• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06Q
管理番号 1220186
審判番号 不服2007-25213  
総通号数 129 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2010-09-24 
種別 拒絶査定不服の審決 
審判請求日 2007-09-13 
確定日 2010-07-16 
事件の表示 特願2002- 29334「データ入力・検証システム」拒絶査定不服審判事件〔平成15年 8月22日出願公開、特開2003-233697〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯

本願は,平成14年2月6日の出願であって,平成19年5月28日付けで拒絶理由が通知され,同年7月18日付けで手続補正がなされたが,同年8月6日付けで拒絶査定がなされ,これに対し,同年9月13日に拒絶査定に対する審判請求がなされるとともに,同年9月26日付けで手続補正がなされたものである。

2.本願発明

平成19年9月26日付けの手続補正は,特許請求の範囲についてする補正を含むものであるが,当該補正は,審判請求人が平成19年9月26日付けの手続補正書(方式)において「特許請求の範囲に係る補正は,明瞭でない記載の釈明を目的として,当初明細書の(0020)及び(0021)段落の記載事項に基づくものですから,願書に添付した明細書及び図面の記載事項の範囲内のものであり,実質的に特許請求の範囲を拡張又は変更するものではありません。」(第2頁第11-14行)と主張しているとおり,明りょうでない記載の釈明を目的とするものに該当すると認められるので,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項第4号に掲げられた事項を目的とするものに該当し,適法になされたものである。
したがって,本願の請求項1に係る発明(以下「本願発明」という。)は,平成19年9月26日付けの手続補正書の特許請求の範囲の請求項1に記載された事項により特定される次のとおりのものである。

「【請求項1】データセンター側に設置された認証サーバおよびデータ管理サーバと,該認証サーバおよびデータ管理サーバにインターネットを介して接続された多数の在宅者側パソコンとを備え,前記認証サーバに備えられる認証コード作成プログラムと,認証サーバおよび在宅者側パソコンに備えられ,データを無作為に配列させた同一のIDテーブルとを備え,認証サーバでは,認証コード作成プログラムとIDテーブルに基づいて認証コードを作成し,このとき用いた認証コード作成プログラムのみを在宅者側パソコンに送信し,在宅者側パソコンでは,送信されてきた認証コード作成プログラムとIDテーブルに基づいて認証コードを作成し,この認証コードを認証サーバに送信し,認証サーバでは,送信されてきた認証コードと,予め作成しておいた認証コードとを照合して在宅者側パソコンが有資格者で有るか否かを判定し,有資格者であると判定された場合,接続許可の情報を送信し,接続終了後に今回使用した認証コードを削除し,該データ管理サーバから原データをイメージ化処理したイメージデータを1件ごとに在宅者側パソコンに転送し,在宅者側パソコンにおいては前記イメージデータに基づいて1次入力を行い,1次入力済データをデータ管理サーバに転送し,データ管理サーバにおいては1次入力済データを1件ごとに一次入力在宅者パソコン以外の在宅者側パソコンに転送し,在宅者側パソコンにおいて1次入力済データを検証することを特徴とするデータ入力・検証システム。」

3.引用例
(1)引用例1
原査定の拒絶の理由に引用された,本願の出願日前である平成13年1月12日に頒布された「特開2001-5888号公報」(以下,「引用例1」という。)には,図面とともに以下の(ア)乃至(オ)の事項が記載されている。

(ア)「【0001】
【発明の属する技術分野】本発明は,データエントリシステムに係わり,特に帳票上のデータがイメージデータによって表現されるような帳票イメージデータを基にしてデータエントリを行うシステム及びデータエントリの方法に関する。」

