• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) G06F
管理番号 1295323
審判番号 不服2012-9193  
総通号数 182 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-02-27 
種別 拒絶査定不服の審決 
審判請求日 2012-05-18 
確定日 2014-12-19 
事件の表示 特願2007-553759「認可ドメインを作成する方法、装置、システム及びトークン」拒絶査定不服審判事件〔平成18年 8月10日国際公開、WO2006/082549、平成20年 7月31日国内公表、特表2008-529184〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯

本願は,2006年1月27日(パリ条約による優先権主張外国庁受理2005年2月4日 欧州特許庁)を国際出願日とする出願であって,
平成19年7月31日付けで特許法第184条の5第1項の規定による書面が提出されると共に,特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出され,平成21年1月26日付けで審査請求がなされ,平成22年8月9日付けで審査官により拒絶理由が通知(同年8月12日発送)され,これに対して平成23年2月14日付けで意見書が提出されると共に誤訳訂正がなされ,同年4月5日付けで審査官により最後の拒絶理由が通知(同年4月7日発送)され,これに対して同年10月7日付けで意見書が提出されると共に手続補正がなされたが,平成24年1月16日付けで前記平成23年10月7日付け手続補正を却下する旨の補正の却下の決定がなされると共に,同日付けで拒絶査定(同年1月19日謄本送達)がなされた。
これに対して,平成24年5月18日付けで審判請求がなされると共に手続補正がなされ,同年7月24日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,同年11月15日付けで当審により特許法第134条第4項の規定に基づく審尋(同年11月20日発送)がなされ,平成25年5月20日付けで回答書の提出がなされ,同年12月3日付けで前記平成24年5月18日付け手続補正を却下する旨の補正の却下の決定がなされると共に,同日付けで当審により拒絶理由が通知(平成25年12月5日発送)され,これに対して平成26年6月5日付けで意見書が提出されると共に手続補正がなされたものである。


第2.本願発明

本願の請求項1に係る発明は,平成26年6月5日付けの手続補正書により補正された特許請求の範囲の請求項1に記載されたとおりの次のものと認める。(以下,「本願発明」という。)

「装置において,前記装置が,第1人物及び第2人物間においてコンテンツ項目に関する特定の行為を実行するための権利を共有するための認可ドメインを作成する方法であって,
前記第1人物が前記権利を実行することを既に認められていることによって,前記第1人物が,前記権利に結び付けられており,
前記装置が,前記第1人物のアイデンティティを保持することによって前記第1人物に結び付けられており,
前記装置が,関連付け手段を有する
方法において,
当該方法が,
-前記関連付け手段は,前記第2人物が前記装置において識別されることによって,前記装置を,前記第2人物に関連付けるステップと,
-前記装置は,前記関連付けるステップに応答して,前記第2人物に前記権利を行使するように許諾するステップと,
を含む,方法。」


第3.引用文献

1.引用文献1
本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となり,平成25年12月3日付けの当審拒絶理由において引用された,特開2004-171526号公報(以下,「引用文献1」という。)には,図面とともに次の事項が記載されている。
(下線は,当審において付与したものである。)

A.「【0001】
本発明は,ネットワークを介した複数人による協業的作業を実現する遠隔会議システム及び遠隔会議支援方法,並びにコンピュータ・プログラムに係り,特に,複数の拠点間を接続して遠隔的な協業作業を実現する遠隔会議システム及び遠隔会議支援方法,並びにコンピュータ・プログラムに関する。
【0002】
さらに詳しくは,本発明は,参加者が他の会議参加者と容易に会議システム間の接続を行なったり情報共有を行なったりするための共有ワークスペースを提供する遠隔会議システム及び遠隔会議支援方法,並びにコンピュータ・プログラムに係り,特に,マルチメディアを利用した複数の会議システム装置において,各会議参加者に対して発表用資料ファイルのファイルなど円滑な情報共有を実現する遠隔会議システム及び遠隔会議支援方法,並びにコンピュータ・プログラムに関する。」

B.「【0048】
以下,図面を参照しながら本発明の実施形態について詳解する。
【0049】
A.遠隔会議システムの構成
図1には,本発明の一実施形態に係る遠隔会議システム1の構成を模式的に示している。同図に示すように,遠隔会議システム1は,2つの拠点システム10及び20が,共有ワークスペース・サーバ30によって相互接続された構成となっている。同図に示す例では,図面の簡素化のため,共有ワークスペース・サーバ30は2つの拠点(すなわち会議システム)を接続するように描かれているが,1対1接続に限定されるものではなく,3地点以上の拠点を相互接続することができるものであると理解されたい。」

C.「【0060】
本実施形態に係る共有ワークスペース型の遠隔会議システム1の概略的な動作手順を以下に示しておく。
【0061】
(1)ユーザは,会議システムを利用するときに,共有ワークスペースを選択する(ワークスペースへのログイン又は認識付きアクセス)。
例えば,共有ワークスペースに1対1に対応したICカードを使ってシステムにIDを入力する。あるいは,個人でログインしてワークスペースをGUI操作により選択する。
(2)共有ワークスペースをオープンすることで,現在誰がワークスペースを共有しているか,誰が会議システムで通信中であるかを認識する。
(3)共有ワークスペース内で「会議」を選択すると,その拠点から遠隔会議に参加することができる(全体会議と個人を特定した会議など複数の会議が共有ワークスペースで開かれていてもよい)。
(4)共有ワークスペースにはドキュメントも置くことができ,会議中に文書を参照したり会議の電子黒板上のイメージを保存したりする。
(5)共有ワークスペースは階層化されており,相互のリンクはハイパーリンクによって行なわれる。
(6)共有ワークスペースに参加しつつサブワークスペースを参照することができる。
(7)サブワークスペースを操作して共有ワークスペースに情報を開示する(個人ワークスペースからのドラッグ・アンド・ドロップ)。」

