• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない(前置又は当審拒絶理由) G06F
審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) G06F
管理番号 1201088
審判番号 不服2006-22833  
総通号数 117 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2009-09-25 
種別 拒絶査定不服の審決 
審判請求日 2006-10-10 
確定日 2009-07-22 
事件の表示 平成10年特許願第152651号「データ処理装置及び記憶媒体」拒絶査定不服審判事件〔平成11年12月14日出願公開、特開平11-345211〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯

本願の手続きの経緯は概略以下の通りである。
平成10年 6月 2日 特許出願
平成15年 4月 4日 出願審査請求
平成17年 8月 4日 拒絶理由通知書(最初)
平成17年 9月13日 意見書
平成17年 9月13日 手続補正書
平成17年11月29日 拒絶理由通知書(最後)
平成18年 1月19日 意見書
平成18年 1月19日 手続補正書
平成18年 2月 6日 拒絶理由通知書(最後)
平成18年 3月29日 意見書
平成18年 9月 4日 拒絶査定
平成18年10月10日 拒絶査定不服審判請求
平成21年 2月12日 拒絶理由通知書(最初)
平成21年 4月15日 意見書
平成21年 4月15日 手続補正書



第2.特許法第36条第6項(特許請求の範囲の記載要件)について

1.当審の拒絶理由通知書
上記当審において通知した平成21年2月12日付けの拒絶理由通知書の理由の概要は以下の通りである。

「 理 由
<・・・中略・・・>
2.この出願は、発明の詳細な説明及び特許請求の範囲の記載が下記の点で、特許法第36条第4項及び第6項第1号、第2号に規定する要件を満たしていない。


<・・・中略・・・>
(3)請求項1、2記載の「グループウェア」「人事システム」の意味・定義が明確でない。(これらは一般的な技術用語として明確な定義が存在する用語ではなく(例えば、「グループウェア」は多数のアプリケーションを統合した大規模なものから、単なる情報共有のためのアプリケーションまで、様々な意味に用いられる。また「人事システム」も引用文献6記載の如きものの他にも、例えば引用文献4記載の如き単なる「人事DB」を意味することもある。)、発明の詳細な説明においても明確に定義されていない。)
従って、請求項1?2に係る発明は明確でない。

(4)請求項1、2記載の「人事情報」「参照情報」の意味・定義、相互の関連(「人事情報」とは如何なる項目を有する情報を意味し、「参照情報」とは「人事情報」とどの様な関係にある情報(「人事情報」とは別個の情報?「人事情報」の一部の項目?「人事情報」の一部のレコード?)なのか?)が明確でない。
従って、請求項1?2に係る発明は明確でない。
<・・・後略・・・>」

2.手続補正の内容
これに対して、請求人は、上記平成21年4月15日付けの手続補正書(以下「本補正」と記す。)により、特許請求の範囲を以下の通りのものに補正した。
「 【請求項1】
夫々が複数台のコンピュータより構成されるグループウエアシステムと人事システムとをネットワークで接続したネットワークコンピュータシステムによりデータ処理を実行するデータ処理装置であって、
前記グループウエアシステムへのログイン情報と対応づけて前記人事システムの社員番号を格納する情報格納手段と、
前記グループウエアシステムにログインされた際に、当該ログイン情報に対応づけて前記情報格納手段に格納された社員番号を読み出す読出し手段と、
この読み出された人事システムの社員番号に基づいてネットワークで接続された前記人事システムにアクセスして、当該社員の役職レベルを確認し、当該社員以下の役職レベルの社員に対する前記人事システム内の人事情報のアクセスを許可する制御手段と
を備えたことを特徴とするデータ処理装置。
【請求項2】
コンピュータに、
グループウエアシステムへのログイン情報と対応づけて前記人事システムの社員番号を格納する手段、
前記グループウエアシステムにログインされた際に、当該ログイン情報に対応づけて前記情報格納手段に格納された社員番号を読み出す読出し手段、
この読み出された人事システムの社員番号に基づいてネットワークで接続された前記人事システムにアクセスして、当該社員の役職レベルを確認し、当該社員以下の役職レベルの社員に対する前記人事システム内の人事情報のアクセスを許可する制御手段、
として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。」

3.意見書における主張
そして、請求人は、上記平成21年4月15日付けの意見書において、上記拒絶理由2.に関して、以下の通り主張している。
「(5-2)上記理由2について
上述のように、補正した特許請求の範囲は発明の詳細な説明又は図面に記載したものです。
また、「グループウエアシステム」「人事システム」は、出願当初の明細書の段落[0017]に記載の「以下、図を参照して本発明の実施の形態を詳細に説明する。図1?図15は、本発明を適用したネットワークコンピュータシステムの一実施の形態を示す図である。まず、構成を説明する。図1は、本実施の形態におけるネットワークコンピュータシステムの全体構成を示す図であり、グループウエア管理下にある6台のクライアントコンピュータCと1台のサーバーコンピュータSから構成されたグループウエアシステムと、人事システム管理下にある3台のクライアントコンピュータCと1台のサーバーコンピュータSから構成された人事システムと、が各サーバーコンピュータSをLAN等のネットワークで接続されている。」に基づくものです。
更に、「人事情報」は、出願当初の明細書の段落[0038]に記載の「そして、CPU2は、この取得した社員番号で人事システムにアクセスして、人事システムデータベースB側の人事情報ファイルから当該社員の所属情報や役職情報等の社員情報を読み込む(ステップS14)。」に基づくものです。
よって、この出願は特許法第36条第4項及び第6項第1号、第2号に規定する要件を満たしているものと思料いたします。」

