• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
管理番号 1373762
審判番号 不服2020-5470  
総通号数 258 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-06-25 
種別 拒絶査定不服の審決 
審判請求日 2020-04-22 
確定日 2021-05-06 
事件の表示 特願2017- 29171「アクセス制御装置、アクセス制御方法及びアクセス制御プログラム」拒絶査定不服審判事件〔平成30年 8月30日出願公開、特開2018-136626〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯
本願は,平成29年2月20日の出願であって,令和1年11月18日付けで拒絶理由通知がされ,令和2年1月21日付けで意見書が提出されるとともに手続補正がなされたが,令和2年3月31日付けで拒絶査定がなされ,これに対して,令和2年4月22日に拒絶査定不服審判の請求がなされると同時に手続補正がなされたものである。

第2.令和2年4月22日にされた手続補正についての補正の却下の決定

[補正の却下の決定の結論]
令和2年4月22日にされた手続補正(以下「本件補正」という。)を却下する。

[理由]
1.本件補正について(補正の内容)
(1)本件補正後の特許請求の範囲の記載
本件補正により,特許請求の範囲の請求項1の記載は,次のとおり補正された。(下線部は,補正箇所を示すために,請求人が付したものである。)

「【請求項1】
ストレージに対するデータ操作を受け付ける受付部と,
前記データ操作の権限を確認する確認部と,
前記データ操作を実行する実行部と,
ブロックチェーンに前記データ操作及び当該データ操作に関わるエンティティのアクセス権の情報を含むトランザクション情報を格納する格納部と,を備えるアクセス制御装置。」

(2)本件補正前の特許請求の範囲
本件補正前の,令和2年1月21日にされた手続補正により補正された特許請求の範囲の請求項1の記載は次のとおりである。

「【請求項1】
ストレージに対するデータ操作を受け付ける受付部と,
前記データ操作の権限を確認する確認部と,
前記データ操作を実行する実行部と,
ブロックチェーンに前記データ操作及び前記権限の情報を含むトランザクション情報を格納する格納部と,を備えるアクセス制御装置。」

2.補正の適否
本件補正は,補正前の請求項1に記載された発明を特定するために必要な事項である「前記権限」について,「当該データ操作に関わるエンティティのアクセス権」と限定するものである。
そして,本件補正は,本願の願書に最初に添付された明細書,特許請求の範囲及び図面に記載された事項の範囲内でなされたものであり,補正前の請求項1に記載された発明と補正後の請求項1に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるから,本件補正は,特許法第17条の2第3項の規定を満たすものであり,かつ,特許法第17条の2第5項2号の特許請求の範囲の減縮を目的とするものに該当する。

そこで,本件補正後の請求項1に記載される発明(以下「本件補正発明」という。)が特許法第17条の2第6項において準用する同法第126条第7項の規定に適合するか(特許出願の際独立して特許を受けることができるものであるか)について,以下,検討する。

(1)本件補正発明
本件補正発明は,上記1.(1)に記載したとおりのものである。

(2)引用文献,引用発明
ア.引用文献1
(ア)原査定の拒絶の理由において引用された,本願出願前に,頒布された又は電気通信回線を通じて公衆に利用可能となった,特開2002-175300号公報(以下,「引用文献1」という。)には,図面とともに以下の事項が記載されている。(下線は,当審において付加したものである。以下,同じ。)

a.「【0025】図2を参照して,この文書管理システム1の構成を説明する。この管理システム1は,サーバ装置11と,このサーバ装置11に通信ラインL1,L2,L3,…を介して夫々接続された複数のユーザであるA社,B社,C社,…のデータ通信装置12,13,14,…とを備える。なお,ユーザとして,ここでは企業を例示しているが,個人ユーザの場合にも同様である。
【0026】サーバ装置11は,コンピュータ11A,データベース11B,及び通信装置11Cを備え,通信ラインL1,L2,L3,…に接続されている。
(中略)
【0028】データベース11Bは,CPU及び記憶装置を備えており,コンピュータ11Aとの間で交信を行ってデータを送受することができる。このため,データベース11Bは,ユーザから送信されてきた文書及びこの文書に付随する付随情報(固有情報及び履歴情報)を保存可能になっている。」

b.「【0035】ここで,図3及び4を参照して,ユーザからサーバ装置11に送信され,データベース11Bに格納される文書保管情報の構成を説明する。
【0036】ユーザがサーバ装置11に送信する文書保管情報は,図3に示す如く,文書表示のファイル形式として,例えば米国アドビ・システムズ社が開発したポータブル・ドキュメント・フォーマット(PDF)の文書データと,この文書に1対1に付随した付随情報とから成る。付随情報は更に,文書データに固有の固有情報と,その履歴を示す履歴情報とから成る。
【0037】固有情報には,図4に示す如く,文書ID番号,文書の送信元ユーザを特定する情報,閲覧ユーザの特定/不特定を指定する情報,文書の保管期間及び閲覧の指定期間の情報,文書の配信先ユーザを特定する情報,指定閲覧者を特定する情報,及びセキュリティの指定情報を含む。」

