報とみることができる。そして,図5の期間(所属期間),図6のアクセス制御ルールの期間から履歴をよみとることができる。
この点をふまえると,参考文献1には,記憶手段に記憶する「属性」の履歴が,「権限」の履歴である技術が示されており,更に,後述する参考文献3にも「属性」の履歴が,「権限」の履歴である技術が示されていることから,前記記憶手段に記憶する「属性」の履歴が,「権限」の履歴である技術は,周知の技術と認められる。

(4.2.3)参考文献2
本願出願前に頒布された刊行物である特開2006-350464号公報(以下,「参考文献2」という。)には,図面とともに次の事項が記載されている。
「【0116】
図10は,権限情報保持手段104が記憶する役割情報109の例を示す説明図である。図10に示すように,権限情報保持手段104は,ユーザを識別するための識別子(例えば,ユーザID)と,ユーザの役割定義(例えば,役職)とを対応付けた役割情報109を記憶する。また,図11は,権限情報保持手段104が記憶する権限情報110の例を示す説明図である。図11に示すように,権限情報保持手段104は,役割定義(例えば,役職)と,データ参照権限(例えば,参照できるデータの範囲を示す情報)と,ルール編集権限(例えば,編集できるルール定義の範囲を示す情報)とを対応付けた権限情報110を記憶する。なお,権限情報保持手段104は,ユーザを識別する識別子に,データ参照権限やルール編集権限の情報を対応付けた権限情報110を記憶してもよい。」

前記記載と図10,11を参照すれば,参考文献2には,属性を有するユーザ情報が,「権限」を有するユーザ情報である技術,及び,役割定義(例えば,役職)と,データ参照権限とルール編集権限とを対応付けた権限情報を記憶する技術(役職と権限とを対応付け記憶する技術。)が示されており,更に,後述する参考文献3のい.にも「役職」(ユーザ情報とみることができる)等による「処理権限」に応じて「アクセス制御」する技術,「属性」の履歴が,「権限」の履歴である技術が示されていることから,前記属性を有するユーザ情報が,「権限」を有するユーザ情報である技術,及び,役割定義(例えば,役職)と,データ参照権限とルール編集権限とを対応付けた権限情報を記憶する技術は,周知の技術と認められる。

(4.2.4)参考文献3
本願出願前に頒布された刊行物である特開2003-85330号公報(以下,「参考文献3」という。)には,図面とともに次の事項が記載されている。
あ.「(エ)検索機能
a 検索可能な範囲は,データベースに保管している文書,別媒体に移管し保存している文書,廃棄文書(目録のみ)とすること。
b 収受番号単位,文書番号単位,簿冊単位,電子ファイルや台帳などの個別目録ごとに検索できること。
c 検索する者のアクセス権限や文書に設定されたアクセス範囲に対応した文書検索が行われること。
d 次の検索機能を有すること。
(a)属性検索(文書目録の各項目に基づく検索)」(13頁左欄42行?右欄1行)

い.「(イ)アクセス権限管理機能
a 組織,役職,補職,兼務等による職員の処理権限に応じてアクセス制御が行えること。
b 補職等の業務システム固有の権限を設定できること。
c 職員情報及びアクセス権限情報等を含む処理権限チケットを各業務システムに送付すること。
d 各業務システムで処理権限チケットの内容を参照でき,業務システム固有の処理制御等が行えること。
e 認証履歴の管理が行えること。
f 人事異動等によって業務システムへのアクセス権限がなくなる場合において,業務遂行に支障が生じる場合は,一定期間のアクセス権限付与が行えること。
g 一定時間アクセスがない場合,自動的にログアウトが行えること。
h 処理権限のない業務システムへのアクセスを検知したときは,アクセスした者に対し,処理権限がない旨の警告メッセージの表示が行えること。」(29頁左欄21行?38行)

前記あ.い.の「属性検索」,「履歴の管理」,「人事異動等によって業務システムへのアクセス権限」との記載から,「属性」の履歴が,「権限」の履歴である技術をよみとることができる。