4.判断
以下に、本補正後の明細書の記載が、上記平成21年2月12日付けの拒絶理由通知書の理由2.(3)および(4)において指摘した不備が解消されているものであるか否かについて検討する。

<理由2.(3)で指摘した不備について>
本補正後の請求項1、2の記載においても、「グループウェア」「人事システム」なる記載があるところ、これらの用語の意味や定義の明記は本補正後の請求項1、2には無い。
また、発明の詳細な説明の補正は無かったので、発明の詳細な説明を参酌してもこれらの用語の意味を定義するような記載は、依然として見あたらない。
さらに、意見書の主張は、単にこれらの用語が用いられている箇所を示すにとどまるもので、これらの用語の意味や定義に関しては何らの反論も釈明もなされていない。
してみると、「グループウェア」「人事システム」なる用語は、本願発明の詳細な説明や意見書を参酌しても、依然として、その意味・定義を明確に把握し得るものではなく、これは請求項1、2にかかる発明の範囲を不明確なものとするものに他ならない。

<理由2.(4)で指摘した不備について>
本補正後の請求項1、2の記載においても、「人事情報」なる記載があるところ、これらの用語の意味や定義の明記は本補正後の請求項1、2には無い。
なお、補正によって、当該「人事情報」に「前記人事システム内の」なる限定が付されたが、上述の如く「人事システム」の意味や定義が明確でないのであるから、この限定が「人事情報」なる用語の意味や定義(如何なる項目を有する情報を意味するのか等)を明確にするものとはなり得ない。
また、発明の詳細な説明の補正は無かったので、発明の詳細な説明を参酌してもこれらの用語の意味を定義するような記載は、依然として見あたらない。
さらに、意見書の主張は、単に「人事情報」なる用語が用いられている箇所を示すにとどまるもので、「人事情報」なる用語の意味や定義に関しては何らの反論も釈明もなされていない。
してみると、請求項1、2の「人事情報」なる用語は、本願発明の詳細な説明や意見書を参酌しても、依然として、その意味・定義を明確に把握し得るものではなく、これは請求項1、2にかかる発明の範囲を不明確なものとするものに他ならない。

以上のとおりであるから、請求項1、2に係る発明は、依然として、明確でない。

5.小結
よって、本願は、特許請求の範囲の記載が、特許法第36条第6項第2号に規定する要件を満たしていない。



第3.特許法第29条第2項(進歩性)について

1.本願発明
本願の請求項2に係る発明(以下「本願発明」と記す。)は、上記平成21年4月15日付け手続補正書により補正された特許請求の範囲の請求項2の記載からみて、以下の通りのものと認める。
「コンピュータに、
グループウエアシステムへのログイン情報と対応づけて人事システムの社員番号を格納する手段、
前記グループウエアシステムにログインされた際に、当該ログイン情報に対応づけて前記情報格納手段に格納された社員番号を読み出す読出し手段、
この読み出された人事システムの社員番号に基づいてネットワークで接続された前記人事システムにアクセスして、当該社員の役職レベルを確認し、当該社員以下の役職レベルの社員に対する前記人事システム内の人事情報のアクセスを許可する制御手段、
として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。」

なお、上記平成21年4月15日付け手続補正書の特許請求の範囲の請求項2には「グループウエアシステムへのログイン情報と対応づけて前記人事システムの社員番号を格納する手段」とあるが、請求項2は独立形式の請求項であり、しかも請求項2の当該記載より前に「人事システム」なる記載は無いことから、「前記人事システム」は「人事システム」の誤記であると認められる。従って、本願発明を上記の通りに認定した。


2.引用文献
当審において通知した、上記平成21年2月12日付けの拒絶理由通知で引用した文献には、それぞれ、以下の事項が記載されている。

(1)特開平04-071058号公報(平成4年3月5日出願公開。以下「引用文献1」と記す。)

(1-1)「利用者端末に接続された前置計算機が後置計算機に通信回線を介して疎結合され、
前記前置計算機および前記後置計算機それぞれに、
入力された利用者認証情報に対する利用者認証を行うとともに、入力されたコマンドおよびまたはテキストを解釈して会話処理を実行する会話処理手段
を備えた計算機システムにおいて、
前記前置計算機に、
前記後置計算機ごとに定義された利用者認証情報が格納された変換方式定義ファイルを設け、
入力された文字列を定められた手順にしたがって変換し呼び出し元に通知する文字列変換手段を含み、
前記利用者端末から前記後置計算機の応用プログラム手段を利用するための入出力テキストの中継を行うとともに、前記後置計算機の利用者認証問い合わせに対し利用者認証情報を定義された変換手順にしたがって変換されたテキストとして送出し、利用者認証手続きを自動的に行うパススループログラム手段を備えた
ことを特徴とする計算機システム。」(特許請求の範囲)

(1-2)「第1図は本発明実施例の構成を示すブロック図である。
本発明実施例は、利用者端末1に接続された前置計算機2が後置計算機3に通信回線5を介して疎結合され、前置計算機2および後置計算機3それぞれに、入力された利用者認証情報に対する利用者認証を行うとともに、入力されたコマンドおよびまたはテキストを解釈して会話処理を実行する会話処理手段21および31と、応用プログラムを実行する応用プログラム手段22および32とを備え、さらに本発明の特徴として、前置計算機2に、後置計算機3ごとに定義された利用者認証情報が格納された変換方式定義ファイル4を設け、入力された文字列を定められた手順にしたがって変換し呼び出し元に通知する文字列変換手段231を含み、利用者端末1から後置計算機3の応用プログラム手段32を利用するための入出力テキストの中継を行うとともに、後置計算機3の利用者認証問い合わせに対し利用者認証情報を定義された変換手順にしたがって変換されたテキストとして送出し、利用者認証手続きを自動的に行うパススループログラム手段23を備える。」(第2頁下右欄第1行?第3頁上左欄第2行)

