• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1175057
審判番号 不服2004-17462  
総通号数 101 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2008-05-30 
種別 拒絶査定不服の審決 
審判請求日 2004-08-24 
確定日 2008-03-17 
事件の表示 平成11年特許願第368145号「外部システムにログインするための自動サーバ決定を可能にする方法と装置」拒絶査定不服審判事件〔平成13年 7月10日出願公開、特開2001-188758〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 I.手続の経緯
本願は、平成11年12月24日の出願であって、原審において平成14年9月3日付けで拒絶理由がなされ、平成15年3月5日付けで手続補正がなされ、同年8月11日付けで拒絶理由がなされ、平成16年2月13日付けで意見書が提出されるとともに手続補正がなされ、同年5月24日付けで拒絶査定がなされた。
これに対して、平成16年8月24日に拒絶査定不服の審判請求がなされ、同年9月24日付けで手続補正がなされたものである。

II.平成16年9月24日付けの手続補正について却下の決定
[補正却下の決定の結論]
平成16年9月24日付けの手続補正を却下する。

[理由]
1.本件補正
上記平成16年9月24日付けの手続補正(以下、「本件補正」という。)により、特許請求の範囲は、次のとおりに補正された。(以下、この特許請求の範囲に記載された請求項を「補正後の請求項」という。)