D.「【0062】
ユーザは,自分の所在する拠点システム10に対し,ICカードをかざすことによって所定の認証処理を経てシステムにログインすることができる。ログイン後,拠点システム10では当該ユーザに関連する(権限のある)ワークスペースの一覧が提示される。ここで言うワークスペースは,1つの会議に相当するまた,同じ拠点システム10に対し,続けて他のユーザがICカードをかざしてログインを要求すると,同様の認証処理を経てログインが許可されると,先にログインしているユーザと共通するワークスペースの一覧が提示される。ここで,特定のワークスペースが選択されると,このワークスペースに紐付けされている共有ドキュメント(ファイル)の一覧が提示される。一方,遠隔の拠点システムにおいて同じワークスペースが選択されると,これら拠点システム間でワークスペースのコネクションが確立し,ローカル拠点システムと同様の動作が行なわれる。そして,ワークスペース内での共有ドキュメントに対するファイル・オープン,編集などの操作の履歴が保持され,検索キーとして後に利用される。ワークスペース内での活動にローカル又はリモートの区別はない。
【0063】
図2には,拠点システム10における会議(テレビ会議など)を運営するための拠点サーバ100の機能構成を模式的に示している。なお,図示しないが,他の拠点システム20における拠点サーバ200も同様の構成であると理解されたい。
【0064】
拠点サーバ100は,拠点において認証のステップの一部を実行する認証モジュールと,拠点に設置された電子黒板や映像・音声サーバなどの拠点システムを構成するサブシステムのネットワーク・アドレスなどを管理するサブシステム管理モジュール及びこれらを管理する拠点サーバ・マネージャを備えている。
【0065】
拠点サーバ100は,接続されたカード読取装置13を用いて,会議の参加者が持つICカードから読み出される認証情報や権限情報に基づいて,共有ワークスペース・サーバ30と通信を行ない,ワークスペースの利用を実現する。」

E.「【0078】
図55には,メタデータ・マネージャ1005において管理されるメタデータ・スキーマの構成を模式的に示している。メタデータ・マネージャ1005によるユーザの会議(セッション)へのログイン管理は以下のような手順で行なわれる。
【0079】
(1)ユーザ(会議の発表者など)は,ユーザIDが格納されたICカードあるいはその他の携帯認証媒体を,会議室に設置されたカード・リーダなどの接続端末に接続することで,ログインする。
(2)プレゼンテーション・コントローラ1006は,提示されたユーザID情報をユーザの属性が格納されたディレクトリ・サービス1002に送信し,ユーザの情報群を保持するオブジェクトのロケーション情報(サーバのID及び情報群オブジェクトのIDのペア)を取得する。
(3)メタデータ・マネージャ1005は,プレゼンテーション・コントローラ1006から送信される端末情報を用いて,「端末ID,ユーザID,利用開始時刻」を記録する。
(4)プレゼンテーション・コントローラ1006は,サーバIDを基にネットワーク経由でサーバに対してリクエストを送信し,ユーザと対応付けられたセッション情報を要求する。
(5)プレゼンテーション・コントローラ1006は,送信されたセッション情報を基に,情報群の表示を行なう。
(6)発表者は情報群からセッションを選択することで,部屋をセッションと結び付ける。
(7)プレゼンテーション・コントローラ1006は,サーバIDを基にネットワーク経由でサーバに対してリクエストを送信し,ユーザと対応付けられた情報群(ハイパーテキスト)を要求する。
(8)プレゼンテーション・コントローラ1006は,送信された情報群のハイパーテキストを基に情報群の表示を行なう。
(9)ユーザ(発表者)は,情報群からファイルを選択することで,対応するアプリケーションを駆動し画面表示を行なう。」

F.「【0080】
図1を参照しながら既に説明したように,拠点システム10及び20間は,共有ワークスペース・サーバ30によって相互接続されている。図3には,共有ワークスペース・サーバ30の機能構成を模式的に示している。
【0081】
共有ワークスペース・サーバ30は,協業の単位となるタスクを管理したり利用したりするためのオフジェクトであるワークスペースを各拠点間において共有するために配設される。
【0082】
ワークスペース・マネージャ31は,当該遠隔会議システム1内の各拠点において生成されたワークスペースの管理を行なう。
【0083】
ワークスペース毎にアクセス制御リスト(ACL)が設けられており,ワークスペース・マネージャ31は,会議の参加者が持つICカードから読み出される認証情報や権限情報に基づいて,複数の拠点にまたがるワークスペースの利用を管理又は制限する。
【0084】
各ワークスペースでは,拠点すなわち会議システム間の接続を管理するセッション,会議中に使用したり会議の記録として生成されたりするファイル,会議に関連するリソースへのリファレンス情報,会議の参加者によって行なわれるファイルやリソースなどへのアクセスの履歴情報が管理される。
【0085】
ワークスペース内のそれぞれのセッション,ファイル,リファレンス情報,アクセス履歴情報にはアクセス制御リスト(ACL)が割り当てられている。したがって,ワークスペース・マネージャ31は,ワークスペース単位で利用を管理又は制限することができる他,ワークスペース内のセッション単位,ファイル単位,リファレンス情報単位,あるいはアクセス履歴情報単位という,細かい粒度で拠点をまたいだアクセス制御を行なうことができる。
【0086】
共有ワークスペース・サーバ30は,例えば,ネットワーク接続されるパーソナル・コンピュータ(PC)やワークステーション(WS)などの一般的な計算機システム上で所定のサーバ・アプリケーションを起動するという形態で実現される。
【0087】
ここで,「拠点」は物理的な場所をさす。これに対し,「ワークスペース」は,仮想的な情報共有の場である。また,セッションは同期作業の単位である。1つの拠点システム内では,複数のワークスペースを配設することができる。また,1つのワークスペース内では,複数のセッションが管理される(図3を参照のこと)。本明細書中では,説明の簡素化のため,拠点システム内ではワークスペースは1つとする。また,ワークスペース内でただ1つのセッションが確立している場合,遠隔会議,セッション,ワークスペースは同義となる。」

G.「【0093】
続いて,ワークスペース内でのファイルの参照方法について説明する。
【0094】
ワークスペース内でファイルを共有するためには,基本的に,各ユーザが共有ファイルをワークスペース内に事前登録(アーカイブ)しておく。ワークスペース・サーバ30は,事前登録されたファイルをアクセス制御リスト(ACL)によって管理する(図3を参照のこと)。
【0095】
図50には,セッション内でファイルを参照するための動作を描いている。
【0096】
ファイルに対して権限のあるユーザは,自分が所在する拠点のサーバ100を介してワークスペース・サーバ30に対してファイルの参照要求を行なう。
【0097】
ワークスペース・サーバ30は,ファイル参照要求に応答して,該当するワークスペース内で事前登録されているファイルを取り出し,当該ファイルをオープンするためのアプリケーションの起動を行なう。
【0098】
そして,ワークスペース・サーバ30は,ファイル参照要求元の拠点サーバ,並びに要求元の拠点サーバとはセッションが確立しているその他の拠点サーバに対して,起動したアプリケーションに対する入出力インターフェースを提供する。この結果,拠点サーバ間ではファイルに対するオープンや編集などのファイル操作が共有され,遠隔地間での協業が実現する。
【0099】
ワークスペース内でファイルを共有するためには,基本的に,各ユーザが共有ファイルをワークスペース内に事前登録(アーカイブ)しておく必要があるが,勿論,各ユーザがワークスペース内に事前登録しておかずに会議に持ち込んだファイルを共有することも可能である。図51には,この場合のファイルの参照方法について図解している。
【0100】
ファイルに対して権限のあるユーザは,自分が所在する拠点のサーバ100を介してワークスペース・サーバ30に対して,ファイルを転送するとともに,当該ファイルの参照要求を行なう。
【0101】
ワークスペース・サーバ30は,ファイル参照要求に応答して,転送されてきたファイルをテンポラリ・ファイルとしてワークスペース内で一時登録するとともに,当該ファイルをオープンするためのアプリケーションの起動を行なう。
【0102】
そして,ワークスペース・サーバ30は,ファイル参照要求元の拠点サーバ,並びに要求元の拠点サーバとはセッションが確立しているその他の拠点サーバに対して,起動したアプリケーションに対する入出力インターフェースを提供する。この結果,拠点サーバ間ではファイルに対するオープンや編集などのファイル操作が共有され,遠隔地間での協業が実現する。」