(1-3)「次に、このように構成された本発明実施例の動作について説明する。第2図は本発明実施例のパススループログラム手段23の動作の流れを示す流れ図である。
まず、利用者端末1からコマンドを入力することによってパススループログラム手段23を起動する(ステップ61)。この起動によりパススループログラム手段23は通信回線5を介して会話処理手段31に接続される(ステップ62)。接続が完了すると会話処理手段31の利用者認証の機能に対して利用者認証情報を入力するために、文字列変換手段231が前置計算機2の利用者認証情報を変換方式定義ファイル4で定義された変換方式にしたがって変換する。この変換した利用者認証情報を利用者認証を行うために会話処理手段31に入力する(ステップ63)。
セツション開設後は、利用者端末1から入力されたテキストを通信回線5を介して後置計算機3に送信し、また受信したテキストを利用者端末1に出力する(ステップ64)。」(第3頁上左欄第3行?同頁上右同欄第2行)


(2)特開平07-134696号公報(平成7年5月23日出願公開。以下「引用文献2」と記す。)

(2-1)「【請求項1】中央処理装置と記憶装置と入力装置と出力装置からなる情報処理装置において、
実行中の各処理プログラムに対応して設け、該処理プログラムが特定の処理データへアクセスすることを許可されるための条件を示す認証データと、
処理プログラムの実行開始時に、該処理プログラム実行開始直前に動作していた処理プログラムの認証データを、該実行が開始された処理プログラムの認証データへ設定する認証データ継承手段と、
認証データの内容またはデータ形式を指定された内容またはデータ形式に変換する認証データ形式変換手段とからなり、
該認証データ継承手段は、認証データを設定する際に、処理プログラムの認証データの内容またはデータ形式が異なる場合は、認証データ形式変換手段により該認証データを変換した後で設定することを特徴とする機密保護機能切り替え方式。」

(2-2)「【0001】
【産業上の利用分野】本発明は機密保護機能を有する情報処理装置に係り、特に同一の情報処理装置において、各々異なる方式の機密保護機能を有するアプリケーションソフトウェアが同時に動作する場合に好敵な機密保護機能切り替え方式及び装置に関する」

(2-3)「【0006】機密保護の機能や操作方式が異なる各アプリケーションソフトウェアを交互に使用しながら同一のデータをアクセスする場合、機密保護の機構が各アプリケーションプログラムによって異なるために、一旦、第1のアプリケーションソフトウェアにおいて、あるデータへのアクセスが行なえるように認証操作(ログイン)を行なっても、引き続いて第2のアプリケーションソフトウェアを使用する場合は、例え同一のデータをアクセスする場合であっても、該第2のアプリケーションソフトウェアの機密保護機能を用いて認証操作(ログイン)を再びし直す必要がある。つまり、利用者は、異なるアプリケーションソフトウェアを使用する毎に異なる認証操作(ログイン)が必要なので、該情報処理装置を利用する作業の中で、異なるアプリケーションソフトウェアの使用を頻繁に交互に繰り返す場合は、認証操作(ログイン)も繰り返す必要があり、操作が煩雑になるという問題点があった。
【0007】本発明は、かかる従来の問題点を解決し、機密保護機能の機能や操作の異なるアプリケーションソフトウェアを頻繁に交互に使用する場合にも、認証操作(ログイン/ログアウト)の操作が煩雑になることを防止した機密保護機能の操作方法を実現することにある。」

(2-4)「【0038】次に、認証データ変換データ400abについて、図9を用いて説明する。認証データ変換データ400abは、同一のユーザに対して暗証番号とユーザIDの両方が登録されている場合について、認証データ220a,320の内容であるユーザID410と、認証データ220bの内容である暗証番号420との対応関係を記述したテーブルである。」

(2-5)「【0045】次に、機密保護環境切り替え処理270について図4を用いて説明する。機密保護環境切り替え処理270は、アプリケーションプログラム(AP)200間で機密保護環境を継承する処理である。オペレーティング・システム・プログラム(OS)がアプリケーションプログラム(AP)200を切り替えると(実行中のアプリケーションプログラム(AP)200を停止し、他のアプリケーションプログラム(AP)200の実行を開始する)、機密保護環境切り替え処理270が呼び出される。機密保護環境切り替え処理270は、アプリケーションプログラム実行データ280を参照し、直前に実行していたアプリケーションプログラム(AP)200のプログラム番号281と実行中のアプリケーションプログラム(AP)200のプログラム番号282を取得する(271)。次に、機密保護モード管理データ290からプログラム番号280に対応する機密保護モード292を取得する(272)。そして、該機密保護モード292が継承モードである場合は、プログラム番号281に対応するアプリケーションプログラム(AP)200の認証データ220を取得し、該認証データをプログラム番号280に対応するアプリケーションプログラム(AP)200の認証データ220に設定する(認証プログラム210に前者の該認証データ220を入力して後者の認証データ220を設定する。アプリケーションプログラム200cのように、該アプリケーションプログラム専用の認証処理210や認証データ220が無い場合は、オペレーティングシステムプログラム300内の認証処理310や認証データ320を使用する)(273)。つまり、直前に使用していたアプリケーションプログラム(AP)200の機密保護環境を、次に使用するアプリケーションプログラム(AP)200へ継承するために、直前に使用していたアプリケーションプログラム(AP)200の認証データ220を次に使用するアプリケーションプログラム(AP)200の認証データ220に自動的に複写する(直前に使用していたアプリケーションプログラム200の認証データを用いて、次に使用するアプリケーションプログラム200で自動的にログインを行なう。)。なお、両者の認証データ200間に、内容や形式の差異がある場合は、変換を行なう。例えば、認証データ220aまたは320は8桁の英数字から成るユーザIDであるが、認証データ220bは、4桁の数字からなる暗証番号である。よって、認証データ変換データ400abの対応関係を参照し、認証データの変換を行なう。」