「【請求項1】 ユーザワークステーションと、第1のローカルセキュリティサーバと、第2のローカルセキュリティサーバとを備えたネットワークシステムに、ユーザがアクセスする際に、前記ユーザワークステーションと、第1のローカルセキュリティサーバと、第2のローカルセキュリティサーバとが通信をして、自動的にユーザアクセス認証する方法であって、
前記第1のローカルセキュリティサーバが関連付けられている複数のワークステーションのいずれか1つにおける潜在ユーザからの識別情報を前記第1のローカルセキュリティサーバが受信するステップであって、前記第1のローカルセキュリティサーバは第1のローカル認証データベースを含み、ネットワークデータベースに通信可能に接続され、
前記第1のローカルセキュリティサーバにおける前記第1のローカル認証データベースが潜在ユーザに関連付けられた認証記録を含み、かつ、前記識別情報が潜在ユーザと関連付けられた認証記録のうち1つと一致する場合、潜在ユーザを認証するステップと、
前記第1のローカルセキュリティサーバにおける前記第1のローカル認証データベースが潜在ユーザに関連付けられた認証記録を含まない場合、又は前記識別情報が潜在ユーザを関連付けられた認証記録と一致しない場合には、第2のローカル認証データベースを含む前記第2のローカルセキュリティサーバを識別するためのネットワークデータベースと通信するステップであって、前記第2のローカル認証データベースは、潜在ユーザのための、第2の複数のワークステーションと関連付けられている認証記録を含み、
潜在ユーザの認証を可能にするために識別情報を前記第2のローカルセキュリティサーバに通信するステップと、を含む方法。
【請求項2】 前記第2のローカルセキュリティサーバ用論理位置を含む最新のサービスマッピングファイルを前記ワークステーションに保持するステップと、
前記第1のローカルセキュリティサーバと関連付けられたワークステーションに前記最新のサービスマッピングファイルを提供するステップをさらに含む、請求項1に記載の方法。
【請求項3】 前記最新のサービスマッピングファイルは、複数のローカルセキュリティサーバおよび各ローカルセキュリティサーバ用論理位置のリストとバージョン番号を含む、請求項2に記載の方法。
【請求項4】 複数のワークステーションのそれぞれは、ワークステーションが潜在ユーザから識別情報を受信するたびに、前記ワークステーションに記憶されたサービスマッピングファイルのバージョン番号を前記第1のローカルセキュリティサーバに通信する、請求項3に記載の方法。
【請求項5】 前記ワークステーションに記憶されたサービスマッピングファイルのバージョン番号と、前記最新のサービスマッピングファイルのバージョン番号とを比較するステップと、
前記2つのバージョン番号の差がある場合に、前記ワークステーションに最新のサービスマッピングファイルを送信するステップをさらに含む、請求項4に記載の方法。
【請求項6】 前記第2のローカルセキュリティサーバに識別情報を通信するステップが、前記第1のローカルセキュリティサーバから最新のサービスマッピングファイルに基づき識別情報が受信された前記ワークステーションに前記第2のローカルセキュリティサーバの識別を送信する、請求項3に記載の方法。
【請求項7】 複数のワークステーションのそれぞれは、
前記第1のローカルセキュリティサーバから前記第2のローカルセキュリティサーバの識別を受信し、
第2のローカルセキュリティサーバへアクセスする時潜在ユーザを認証するために、潜在ユーザの前記識別情報を前記第2のローカルセキュリティサーバに転送する、請求項6に記載の方法。
【請求項8】 前記識別情報を前記第2のローカルセキュリティーサーバに転送することが可能である各ワークステーションは、前記最新のサービスマッピングファイルにアクセスして前記第2のローカルセキュリティサーバの論理位置をこのサーブマッピングファイルのデータに基づいて識別する各ワークステーションを含む、請求項7に記載の方法。
【請求項9】 前記第2のローカルセキュリティサーバに識別情報を通信するステップが、前記第1のローカルセキュリティサーバから前記第2のローカルセキュリティサーバに前記識別情報を自動通信するステップを含む、請求項1に記載の方法。
【請求項10】 前記識別情報は、ユーザ名と、ユーザパスワード、およびユーザ役割を含む、請求項1に記載の方法。
【請求項11】 各ローカル認証データベースは、複数の許可記録を含み、各許可記録は、1つのユーザ名と、1つのユーザパスワード、および1つのユーザ役割を含む、請求項10に記載の方法。
【請求項12】 各ワークステーションは、
それぞれのユーザ役割に対して許可された少なくとも1つのネットワークサービスを含むユーザ役割のリストを予め含み、
前記ユーザ役割に対応する前記ネットワークサービスに対するアクセス権をログオンしたユーザに与えるように構成されている、請求項11に記載の方法。
【請求項13】 各ローカル認証データベースは暗証フォーマットである、請求項1に記載の方法。
【請求項14】 1つ又は複数のネットワークサービスに対してアクセスに関するユーザを認証する前に、前記第1のローカル認証データベースに含まれるユーザパスワードを復元するステップをさらに含む、請求項13に記載の方法。
【請求項15】 前記ネットワークデータベースは、各ローカルセキュリティサーバの関連接続情報、認定ユーザの前記識別情報、および少なくとも1つの予備ローカルセキュリティサーバを含む複数のローカルセキュリティサーバのリストを有する、請求項1に記載の方法。
【請求項16】 各予備ローカルセキュリティサーバは、その予備ローカルセキュリティサーバに対するローカルセキュリティサーバのローカル認証データベースと同一のローカルセキュリティサーバである、請求項15に記載の方法。
【請求項17】 前記ローカルセキュリティサーバが作動してない場合に、少なくとも1つの予備ローカルセキュリティサーバを前記リストに基づいて識別するステップをさらに含む、請求項15に記載の方法。
【請求項18】 前記ローカルセキュリティサーバにアクセスしようとして失敗するたびに監査登録項目を作成するステップをさらに含む、請求項1に記載の方法。
【請求項19】 前記監査登録項目は、失敗したログオン試行の日付と時間を含むワークステーションを使用禁止にするステップをさらに含む、請求項18に記載の方法。
【請求項20】 ログオンしようとして失敗した回数が所定値を超えた場合にワークステーションを使用禁止にするステップをさらに含む、請求項19に記載の方法。
【請求項21】 各ローカル認証データベースおよびネットワークデータベースは、X.500フォーマットである、請求項1に記載の方法。
【請求項22】 複数のローカルセキュリティサーバを有するシステムであって、
各ローカルセキュリティサーバはローカル認証データベースを含み、ネットワークデータベースと通信可能に接続され、各ローカルセキュリティサーバは複数のワークステーションと関連付けられており、各ローカルセキュリティサーバは、
1つの関連ワークステーションにおける潜在ユーザからの識別情報を受信し、
前記ローカルセキュリティサーバにおける前記ローカル認証データベースが潜在ユーザに関連付けられた認証記録を含み、かつ、前記識別情報が潜在ユーザと関連付けられた認証記録のうち1つと一致する場合、潜在ユーザを認証し、
前記ローカルセキュリティサーバにおける前記ローカルセキュリティサーバが潜在ユーザに関連付けられた認証記録を含まない場合、又は、前記識別情報が潜在ユーザと関連付けられた認証記録と一致しない場合には、潜在ユーザのための認証情報を含むローカル認証データベースを有する他のローカルセキュリティサーバの1つを識別するためにネットワークデータベースと通信し、
潜在ユーザの認証を可能にするために識別情報を前記第2のローカルセキュリティサーバに通信することが可能である、ローカルセキュリティサーバを、有するシステム。
【請求項23】 各ローカルセキュリティサーバは、
前記第2のローカルセキュリティサーバ用論理位置を含む最新のサービスマッピングファイルを前記ワークステーションに保持し、
前記第1のローカルセキュリティサーバと関連付けられたワークステーションに前記最新のサービスマッピングファイルを提供することがされに可能である、請求項22に記載のシステム。
【請求項24】 前記最新のサービスマッピングファイルは、複数のローカルセキュリティサーバおよび各ローカルセキュリティサーバ用論理位置のリストとバージョン番号を含む、請求項23に記載のシステム。
【請求項25】 複数のワークステーションのそれぞれは、ワークステーションが潜在ユーザから識別情報を受信するたびに、前記ワークステーションに記憶されたサービスマッピングファイルのバージョン番号を前記関連ローカルセキュリティサーバに通信する、請求項24に記載のシステム。
【請求項26】 各ローカルセキュリティサーバは、
前記ワークステーションに記憶されたサービスマッピングファイルのバージョン番号と、前記最新のサービスマッピングファイルのバージョン番号とを比較し、
前記2つのバージョン番号の差がある場合に、前記ワークステーションに最新のサービスマッピングファイルを送信することがさらに可能である、請求項25に記載のシステム。
【請求項27】 前記識別されたローカルセキュリティサーバに識別情報を通信することが可能である各ローカルセキュリティサーバは、識別されたローカルセキュリティサーバの識別を関連ワークステーションに送信することがさらに可能である各ローカルセキュリティサーバを含む、請求項24に記載のシステム。
【請求項28】 複数のワークステーションのそれぞれは、
前記関連ローカルセキュリティサーバから前記識別されたローカルセキュリティサーバの識別を受信し、
前記識別されたローカルセキュリティサーバへアクセスする時潜在ユーザを認証するために、潜在ユーザの前記識別情報を前記識別されたローカルセキュリティサーバに転送する、請求項27に記載のシステム。
-【請求項29】 前記識別情報を前記識別されたローカルセキュリティサーバに転送することが可能である各ワークステーションは、前記最新のサービスマッピングファイルにアクセスして前記識別されたローカルセキュリティサーバの論理位置をこのサービスマッピングファイルのデータに基づいて識別する各ワークステーションを含む、請求項28に記載のシステム。
【請求項30】 前記識別されたローカルセキュリティサーバに識別情報を通信することが可能な各ローカルセキュリティサーバが、前記関連ローカルセキュリティサーバから前記識別されたローカルセキュリティサーバに前記識別情報を通信することがさらに可能である各ローカルセキュリティサーバを含む、請求項22に記載の方法。
【請求項31】 前記識別情報は、ユーザ名と、ユーザパスワード、およびユーザ役割を含む、請求項22に記載のシステム。
【請求項32】 各ローカル認証データベースが、複数の許可記録を含み、各許可記録は、1つのユーザ名と、1つのユーザパスワード、および1つのユーザ役割を含む、請求項22に記載のシステム。
【請求項33】 各ワークステーションは、
それぞれのユーザ役割に対して許可された少なくとも1つのネットワークサービスを含むユーザ役割のリストを予め含み、
前記ユーザ役割に対応する前記ネットワークサービスに対するアクセス権をログオンしたユーザに与えるように構成されている、請求項32に記載のシステム。
【請求項34】 各ローカル認証データベースは暗証フォーマットである、請求項22に記載のシステム。
【請求項35】 各ローカルセキュリティサーバは、1つ又は複数のネットワークサービスに対してアクセスに関するユーザを認証する前に、前記ローカル認証データベースに含まれるユーザパスワードを復元することがさらに可能である、請求項34に記載のシステム。
【請求項36】 前記ネットワークデータベースは、各ローカルセキュリティサーバの関連接続情報、認定ユーザの前記識別情報、および少なくとも1つの予備ローカルセキュリティサーバを含む複数のローカルセキュリティサーバのリストを有する、請求項22に記載のシステム。
【請求項37】 各予備ローカルセキュリティサーバは、その予備ローカルセキュリティサーバに対するローカルセキュリティサーバのローカル認証データベースと同一のトーカルセキュリティサーバである、請求項36に記載のシステム。
【請求項38】 各ローカルセキュリティサーバは、前記ローカルセキュリティサーバが作動してない場合に、少なくとも1つの予備ローカルセキュリティサーバを前記リストに基づいて識別することがさらに可能である、請求項36に記載のシステム。
【請求項39】 各ローカルセキュリティサーバは、ワークステーションの1つから前記ローカルセキュリティサーバにアクセスしようとして失敗するたびに監査記録に監査登録項目を作成することがさらに可能である、請求項22に記載のシステム。
【請求項40】 前記監査登録項目は、失敗したログオン試行の日付と時間を含むワークステーションの識別を有する、請求項39に記載のシステム。
【請求項41】 各ローカルセキュリティサーバは、ログオンしようとして失敗した回数が所定値を超えた場合にワークステーションを使用禁止にすることがさらに可能である、請求項40に記載のシステム。
【請求項42】 各ローカル認証データベースおよびネットワークデータベースは、X.500フォーマットである、請求項22に記載のシステム。」