H.「【0153】
B-3.動作例3
次に,同一の拠点システムに複数のICカードを接続し,複数のユーザに関連する共有ワークスペースを表示し,共有ワークスペース内に保持されたファイル又はファイルへのリファレンスを指定してアプリケーションを起動する場合の動作例について説明する。
【0154】
(1)拠点システム10及び拠点システム20では,電子黒板12及び22(又はユーザのクライアント端末)上の初期画面として,ICカードを用いたログインを促す画面を表示する(図5を参照のこと)。
【0155】
(2)ユーザは,拠点システム10の拠点サーバ100にICカード2を接続し,認証を開始する。
【0156】
(3)ICカード2にはユーザが使用する共有ワークスペース・サーバ30へのリファレンスが保持されており,拠点サーバ10はこのリファレンスを基に共有ワークスペース・サーバ30への接続を行なう。あるいは,ICカード2にはユーザ名のみを保持しておき,グローバルなディレクトリ・サーバ(図示しない)を設置して,ディレクトリ・サーバで各ユーザに関する情報の管理を行なうようにしてもよい。ディレクトリ・サーバにおいてユーザに対応するユーザ共有ワークスペース・サーバのリファレンスを保持する。」

J.「【0157】
(4)拠点サーバ100は,共有ワークスペース・サーバ30に対してICカード2を用いて認証を行ない,ワークスペースにログインする。認証の方式として,カードに記録されている情報を読み出して共有ワークスペース・サーバ30に対する認証を行なっても良いし,共有ワークスペース・サーバ30に対して行なう公開鍵暗号系に基づく認証プロトコルのメッセージの一部分をICカード上で計算するようにしても良い。
【0158】
(5)共有ワークスペース・サーバ30は,認証されたユーザ情報に基づいて,ユーザと関連する共有ワークスペースの集合を検索し,その検索結果のリストを拠点サーバ10に送信する。
【0159】
(6)拠点サーバ100は,共有ワークスペース・サーバ30から送信されたワークスペースの集合を,電子黒板12(又はユーザのクライアント端末)上に表示する。図8には,ユーザの一人である堀切さんがICカードを用いて認証した結果得られる複数のプロジェクト(ワークスペース)が一覧表示されている。
【0160】
(7)また,他のユーザは,拠点システム10の拠点サーバ100にICカード1を接続し,認証を開始する。」

K.「【0161】
(8)ICカード1にはユーザが使用する共有ワークスペース・サーバ30へのリファレンスが保持されており,拠点サーバ100はこのリファレンスを基に共有ワークスペース・サーバ30への接続を行なう。あるいは,ICカード1にはユーザ名のみを保持しておき,グローバルなディレクトリ・サーバを設置して(図示しない),ディレクトリ・サーバで各ユーザに関する情報の管理を行なうようにしてもよい(同上)。
【0162】
(9)拠点サーバ100は,共有ワークスペース・サーバ30に対してICカード1を用いて認証を行ないログインする。
【0163】
(10)共有ワークスペース・サーバ30は,認証されたユーザ情報に基づいて,ユーザと関連する共有ワークスペースの集合を検索し,現在,拠点サーバ100に対して保持している集合との演算を行なう。この演算には和集合,積集合,差集合,補集合とこれらの任意の組み合わせを含んでよい。本実施形態では,積集合による例として,ICカード1によって認証されるユーザが関連する共有ワークスペースの以下の集合
【0164】
●プロジェクトA
●プロジェクトY
●プロジェクトZ
●プロジェクトB
【0165】
と,ICカード2によって認証されるユーザが関連する共有ワークスペースの集合,
【0166】
●プロジェクトX
●プロジェクトY
●プロジェクトZ
●プロジェクトW
【0167】
の積集合が検索され,ワークスペースの集合の情報が共有ワークスペース・サーバ30から送信される。
【0168】
●プロジェクトY
●プロジェクトZ
【0169】
そして,拠点サーバ100は,受信したワークスペースの集合の情報を,電子黒板12又はユーザのクライアント端末上にリスト表示する。図9には,2人のユーザに関連する共有ワークスペースの集合をリスト表示した画面例を示している。同図に示す例では,渡辺さんと堀切さんのそれぞれに関連する共有ワークスペースの積集合によって得られるワークスペースの集合が表示されている。」

L.「【0170】
(11)ユーザが拠点サーバ100によって表示されたリスト中から所望の共有ワークスペースを選択する。これに応答して,拠点サーバ100は,選択された共有ワークスペース1の情報を共有ワークスペース・サーバ30に送信するようメッセージを送る。
【0171】
(12)共有ワークスペース・サーバ30は,共有ワークスペース1の情報を送信する。ここでは,共有ワークスペースに保持されているファイルのリファレンスのリストを送信する例について説明するが,共有ワークスペースにはファイル又はファイルのリファレンス以外にも,セッションや他の共有ワークスペースのリファレンスなどを保持しても良い(図3を参照のこと)。
【0172】
(13)拠点サーバ100は,共有ワークスペース・サーバ30から共有ワークスペース1の情報としてファイルのリファレンスのリストを受信すると,このリストを画面表示する。図10には,共有ワークスペース(プロジェクトY)に保持されているファイルのリファレンスのリスト(K?N)の画面表示例を示している。
【0173】
(14)ユーザは,電子黒板12又は自身のクライアント端末上に表示されているファイルのリファレンスのリストを介して,所望のファイルを選択することができる。ここで,ユーザがファイルKを選択したとすると,拠点サーバ100は,ユーザがファイルKを選択したことを示すメッセージを,共有ワークスペース・サーバ30に対して送信する。
【0174】
(15)共有ワークスペース・サーバ30は,拠点サーバ100から送信されたファイルKに対するリファレンスを含むメッセージを受信すると,ファイルKに関連付けられたアプリケーション・プログラムを起動する。
【0175】
(16)共有ワークスペース・サーバ30は,起動したアプリケーションが行なう,グラフィックなどの出力を捕捉し,これをメッセージとして拠点サーバ100に送信する。拠点サーバ100は,自身が管理する電子黒板12上でグラフィック出力を行なうことで,拠点システム10におけるアプリケーションの共有を実現する。図11には,拠点において選択されたファイルに関連付けられたアプリケーションが起動され,拠点の電子黒板上にファイルが表示されている例を示している。同図に示す例では,A会議室において選択されたファイルKの画面が表示されている。」