(3)特開平09-146844号公報(平成9年6月6日出願公開。以下「引用文献3」と記す。)

(3-1)「【請求項1】各ユーザ対応にユーザデータを蓄積し、該ユーザデータの参照を許可するユーザのIDをユーザIDとして登録し、1つのシステムは登録された該ユーザIDのグループを管理範囲とし、複数の該システムに亘って他のユーザのユーザデータを参照する方法であって、
第1のシステムの管理範囲に属する第1のユーザIDを第2のシステムの管理範囲に属する第2のユーザIDに変換し、
第2のユーザIDと該ユーザデータを所有するユーザに対応する第3のユーザIDとがともに第2のシステムの管理範囲に属するとき該ユーザデータの参照を許可することを特徴とする機密保護方法。」

(3-2)「【請求項2】各ユーザ対応にユーザデータを蓄積し、他のユーザのユーザデータを参照する方法であって、
各ユーザについて複数レベルのセキュリティランクのうちの1つを設定し、
該ユーザデータの参照を要求するユーザのセキュリティランクと該ユーザデータが参照されるユーザのセキュリティランクとから該ユーザデータを参照可とするか否かを決定するテーブルを設定し、
該参照要求があったとき該テーブルを参照することによって該ユーザデータの参照可否を決定することを特徴とする機密保護方法。」

(3-3)「【0012】図2は、ID変換テーブル14のデータ形式の例を示す図である。このテーブルはユーザIDとゲストIDとの対応関係を設定する。ユーザIDは当システムのユーザIDテーブル11に登録されているユーザの識別子、ゲストIDは他のシステムのユーザIDテーブル11にユーザIDとして登録されているユーザの識別子である。ゲストIDは、重複して使用することが可能であり、複数のユーザが1つのゲストIDを共用してもよい。」

(3-4)「【0013】図3は、ユーザIDテーブル11のデータ形式の例を示す図である。このテーブルは、ユーザデータ13へのアクセスを許可するユーザを登録するものであり、当該スケジュール管理システムの管理範囲に属するユーザの識別子を登録する。各エントリはユーザID111、セキュリティランク112及びその他ユーザの属性情報から構成される。セキュリティランク112は、セキュリティ上のランク又はレベルを示す区分である。ユーザID111が”B001”及び”B002”であるエントリは、ゲストIDがユーザIDとして登録されていることを示す。」

(3-5)「【0014】図4は、セキュリティテーブル12のデータ形式の例を示す図である。テーブルは各セキュリティランク112ごとにスケジュールの非公開部分の参照権を示している。横軸のアルファベットは披参照者のセキュリティランクを示し、縦軸のアルファベットは参照者のセキュリティランクを示している。参照権の”1”は参照可を示し、”0”は参照不可を示している。この例でAを最高のランクとし、Zの方向に1つずつランクが下がるものとすると、この例は単純なセキュリティ管理の例であり、参照者のランク≧披参照者のランクであれば常に参照可であり、それ以外は常に参照不可であることを示しており、この例ならばセキュリティランクの比較演算によって参照権を求められるのでテーブル不要である。しかし参照者のランクと披参照者のランクから求まる参照権が複雑である場合、セキュリティテーブル12は有効である。」


(4)永寿孝一 外4名,「三菱イントラネットシステムソリューション“IntraProp”(情報共有パック)」,三菱電機技報,三菱電機技報社,1998年02月25日,第72巻,第2号,p.7-13(以下「引用文献4」と記す。)

(4-1)「(4) 二度手間の改善と省力化
一つの情報をホスト端末, メールや個別システムなど,ニ重三重に入力させることを避ける。例えば,営業日報をメールなどの非定型なフォームで上長ヘ送信すると, 自動的にシステム側で本文の内容を判断し,その情報を関係する管理データベースに登録したり,関係者に向けて情報を転送するなどして,利用者に二度同じ情報の入力をさせないようにする。」(第9頁右欄第15行?同頁同欄第22行)

(4-2)「情報共有ツールとして本格的なグループウェアソフトの導入を検討することがあるが,高価であり,容易に全社への展開ができないという壁がある。(第9頁右欄最終行?第10頁左欄第2行)

(4-3)「3.2.1 情報共有パック
(1) コンテンツキャビネット
個人認証によるセキュリティを装備した全社ベースの電子キャビネット機能を持っている(図4)。認証結果を基にユーザーごとにアクセスできる情報のみをフォルダ階層で表示する。情報の発信は,組織階層を意識した公開範囲を指定し,公開ファイルをドラッグアンド ドロップ操作するだけで簡単に行うことができる。また,企業の業務,文書の流れに合わせた情報発信前の内容の検認機能や,検認状況の追跡機能も装備している。
(2) 掲示板
テキストの入力やファイルの添付で簡単に情報公開ができるローカルグループ掲示板機能を持っている(図5)。公開範囲や期間などの属性情報を設定できるほか,全文検索やソート機能を装備している。
(3) フオーラム・電子会議室
掲示板機能にQ&A方式のスレッド登録を可能としたフォーラム機能や,社内の特定ユーザー間だけにアクセス制御された電子会議室機能を装備している。」(第11頁左欄第5行?同頁同欄第23行)