c.「【0046】同図に示す如く,サーバ装置11はユーザ(A社,B社,C社,…)のデータ通信装置12,13,14,…からアクセスがあるか否かを判断しながら待機している(ステップS1)。何れかのユーザのデータ通信装置から例えばインターネットを介してアクセスを受けると,図8に示すトップ画面をユーザのコンピュータ12A(13A,14A,…)に表示させる(ステップS2)。
(中略)
【0049】一方,ステップS3の判断がNOとなる場合,サーバ装置11は,ユーザが自分のコンピュータから送信したID番号及びパスワードをチェックしてユーザ認証を行い,会員か否かを判断する(ステップS7)。ユーザが既に会員である場合には,アクセスしてきたユーザのコンピュータ12A(13A,14A,…)にメニュー画面を表示させる(ステップS8)一方で,会員ではないと判断した場合には,会員登録すべき旨の表示を行う(ステップS9)。
(中略)
【0053】まず,図6の処理を説明する。ユーザが自分のコンピュータ12A(13A,14A,…)のメニュー画面から「文書保管・配信」を選択すると,サーバ装置11は,図示していないサブメニュー画面から「保管&配信」,「配信のみ」,又は「保管のみ」をユーザに更に選択させる(ステップS20,S21)。
【0054】次いで,サーバ装置11は,「保管&配信」,「配信のみ」,及び「保管のみ」それぞれの選択に応じて,ユーザのコンピュータに文書の付随情報を入力する画面を表示させて,必要な付随情報を入力させるとともに,送信したい文書(例えばPDFファイル)のアップロードなどの送信準備を行わせる(ステップS22)。ユーザがこの文書及び付随情報から成る文書保管情報の送信を指令すると,サーバ装置11はそれに応答して文書保管情報を受信する(ステップS23)。
【0055】ユーザにより選択されたメニューが「保管&配信」の場合,サーバ装置11は送られてきた文書保管情報をそのデータベース11Bに格納して保管する(ステップS24)。次いで,サーバ装置11は,その付随情報の中の固定情報に含まれる配信先を読み出し,この配信先のユーザに通信ラインL2(L3,…)を介して配信する(ステップS25)。この配信は例えば電子メールに添付した文書として行われる。この後,サーバ装置11はそのデータベース11Bに格納されている該当文書の付随情報に含まれる履歴情報を更新する(ステップS26)。
【0056】この「保管&配信」の一例は,図4の文書ID番号X-001で示される。送信元ユーザA社から配信先ユーザB社及びC社を指定して通信ラインL1を介して送られてきた文書は,データベース11Bに保管されるとともに,通信ラインL2,L3を介してB社及びC社に自動的に配信される。この保管及び配信に伴って,自動的に履歴も残される(図4の文書ID番号X-001における履歴情報1,2参照)。」

d.「【0060】次に,図7の処理を説明する。ユーザがメニュー画面において「文書閲覧」を選択した場合,サーバ装置11は図7のステップS41?S47の処理に移行する。
【0061】つまり,予め設定されているセキュリティチェック項目によるセキュリティチェックが行われ(ステップS41),ユーザが閲覧を望んでいる文書保管情報の特定及び読出しが行われる(ステップS42)。サーバ装置11は,読み出した文書保管情報の固定情報に含まれる指定閲覧者に,このアクセスしてきたユーザ名が在るか否か,及び,このアクセスが指定期間内のものか否かを判断する(ステップS43,S44)。これらの判断のうち,何れかがNOの場合,閲覧不可であると認識し,閲覧不可の旨の表示を行う(ステップS45)。
【0062】これに対して,指定閲覧者に含まれたユーザであり且つ閲覧指定期間内の閲覧である場合,サーバ装置11はユーザのコンピュータ12A(13A,14A,…)に文書を閲覧させ(但し,この場合には,その履歴の閲覧も可),その閲覧の事実を記録する(ステップS46,S47)。これにより,例えば図4の文書ID番号X003に対する履歴情報3に示す如く,閲覧の履歴が残される。」

e.「図2



f.「図3



g.「図4




(イ)上記a.の段落0025の「文書管理システム1」「は」「サーバ装置11と,このサーバ装置11に通信ライン」「を介して夫々接続された複数のユーザ」「のデータ通信装置12,13,14」「とを備える」との記載,及び上記e.で引用した図2の記載から,引用文献1には,「サーバ装置11と,前記サーバ装置11に通信ラインを介して夫々接続された複数のユーザのデータ通信装置12,13,14とを備えた文書管理システム1におけるサーバ装置11」が記載されていると認められる。

(ウ)上記a.の段落0026の「サーバ装置11は,コンピュータ11A,データベース11B,及び通信装置11Cを備え」との記載,及び上記e.で引用した図2の記載から,引用文献1には,「サーバ装置11は,コンピュータ11A,データベース11B,及び通信装置11Cを備え」ていることが記載されていると認められる。

(エ)上記a.の段落0028の「データベース11Bは,CPU及び記憶装置を備えており,コンピュータ11Aとの間で交信を行ってデータを送受することができる」との記載から,引用文献1には,「データベース11Bは,CPU及び記憶装置を備えており,コンピュータ11Aとの間で交信を行ってデータを送受することができる」ものであることが記載されていると認められる。