(4.3)対比
本件補正発明と引用文献1発明とを対比する。
ア.引用文献1発明の「社員番号を含み,各社員毎に所属コードや役職コードを有する人事発令情報」は本件補正発明の「ユーザ情報」に相当し,引用文献1発明の「役職」は権限とまではいえないまでも各社員毎の「属性」とみることができ,一方本件補正発明の「権限」も上位概念ではユーザ情報の「属性」とみることができ,引用文献1発明の「人事発令情報の履歴を発令日付と共に順次格納した発令履歴ファイル」はファイルの格納が記憶手段に格納(記憶)されることは慣用手段であって記載されているに等しい事項である点をふまえると,引用文献1発明の「社員番号を含み,各社員毎に所属コードや役職コードを有する人事発令情報の履歴を発令日付と共に順次格納した発令履歴ファイル」と本件補正発明の「ユーザ情報の権限の履歴を記憶する記憶手段」とは,上位概念において「ユーザ情報の属性の履歴を記憶する記憶手段」では共通する。

イ.本件補正発明の「任意の時点」に関し,段落【0043】に図11に関連して「基準日」,「基準日時点」と記載されていることから「任意の時点」に「基準日時点」が含まれる。よって,引用文献1発明の「任意の基準日を指定する入力手段」と本件補正発明の「任意の時点を指定する指定手段」とに実質的な差異はない。

ウ.記憶手段と権限については前記ア.で言及したことを援用する。引用文献1発明の「該基準日以前で直近の発令日付による人事発令情報を抽出する」ことは,任意に指定された基準日の時点に,以前で直近の発令日付の(所属コードや役職コードを有する)人事発令情報を抽出することを意味するので,引用文献1発明の当該事項と本件補正発明の「任意の時点に権限を有するユーザ情報を抽出する」とは,上位概念において「任意の時点に属性を有するユーザ情報を抽出する」点で共通している。よって,引用文献1発明の「上記入力手段による基準日の指定に応じて,人事ファイルの各社員の社員番号に基づき,該社員番号毎の所属コードや役職コードを有する発令履歴ファイルを検索し,該基準日以前で直近の発令日付による人事発令情報を抽出する検索手段」と本件補正発明の「前記記憶手段から前記任意の時点に権限を有するユーザ情報を抽出する抽出手段」とは「前記記憶手段から前記任意の時点に属性を有するユーザ情報を抽出する抽出手段」で共通する。

エ.引用文献1発明の「抽出」された「該基準日以前で直近の発令日付による人事発令情報を基に」して,「現時点以外でのある基準日を基準にした場合における人事管理情報を出力可能であり,上記更新された人事ファイルの人事管理情報を出力する出力手段」と本件補正発明の「前記抽出手段により抽出されたユーザ情報を出力する出力手段」とに実質的な差異はない。

オ.引用文献1発明の「人事ファイル処理装置」と本件補正発明の「情報処理装置」とに実質的な差異はない。

ア.?オ.の対比によれば,本件補正発明と引用文献1発明とは次の事項を有する発明である点で一致し,そして相違する。

〈一致点〉
「ユーザ情報の属性の履歴を記憶する記憶手段と,
任意の時点を指定する指定手段と,
前記記憶手段から前記任意の時点に属性を有するユーザ情報を抽出する抽出手段と,
前記抽出手段により抽出されたユーザ情報を出力する出力手段と,
を備えたことを特徴とする情報処理装置。」

〈相違点1〉
記憶手段に記憶する「属性」の履歴が,本件補正発明は「権限」の履歴であるのに対し,引用文献1発明は所属コード(所属)や役職コード(役職)の履歴である点。

〈相違点2〉
記憶手段から抽出する任意の時点に「属性」を有するユーザ情報が,本件補正発明は「権限」を有するユーザ情報であるのに対し,引用文献1発明は,所属コード(所属)や役職コード(役職)を有する人事発令情報である点。

(4.4)当審判断
〈相違点1〉について
記憶手段に記憶する「属性」の履歴が,「権限」の履歴である技術は,参考文献1,3にみられるように周知の技術と認められる。また,権限に関し,一般的に,役職に当該役職が持つ権限が付随することは常識であって,役職に当該役職が実体となる権限を対応付けることも慣用のものである。
してみると,引用文献1発明において,所属コード(所属)や役職コード(役職)の履歴であるのを,「権限」の履歴であると成すことは前記「権限」の履歴である周知の技術を参酌することにより,当業者が容易になし得ることである。