(4-4)「(1) ユーザー認証
ログインの際の従業員ID情報を認証フィルタリングし,人事・組織DBからアクセス許可されている利用者かどうか確認している」(第12頁左欄第18行?同頁右欄第2行)

(4-5)「(2) コンテンツの閲覧
所属・役職・資格情報を基に閲覧できるコンテンツのみをCGIプログラムによってHTMLを動的に作り出し,階層構造のフォルダ, コンテンツビユー画面を返す仕組みを実現している」(第12頁左欄第22行?同頁左欄第2行)

(4-6)「(4) システム管理/人事異動対応
人事・組織DBはCSVファイルから一括で登録することができ,容易に構築することを可能にしている。さらに,人事異動への対応として,異動後もコンテンツが引き続き閲覧できるように,前任業務を引き継ぐことを想定した前任コンテンツの期限付きアクセス制御も可能である。兼務という役割を設け,人事異動前後の両方の所属員として登緑する形で柔軟なアクセス制御を実現している」(第12頁右欄第9行?同頁同欄第16行)


(5)佐藤慶浩,「イントラネット・セキュリティ イントラネットの重要課題セキュリティの現況と最適解」,ネットワークコンピューティング ,株式会社リックテレコム ,1996年8月1日,第8巻,第8号,p.78-85(以下「引用文献5」と記す。)

(5-1)「たとえば、役職によって異なるアクセス権限を、各アプリケーションで独自の認可の仕組みを持つと、誰かが人事異動で昇格するたびごとに、いくつものアプリケーションの設定を追加しなければならない。変更が組織体系にまで及べば、アプリケーションの作り替えすら発生し得る。
企業における情報アクセスは、ビジネスのやり方と密接な関係があるので、企業内のビジネス・ルールをアクセス・ルールに迅速に反映できる機能が求められている。
アクセス権限がユーザーIDの有る無しに制限されている場合、それはビジネス・ルールを直接反映したものとはいえない。
プリシディアムでは、個人に対してクリデンシャル(資格証明書)を与え、アプリケーションはクリデンシャルの有る・無しでアクセスを認可する。
たとえば、社員は「社員」というクリデンシャルを持つ。課長は、それに加えて「課長職」のクリデンシャルを持つ。課長職以上の社員向けのアプリケーションでは、課長職のクリデンシャルを持っているかどうかで、ユーザーのアクセス可否を判定する。
クリデンシャルには値を持たせることもできる。たとえば、決裁できる金額をクリデンシャルが持つことによって、決裁のアプリケーションのアクセス可否を決定できる。ビジネス・ルールの変更によって、決裁額の基準が変わった場合に、認可サーバの設定を変更するだけでアプリケーション運用をビジネス・ルールに揃えることができる。
長期的な変化の他に、「1週間の出張」などの短期間の代行にも対応する。
クリデンシャルは、将来のビジネスの変化に備えて詳細に設計されるべきである。決裁のクリデンシャルと人事情報アクセスのクリデンシャルを別々にしておくことによって、決済の代行も可能になる。
つまり、部長の出張中に課長が代行となり決済は処理できても、人事情報にはアクセスできないようにできる。
また、先に述べたシングル・サイン・オンの実現の手段でもある。
プリシディアムを用いることで、単にアプリケーションごとの認可プログラミングが共通化されて、開発の生産性が上がるばかりではなく、企業内の認可機構の管理の頻雑さをなくし、企業にとってのビジネス・ルールを現揚で使われているアプリケーションに適切に反映させることができるようになる。
プリシディアム/認可サーバ・システム自身の管埋には、実績あるHPのOpenViewが使える。」(第83頁右欄第7行?第84頁左欄第34行)


(6)玉木邇 外3名,「MELCOM80オフィスコンピュータ用”三菱人事情報システム”」,三菱電機技報,三菱電機エンジニアリング株式会社,1992年3月25日,第66巻,第3号,p.96-100(以下「引用文献6」と記す。)

(6-1)「(4)機密保護機能
システムの機密保護機能として,実行端末と処理業務との組合せによる制限,個人コードと処理業務との組合せによる制限,組織コードと処理業務との組合せによる制限,処理業務とパスワードによる制限など7種類の機密保護機能を備えている。」(第98頁左欄第5行?同頁同行第10行)


3.引用発明の認定

(1)引用文献1記載のものは、上記2.(1-1)(1-2)記載の如く「前置計算機が後置計算機に通信回線を介して疎結合され」たものであり、「前記前置計算機および前記後置計算機それぞれに、入力された利用者認証情報に対する利用者認証を行うとともに、入力されたコマンドおよびまたはテキストを解釈して会話処理を実行する会話処理手段」を備えるものであるところ、技術常識を勘案すれば係る「会話処理手段」はプログラムを用いて実現されるはずであるから、引用文献1記載のものは「通信回線を介して疎結合された」「前置計算機および後置計算機それぞれに」備えられるプログラム手段であって、「入力された利用者認証情報に対する利用者認証を行うとともに、入力されたコマンドおよびまたはテキストを解釈して会話処理を実行する会話処理手段として機能させるプログラム」手段を備えていると認められる。
また、引用文献1記載のものは、上記2.(1-2)の如く「前記前置計算機および前記後置計算機それぞれに」「応用プログラム手段」も備えている。
従って、引用文献1記載のものは
「通信回線を介して疎結合された前置計算機および後置計算機それぞれに備えられるプログラム手段であって、入力された利用者認証情報に対する利用者認証を行うとともに、入力されたコマンドおよびまたはテキストを解釈して会話処理を実行する会話処理手段として機能させるプログラム手段および応用プログラム手段」
を備えていると言える。