(オ)上記b.の段落0035及び段落0036の「ユーザからサーバ装置11に送信され,データベース11Bに格納される文書保管情報」「は」「文書データと,この文書に1対1に付随した付随情報とから成る」,「付随情報は更に,文書データに固有の固有情報と,その履歴を示す履歴情報とから成る」との記載,上記f.で引用した図3の記載,及び上記g.で引用した図4の記載から,引用文献1には,「ユーザから前記サーバ装置11に送信され,データベース11Bに格納される文書保管情報は,文書データと,この文書に1対1に付随した付随情報とから成り,前記付随情報は更に,文書データに固有の固有情報と,その履歴を示す履歴情報とから成」ることが記載されていると認められる。

(カ)上記b.の段落0037の「固有情報には,」「文書ID番号,」「指定閲覧者を特定する情報」「を含む」との記載,及び上記g.で引用した図4の記載から,引用文献1には,「前記固有情報には,文書ID番号及び指定閲覧者を特定する情報を含」むことが記載されていると認められる。

(キ)上記c.の段落0046の「サーバ装置11は」「ユーザのデータ通信装置から」「アクセスを受けると」との記載及び段落0049の「ユーザが」「会員か否かを判断する」,「ユーザが」「会員である場合には,アクセスしてきたユーザのコンピュータ」「にメニュー画面を表示させ」との記載から,引用文献1には,「前記サーバ装置11は,ユーザのデータ通信装置からアクセスを受けると,ユーザが会員か否かを判断し,ユーザが会員である場合には,アクセスしてきたユーザのコンピュータにメニュー画面を表示させ」ることが記載されていると認められる。

(ク)上記c.の段落0053及び段落0055の「ユーザが」「メニュー画面から「文書保管・配信」を選択すると」「サーバ装置11は送られてきた文書保管情報をそのデータベース11Bに格納して保管する」,「次いで,」「その付随情報の中の固定情報に含まれる配信先を読み出し,」「配信先のユーザに」「配信する」との記載から,引用文献1には,「ユーザがメニュー画面から「文書保管・配信」を選択すると,サーバ装置11は送られてきた文書保管情報をそのデータベース11Bに格納して保管し,次いで,その付随情報の中の固定情報に含まれる配信先を読み出し,配信先のユーザに配信」することが記載されていると認められる。

(ケ)上記c.の段落0055の「サーバ装置11は」「データベース11Bに格納されている該当文書の付随情報に含まれる履歴情報を更新する」との記載,上記c.の段落0056の「この「保管&配信」の一例は,図4の文書ID番号X-001で示される」,「図4の文書ID番号X-001における履歴情報1,2参照」との記載,及び上記g.で引用した図4において,「文書ID番号」が「NO.X-001」の「履歴情報」の「1」に対応する欄に,「日時」と「保管」と記載され,同じ行の「履歴情報」の「2」に対応する欄に,「日時」と「配信」と記載されていることから,引用文献1には,「サーバ装置11は,データベース11Bに格納されている該当文書の付随情報に含まれる履歴情報に,保管日時と保管処理がされたことを記録すると共に,配信日時と配信処理がされたことを記録することによって,履歴情報を更新」することが記載されていると認められる。

(コ)上記d.の段落0060及び段落0061の「ユーザがメニュー画面において「文書閲覧」を選択した場合,サーバ装置11は」「ユーザが閲覧を望んでいる文書保管情報の特定及び読出しが行われ」「サーバ装置11は,読み出した文書保管情報の固定情報に含まれる指定閲覧者に,このアクセスしてきたユーザ名が在るか否か」「を判断する」,「NOの場合,」「閲覧不可の旨の表示を行う」との記載から,引用文献1には,「ユーザがメニュー画面において「文書閲覧」を選択した場合,前記サーバ装置11は,ユーザが閲覧を望んでいる文書保管情報の特定及び読出しを行い,前記サーバ装置11は,読み出した文書保管情報の固定情報に含まれる指定閲覧者に,このアクセスしてきたユーザ名が在るか否かを判断し,NOの場合,閲覧不可の旨の表示を行」うことが記載されていると認められる。
ここで,上記d.の段落0060及び段落0061の記載における「固定情報」は,上記b.の段落0036の「付随情報は更に,文書データに固有の固有情報と,その履歴を示す履歴情報とから成る」との記載,段落0037の「固有情報には,図4に示す如く,文書ID番号,」「指定閲覧者を特定する情報」「を含む」との記載,上記f.で引用した図3,及び上記g.で引用した図4の記載を合わせて参照すると,「固有情報」と同じ意味で用いられている語であると認められる。
したがって,引用文献1には,「ユーザがメニュー画面において「文書閲覧」を選択した場合,前記サーバ装置11は,ユーザが閲覧を望んでいる文書保管情報の特定及び読出しを行い,前記サーバ装置11は,読み出した文書保管情報の固有情報に含まれる指定閲覧者に,このアクセスしてきたユーザ名が在るか否かを判断し,NOの場合,閲覧不可の旨の表示を行」うことが記載されていると認められる。

(サ)上記g.で引用した図4において,「文書ID番号」が「NO.X-003」の「履歴情報」の「3」に対応する欄に,「日時」と「K社閲覧」と記載されていることから,引用文献1には,「履歴情報」に,「閲覧日時」と「閲覧ユーザ名」と「閲覧処理がされたこと」が記録されていると認められる。
上記のことと,上記d.の段落0062の「指定閲覧者に含まれたユーザであ」「る場合,サーバ装置11はユーザのコンピュータ」「に文書を閲覧させ」「その閲覧の事実を記録する」「これにより,例えば図4の文書ID番号X003に対する履歴情報3に示す如く,閲覧の履歴が残される」との記載から,引用文献1には,「指定閲覧者に含まれたユーザである場合,前記サーバ装置11はユーザのコンピュータに文書を閲覧させ,当該文書の文書ID番号に対する履歴情報に,閲覧日時と閲覧ユーザ名と閲覧処理がされたことを記録する」ことが記載されていると認められる。