本件補正は、願書に最初に添付した明細書、特許請求の範囲又は図面に記載した事項の範囲内においてなされており、特許法第17条の2第3項規定に適合し、かつ、特許法第17条の2第4項第2号の特許請求の範囲の減縮(請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の請求項に記載された発明の産業上の利用分野及び解決しようとする課題が同一であるもの)を目的とするものである。
そこで、上記本件補正後の特許請求の範囲に記載されている事項により特定される発明が、特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第5項において準用する同法第126条第5項の規定に適合するか)について以下に検討する。

2.当審の判断
(1)本願補正発明
本願の請求項22に係る発明は、平成16年9月24日付けの手続補正により補正された特許請求の範囲の請求項22の記載からして、

「複数のローカルセキュリティサーバを有するシステムであって、
各ローカルセキュリティサーバはローカル認証データベースを含み、ネットワークデータベースと通信可能に接続され、各ローカルセキュリティサーバは複数のワークステーションと関連付けられており、各ローカルセキュリティサーバは、
1つの関連ワークステーションにおける潜在ユーザからの識別情報を受信し、
前記ローカルセキュリティサーバにおける前記ローカル認証データベースが潜在ユーザに関連付けられた認証記録を含み、かつ、前記識別情報が潜在ユーザと関連付けられた認証記録のうち1つと一致する場合、潜在ユーザを認証し、
前記ローカルセキュリティサーバにおける前記ローカル認証データベースが潜在ユーザに関連付けられた認証記録を含まない場合、又は、前記識別情報が潜在ユーザと関連付けられた認証記録と一致しない場合には、潜在ユーザのための認証記録を含むローカル認証データベースを有する他のローカルセキュリティサーバの1つを識別するためにネットワークデータベースと通信し、
潜在ユーザの認証を可能にするために識別情報を前記第2のローカルセキュリティサーバに通信することが可能である、ローカルセキュリティサーバを、有するシステム。」