(2)上記2.(1-1)(1-2)記載の如く「前置計算機」には「パススループログラム手段」も設けられている。
当該「パススループログラム手段」は、上記2.(1-3)記載の如く、「通信回線5を介して会話処理手段31」すなわち「後置計算機」の「会話処理手段」に「接続」し、該「会話処理手段31の利用者認証の機能に対して利用者認証情報を入力するために、文字列変換手段231が前置計算機2の利用者認証情報を変換方式定義ファイル4で定義された変換方式にしたがって変換」し、「この変換した利用者認証情報を利用者認証を行うために会話処理手段31に入力する」ものである。
また、上記2.(1-1)(1-2)の如く「前置計算機」には、「前記後置計算機ごとに定義された利用者認証情報が格納された変換方式定義ファイル」が備えられており、当該「変換」をする際には前記「文字列変換手段231」が前記「変換方式定義ファイル」にアクセスしていることは明らかである。
また、該「文字列変換手段231」は上記2.(1-1)(1-2)記載の如く「パススループログラム」に含まれるものである。
従って、引用文献1記載の「パススループログラム手段」は
「前置計算機に備えられ、通信回線を介して後置計算機の会話処理手段に接続し、該会話処理手段の利用者認証の機能に対して利用者認証情報を入力するために、前記後置計算機ごとに定義された利用者認証情報が格納された変換方式定義ファイルにアクセスし、前置計算機の利用者認証情報を上記変換方式定義ファイルで定義された変換方式にしたがって変換し、この変換した利用者認証情報を利用者認証を行うために後置計算機の会話処理手段に入力する」ものである。

(3)上述の通り、引用文献1記載のものは、上記(1)記載の「会話処理手段として機能させるプログラム手段」および「応用プログラム手段」と上記(2)記載の「パススループログラム手段」を備えるものであるところ、これらプログラム手段が、何らかの「コンピュータ読み取り可能な記録媒体」に「記録され」て提供されていることは明らかである。
よって、引用文献1には下記の発明(以下「引用発明」と言う。)が記載されていると認められる。

<引用発明>
「通信回線を介して疎結合された前置計算機および後置計算機それぞれに備えられるプログラム手段であって、入力された利用者認証情報に対する利用者認証を行うとともに、入力されたコマンドおよびまたはテキストを解釈して会話処理を実行する会話処理手段として機能させるプログラム手段および応用プログラム手段と、
前置計算機に備えられ、通信回線を介して後置計算機の会話処理手段に接続し、該会話処理手段の利用者認証の機能に対して利用者認証情報を入力するために、前記後置計算機ごとに定義された利用者認証情報が格納された変換方式定義ファイルにアクセスし、前置計算機の利用者認証情報を上記変換方式定義ファイルで定義された変換方式にしたがって変換し、この変換した利用者認証情報を利用者認証を行うために後置計算機の会話処理手段に入力するパススループログラム手段を
記録したコンピュータ読み取り可能な記録媒体」


4.対比
そこで、本願発明と引用発明とを比較する。

(1)引用発明における「前置計算機」は「会話処理手段として機能させるプログラム手段」「応用プログラム手段」を有して「システム」を構成していると認められるところ、これは本願発明における「グループウエアシステム」に対応づけられ、いずれも「システム」(下記「第2のシステム」と区別するために、以下「第1のシステム」と記す。)なる上位概念で共通すると言える。

(2)引用発明における「後置計算機」も「会話処理手段として機能させるプログラム手段」「応用プログラム」を有して「システム」を構成していると認められるところ、これは本願発明における「人事システム」に対応づけられ、いずれも「システム」(上記「第1のシステム」と区別するために、以下「第2のシステム」と記す。)なる上位概念で共通すると言える。

(3)そして、引用発明における「前置計算機を後置計算機ごとに定義された利用者認証情報を格納する変換方式定義ファイル」は、本願発明における「グループウエアシステムへのログイン情報と対応づけて前記人事システムの社員番号を格納する手段」に対応付けられるものであるところ、前者における「後置計算機ごとに定義された利用者認証情報」と後者における「前記人事システムの社員番号」とは、何れも上記「第2のシステムの認証情報」と言えるものである。
そして、引用発明における「パススループログラム手段」は当該「変換方式定義ファイル」へのアクセスを行っているものであるところ、技術常識を勘案すれば、記録担体上に形成される「ファイル」はそれ自体だけでは情報の読み書きをすることはできないのであって、コンピュータがプログラムを実行することによってこのファイルを正しく読み書きすることで、初めて格納手段として機能するのであるから、引用発明における「パススループログラム手段」も本願発明のプログラムと同様に、コンピュータに「格納」手段として機能させるためのものであるとも言える。
従って、引用発明のプログラム手段も本願発明のプログラムも、コンピュータに「前記第2のシステムの認証情報を格納する手段」として機能させるためのプログラムである点で共通する。