以下に,上記引用文献1の記載事項について検討する。

ア.引用文献1は,上記A.に「本発明は,・・・特に,マルチメディアを利用した複数の会議システム装置において,各会議参加者に対して発表用資料ファイルのファイルなど円滑な情報共有を実現する遠隔会議システム及び遠隔会議支援方法・・・に関する。」との記載があるとおり,“各会議参加者に対して発表用資料ファイルのファイルなどの円滑な情報共有を実現する,遠隔会議システムにおける遠隔会議支援方法”について説明するものである。
そして,上記“遠隔会議システム”に関し,上記B.の「図1には,本発明の一実施形態に係る遠隔会議システム1の構成を模式的に示している。同図に示すように,遠隔会議システム1は,2つの拠点システム10及び20が,共有ワークスペース・サーバ30によって相互接続された構成となっている。同図に示す例では,図面の簡素化のため,共有ワークスペース・サーバ30は2つの拠点(すなわち会議システム)を接続するように描かれている・・・」との記載から,上記“遠隔会議システム”は,“複数の拠点システムを共有ワークスペース・サーバによって相互接続して構成された”ものであることが読み取れるところ,
上記“複数の拠点システム”に関し,上記D.の「図2には,拠点システム10における会議(テレビ会議など)を運営するための拠点サーバ100の機能構成を模式的に示している。なお,図示しないが,他の拠点システム20における拠点サーバ200も同様の構成であると理解されたい。」との記載があることから,上記“複数の拠点システム”は,“拠点サーバにより運営される”ものであることが読み取れる。
してみると,引用文献1には,
“各会議参加者に対して発表用資料ファイルのファイルなどの円滑な情報共有を実現する,拠点サーバにより運営される複数の拠点システムを共有ワークスペース・サーバによって相互接続して構成された遠隔会議システムにおける遠隔会議支援方法”が記載されているといえる。

イ.上記“遠隔会議支援方法”に関し,
上記H.に「B-3.動作例3 次に,同一の拠点システムに複数のICカードを接続し,複数のユーザに関連する共有ワークスペースを表示し,共有ワークスペース内に保持されたファイル又はファイルへのリファレンスを指定してアプリケーションを起動する場合の動作例について説明する。」との記載があるとおり,上記H.?K.の記載は,上記ア.の上記“遠隔会議支援方法”として,“同一の拠点システムに複数のICカードを接続し,複数のユーザに関連する共有ワークスペースを表示し,共有ワークスペース内に保持されたファイル又はファイルへのリファレンスを指定してアプリケーションを起動させる方法”について説明するものである。
してみると,引用文献1には,
上記“遠隔会議支援方法”として,“同一の前記拠点システムに複数のICカードを接続し,複数のユーザに関連する共有ワークスペースを表示し,前記共有ワークスペース内に保持されたファイル又はファイルへのリファレンスを指定してアプリケーションを起動させる方法”が記載されているといえる。

ウ.上記H.の「(1)拠点システム10及び拠点システム20では,電子黒板12及び22(又はユーザのクライアント端末)上の初期画面として,ICカードを用いたログインを促す画面を表示する(図5を参照のこと)。」,「(2)ユーザは,拠点システム10の拠点サーバ100にICカード2を接続し,認証を開始する。」,「(3)ICカード2にはユーザが使用する共有ワークスペース・サーバ30へのリファレンスが保持されており,拠点サーバ10はこのリファレンスを基に共有ワークスペース・サーバ30への接続を行なう。」との記載,上記J.の「(4)拠点サーバ100は,共有ワークスペース・サーバ30に対してICカード2を用いて認証を行ない,ワークスペースにログインする。認証の方式として,カードに記録されている情報を読み出して共有ワークスペース・サーバ30に対する認証を行なっても良い・・」,「(5)共有ワークスペース・サーバ30は,認証されたユーザ情報に基づいて,ユーザと関連する共有ワークスペースの集合を検索し,その検索結果のリストを拠点サーバ10に送信する。」,及び,「(6)拠点サーバ100は,共有ワークスペース・サーバ30から送信されたワークスペースの集合を,電子黒板12(又はユーザのクライアント端末)上に表示する。」との記載があり,これらの記載は一のユーザ(ユーザA)が共有ワークスペースにアクセスする場合について説明するものであることから,当該記載より,引用文献1には,
“ユーザAが共有ワークスペースにアクセスする際には,
前記拠点システムで,ユーザAのクライアント端末上の初期画面として,ICカードを用いたログインを促す画面を表示し,
ユーザAにより前記拠点システムの前記拠点サーバに前記ICカードを接続することで,認証が開始され,
前記拠点サーバは,前記ICカードに保持されたリファレンスを基に前記共有ワークスペース・サーバへの接続を行い,
前記拠点サーバは,前記共有ワークスペース・サーバに対して前記ICカードに記録されている情報を読み出して認証を行ない,ワークスペースにログインし,
前記共有ワークスペース・サーバは,前記認証されたユーザ情報に基づいて,ユーザAと関連する共有ワークスペースの集合を検索し,その検索結果を前記拠点サーバに送信し,
前記拠点サーバは,前記共有ワークスペース・サーバから送信されたワークスペースの集合を,ユーザAの前記クライアント端末上に表示”することが記載されているといえる。