にあるものと認める。

なお、平成16年9月24日付けの手続補正により補正された特許請求の範囲の請求項22の9?10行目に、「前記ローカルセキュリティサーバにおける前記ローカルセキュリティサーバが潜在ユーザに関連付けられた認証記録を含まない場合」と記載されているが、前記請求項22の6?7行目における記載「前記ローカルセキュリティサーバにおける前記ローカル認証データベースが潜在ユーザに関連付けられた認証記録を含み、かつ、前記識別情報が潜在ユーザと関連付けられた認証記録のうち1つと一致する場合」と並列的に場合分けしたものであること、及びローカル認証データベースが潜在ユーザに関連付けられた認証記録を含むものであることから、「前記ローカルセキュリティサーバにおける前記ローカルセキュリティサーバ」は「前記ローカルセキュリティサーバにおける前記ローカル認証データベース」の誤記であると認め、また前記請求項22の11?12行目に、「潜在ユーザのための認証情報を含むローカル認証データベース」と記載されているが、「ローカル認証データベース」は潜在ユーザのための認証記録を含むものであることから、「潜在ユーザのための認証情報を含むローカル認証データベース」は、「潜在ユーザのための認証記録を含むローカル認証データベース」の誤記であると認め、本願の請求項22に係る発明(以下、「本願補正発明」という。)を上記のように認定した。

(2)引用例の発明
原審の平成15年8月11日付けの拒絶理由に引用された、本願出願前に頒布された刊行物である特開平4-116754号公報(以下、「引用例」という。)には次の事項が記載されている。

(ア)「第1図は、本発明のログオンホスト自動選択方式についての全体構成図である。
この図に示すように、ログオンホスト自動選択方式は、自ホスト内の利用者の環境を登録する自ホスト利用者環境ファイル1-1、他ホストの利用者のログオン情報を登録する他ホスト利用者情報ファイル1-2、自ホスト利用者環境ファイル1-1に登録されている利用者情報を他ホストに送信する利用者情報送信制御部1-3、他ホストから送られてくる利用者情報を受信し、他ホスト利用者情報ファイル1-2に登録する利用者情報受信制御部1-4、他ホスト利用者情報ファイル1-2に登録されている利用者情報から、利用者が登録されている他ホストのログオン情報を検索する利用者情報検索制御部1-5、ワークステーションからのログオン受け付けおよび検索したログオン情報をワークステーションに返却するログオン受け付は制御部1-6、自ホストに接続するためのログオン情報を登録する自ホストログオン情報ファイル2-1、自ホストログオン情報ファイル2-1に登録されているログオン情報にて自ホストへのセッションを開設するセッション開設制御部2-2、自ホストから送られてくるログオン情報にて自ホストから他ホストへセツションを切り換えるセツション切り換え制御部2-3から構成されている。」(第2頁右上欄19行?右下欄4行)

(イ)「利用者がワークステーションのキーボードから利用者iDを入力し、ログオン要求を行なうと、まず、セッション開設制御部2-2が、自ホストログオン情報ファイル2-1からログオン情報を読み込み、自ホストへのセッションを開設後、ログオン受け付は制御部1-6に対し、ログオン要求を行なう。自ホストログオン情報ファイル2-1には第4図にある情報をあらかじめ登録しておく。また、ログオン要求時には、ログオン受け付は制御部1-6に対し、利用者iDを通知する。
ログオン受け付は制御部1-6は、ログオン要求を行なっている利用者iDを、自ホスト利用者環境ファイル1-1から検索する。自ホスト利用者環境ファイル1-1には、第2図にある情報をあらかじめ登録しておく、自ホスト利用者環境ファイル1-1に、ログオン要求を行なっている利用者iDが存在していた場合には、セッション開設制御部2-2に対し、ログオンを許可する信号を通知する。利用者iDが存在していなかった場合には、利用者iD検索制御部1-5に対し、利用者iDを通知し、利用者iDが登録されている他ホストの検索要求を行なう。
利用者情報検索制御部1-5は、他ホスト利用者情報ファイル1-2から、利用者iDが登録されている他ホストのログオン情報を検索し、ログオン受け付は制御部1-6に返却する。他ホスト利用者情報ファイル1-2には、他ホストから送られてくる第3図のような利用者情報を、利用者情報受信制御部1-4が常に受信し、自動的に登録・更新を行なう。また、自ホストの利用者情報についても、利用者情報送信制御部1-3が、自ホスト利用者環境ファイル1-1から利用者情報を読み込み、一定時間間隔ごとに自動的に他ホストに送信する。
他ホストのログオン情報を受け取ったログオン受け付は制御部1-6は、セッション開設制御部2-2に対し、ログオンを不可とする信号を通知すると同時に、ログオン要求を行なった利用者iDが登録されている他ホストのログオン情報を返却する。
セッション開設制御部2-2は、ログオン受け付け制御部1-6から、ログオンを許可する信号を受け取った場合には、引き続き自ホストに対し、処理要求を行なう。ログオンを不可とする信号と、ログオン要求を行なった利用者iDが登録されている他ホストのログオン情報を受け取った場合には、セッション切り換え制御部2-3に対し、このログオン情報を通知し、他ホストへのセッション切り換え要求を行なう。
セッション切り換え制御部2-3は、自ホストとのセッションを切断し、セッション開設制御部2-2から受け取ったログオン情報にて他ホストへのセッション開設・ログオン要求を行なう。」(第2頁右下欄7行?第3頁右上欄20行)

上記(ア)及び第1図の記載から、引用例に記載されたものは、複数のホストを有したシステムであることがわかる。

また、上記(ア)における「自ホスト内の利用者の環境を登録する自ホスト利用者環境ファイル1-1、他ホストの利用者のログオン情報を登録する他ホスト利用者情報ファイル1-2」や第1図の記載から、上記ホストは自ホスト利用者環境ファイルを含み、他ホストの利用者のログオン情報を登録する他ホスト利用者情報ファイルを前記ホスト内にローカルファイルとして有していることがわかる。
さらに、第2図の記載を見ると、上記自ホスト利用者環境ファイルには、利用者情報として利用者iD、グループコード、パスワードが格納されていることがわかる。
また、第3図(他ホスト利用情報ファイルの内容を示す図)の記載を見ると、上記他ホスト利用情報ファイルには、利用者iD、ホストOS名、及びダイアル番号が記載されていることから、他ホストの利用者のログオン情報は、他ホストのホストOS名とダイアル番号(他のホストを識別するアドレス情報)を含むと認められる。