(4)引用発明の「該会話処理手段の利用者認証の機能に対して利用者認証情報を入力するために、前記後置計算機ごとに定義された利用者認証情報が格納された変換方式定義ファイルにアクセスし、前置計算機の利用者認証情報を上記変換方式定義ファイルで定義された変換方式にしたがって変換し」なる事項は、本願発明における「前記グループウエアシステムにログインされた際に、当該ログイン情報に対応づけて前記情報格納手段に格納された社員番号を読み出す」事に対応付けられるものであるところ、前者における「前置計算機の利用者認証情報」と後者における「当該ログイン情報」とはともに「第1のシステムの認証情報」と言えるものであり、前者における「後置計算機ごとに定義された利用者認証情報」と後者における「社員番号」とは、上述の如く、ともに「第2のシステムの認証情報」と言えるものである。
また、前者における「変換」は、「定義された変換方式」にしたがってなされるものであり、当該「定義された変換方式」は「前置計算機の利用者認証情報」と「後置計算機ごとに定義された利用者認証情報」を何らかの形式で「対応づけ」るものであることは明らかである。
そして「前置計算機の利用者認証情報」は「変換方式定義ファイル」に格納されているのであるから、これを読み出して「変換」を行っていることも明らかであから、引用発明の「変換」は、前記「第1のシステムの認証情報」に対応づけて「変換方式定義ファイル」中の「前記第2のシステムの認証情報」を読み出すことに他ならないものと認められる。
従って、引用発明のプログラム手段も本願発明のプログラムも、コンピュータに「第1のシステムの認証情報に対応づけて前記情報格納手段に格納された認証情報を読み出す読出し手段」として機能させるためのプログラムである点で共通する。

(5)引用発明における「この変換した利用者認証情報を利用者認証を行うために後置計算機の会話処理手段に入力する」なる事項は、本願発明における「この読み出された人事システムの社員番号に基づいてネットワークで接続された前記人事システムにアクセスして」なる事項に対応するものであるところ、両者は上記(4)において読み出された「第2のシステムの認証情報」に基づいて「前記第2のシステムにアクセス」することに他ならない。
また、引用発明における「後置計算機の会話処理手段」は「通信回線を介して」「接続」されるものであるから、引用発明においても「第2のシステム」は「ネットワークで接続された」ものである。
さらに、引用発明における「後置計算機」「に備えられるプログラムであって、入力された利用者認証情報に対する利用者認証を行うとともに、入力されたコマンドおよびまたはテキストを解釈して会話処理を実行する」なる事項は、本願発明における「当該社員の役職レベルを確認し、当該社員以下の役職レベルの社員に対する前記人事システム内の人事情報のアクセスを許可する」なる事項に対応付けられるものでありところ、両者は「第2のシステムへのアクセスの許否を制御する」と言う点で共通するものである。
従って、引用発明のプログラム手段も本願発明のプログラムも、コンピュータに「この読み出された第2のシステムの認証情報に基づいてネットワークで接続された前記第2のシステムにアクセスして、前期第2のシステムへのアクセスの許否を制御する制御手段」として機能させるためのプログラムである点で共通する。


(6)よって、本願発明と引用発明とは以下の点で一致する。

<一致点>
「 コンピュータに、
第1のシステムへのログイン情報と関連づけて第2のシステムの認証情報を格納する手段、
第1のシステムの認証情報に対応づけて前記情報格納手段に格納された第2のシステムの認証情報を読み出す読出し手段、
この読み出された第2のシステムの認証情報に基づいてネットワークで接続された前記第2のシステムにアクセスして、第2のシステムへのアクセスの許否を制御する制御手段、
として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。」


(7)しかして、本願発明と引用発明とは、以下の点で相違する。

<相違点1>
本願発明においては、上記第1のシステムを「グループウエアシステム」と、上記第2のシステムを「人事システム」と、それぞれ特定のシステムに限定し、「格納する手段」に格納されるものを「社員番号」としているのに対し、引用発明における「応用プログラム」を具体的に如何なる種類のプログラムとするかといった例示は、引用文献1においてはなされておらず、そのため「前記後置計算機」の「利用者認証情報」の具体的な例示もない点。

<相違点2>
本願発明における「格納する手段」は「社員番号」を「グループウエアシステムへのログイン情報と対応づけて」格納するのに対し、引用発明の「パススループログラム手段」は「前置計算機の利用者認証情報を上記変換方式定義ファイルで定義された変換方式にしたがって変換する」ものではあるものの、引用文献1においては当該「変換方式定義ファイル」が「後置計算機ごとに定義された利用者認証情報」を「前置計算機の利用者認証情報」と対応付けて格納している旨の明示は無い点。

<相違点3>
本願発明における「社員番号」の「読出し」は「前記グループウエアシステムにログインされた際に」なされるのに対し、引用発明の「変換」は、これが「前置計算機の利用者認証情報を」変換するものではあるものの、当該「変換」が「第1のシステム」がログインされされた際になされるのか否かは不明である点。

<相違点4>
本願発明においては「当該社員の役職レベルを確認し、当該社員以下の役職レベルの社員に対する前記人事システム内の人事情報のアクセスを許可する」のに対し、引用発明においては「後置計算機」の「会話処理」におけるアクセスの許否の詳細な制御内容は不明である点。


5.判断
以下に、上記相違点について検討する。

<相違点1について>
「グループウエアシステム」および「人事システム」なる用語の技術的意味は、本願特許請求の範囲の記載からは明確でなく、また、本願発明の詳細な説明の記載を参酌しても、これらの用語を明確に定義する記載はない。従って、本願発明における「グループウエアシステム」とはグループに関する何らかのシステム、「人事システム」とは人事に関する何らかのシステムとの解釈しかできないものである。(上記第2.参照)
従って、本願発明における「グループウエアシステム」も「人事システム」も、従来から会社等で適宜導入されていた、当業者にとっては周知慣用のシステムと言えるものである(必要があれば引用文献3(特に上記2.(3-1)?(3-5)。ここに記載の「スケジュール管理システム」も一種の「グループウェア」に他ならない。)、引用文献4(特に上記2.(4-1)?(4-6)。ここに記載の「情報共有パック」も一種の「グループウェア」に他ならない。また「人事・組織DB」も一種の「人事システム」と解し得るものである。)、引用文献6(「人事情報システム」が開示されている。)等を参照)。
また、異種の処理を行う場合においても認証操作の省略が望まれていたことは、当業者にとっては証拠を挙げるまでもない(必要があれば引用文献2(特に上記2.(2-2)(2-3))等参照)技術常識的な課題に他ならないものである。
してみると、引用発明における前置計算機で「グループウエアシステム」を、後置計算機で「人事システム」を構成するシステムを想起することは、当業者にとっては何ら格別な創作力を要することでは無い。
そして、「人事システム」においては「従業員ID」や「個人コード」等の個人対応のコードを用いてアクセス許可や機密保護を行うのが普通であるから(必要があれば上記2.(4-4)(6-1)参照)、「前記後置計算機」の「利用者認証情報」として「社員番号」を採用することも、極く普通に採用する事項である。