エ.上記J.の「(7)また,他のユーザは,拠点システム10の拠点サーバ100にICカード1を接続し,認証を開始する。」との記載,上記K.の「(8)ICカード1にはユーザが使用する共有ワークスペース・サーバ30へのリファレンスが保持されており,拠点サーバ100はこのリファレンスを基に共有ワークスペース・サーバ30への接続を行なう。」,「(9)拠点サーバ100は,共有ワークスペース・サーバ30に対してICカード1を用いて認証を行ないログインする。」,「(10)共有ワークスペース・サーバ30は,認証されたユーザ情報に基づいて,ユーザと関連する共有ワークスペースの集合を検索し,現在,拠点サーバ100に対して保持している集合との演算を行なう。」,「ワークスペースの集合の情報が共有ワークスペース・サーバ30から送信される。」,「そして,拠点サーバ100は,受信したワークスペースの集合の情報を,電子黒板12又はユーザのクライアント端末上にリスト表示する。」との記載があり,これは前記ユーザAとは異なる他のユーザ(ユーザB)が共有ワークスペースにアクセスする場合について説明するものであることから,当該記載より,引用文献1には,
“前記ユーザAとは異なる他のユーザBが共有ワークスペースにアクセスする際には,
ユーザBにより前記拠点システムの前記拠点サーバにICカードを接続することで,認証が開始され,
前記拠点サーバは,前記ICカードに保持されたリファレンスを基に前記共有ワークスペース・サーバへの接続を行い,
前記拠点サーバは,前記共有ワークスペース・サーバに対してICカードを用いて認証を行ない,ログインし,
前記共有ワークスペース・サーバは,認証されたユーザ情報に基づいて,ユーザBと関連する共有ワークスペースの集合を検索し,前記拠点サーバに対して保持している集合との演算を行ない,前記拠点サーバに送信し,
前記拠点サーバは,受信したワークスペースの集合の情報を,ユーザBのクライアント端末上にリスト表示”することが記載されているといえる。

オ.上記エ.における“ユーザAとは異なる他のユーザBが共有ワークスペースにアクセスする際”に関して,
上記K.に「(10)共有ワークスペース・サーバ30は,認証されたユーザ情報に基づいて,ユーザと関連する共有ワークスペースの集合を検索し,現在,拠点サーバ100に対して保持している集合との演算を行なう。この演算には和集合・・・を含んでよい。」との記載があり,この場合の「現在,拠点サーバ100に対して保持している集合」とは,上記D.の「同じ拠点システム10に対し,続けて他のユーザがICカードをかざしてログインを要求すると,同様の認証処理を経てログインが許可されると,先にログインしているユーザと共通するワークスペースの一覧が提示される。」との記載によれば,先にログインしたユーザAと関連する共有ワークスペースの集合であり,またそれに基づく上記「演算」は「和集合」を含むことから,
上記エ.における上記“ユーザAとは異なる他のユーザBが共有ワークスペースにアクセスする際”に,“ユーザBのクライアント端末上にリスト表示”される“ワークスペースの集合の情報”とは,
“認証されたユーザ情報に基づいて,ユーザBと関連する共有ワークスペースの集合を検索し,拠点サーバに対して保持しているユーザAと関連する共有ワークスペースの集合との和集合の演算を行な”ったものであることが読み取れる。

カ.上記G.の「ワークスペース内でファイルを共有するためには,基本的に,各ユーザが共有ファイルをワークスペース内に事前登録(アーカイブ)しておく。ワークスペース・サーバ30は,事前登録されたファイルをアクセス制御リスト(ACL)によって管理する(図3を参照のこと)。」との記載,上記L.の「(11)ユーザが拠点サーバ100によって表示されたリスト中から所望の共有ワークスペースを選択する。これに応答して,拠点サーバ100は,選択された共有ワークスペース1の情報を共有ワークスペース・サーバ30に送信するようメッセージを送る。」,「(12)共有ワークスペース・サーバ30は,共有ワークスペース1の情報を送信する。」,「(13)拠点サーバ100は,共有ワークスペース・サーバ30から共有ワークスペース1の情報としてファイルのリファレンスのリストを受信すると,このリストを画面表示する。」,「(14)ユーザは,電子黒板12又は自身のクライアント端末上に表示されているファイルのリファレンスのリストを介して,所望のファイルを選択することができる。」,「(15)共有ワークスペース・サーバ30は,拠点サーバ100から送信されたファイルKに対するリファレンスを含むメッセージを受信すると,ファイルKに関連付けられたアプリケーション・プログラムを起動する。」,及び,「(16)共有ワークスペース・サーバ30は,起動したアプリケーションが行なう,グラフィックなどの出力を捕捉し,これをメッセージとして拠点サーバ100に送信する。・・・図11には,拠点において選択されたファイルに関連付けられたアプリケーションが起動され,拠点の電子黒板上にファイルが表示されている例を示している。同図に示す例では,A会議室において選択されたファイルKの画面が表示されている。」との記載から,
引用文献1には,“リスト表示された共有ワークスペースの集合のうち選択された共有ワークスペースに登録されたファイルを,ユーザの選択に応じて関連するアプリケーションを起動することで画面に表示する”ことが記載されているといえる。

以上,ア.?カ.で示した事項から,引用文献1には,次の発明(以下,「引用発明」という。)が記載されているものと認める。

各会議参加者に対して発表用資料ファイルのファイルなどの円滑な情報共有を実現する,拠点サーバにより運営される複数の拠点システムを共有ワークスペース・サーバによって相互接続して構成された遠隔会議システムにおける遠隔会議支援方法であって,
同一の前記拠点システムに複数のICカードを接続し,複数のユーザに関連する共有ワークスペースを表示し,前記共有ワークスペース内に保持されたファイル又はファイルへのリファレンスを指定してアプリケーションを起動させる方法において,
ユーザAが共有ワークスペースにアクセスする際には,
前記拠点システムで,ユーザAのクライアント端末上の初期画面として,ICカードを用いたログインを促す画面を表示し,
ユーザAにより前記拠点システムの前記拠点サーバに前記ICカードを接続することで,認証が開始され,
前記拠点サーバは,前記ICカードに保持されたリファレンスを基に前記共有ワークスペース・サーバへの接続を行い,
前記拠点サーバは,前記共有ワークスペース・サーバに対して前記ICカードに記録されている情報を読み出して認証を行ない,ワークスペースにログインし,
前記共有ワークスペース・サーバは,前記認証されたユーザ情報に基づいて,ユーザAと関連する共有ワークスペースの集合を検索し,その検索結果を前記拠点サーバに送信し,
前記拠点サーバは,前記共有ワークスペース・サーバから送信されたワークスペースの集合を,ユーザAの前記クライアント端末上に表示するものであり,
前記ユーザAとは異なる他のユーザBが共有ワークスペースにアクセスする際には,
ユーザBにより前記拠点システムの前記拠点サーバにICカードを接続することで,認証が開始され,
前記拠点サーバは,前記ICカードに保持されたリファレンスを基に前記共有ワークスペース・サーバへの接続を行い,
前記拠点サーバは,前記共有ワークスペース・サーバに対してICカードを用いて認証を行ない,ログインし,
前記共有ワークスペース・サーバは,認証されたユーザ情報に基づいて,ユーザBと関連する共有ワークスペースの集合を検索し,前記拠点サーバに対して保持しているユーザAと関連する共有ワークスペースの集合との和集合の演算を行ない,前記拠点サーバに送信し,
前記拠点サーバは,受信したワークスペースの集合の情報を,ユーザBのクライアント端末上にリスト表示するものであり,
リスト表示された共有ワークスペースの集合のうち選択された共有ワークスペースに登録されたファイルを,ユーザの選択に応じて関連するアプリケーションを起動することで画面に表示する,方法。