加えて、上記(イ)における「利用者がワークステーションのキーボードから利用者iDを入力し、ログオン要求を行なうと、まず、セッション開設制御部2-2が、自ホストログオン情報ファイル2-1からログオン情報を読み込み、自ホストへのセッションを開設後、ログオン受け付は制御部1-6に対し、ログオン要求を行なう。自ホストログオン情報ファイル2-1には第4図にある情報をあらかじめ登録しておく。」や第4図の記載から、複数のワークステーションはそれぞれ自ホストログオン情報ファイルにより自ホストと関連付けられていることがわかる。

さらに、上記(イ)における「利用者がワークステーションのキーボードから利用者iDを入力し、ログオン要求を行なうと、 ・・・ ( 中 略 ) ・・・ また、ログオン要求時には、ログオン受け付は制御部1-6に対し、利用者iDを通知する。」の記載は、利用者がワークステーションに対しログオン要求を行うと、ワークステーションは利用者iDをホストに通知しており、このことは、ホストは1つの関連付けられたワークステーションにおける利用者からの利用者iDを受信していることをあらわしている。また、ログオン要求に当たっては、利用者iDに加え、少なくともパスワードが必要なことは、第2図に記載された自ホスト利用者環境ファイルに利用者情報として利用者iD、パスワードが格納されていることからも明らかであるから、ホストは利用者iDに加えパスワードも受信していると認められる。

そして、上記(イ)における「ログオン受け付は制御部1-6は、ログオン要求を行なっている利用者iDを、自ホスト利用者環境ファイル1-1から検索する。自ホスト利用者環境ファイル1-1には、第2図にある情報をあらかじめ登録しておく、自ホスト利用者環境ファイル1-1に、ログオン要求を行なっている利用者の利用者iDが存在していた場合には、セッション開設制御部2-2に対し、ログオンを許可する信号を通知する。」の記載から、自ホストにおける自ホスト利用者環境ファイルに、ログオン要求を行なっている利用者の利用者情報が存在した場合、ログオンを許可することをあらわしている。
そして、ログオンを許可するに当たっては、自ホスト利用者環境ファイルの利用者情報に対応する利用者iDが存在した上で、第2図に示された利用者iDと対になったパスワードの利用者情報が、ワークステーションから通知された、利用者が入力した利用者iDとパスワードとの一致しなければならないことは、当業者であれば明らかであるから、引用例では、自ホストにおける自ホスト利用者環境ファイルが利用者に関連付けられた利用者情報を含み、かつ、前記利用者iDおよびパスワードが利用者の利用者情報のうち1つと一致した場合、利用者のログオンを許可する(利用者を認証する)ことが記載されていると認められる。

また、上記(イ)における「利用者iDが存在していなかった場合には、利用者iD検索制御部1-5に対し、利用者iDを通知し、利用者iDが登録されている他ホストの検索要求を行なう。
利用者情報検索制御部1-5は、他ホスト利用者情報ファイル1-2から、利用者iDが登録されている他ホストのログオン情報を検索し、ログオン受け付は制御部1-6に返却する。(・・・ 中 略 ・・・)
他ホストのログオン情報を受け取ったログオン受け付は制御部1-6は、セッション開設制御部2-2に対し、ログオンを不可とする信号を通知すると同時に、ログオン要求を行なった利用者iDが登録されている他ホストのログオン情報を返却する。」の記載、及び「ログオンを不可とする信号と、ログオン要求を行なった利用者iDが登録されている他ホストのログオン情報を受け取った場合には、セッション切り換え制御部2-3に対し、このログオン情報を通知し、他ホストへのセッション切り換え要求を行なう。
セッション切り換え制御部2-3は、自ホストとのセッションを切断し、セッション開設制御部2-2から受け取ったログオン情報にて他ホストへのセッション開設・ログオン要求を行なう。」の記載からすると、
自ホストにおける自ホスト利用者環境ファイルが、利用者の利用者情報を含まない場合、又は前記利用者iDが利用者と関連付けられた利用者情報と一致しない場合には、利用者のための利用者情報を含む自ホスト利用者環境ファイルを有する他のホストの1つを識別するために、他ホスト利用者情報ファイルを検索し、利用者のための利用者情報を含む自ホスト利用者環境ファイルを有する他のホストのログオン情報をワークステーションに返却し、
前記ワークステーションが、利用者のログオンの許可を可能にする(すなわち、利用者の認証を可能にする)ために利用者iDおよびパスワードを前記他のホストに通信すると解される。