(シ)したがって,引用文献1の上記各記載及び図面の記載を総合すると,引用文献1には,次の発明(以下,「引用発明」という。)が記載されていると認められる。

(引用発明)
「サーバ装置11と,前記サーバ装置11に通信ラインを介して夫々接続された複数のユーザのデータ通信装置12,13,14とを備えた文書管理システム1におけるサーバ装置11であって,
前記サーバ装置11は,コンピュータ11A,データベース11B,及び通信装置11Cを備え,
データベース11Bは,CPU及び記憶装置を備えており,コンピュータ11Aとの間で交信を行ってデータを送受することができるものであり,
ユーザから前記サーバ装置11に送信され,データベース11Bに格納される文書保管情報は,文書データと,この文書に1対1に付随した付随情報とから成り,前記付随情報は更に,文書データに固有の固有情報と,その履歴を示す履歴情報とから成り,
前記固有情報には,文書ID番号及び指定閲覧者を特定する情報を含み,
前記サーバ装置11は,ユーザのデータ通信装置からアクセスを受けると,ユーザが会員か否かを判断し,ユーザが会員である場合には,アクセスしてきたユーザのコンピュータにメニュー画面を表示させ,
ユーザがメニュー画面から「文書保管・配信」を選択すると,サーバ装置11は送られてきた文書保管情報をそのデータベース11Bに格納して保管し,次いで,その付随情報の中の固定情報に含まれる配信先を読み出し,配信先のユーザに配信し,
前記サーバ装置11は,データベース11Bに格納されている該当文書の付随情報に含まれる履歴情報に,保管日時と保管処理がされたことを記録すると共に,配信日時と配信処理がされたことを記録することによって,履歴情報を更新し,
ユーザがメニュー画面において「文書閲覧」を選択した場合,前記サーバ装置11は,ユーザが閲覧を望んでいる文書保管情報の特定及び読出しを行い,前記サーバ装置11は,読み出した文書保管情報の固有情報に含まれる指定閲覧者に,このアクセスしてきたユーザ名が在るか否かを判断し,NOの場合,閲覧不可の旨の表示を行い,
指定閲覧者に含まれたユーザである場合,前記サーバ装置11はユーザのコンピュータに文書を閲覧させ,当該文書の文書ID番号に対する履歴情報に,閲覧日時と閲覧ユーザ名と閲覧処理がされたことを記録する
サーバ装置11。」

イ.引用文献2
(ア)原査定の拒絶の理由において引用された,本願出願前に,頒布された又は電気通信回線を通じて公衆に利用可能となった,「SIVIRA Inc.,“ブロックチェーンをフィンテックから解放。世界初,ログストレージとしてのブロックチェーン「ProofLog」β版ローンチ”,[online],2016年8月19日,[2019年11月13日検索],インターネット URL:https://sivira.co/pr/press/20160819-01-ja.html>」(以下,「引用文献2」という。)には,図面とともに以下の事項が記載されている。(下線は,当審において付加したものである。以下,同じ。)

h.「「Proof Log」について
「Proof Log 」はシステム利用者の行動履歴などのログをブロックチェーンに記録し,誰にも改ざんされないログにする。これにより,問題発生時に原因の究明や責任の所在を明確することがより容易になる。
「Proof Log」は利用者から送られてきたシステム管理者やシステム利用者の行動履歴などログ情報をブロックチェーンに書き込み,誰も変更・削除できないようにするサービスである。
管理者の操作ミスや社内外の悪意を持った人によってデータが変更され,発生した障害の原因究明ができなくなることを防ぐだけではなく,ログという根底の部分にメスを入れているので不正に対する抑止力としても機能する。」(「「Proof Log」について」の項)

i.「システムログ機能
サーバー上で行う運営業務作業の履歴をブロックチェーンに残す機能。サーバー運営者などがサーバー上で発生した問題の原因や責任の所在を明確にするために利用することを想定している。」(「システムログ機能」の項)

j.「サービス機能
運営しているサービス上での管理者を含むユーザーの行動履歴をブロックチェーンに残す機能。サービス運営者が,利用者の不穏な行為や犯罪行為があったことを証明するために利用することを想定している。」(「サービス機能」の項)

k.「データベース機能
顧客情報や取引情報などデータベースに保存されたデータの変更・削除履歴をブロックチェーンに残す機能。データベースを取り扱うシステムの運営者が,データの変更履歴を辿りたい時に利用することを想定している。」(「データベース機能」の項)