2.引用文献2
本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となり,平成25年12月3日付けの当審拒絶理由において引用された,国際公開2004/038568号(以下,「引用文献2」という。)には,図面とともに次の事項が記載されている。
(下線は,当審において付与したものである。)

M.「Recently new content protection systems have been introduced in which a set of devices can authenticate each other through a bi-directional connection. Based on this authentication, the devices will trust each other and this will enable them to exchange protected content. In the licenses accompanying the content, it is described which rights the user has and what operations he/she is allowed to perform on the content. The license is protected by means of some general network secret, which is only exchanged between the devices within a certain household, or, more generally, within a certain domain. This network of devices is thus called an Authorized Domain (AD).
The concept of authorized domains tries to find a solution to both serve the interests of the content owners (that want protection of their copyrights) and the content consumers (that want unrestricted use of the content). The basic principle is to have a controlled network environment in which content can be used relatively freely as long as it does not cross the border of the authorized domain. Typically, authorized domains are centered around the home environment, also referred to as home networks. Of course, other scenarios are also possible. A user could for example take a portable television with him on a trip, and use it in his hotel room to access content stored on his Personal Video Recorder at home. Even though the portable television is outside the home network, it is a part of the user's authorized domain.」(第1頁第17行?第2頁第5行)
(訳:最近,新しいコンテンツ保護システムが導入されており,このシステムでは一組のデバイスが双方向接続を介して相互に認証することができる。この認証に基づいて,デバイスが互いを信頼して保護されたコンテンツを交換することができる。コンテンツに添付するライセンスには,ユーザが持つ権利及びユーザがコンテンツに実行許可された操作が記述される。このライセンスはジェネラルネットワーク秘密情報で保護され,家庭,或いは,もっと一般的には所定のドメイン(範囲,領域)内のデバイス間でのみ交換される。従って,デバイスのこのネットワークは許可ドメイン(Authorized Domain:AD)と呼ばれる。
許可ドメインのコンセプトは(著作権の保護を望む)コンテンツオーナと(コンテンツの自由な使用を望む)コンテンツコンシューマの双方の利益にかなうソリュージョンを見つけ出そうとするものである。基本原理は,許可ドメインの境界を越えない限りコンテンツを比較的自由に使用可能とする制御されたネットワーク環境を提供することにある。典型的には,許可ドメインは家庭環境の中心に置かれ,ホームネットワークともいう。勿論,他のシナリオも可能である。ユーザは,例えば,自分の携帯テレビジョンを旅行に持って行き,ホテルの部屋で自分の携帯テレビジョンを使って,自宅のビデオレコーダに蓄積されているコンテンツにアクセスすることができる。この携帯テレビジョンはホームネットワーク外にあるが,ユーザの許可ドメインの一部である。)<当審注:ファミリとして対応する特表2006-504176号公報の記載。以下,同じ>

N.「In order to introduce the notion of Authorized Domain, we propose to introduce another type of certificate into the system. A certificate, which we call a domain certificate, is issued by a (trusted) third party that defines what persons/entities belong to a certain domain. Such a certificate contains the identifier (e.g. biometric, public key) of the subject (a person) and the identifier (e.g. name, public key) of the authorized domain the subject is declared to be part of. The certificate is signed with the private key of the issuing trusted party. Furthermore the certificate must contain the usual fields like 'date of issue' and 'validation date' in correspondence with an appropriate revocation system. The SPKI 'name certificate' could be used to implement this domain certificate.」(第9頁第15行?23行)
(訳:許可ドメインの概念を導入するために,発明者等は他のタイプの証明書をシステムに導入することを提案する。どの人/エンティティが特定ドメインに属するかを定義するドメイン証明書と呼ぶ証明書を(信頼できる)第3者機関により発行する。このような証明書は主体(個人)の識別子(例えば生体情報,公開鍵)と該主体がその一部であると宣言された許可ドメインの識別子(例えば名前,公開鍵)とを含む。証明書は発行する第3者機関の公開鍵で署名される。更に,証明書は適切な取消システムと連携する「発行日」及び「有効期限」のような通常フィールドを含む必要がある。このドメイン証明書の実現にはSPKI「名前証明書」を用いることができる。)

上記M.及びN.の記載から,上記引用文献2には,装置に係るコンテンツ操作を許可するために,装置が構成する許可ドメインの概念を導入すること,が記載されている。

第4.本願発明と引用発明との対比
本願発明と引用発明とを対比する。

1.引用発明の「拠点サーバ」,「ユーザA」,「ユーザB」,及び,「ファイル」は,本願発明の「装置」,「第1人物」,「第2人物」,及び,「コンテンツ」にそれぞれ相当している。

2.引用発明の「共有ワークスペース」は,「拠点サーバ」において,「共有ワークスペース・サーバから送信されたワークスペースの集合を」「クライアント端末上に表示」したものであり,またそれにより「ユーザA」と「ユーザB」との間において「共有ワークスペースに登録されたファイルを,ユーザの選択に応じて関連するアプリケーションを起動することで画面に表示」するなど,ファイルを共有可能とするスペースであって,上位概念では「ドメイン」と言えるものである。一方,本願発明の「認可ドメイン」は,それを形成する「装置」が,「第1人物及び第2人物間において」当該ドメインのコンテンツへのアクセス又は使用等を許可することを規定する概念であることから,両者は,共に,装置等の構成を用いて,複数のユーザに対し,共有してコンテンツへのアクセス又は使用等を許可することを実現するものである点で共通するものである。そして,上記コンテンツへのアクセス又は使用等を許可されることとは,コンテンツ項目に関する特定の行為を実行するための権利を有することに他ならない。
してみると,引用発明の「拠点サーバ」が,「ユーザA」と「ユーザB」との間において「共有ワークスペースに登録されたファイルを,ユーザの選択に応じて関連するアプリケーションを起動することで画面に表示する」ことでファイルを共有可能とする「共有ワークスペース」を,「クライアント端末上に表示」して提供する「遠隔会議支援方法」と,本願発明の「装置において,前記装置が,第1人物及び第2人物間においてコンテンツ項目に関する特定の行為を実行するための権利を共有するための認可ドメインを作成する方法」とは,共に,“装置において,前記装置が,第1人物及び第2人物間においてコンテンツ項目に関する特定の行為を実行するための権利を共有するためのドメインを提供する方法”である点で共通している。