以上のように、上記(ア)、(イ)の記載、及び、第1図乃至第4図の記載から、引用例には以下の発明(以下、「引用例発明」という。)が記載されている。

複数のホストを有するシステムであって、
各ホストは自ホスト利用者環境ファイルを含み、他ホスト利用者情報ファイルを前記ホスト内にローカルファイルとして有し、各ホストは複数のワークステーションと関連付けられており、各ホストは、
1つの関連付けられたワークステーションにおける利用者からの利用者iDおよびパスワードを受信し、
前記ホストにおける前記自ホスト利用者環境ファイルが利用者に関連付けられた利用者情報を含み、かつ、前記利用者iDおよびパスワードが利用者に関連付けられた利用者情報のうち1つと一致した場合、利用者のログオンを許可(利用者を認証)し、
前記ホストにおける前記自ホスト利用者環境ファイルが利用者に関連付けられた利用者情報を含まない場合、又は前記利用者iDが利用者と関連付けられた利用者情報と一致しない場合には、利用者のための利用者情報を含む自ホスト利用者環境ファイルを有する他のホストの1つを識別するために他ホスト利用者情報ファイルを検索し、
前記他のホストの1つを識別するアドレス情報等からなるログオン情報を前記ワークステーションに返却し、前記ワークステーションが、利用者のログオンの許可(利用者の認証)を可能にするために利用者iDおよびパスワードを前記他のホストに通信することが可能である、ホストを有するシステム。

(3)対比
そこで、本願補正発明と引用例発明を対比すると、引用例発明の「利用者」、「利用者情報」、及び「利用者iDおよびパスワード」は、それぞれ本願補正発明の「潜在ユーザ」、「認証記録」、及び「識別情報」に相当する。
また、引用例発明の「自ホスト利用者環境ファイル」が利用者に関連付けられた利用者情報を含み、本願補正発明の「ローカル認証データベース」が潜在ユーザに関連付けられた認証記録を含むことから、引用例発明の「自ホスト利用者環境ファイル」は、本願補正発明の「ローカル認証データベース」に相当する。
また、引用例発明の「利用者のログオンの許可」が利用者の認証を行うことで許可することから、引用例発明の「利用者のログオンの許可」は、本願補正発明の「利用者の認証」に相当する。
そして、引用例発明の「ホスト」は「利用者」を認証し、また本願補正発明の「ローカルセキュリティサーバ」は「潜在ユーザ」を認証していることから、引用例発明の「ホスト」は、本願補正発明の「ローカルセキュリティサーバ」に対応し、ともに「認証サーバ」である点で共通する。
そして、引用例発明の「他ホスト利用者情報ファイル」は、利用者(「潜在ユーザ」に対応)のための利用者情報(「認証記録」に対応)を含む自ホスト利用者環境ファイル(「ローカル認証データベース」に対応)を有する他のホスト(「ローカルセキュリティサーバ」に対応)の1つを識別するためのデータベースであり、本願補正発明の「ネットワークデータベース」が、潜在ユーザのための認証記録を含むローカル認証データベースを有する他のローカルセキュリティサーバの1つを識別するためのデータベースであることから、両者は、潜在ユーザのための認証情報を含むローカル認証データベースを有する他の認証サーバの1つを識別するための「データベース」である点で共通し、引用例発明の「他ホスト利用者情報ファイル」を「検索」する点と本願補正発明の「ネットワークデータベース」と「通信」する点は、ともに、データベースに「アクセス」する点で共通する。
また、引用例発明の「前記ワークステーションが、利用者の認証を可能にするために利用者iDおよびパスワードを前記他のホストに通信する」ことと、本願補正発明の「潜在ユーザの認証を可能にするために識別情報を前記第2のローカルセキュリティサーバに通信する」ことは、ともに潜在ユーザの認証を可能にするために識別情報を前記第2の認証サーバに通信する点で共通する。

してみると、本願補正発明と引用例発明とは、以下の点で一致し、また相違している。

(一致点)
複数の認証サーバを有するシステムであって、
各認証サーバはローカル認証データベースを含み、各認証サーバは複数のワークステーションと関連付けられており、各認証サーバは、
1つの関連ワークステーションにおける潜在ユーザからの識別情報を受信し、
前記認証サーバにおける前記ローカル認証データベースが潜在ユーザに関連付けられた認証記録を含み、かつ、前記識別情報が潜在ユーザと関連付けられた認証記録のうち1つと一致する場合、潜在ユーザを認証し、
前記認証サーバにおける前記認証サーバが潜在ユーザに関連付けられた認証記録を含まない場合、又は前記識別情報が潜在ユーザと関連付けられた認証記録と一致しない場合には、潜在ユーザのための認証情報を含むローカル認証データベースを有する他の認証サーバの1つを識別するためにサーバの1つを識別するためにデータベースにアクセスし、
潜在ユーザの認証を可能にするために識別情報を前記第2の認証サーバに通信することが可能である、認証サーバを、有するシステム。

(相違点1)
認証サーバについて、本願補正発明が「ローカルセキュリティサーバ」であるのに対して、引用例発明は「ホスト」である点。

(相違点2)
潜在ユーザのための認証情報を含むローカル認証データベースを有する他の認証サーバの1つを識別するために、本願補正発明においては、ローカルセキュリティサーバが通信可能に接続された「ネットワークデータベース」と通信しているのに対して、引用例発明ではホストがホスト内にローカルファイルとして有している「他ホスト利用者情報ファイル」を検索している点。

(相違点3)
潜在ユーザの認証を可能にするために識別情報を前記第2の認証サーバに通信するために、本願補正発明では、ローカルセキュリティサーバが「潜在ユーザの認証を可能にするために識別情報を第2のローカルセキュリティサーバに通信する」ことを行っているのに対して、引用例発明では、ホストが「利用者iDが登録されている他のホストの1つを識別するアドレス情報等からなるログオン情報を前記ワークステーションに返却し」、前記ワークステーションが「利用者の認証を可能にするために利用者iDおよびパスワードを前記他のホストに通信する」点。

(4)当審判断

(相違点1)について
本願補正発明の「ローカルセキュリティサーバ」は、複数のワークステーションと関連付けられ、1つの関連付けられたワークステーションにおける潜在ユーザを認証するサーバであるが、当該認証によって、どのようなローカルセキュリティを実現するのか、本願補正発明において限定されていない。