(イ)上記h.?k.の記載から,引用文献2には,「ブロックチェーンをログストレージとして利用する技術」が記載されていると認められる。

ウ.参考文献1
(ア)本願出願前に,頒布された又は電気通信回線を通じて公衆に利用可能となった,特開2014-99017号公報(以下,「参考文献1」という。)には,図面とともに以下の事項が記載されている。(下線は,当審において付加した。以下,同じ。)

l.「【0001】
この発明は,例えば,各サーバに蓄積されているアクセスログを収集して,アクセス履歴検索・閲覧サービスを行うアクセス履歴提供システム及びアクセス履歴提供方法に関する。」

m.「【0020】
【図1】本発明の一実施形態に係るアクセス履歴提供システムを構成する各サーバの機能構成図。
【図2】サーバに蓄積されるアクセスログの一例を示す図。
(以下,省略)」

n.「図2



o.「【0028】
認証連携部201は,シングルサインオン(SSO: Single Sign-On),シングルログアウト(SLO: Single Log-Out)など,用途に応じたユーザ認証を実施する。ID連携部202は,各サーバで提供されるサービスのユーザIDを仮名を介して紐付ける。Webアクセス受付部203は,Webブラウザから要求されたHTTPリクエストを受け付けて解析を行なう。アクセス制御判定部204は,ユーザアクセス制御リスト格納部205に設定されるアクセス制御ルールにしたがってユーザのデータへのアクセス可否を判断する。」

p.「【0048】
アクセス制御ルールも,所属組織,資格などの識別子であるIDで書かれているので,マスタ情報格納部214を参照して該当する説明文をアクセス履歴ログに書き加える。図2のアクセスログのNo.16に対して,図3のアクセス履歴ログのNo.21が追加された項目となる。」

(イ)上記m.の記載及び上記n.で引用した図2の記載から,「アクセスログとして,データアクセス者識別子,データアクセス者の所属組織ID,及びデータアクセス者の資格IDを蓄積する」ことが読み取れる。
したがって,上記l.?p.の記載から,参考文献1には,「所属組織,資格などのIDで書かれているアクセス制御ルールにしたがってユーザのデータへのアクセス可否を判断するシステムにおいて,アクセスログとして,データアクセス者識別子,データアクセス者の所属組織ID,及びデータアクセス者の資格IDを蓄積する技術」(以下,「参考文献1記載技術」という。)が記載されていると認められる。


エ.参考文献2
(ア)本願出願前に,頒布された又は電気通信回線を通じて公衆に利用可能となった,特開2006-99408号公報(以下,「参考文献2」という。)には,図面とともに以下の事項が記載されている。(下線は,当審において付加した。以下,同じ。)

q.「【0016】
本発明の課題(目的)は,顧客ID,顧客会社名,顧客に付与されたアクセス権限等の顧客情報と共に,どのボタンから,どのページの,どの製品にアクセスし,どの製品のどの情報をダウンロードしたかを自動的に記録できるアクセスログの記録システムを提供することにある。」

(イ)上記q.の記載から,参考文献2には,「顧客ID,及び顧客に付与されたアクセス権限等の顧客情報を記録できるアクセスログの記録システムの技術」(以下,「参考文献2記載技術」という。)が記載されていると認められる。


(3)引用発明との対比
本件補正発明と引用発明とを対比する。

ア.(ア)引用発明の「文書保管情報」を「格納」する「データベース11B」は,「CPU及び記憶装置を備えており,コンピュータ11Aとの間で交信を行ってデータを送受することができるものであ」るから,本件補正発明の「ストレージ」に相当する。

(イ)引用発明では,「ユーザがメニュー画面において「文書閲覧」を選択」すると,「前記サーバ装置11」は,「ユーザが閲覧を望んでいる文書保管情報の特定」を行って,「ユーザのコンピュータに文書を閲覧させ」るから,引用発明において,「ユーザ」は,「文書」を「閲覧」するための“閲覧操作”を行っているものと認められる。
そして,引用発明の上記“閲覧操作”は,ユーザが「閲覧」したい「文書」の“データ”を「データベース11B」から“読み取る”ための“操作”であるから「データベース11B」に“対する”“データの読み取り操作”であるといえる。
ここで,本願明細書の段落0024を参照すると,「ブロックチェーン30は,データの読み取り,書き込み,コピー,移動等のデータ操作を,トランザクションとして記録する。」と記載され,同じく段落0026には,「上記のデータ操作は,データファイルの作成,読み取り,更新又は削除操作,あるいは,ソースエンティティがシンクエンティティとデータ又は属性(例えば,アクセス権の変更)を通信するために必要な操作である。」と記載されていることから,本件補正発明の「データ操作」は,“データの読み取り操作”を含むものである。
したがって,上記(ア)の検討も踏まえると,引用発明の“閲覧操作”と本件補正発明の「データ操作」とは,“ストレージに対するデータの読み取り操作”である点で一致する。

(ウ)また,引用発明の「サーバ装置11」は,前記“閲覧操作”を“受け付け”ているから,“データの読み取り操作”を“受け付ける受付部”を備えているといえる。

(エ)上記(ア)?(ウ)の検討から,引用発明の「サーバ装置11」と本件補正発明の「アクセス制御装置」とは,“ストレージに対するデータの読み取り操作を受け付ける受付部”を備えている点で一致する。