3.引用発明は,「ユーザAが共有ワークスペースにアクセスする際に」,「前記拠点サーバは,前記共有ワークスペース・サーバに対して前記ICカードに記録されている情報を読み出して認証を行ない,ワークスペースにログイン」することで,「共有ワークスペースに登録されたファイル」にアクセス可能となることから,「ユーザA」に対してファイルへのアクセスを許可するよう,事前に「前記ICカードに記録されている情報」が設定されていることは明らかである。してみると,引用発明の「ユーザAが共有ワークスペースにアクセスする際に」,「前記拠点サーバは,前記共有ワークスペース・サーバに対して前記ICカードに記録されている情報を読み出して認証を行ない,ワークスペースにログイン」できるよう「前記ICカードに記録されている情報」が設定されていることは,本願発明の「前記第1人物が前記権利を実行することを既に認められていることによって,前記第1人物が,前記権利に結び付けられて」いることに相当する。

4.引用発明は,「ユーザAが共有ワークスペースにアクセスする際に」,「ユーザAにより,拠点システムの拠点サーバにICカードを接続することで,認証が開始され」るものであり,そのための「認証モジュール」(上記D.の段落【0064】の「拠点サーバ100は,拠点において認証のステップの一部を実行する認証モジュールと,・・・を備えている。」の記載)を備えていることから,接続される「ICカード」の情報をもとに「ユーザA」が「拠点サーバ」によって認識されることは明らかであり,それは,「拠点サーバ」が,「ユーザA」を識別可能となるように情報を保持していることに他ならない。してみると,引用発明の「ユーザAが共有ワークスペースにアクセスする際に」,「ユーザAにより,拠点システムの拠点サーバにICカードを接続することで,認証が開始され」ることは,本願発明の「前記装置が,前記第1人物のアイデンティティを保持することによって前記第1人物に結び付けられて」いることに相当する。

5.引用発明の「拠点サーバ」が,「ユーザBにより,拠点システムの拠点サーバにICカードを接続することで,認証が開始され」るようにするための所定の手段を有することは,本願発明の「前記装置が,関連付け手段を有する」ことに相当する。

6.一般にユーザ認証が,ユーザ名等のユーザを識別する情報をもとに行われるものであることは,当該技術分野における技術常識であることを踏まえると,引用発明における「拠点システムの拠点サーバにICカードを接続することで,認証が開始され」るとの態様は,本願発明における「装置において識別されること」に包含されるものと解釈できる。
してみると,引用発明の「拠点サーバ」において,上記5.で述べた手段により「ユーザB」が「拠点システムの拠点サーバにICカードを接続することで,認証が開始され」るようにすることは,本願発明の「前記関連付け手段は,前記第2人物が前記装置において識別されることによって,前記装置を,前記第2人物に関連付けるステップ」に相当する。

7.引用発明は,上記6.で述べた,「拠点サーバ」において「ユーザBにより,拠点システムの拠点サーバにICカードを接続することで,認証が開始され」た後,「拠点サーバは,ICカードに保持されたリファレンスを基に共有ワークスペース・サーバへの接続を行い,拠点サーバは,共有ワークスペース・サーバに対してICカードを用いて認証を行ない,ログイン」することによって,「共有ワークスペースに登録されたファイルを,ユーザの選択に応じて関連するアプリケーションを起動することで画面に表示する」よう許可されるものであり,上記「共有ワークスペースに登録されたファイルを,ユーザの選択に応じて関連するアプリケーションを起動することで画面に表示する」よう許可されることは,前記「拠点システムの拠点サーバにICカードを接続することで,認証が開始され」たことに応答して,ユーザBがコンテンツにアクセスする権利を行使するように許諾されることに他ならない。
してみると,引用発明が,「ICカード」に記録された情報に基づき「ユーザBにより,拠点システムの拠点サーバにICカードを接続することで,認証が開始され,拠点サーバは,ICカードに保持されたリファレンスを基に共有ワークスペース・サーバへの接続を行い,拠点サーバは,共有ワークスペース・サーバに対してICカードを用いて認証を行ない,ログイン」することによって,「共有ワークスペースに登録されたファイルを,ユーザの選択に応じて関連するアプリケーションを起動することで画面に表示する」よう許可することは,本願発明の「前記装置は,前記関連付けるステップに応答して,前記第2人物に前記権利を行使するように許諾するステップ」に相当する。

以上から,本願発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。

(一致点)
装置において,前記装置が,第1人物及び第2人物間においてコンテンツ項目に関する特定の行為を実行するための権利を共有するためのドメインを提供する方法であって,
前記第1人物が前記権利を実行することを既に認められていることによって,前記第1人物が,前記権利に結び付けられており,
前記装置が,前記第1人物のアイデンティティを保持することによって前記第1人物に結び付けられており,
前記装置が,関連付け手段を有する方法において,
当該方法が,
-前記関連付け手段は,前記第2人物が前記装置において識別されることによって,前記装置を,前記第2人物に関連付けるステップと,
-前記装置は,前記関連付けるステップに応答して,前記第2人物に前記権利を行使するように許諾するステップと,
を含む,方法。

(相違点)
権利共有のための装置によるドメインの提供に関し,
本願発明は,装置が,「認可ドメイン」を「作成」するものであるのに対して,引用発明は,拠点サーバが,受信した「共有ワークスペース」を提供(「作成」するものではない)するものである点。


第5.判断

以下,上記相違点について検討する。

本願発明の「認可ドメイン」とは,それを形成する「装置」が,当該ドメインのコンテンツへのアクセス又は使用等を許可することを規定する概念であるところ,一般にデジタルコンテンツアクセス技術において,装置に係るコンテンツ操作を許可するために,装置が構成する許可ドメインの概念を導入することは,本願優先日前には周知の技術(必要であれば,引用文献2の記載事項を参照)であり,引用発明に対し同様の技術分野に属する当該周知技術を採用することにより,引用発明の「拠点サーバ」による「共有ワークスペース」の提供という形態に替えて,「認可ドメイン」の形成という形態によりコンテンツ共有を実現することは,当業者が容易に想到し得たことであり,またその際に,当該「認可ドメイン」は必然的に「拠点サーバ」が形成することになる。
よって,上記相違点は格別なものではない。