そこで、仮に前記「ローカルセキュリティ」がローカルネットワーク内(ドメイン)におけるネットワーク資源利用についてのユーザのセキュリティチェックを意味すると仮定して検討する。
本願出願日以前である平成10年9月1日に頒布された刊行物である(長原宏治,“家庭内LAN構築講座第6回”,DOS/V SPECIAL 第3巻 第9号,株式会社毎日コミュニケーションズ,1998年9月1日,P.106-109)に、
「NT Serverにしか無い非常に重要な機能が「ドメインコントローラ」である。これは、ネットワーク上に存在するコンピュータ(NT Workstation)や、そのコンピュータを利用するユーザーを集中して「認証する」ための仕組みである。 ・・・(中略)・・・ つまり、ログオン時に一回パスワードを入力するだけで、資源がどのマシンによって提供されているものであるかを気にすることなく、適切な権限の確認に基づいて、ネットワーク上のさまざまな資源を使用することができるのだ。」(107頁中欄28行目?右欄11行目)と記載されているように、
ネットワーク資源を使用する場合に、それぞれのネットワーク資源の利用毎にユーザのセキュリティチェックを行う(すなわち、ユーザを認証する)のではなく、ネットワーク内に認証サーバを設け、当該ネットワーク資源利用について、当該認証サーバでユーザのセキュリティチェックを行う(すなわち、ユーザを認証する)ことは周知の技術である。

してみれば、仮に本願補正発明の「ローカルセキュリティ」がローカルネットワーク内(ドメイン)におけるネットワーク資源利用についてのユーザのセキュリティチェックを意味すると仮定した場合においても、ホストでユーザの認証を行う引用例発明において、前記周知技術を適用することで、本願補正発明のように、ユーザの認証を行うことでネットワーク資源利用についてのユーザのセキュリティチェックを行うサーバとすることは、当業者が適宜為し得た事項である。

(相違点2)について
本願出願日以前である平成11年3月1日に頒布された刊行物である(高橋顕雄,“基礎から学ぶ複数セグメント環境下の名前解決手法”,Back Office MAGAZINE 第3巻 第3号,CQ出版株式会社,1999年3月1日,P.140-153)に、
「3.2.Hostsファイルによる名前解決
一般に,TCP/IPユーティリティのために,ホスト名とIPアドレスを解決するために使われるローカルなテキストファイルで,IPアドレスとホスト名のマッピング情報が記述されています.」(150頁左欄1行目?5行目)及び
「ホスト名解決の要求がローカルコンピュータからDNSサーバーに行われ,DNSサーバーはデータベースの検索を行い,結果を要求元のコンピュータに返します」(150頁右欄4行目?7行目)と記載されているように、
また、本願出願日以前である平成7年6月23日に頒布された刊行物である特開平7-160647号公報に、
「【0003】このようなクライアント/サーバシステムにおいて、クライアントから特定のサービスを提供するサーバを接続する(または見つける)には、次のような方式があった。
(a)クライアントに情報を持たせる。
・・・(中略)・・・
(b)ネームサービス(ディレクトリサービスとも呼ぶ)
・・・(中略)・・・ ネームサーバに対して、必要なサービスを提供できるサーバを問い合わせて、接続先のアドレスを求める。」と記載されているように、
情報をコンピュータ内のローカルファイルとして記憶し、当該情報を前記ローカルファイルから検索すること、又は情報を通信可能に接続されたネットワーク上のサーバに備えて、当該情報を検索するために前記ネットワーク上のサーバと通信するようにすることは、当業者にとっては、周知の技術である。
してみれば、引用例発明において、前記周知技術を適用することで、利用者のための利用者情報を含む自ホスト利用者環境ファイルを有する他のホスト(「潜在ユーザのための認証情報を含むローカル認証データベースを有する他の認証サーバ」に相当)の1つを識別するために、「他ホスト利用者情報ファイル」をホスト内にローカルファイルとして有し、当該ファイルを検索することに替えて、本願補正発明のように、「他ホスト利用者情報ファイル」をホストと通信可能に接続されたネットワーク上のサーバに備え、前記ネットワーク上のサーバ上の当該ファイル(すなわち、「ネットワークデータベース」に対応)と通信する構成とすることは、当業者であれば、適宜なし得たことである。

(相違点3)について
本願出願日以前である平成4年12月24日に頒布された刊行物である特開平4-370870号公報に
「【0009】さて、端末装置31から接続したい業務名を指定してログオン要求を行うと、対端末通信部1はログオン要求メッセージを調べ、その中から業務名を抽出しコネクション管理部2に通知する。コネクション管理部2は通知された業務名をもとに業務テーブル4を参照することによって、実際にホストコンピュータ33にログオン手続きを行うときの業務名及び接続すべきホストコンピュータを決定し、その情報を通知する。」と記載されているように、
また、本願出願日以前である平成2年1月23日に頒布された刊行物である特開平2-19952号公報に
「本発明の端末とホストコンピュータ間の多段階接続方式においては、端末から、ゲートウェイすべきホストコンピュータと最終宛先となるホストコンピュータ上の応用プログラムとを指定したログオン伝文付加情報が入力されると、その端末に接続されたホストコンピュータはこのログオン伝文付加情報を分析し、次段のホストコンピュータに対応する仮想端末を介して次段のホストコンピュータと接続してログオン伝文付加情報を伝達し、これを受信したホストコンピュータは上記のホストコンピュータと同様にしてその次のホストコンピュータと仮想端末を介して接続するといった動作が最終宛先のホストコンピュータまで行われ、最終的に前記端末と応用プログラムとが接続される。」(2頁左下欄下から2行目?右下欄13行目)と記載されているように、
ユーザからのログオン要求を受信したホストが、ログオンを許可するホストでない場合に、前記ログオン要求をログオンを許可する他のホストへ転送することは、当業者にとって、周知の技術である。
してみれば、周知技術を引用例発明に適用し、引用例発明のホストが「利用者のための利用者情報を含む自ホスト利用者環境ファイルを有する他のホストの1つを識別するアドレス情報等からなるログオン情報を前記ワークステーションに返却し」、ワークステーションが「利用者のログオンの許可(利用者の認証)を可能にするために利用者iDおよびそのパスワードを前記他のホストに通信する」ことに替えて、本願補正発明のように、ホストが「利用者のログオンの許可(利用者の認証)を可能にするために利用者iDおよびそのパスワードを前記他のホストに通信する」ことは、当業者であれば適宜為し得たことである。