イ.引用発明の「サーバ装置11」は,ユーザの“閲覧操作”に対応して,「読み出した文書保管情報の固有情報に含まれる指定閲覧者」に,「アクセスしてきたユーザ名が在るか否かを判断」し,「NOの場合」,「閲覧不可の旨の表示を行」っているから,引用発明の「サーバ装置11」は,「アクセスしてきたユーザ」に「読み出した文書保管情報」の「文書」を「閲覧」する“権限”があるか否かを“確認”する“確認部”を備えているといえる。
そうすると,上記アの検討も踏まえれば,引用発明の「サーバ装置11」は,ユーザが「閲覧」したい「文書」の“データ”を「データベース11B」から“読み取る”,“データの読み取り操作”の“権限”を“確認”する“確認部”を備えているといえる。
したがって,引用発明の「サーバ装置11」と本件補正発明の「アクセス制御装置」とは,“前記データの読み取り操作の権限を確認する確認部”を備えている点で一致する。

ウ.引用発明の「サーバ装置11」は,“閲覧操作”に対応して“データの読み取り操作”に対応する“処理”を“実行”しており,また,そのための“実行部”を備えているといえる。
したがって,引用発明の「サーバ装置11」と本件補正発明の「アクセス制御装置」とは,“前記データの読み取り操作を実行する実行部”を備えている点で一致する。

エ.(ア)上記アの検討を踏まえれば,引用発明の「履歴情報」に記録される「閲覧処理がされたこと」は,“閲覧操作”を受けて“データの読み取り”“処理”が実行されたことを示す“情報”であるから,引用発明の「履歴情報」は,“データの読み取り操作”の“情報”を含む“処理履歴に関するデータ”を記録するものであるといえる。
一方,本願明細書の段落0019の「このデータ操作を示すトランザクションをブロックチェーン30に記録し」との記載,同じく段落0023の「格納部14は,ブロックチェーン30にデータ操作のトランザクション情報を格納する。」との記載,及び同じく段落0024の「ブロックチェーン30は,データの読み取り,書き込み,コピー,移動等のデータ操作を,トランザクションとして記録する。」との記載から,本件補正発明の「トランザクション」とは,「データ操作を示す」ものであり,また,本件補正発明の「トランザクション情報」とは,「データの読み取り,書き込み,コピー,移動等のデータ操作」の“情報”を含む“処理履歴に関するデータ”を記録するものであると認められる。
そうすると,引用発明の「閲覧処理がされたこと」を記録する「履歴情報」と本件補正発明の「データ操作」の「情報」を「含む」「トランザクション情報」とは,“データの読み取り操作の情報を含む処理履歴に関するデータ”である点で共通するといえる。

(イ)また,上記ア(イ)の検討から,引用発明の「閲覧ユーザ」は,“データの読み取り操作”をする「主体」であるから,“データの読み取り操作”に“関わるエンティティ”といえるので,本件補正発明の「データ操作に関わるエンティティ」とは,“データの読み取り操作に関わるエンティティ”である点で一致する。
また,引用発明の「閲覧ユーザ名」と本件補正発明の「データ操作に関わるエンティティのアクセス権の情報」とは,“データの読み取り操作に関わるエンティティの情報”である点で一致する。

(ウ)したがって,引用発明の「閲覧処理がされたこと」と「閲覧ユーザ名」を記録する「履歴情報」と本件補正発明の「前記データ操作及び当該データ操作に関わるエンティティのアクセス権の情報を含むトランザクション情報」とは,“前記データの読み取り操作及び当該データの読み取り操作に関わるエンティティの情報を含む処理履歴に関するデータ”である点で共通する。

(エ)引用発明の「履歴情報」に記録される「閲覧日時」,「閲覧ユーザ名」,及び「閲覧処理がされたこと」は,「付随情報」において,「閲覧」された「文書」の「文書ID番号」に対応する「履歴情報」の“所定の欄”に“所定の形式”で記録されているものである。
一方,本願明細書の段落0017には「個人データの正当なトランザクション全てがブロックチェーン30で管理され,ブロックチェーン30のレコードに格納されていないデータ操作は,正当なトランザクションではない。」と記載されていることから,本件補正発明の「ブロックチェーンに」「トランザクション情報を格納する」とは,「ブロックチェーン」の“所定のレコード”に“所定の形式”でトランザクション情報を格納することを特定しているものと認められる。
そうすると,上記エの検討も踏まえれば,引用発明において,「履歴情報」の“所定の欄”に“所定の形式”で「閲覧日時」,「閲覧ユーザ名」,及び「閲覧処理がされたこと」を記録することと,本件補正発明において,「ブロックチェーン」の“所定のレコード”に“所定の形式”でトランザクション情報を格納することとは,共に“処理履歴に関するデータを所定の形式で格納すること”である点で共通する。
そして,引用発明の「サーバ装置11」は,「履歴情報」に“記録”する動作,すなわち“格納”する動作を実行しているから,引用発明の「サーバ装置11」と本件補正発明の「アクセス制御装置」とは,“処理履歴に関するデータ”を“所定の形式”で“格納”する“格納部”を備えている点で共通する。

(オ)上記(ア)?(エ)の検討から,引用発明の「サーバ装置11」と本件補正発明の「アクセス制御装置」とは,後記する点で相違するものの,“前記データの読み取り操作及び当該データの読み取り操作に関わるエンティティの情報を含む処理履歴に関するデータを所定の形式で格納する格納部”を備える点で共通する。