〈相違点2〉について
属性を有するユーザ情報が,「権限」を有するユーザ情報である技術は,参考文献2,3にみられるように周知の技術と認められる。
してみると,引用文献1発明において,記憶手段から抽出する任意の時点に「属性」を有するユーザ情報が,「権限」を有するユーザ情報であると成すことは,前記周知の技術を参酌することにより当業者が容易になし得ることである。

そして,本件補正発明の構成により奏する効果も,引用文献1に記載された発明,及び周知の技術から当然予測される範囲内のもので,格別顕著なものとは認められない。

(4.5)小括
以上のように,本件補正後における特許請求の範囲の請求項1に記載されている事項により特定される発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,特許出願の際独立して特許を受けることができないものである。

(5)むすび
したがって,本件補正は,特許法第17条の2第3項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。
仮に,本件補正が,当初明細書等の記載の範囲内でなされたものであるとしても,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。
仮に,本件補正が,当初明細書等の記載の範囲内でなされ,補正の目的要件を満たすものであるとしても,本件補正発明は,特許法第17条の2第6項で準用する同法第126条第7項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,上記補正却下の決定の結論のとおり決定する。

3.本願発明について
(1)平成25年4月9日付の手続補正は前記のとおり却下されたので,本願の請求項1に係る発明は,平成24年12月26日付の手続補正書により補正された特許請求の範囲の請求項1に記載されたとおりの次の事項により特定されるものである。(再掲する。以下「本願発明」という。)

「ユーザ情報の権限又はアクセス権の履歴を記憶する記憶手段と,
任意の時点を指定する指定手段と,
前記記憶手段から前記任意の時点に権限又はアクセス権を有するユーザ情報を抽出する抽出手段と,
前記抽出手段により抽出されたユーザ情報を出力する出力手段と,
を備えたことを特徴とする情報処理装置。」

(2)引用刊行物
原審の拒絶の理由に引用された,本願出願前に頒布された刊行物である,前記引用文献1には,前記(4.2.1)で摘記した事項が記載されている。
また,周知の技術を示す参考文献として示された,本願出願前に頒布された刊行物である特開2006-235895号公報(「参考文献1」という。),特開2006-350464号公報(「参考文献2」という。),特開2003-337876号公報(「参考文献3」という。)には,(4.2.2)?(4.2.4)の項で摘記した事項が記載されている。

(3)対比・判断
本願発明は,前記(4.3)(4.4)で検討した本件補正発明における発明特定事項である,「権限の履歴」,「権限を有するユーザ情報」を含み「アクセス権」を含むものまで拡大して「権限又はアクセス権の履歴」,「権限又はアクセス権を有するユーザ情報」としたものである。
そうすると,本願発明の構成要件を限定したものに相当する本件補正発明が,前記(4.3)(4.4)に記載したとおり,引用文献1に記載された発明,及び,参考文献1?3に示された周知の技術に基いて,当業者が容易に発明をすることができたものであるから,本件補正発明を含む本願発明も,同様の理由により,引用文献1に記載された発明及び参考文献1?3に示された周知の技術に基いて当業者が容易に発明をすることができたものである。

そして,本願発明の構成により奏する効果も,引用文献1に記載された発明及び参考文献1?3に示された周知の技術から当然予測される範囲内のもので,格別顕著なものとは認められない。

(4)むすび
以上のとおりであるから,本願発明は,特許法第29条第2項の規定により特許を受けることができないものであり,本願は,他の請求項について検討するまでもなく,拒絶すべきものである。

よって,結論のとおり審決する。
 
審理終結日 2014-06-11 
結審通知日 2014-07-01 
審決日 2014-07-15 
出願番号 特願2012-108076(P2012-108076)
審決分類 P 1 8・ 561- Z (G06F)
P 1 8・ 121- Z (G06F)
P 1 8・ 57- Z (G06F)
P 1 8・ 575- Z (G06F)
最終処分 不成立  
前審関与審査官 和田 財太  
特許庁審判長 山崎 達也
特許庁審判官 仲間 晃
小林 大介
発明の名称 情報処理装置及びプログラム  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