上記で検討したごとく,相違点は格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。
よって,本願発明は,引用発明,及び,周知の技術に基づいて当業者が容易に発明をすることができたものである。


第6.意見書における主張について

なお,請求人は,上記平成26年6月5日付けで提出された意見書において,

『しかしながら,引用文献1乃至9には,本願の請求項1に係る発明の目的を実現するために必須の構成要件である
「 前記第1人物が前記権利を実行することを既に認められていることによって,前記第1人物が,前記権利に結び付けられており,
前記装置が,前記第1人物のアイデンティティを保持することによって前記第1人物に結び付けられており,
前記装置が,関連付け手段を有する
方法において,
当該方法が,
-前記関連付け手段は,前記第2人物が前記装置において識別されることによって,前記装置を,前記第2人物に関連付けるステップと,
-前記装置は,前記関連付けるステップに応答して,前記第2人物に前記権利を行使するように許諾するステップと,
を含む,方法」
については開示も示唆もされていない。
特に引用文献1につき,[0062]における
「同じ拠点システム10に対し,続けて他のユーザがICカードをかざしてログインを要求すると,同様の認証処理を経てログインが許可されると,先にログインしているユーザと共通するワークスペースの一覧が提示される。」
という記載からも明らかなように,「他のユーザ」が「先にログインしているユーザと共通するワークスペースのファイル」にアクセス可能となるための必須の条件は,「他のユーザ」は「認証処理」を経ることにある。それに対して前述の通り本願の請求項1に係る発明において,第2人物に対して前記権利が許諾される条件として求められることは,第1人物が装置に結び付けられている以外は,第2人物が装置に識別されることのみであることに留意されたい。このことについては他の引用文献でも同様である。』(以下,「意見書主張1」という),

『また,「ユーザに対する権利の許諾において,ユーザ,装置,及びコンテンツ項目を認可ドメインへ追加するというような労力が全く必要とされない認可ドメイン作成方法を提供する」という本願の請求項1に係る発明の課題が引用文献1乃至9において認識されているわけでもない。従って,本願の請求項1に係る発明と引用文献1乃至9との間には課題の共通性がないので,本願発明の進歩性を否定する根拠となる動機づけとなり得るものが存在しない。』(以下,「意見書主張2」という),

『また,「ユーザ情報やドメインに関する必要な管理動作が軽減され,認可ドメイン設定の持続的な記憶の必要もなく,また,情報をどこに記憶させ,どのように分散させるかなどの煩わしい問題に対処する必要はなくなる一方で,認可ドメインのサイズは効率的かつ簡単に制限され得る」という本願の請求項1に係る発明の顕著な作用効果が引用文献1乃至9において認識されているわけでもない。従って,本願の請求項1に係る発明と引用文献1乃至9に記載の発明との間には作用・機能の共通性がないので,ここでも本願発明の進歩性を否定する根拠となる動機づけとなり得るものが存在しない。』(以下,「意見書主張3」という),

旨主張している。

しかしながら,上記意見書の主張は,以下に示すとおりいずれも採用することができない。
すなわち,上記意見書主張1は,「本願の請求項1に係る発明において,第2人物に対して前記権利が許諾される条件として求められることは,・・・第2人物が装置に識別されることのみであること」(当審注:下線は当審において付与したものである。以下同じ。)を前提とするものであるところ,本願の特許請求の範囲の請求項1には,「第2人物に前記権利を行使するように許諾するステップ」が,「第2人物が前記装置において識別されること」のみを条件として求める旨の記載はなく,したがって,上記意見書主張1は,特許請求の範囲の記載に基づかないものである。また,引用発明における「認証」と,本願発明における「識別」との対応についても,上記第4.,6で述べたとおり,この点をもって両者は実質的に相違しない。したがって,上記意見書主張1は理由がなく採用することができない。

また,上記意見書主張2で引用された,本願発明に係る「ユーザに対する権利の許諾において,ユーザ,装置,及びコンテンツ項目を認可ドメインへ追加するというような労力が全く必要とされない認可ドメイン作成方法を提供する」旨の課題に関する説明については,本願の特許請求の範囲の請求項1には,「ユーザ,装置,及びコンテンツ項目を認可ドメインへ追加するというような労力が全く必要とされない認可ドメイン」の構成および作成方法について何ら記載がなく,また,「認可ドメイン」との用語に限れば,上記本願の特許請求の範囲の請求項1に「第1人物及び第2人物間においてコンテンツ項目に関する特定の行為を実行するための権利を共有するための認可ドメインを作成する」との記載はあるものの,当該「認可ドメイン」がどのように「作成」され,そして当該「認可ドメイン」が「ユーザ」,「装置」,及び「コンテンツ」と「権利」の「共有」とをどのように関連付けているのかについては一切記載がないことから,上記主張で説明された課題とは,上記本願の特許請求の範囲の請求項の記載に対応しないものであるといえる。この点については,上記意見書主張3で引用された,「ユーザ情報やドメインに関する必要な管理動作が軽減され,認可ドメイン設定の持続的な記憶の必要もなく,また,情報をどこに記憶させ,どのように分散させるかなどの煩わしい問題に対処する必要はなくなる一方で,認可ドメインのサイズは効率的かつ簡単に制限され得る」旨の作用効果についても同様である。
したがって,上記意見書主張2及び3は,いずれも特許請求の範囲の記載に基づかないものであり,理由がなく採用することができない。


第7.むすび

以上のとおり,本願発明は,引用発明及び周知の技術に基づいて,当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。
したがって,本願は,他の請求項について論及するまでもなく,拒絶されるべきものである。

よって,結論のとおり審決する。
 
審理終結日 2014-07-24 
結審通知日 2014-07-29 
審決日 2014-08-11 
出願番号 特願2007-553759(P2007-553759)
審決分類 P 1 8・ 121- WZ (G06F)
最終処分 不成立  
前審関与審査官 戸島 弘詩  
特許庁審判長 山崎 達也
特許庁審判官 仲間 晃
飯田 清司
発明の名称 認可ドメインを作成する方法、装置、システム及びトークン  
代理人 笛田 秀仙  
代理人 津軽 進  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