オ.上記ア.?エ.の検討から,引用発明の「サーバ装置11」は,後記する点で相違するものの,本件補正発明の「アクセス制御装置」に対応する。

したがって,本件補正発明と引用発明とは,以下の点で一致し,また,相違している。

(一致点)
「ストレージに対するデータの読み取り操作を受け付ける受付部と,
前記データの読み取り操作の権限を確認する確認部と,
前記データの読み取り操作を実行する実行部と,
前記データの読み取り操作及び当該データの読み取り操作に関わるエンティティの情報を含む処理履歴に関するデータを所定の形式で格納する格納部と,を備えるアクセス制御装置。」

(相違点1)
「ストレージに対する操作」が,本件補正発明では,「データ操作」であるのに対して,引用発明では,データの閲覧操作である点。

(相違点2)
「処理履歴に関するデータ」が,本件補正発明では,「前記データ操作及び当該データ操作に関わるエンティティのアクセス権の情報を含むトランザクション情報」であるのに対して,引用発明では,データの閲覧操作及び当該データの閲覧操作に関わるエンティティの情報を含むものの,当該エンティティのアクセス権の情報を含むトランザクション情報ではない点。

(相違点3)
「処理履歴に関するデータ」を格納する“所定の形式”が,本件補正発明では,「ブロックチェーン」の“形式”であるのに対して,引用発明は,履歴情報の“形式”である点。

(4)判断

上記相違点について検討する。

ア.相違点1及び相違点2について
例えば,参考文献1には,「所属組織,資格などのIDで書かれているアクセス制御ルールにしたがってユーザのデータへのアクセス可否を判断するシステムにおいて,アクセスログとして,データアクセス者識別子,データアクセス者の所属組織ID,及びデータアクセス者の資格IDを蓄積する技術」(参考文献1記載技術)が記載され,また,参考文献2には,「顧客ID,及び顧客に付与されたアクセス権限等の顧客情報を記録できるアクセスログの記録システムの技術」(参考文献2記載技術)が記載されている。
ここで,参考文献1記載技術のアクセスログとして蓄積されている「データアクセス者の所属組織ID」,及び「データアクセス者の資格ID」は,「ユーザのデータへのアクセス可否を判断する」ための「アクセス制御ルール」に書かれるデータであり,データアクセス者の「アクセス権」といえるから,参考文献1記載技術の「データアクセス者」,「データアクセス者の所属組織ID及びデータアクセス者の資格ID」は,それぞれ,本件補正発明の「データ操作に関わるエンティティ」,「データ操作に関わるエンティティのアクセス権の情報」に相当するものである。
また,参考文献2記載技術の「顧客」,「顧客に付与されたアクセス権限」は,それぞれ,本件補正発明の「データ操作に関わるエンティティ」,「データ操作に関わるエンティティのアクセス権の情報」に相当するものである。
そうすると,アクセスログ,すなわちアクセスの「履歴情報」として,「データ操作に関わるエンティティ」の情報を格納することに加えて「データ操作に関わるエンティティのアクセス権の情報」を併せて格納するように構成することは,本願の出願前に当該技術分野における周知技術であったと認められる。
また,引用発明は,データベースにデータを保管し,保管したデータを配信することができるものであるから,“データの読み取り操作”だけでなく,データの“書き込み操作”もできるものであり,また,データの“コピーや移動等”の“操作”は,データベースに対する“操作”として一般的なものである。
そうすると,引用発明において,データベースに対する“操作”を,“データの読み取り操作”だけでなく,データの“書き込み,コピー,移動等”の“操作”を含む「データ操作」とし,また,“処理履歴に関するデータ”を,「データ操作及び当該データ操作に関わるエンティティのアクセス権の情報を含むトランザクション情報」とすることは,当業者が容易に想到しえたことである。

イ.相違点3について
上記2.(2)イ.(イ)に記載したとおり,引用文献2には,「ブロックチェーンをログストレージとして利用する技術」(以下,「引用文献2記載技術」という。)が記載されていると認められる。
そして,引用発明の「履歴情報」と引用文献2記載技術の「ブロックチェーン」とは,共に,システム内で実行された処理の“処理履歴に関するデータ”を“所定の形式”で格納するためのものである点で共通している。
してみれば,引用発明において,システム内で実行された処理履歴に関するデータを“所定の形式”で格納するために,引用文献2記載技術の「ブロックチェーン」を採用し,ブロックチェーンに処理履歴に関するデータを格納するように構成することは,当業者が容易に想到し得たことである。

ウ.そして,これらの相違点を総合的に勘案しても,本件補正発明の奏する作用効果は,引用発明,引用文献2記載技術,及び参考文献1,2に記載の周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。

エ.したがって,本件補正発明は,引用発明,引用文献2記載技術,及び参考文献1,2に記載の周知技術に基づいて当業者が容易に発明することができたものであるから,特許法第29条第2項の規定により,特許出願の際独立して特許を受けることができないものである。

3.むすび
以上検討したとおり,本件補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。
よって,上記補正の却下の決定の結論のとおり決定する。

第3.本願発明について
1.本願発明
令和2年4月22日付けの手続補正(本件補正)は,上記のとおり却下されたので,本願の請求項1ないし5に係る発明は,令和2年1月21日に補正された特許請求の範囲の請求項1ないし5に記載された事項により特定されるものであるところ,その請求項1に係る発明(以下「本願発明」という。)は,上記第2の[理由]1.(2)に本件補正前の請求項1として記載したとおりのものである。