<相違点2について>
ユーザIDや暗証番号などの変換のために、変換前後のデータを対応づけて格納することは、当業者の常套手段に過ぎず(必要があれば引用文献2(特に上記2.(2-4)(2-5))、引用文献3(特に上記2.(3-1)(3-3))参照。)、引用発明における「変換方式定義ファイル」を「後置計算機ごとに定義された利用者認証情報」と「前置計算機の利用者認証情報」とを対応付けて格納するものとすることは、当業者であれば適宜に採用し得た設計事項に過ぎない。

<相違点3について>
引用文献2に「各々異なる方式の機密保護機能を有するアプリケーションソフトウェアが同時に動作する場合に好敵な機密保護機能切り替え方式及び装置に関する」(上記2.(2-2)より引用)、「異なるアプリケーションソフトウェアの使用を頻繁に交互に繰り返す場合には、認証操作(ログイン)も繰り返す必要があり、操作が煩雑になるという問題点があった」(上記2.(2-3)より引用)とあるように、認証操作の簡略化は、あるアプリケーションソフトウェアが動作している際に他のアプリケーションソフトウェアを使用する場合に有用となるものであることは、当業者であれば熟知するところであるから、引用発明における「変換」を「第1のシステム」がログインされた際に行うようにすることも、当業者であれば通常想到する設計事項に他ならない。
なお、本願発明における「ログインされた際」が何れのタイミングを意味するのかは必ずしも明確ではなく、その解釈に当たって本願発明の詳細な説明を参酌すると、段落【0033】に「社員によるグループウエアシステム内のクライアントコンピュータCからの人事システムデータベースBへのアクセス要求に対して、CPU2は、図10のアクセス処理を開始し、まず、グループウエアにログインされ(ステップS1)、人事システムにアクセスするためのグループウエアのアプリケーションが選択されると(ステップS2)、図3のグループウエアデータベースAとして記憶装置7内に格納された人事システム対応ファイル72(図7参照)から該当する社員番号を読み込む(ステップS3)。」との記載があり、本願発明における「ログインされた際に・・・読み出す」なる記載は、このように「ログイン」した後に「アプリケーションが選択され」その後に「読み込む」ような態様をも含むと解釈すべきものであるから、「ログインされた際」は「ログインと同時に」と言う意味に限定解釈すべきものではない。

<相違点4について>
情報のアクセスの許否を「役職」に基づいて定めることも周知慣用技術に他ならず(必要があれば引用文献4(特に上記2.(4-5))や引用文献5(特に上記2.(5-1))等を参照。)、また、アクセスの許否をセキュリティランク等の数値の大小関係で判定するように構成することも一般的な手法である(必要があれば引用文献3(特に上記2.(3-2)(3-5)参照)。
そして、「人事情報」なる用語の技術的意味は、本願特許請求の範囲の記載からは明確でなく、また、本願発明の詳細な説明の記載を参酌しても、この用語を明確に定義する記載はないので(上記第2.参照)、該「人事情報」なる用語は「人事システム」なるものの内の何らかの情報といった程度の解釈しかできないものである。
してみると、引用発明における「後置計算機」の「会話処理」におけるアクセスの許否を、「当該社員の役職レベルを確認し、当該社員以下の役職レベルの社員に対する前記人事システム内の人事情報のアクセスを許可する」ものとすることも、上記の<相違点1について>で述べた「人事システム」なるものの採用に際して、当業者であれば適宜に定め得た設計的事項に過ぎないものである。

従って、本願発明の構成は引用文献1?6に記載された発明に基づいて、当業者が容易に想到し得たものである。
また、本願発明の効果は、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。
よって、本願発明は、引用文献1?6に記載された発明に基づいて、当業者が容易に発明をすることができたものである。


6.小結
以上のとおり、本願請求項2に係る発明は、その出願前に日本国内において頒布された刊行物に記載された発明に基づいて、当業者が容易に発明をすることができたものであるから、本願は、特許法第29条第2項の規定により特許を受けることができないものである。



第4.むすび
上記第2.で述べた通り、本願の特許請求の範囲の記載は、特許法第36条第6項第2号に規定する要件を満たしていないものである。
また、上記第3.で述べた通り、本願請求項2に係る発明は特許法第29条第2項の規定により特許を受けることができないものである。

よって、結論のとおり審決する。
 
審理終結日 2009-05-11 
結審通知日 2009-05-19 
審決日 2009-06-01 
出願番号 特願平10-152651
審決分類 P 1 8・ 537- WZ (G06F)
P 1 8・ 121- WZ (G06F)
最終処分 不成立  
前審関与審査官 中野 裕二石川 正二赤川 誠一  
特許庁審判長 山崎 達也
特許庁審判官 鈴木 匡明
久保 光宏
発明の名称 データ処理装置及び記憶媒体  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