そして、本願補正発明の作用効果も、引用例発明、及び周知技術から当業者が予測できる範囲のものである。

したがって、本願補正発明は、引用例発明及び周知技術に基づいて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許出願の際独立して特許を受けることができないものである。

(5)むすび
以上のとおり、本件補正は、特許法第17条の2第5項において準用する同法第126条第5項の規定に反するので、特許法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

III.本願発明について
平成16年9月24日付けの手続補正書は上記の通り却下されたので、本願の請求項22に係る発明は、平成16年2月13日付けの手続補正により補正された特許請求の範囲の請求項22の記載からして、
「複数のローカルセキュリティサーバを有するシステムであって、
各ローカルセキュリティサーバはローカル認証データベースを含み、ネットワークデータベースと通信可能に接続され、各ローカルセキュリティサーバは複数のワークステーションと関連付けられており、各ローカルセキュリティサーバは、
1つの関連ワークステーションにおける潜在ユーザからの識別情報を受信し、
前記ローカルセキュリティサーバにおける前記ローカル認証データベースが潜在ユーザに関連付けられた認証記録を含み、かつ、前記識別情報が潜在ユーザと関連付けられた認証記録のうち1つと一致する場合、潜在ユーザを認証し、
前記ローカルセキュリティサーバにおける前記ローカル認証データベースが潜在ユーザに関連付けられた認証記録を含まない場合、又は、前記識別情報が潜在ユーザと関連付けられた認証記録と一致しない場合には、潜在ユーザのための認証記録を含むローカル認証データベースを有する他のローカルセキュリティサーバの1つを識別するためにネットワークデータベースと通信し、
潜在ユーザの認証を可能にするために識別情報を前記第2のローカルセキュリティサーバに通信することが可能である、ローカルセキュリティサーバを、有するシステム。」
にあるものと認める。

なお、平成16年2月13日付けの手続補正により補正された特許請求の範囲の請求項22の9?10行目に、「前記ローカルセキュリティサーバにおける前記ローカルセキュリティサーバが潜在ユーザに関連付けられた認証記録を含まない場合」と記載されているが、前記請求項22の6?7行目における記載「前記ローカルセキュリティサーバにおける前記ローカル認証データベースが潜在ユーザに関連付けられた認証記録を含み、かつ、前記識別情報が潜在ユーザと関連付けられた認証記録のうち1つと一致する場合」と並列的に場合分けしたものであること、及びローカル認証データベースが潜在ユーザに関連付けられた認証記録を含むものであることから、「前記ローカルセキュリティサーバにおける前記ローカルセキュリティサーバ」は「前記ローカルセキュリティサーバにおける前記ローカル認証データベース」の誤記であると認め、また前記請求項22の11?12行目に、「潜在ユーザのための認証情報を含むローカル認証データベース」と記載されているが、「ローカル認証データベース」は潜在ユーザのための認証記録を含むものであることから、「潜在ユーザのための認証情報を含むローカル認証データベース」は、「潜在ユーザのための認証記録を含むローカル認証データベース」の誤記であると認め、本願の請求項22に係る発明(以下、「本願発明」という。)を上記のように認定した。

1.引用例
引用例とその記載事項は、前記「II.2.(2)引用例の発明」に記載したとおりである。

2.対比・判断
本願発明は、前記「II.2.(1)本願補正発明」で検討した本願補正発明と同じ事項により特定される発明である。

そうすると、本願発明と同じ構成要件で構成された本願補正発明が、前記「II.2.(3)対比」及び「II.2.(4)当審判断」に記載したとおり、引用例発明及び周知技術に基づいて、当業者が容易に発明をすることができたものであるから、本願発明も、同様の理由により引用例発明及び周知技術に基づいて、当業者が容易に発明をすることができたものであり、特許法第29条第2項の規定により特許を受けることができない。

IV.むすび
以上のとおり、本願の請求項22に係る発明は、引用例に記載された発明及び周知技術に基づいて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

よって、結論のとおり審決する。
 
審理終結日 2007-10-24 
結審通知日 2007-10-25 
審決日 2007-11-06 
出願番号 特願平11-368145
審決分類 P 1 8・ 575- Z (G06F)
P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 林 毅中野 裕二  
特許庁審判長 赤川 誠一
特許庁審判官 中里 裕正
相崎 裕恒
発明の名称 外部システムにログインするための自動サーバ決定を可能にする方法と装置  
代理人 大賀 眞司  
代理人 稲葉 良幸  
代理人 田中 克郎  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