2.原査定の拒絶の理由
原査定の拒絶の理由は,この出願の請求項1に係る発明は,下記の引用文献1に記載された発明及び引用文献2に記載の技術に基づいて,当業者が容易に発明をすることができたものであるから,特許法第29条2項の規定により特許を受けることができない,というものである。
<引用文献>
1.特開2002-175300号公報
2.SIVIRA Inc.,ブロックチェーンをフィンテックから解放。世界初,ログストレージとしてのブロックチェーン「ProofLog」β版ローンチ,「システムログ機能」の項,[online],2016年8月19日,[2019年11月13日検索],インターネット URL:https://sivira.co/pr/press/20160819-01-ja.html>

3.引用文献,引用発明
原査定の拒絶の理由で引用された引用文献1の記載事項及び引用発明並びに引用文献2の記載事項は,上記第2の[理由]2.(2)に記載したとおりである。

4.対比・判断

(1)対比
本願発明と引用発明とを対比する。

ア.本願発明には,「ブロックチェーンに前記データ操作及び前記権限の情報を含むトランザクション情報を格納する格納部」と記載されているところ,当該記載における「権限」という語句は一般に,私法上ある人が他人のために法令・契約に基づいてなしうる権能の範囲(株式会社岩波書店 広辞苑第六版を参照)を意味し,情報処理の技術分野において当該語句は,ある主体が客体に対してなしうる操作等の権能の範囲という意味を含むと解されるから,本願発明に記載される「権限」は,データ操作を行う主体が操作対象のデータについて操作する権能の範囲という意味を含むと解される。
そうすると,本願発明の「権限の情報」には,「データ操作の主体に関する情報」が少なくとも含まれると解される。

イ.したがって,上記ア.の検討,及び上記第2の[理由]2.(3)の検討を踏まえると,本願発明と引用発明とは,以下の点で一致し,また,相違している。

(一致点)
「ストレージに対するデータの読み取り操作を受け付ける受付部と,
前記データの読み取り操作の権限を確認する確認部と,
前記データの読み取り操作を実行する実行部と,
前記データの読み取り操作及び前記権限の情報を含む処理履歴に関するデータを所定の形式で格納する格納部と,を備えるアクセス制御装置。」

(相違点a)
「ストレージに対する操作」が,本願発明では,「データ操作」であるのに対して,引用発明では,データの閲覧操作である点。

(相違点b)
「処理履歴に関するデータ」が,本願発明では,「前記データ操作」の「情報」を含む「トランザクション情報」であるのに対して,引用発明では,データの閲覧操作の情報を含むものである点。

(相違点c)
「処理履歴に関するデータ」を格納する“所定の形式”が,本願発明では,「ブロックチェーン」の“形式”であるのに対して,引用発明は,履歴情報の“形式”である点。

(2)判断
ア.上記相違点aは,上記第2の[理由]2.(3)で認定した相違点1と同じであり,また,上記相違点bは,上記第2の[理由]2.(3)で認定した相違点2から「アクセス権」に関する相違点が除かれたものであるから,上記第2の[理由]2.(4)ア.の判断と同様の理由により,引用発明に基づいて,相違点a及び相違点bに係る構成とすることは,当業者が容易に想到しえたことである。

イ.上記相違点cは,上記第2の[理由]2.(3)で認定した相違点3と同じであるから,上記第2の[理由]2.(4)イ.の判断と同様の理由により,引用発明及び引用文献2記載技術に基づいて,相違点cに係る構成とすることは,当業者が容易に想到しえたことである。

ウ.そして,これらの相違点を総合的に勘案しても,本願発明の奏する作用効果は,引用発明及び引用文献2記載技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。

エ.したがって,本願発明は,引用発明及び引用文献2記載技術に基づいて,当業者が容易に発明をすることができたものである。

オ.なお,仮に,本願発明の「権限の情報」が,本件補正発明に記載された「当該データ操作に関わるエンティティのアクセス権の情報」を意味するものであると限定的に解釈したとしても,上記第2の[理由]2.(4)で判断したとおり,本件補正発明は,引用発明,引用文献2記載技術,及び参考文献1,2に記載の周知技術に基づいて,当業者が容易に発明をすることができたものであるから,本願発明も引用発明,引用文献2記載技術,及び参考文献1,2に記載の周知技術に基づいて,当業者が容易に発明をすることができたものである。


第4.むすび
以上のとおり,本願の請求項1に係る発明は,引用文献1に記載された発明及び引用文献2に記載された技術に基づいて当業者が容易に発明することができたものであり,特許法第29条第2項の規定により特許を受けることができないから,他の請求項について検討するまでもなく,本願は拒絶されるべきものである。

よって,結論のとおり審決する。

 
審理終結日 2021-02-26 
結審通知日 2021-03-02 
審決日 2021-03-19 
出願番号 特願2017-29171(P2017-29171)
審決分類 P 1 8・ 121- Z (G06F)
P 1 8・ 575- Z (G06F)
最終処分 不成立  
前審関与審査官 吉田 歩  
特許庁審判長 石井 茂和
特許庁審判官 小林 秀和
須田 勝巳
発明の名称 アクセス制御装置、アクセス制御方法及びアクセス制御プログラム  
代理人 正林 真之  
代理人 林 一好  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