(イ)「【0011】図1は,本実施形態のデータエントリシステムの構成図である。システムは営業店1に設置される営業店端末10,事務オペレーションサービスセンタ2のサーバ計算機,オペレーション拠点や在宅端末として設置されるデータエントリ端末31,検印端末32,データベリファイ端末33,およびホスト計算機4から構成される。営業店端末10と事務オペレーションサービスセンタ2,事務オペレーションサービスセンタ2と各端末装置,事務オペレーションサービスセンタ2とホスト計算機4とはネットワークによつて接続される。図の矢印はデータの流れを示す。
【0012】営業店1において顧客によって記入された手書き帳票は,窓口行員によって営業店端末10へ運ばれ,営業店端末10のスキャナによって読み込まれ,帳票イメージデータとして事務オペレーションサービスセンタ2へ送られる。事務オペレーションサービスセンタ2の帳票イメージ分割処理21は,受け取った帳票イメージデータを項目別に分割する。サービス機能群22は,分割された項目イメージデータについてデータエントリした後にデータベリファイと検印の処理を行う。データエントリ,データベリファイおよび検印処理を行うプログラム実体は,それぞれデータエントリ端末31,データベリファイ端末33および検印端末32にあり,項目イメージデータ又は項目イメージデータとエントリデータは,これらの端末装置へ送られてサービス機能が実行される。これらのサービス作業の終了した項目データは事務オペレーションサービスセンタ2へ送られ,エントリデータ統合処理23がもとの帳票単位のデータに統合する。統合された帳票データは,データベリファイ及び検印の結果に応じて営業店端末10又はホスト計算機4へ送られる。ワーク管理部24は,このような帳票イメージデータ,項目イメージデータ,エントリデータ及び帳票データの流れを管理し制御する。
【0013】図2は,ホスト計算機4を除いてシステムを構成するハードウェア機器の構成を示す図である。営業店端末10は,CPUと,このCPUに接続される主記憶装置,スキャナ,入力装置,表示装置及び外部記憶装置から構成される。オペレーションサービスセンタサーバ20は,CPUと,このCPUに接続される主記憶装置,入力装置,表示装置及び外部記憶装置から構成される計算機である。主記憶装置上には以下に詳述する処理プログラムと各種テーブルを格納する。外部記憶装置上には,帳票イメージDB(データベース)41,印鑑DB42及びエントリDB43を格納する。データエントリ端末31は,CPUと,このCPUに接続される主記憶装置,入力装置および表示装置から構成される。検印端末32及びデータベリファイ端末33もデータエントリ端末31と同じ機器構成である。」

(ウ)「【0017】図6は,オペレーションサービスセンタサーバ20の処理の流れを示す図である。帳票イメージ分割処理21は,各営業店端末10から送られてきた帳票イメージデータについて帳票種別を判定した後,「帳票イメージコード」および「帳票種別」を付加して帳票イメージDB41に格納する。次にその帳票種別に応じてイメージデータを項目別に分割する。ワーク管理部24は,分割されたイメージデータを複数案件分まとめてイメージデータエントリ処理25へ送る。イメージデータエントリ処理25は,項目別のイメージデータに基づいてコードデータを入力する。その後項目別のイメージデータは,検印・登録処理26及びエントリデータベリファイ処理27へ送られる。検印・登録処理26は,印鑑DB42を参照して帳票上の印鑑イメージデータと登録された印鑑イメージデータとの比較照合を行う。新規の印鑑登録の場合には,帳票上の印鑑イメージデータに「印鑑コード」を付与して印鑑DB42に登録する。エントリデータベリファイ処理27は,項目別のイメージデータと入力されたコードデータとを照合してデータベリファイを行う。次にワーク管理部24はデータエントリを完了した帳票データを回収してエントリデータ統合処理23へ送る。エントリデータ統合処理23は,エントリを完了した項目別データを元の帳票案件の単位に統合した後にエントリDB43に格納する。その後,データエントリの成否に応じて帳票データを営業店1またはホスト計算機4へ送信する。」

(エ)「【0029】図18は,ワーク管理部24を構成する機能を示す図である。項目イメージ分類機能61は,分割された項目イメージデータについて帳票イメージ分割テーブル83を参照して同一の項目名のみを集めるように分類して,各項目名について項目別イメージコードテーブル84を作成する。項目イメージ配信機能62は,分類した項目イメージデータをそれぞれ該当するデータエントリ端末31のイメージデータエントリ処理へ送信する。なお項目名が口座番号に該当する項目イメージデータと検印の項目イメージデータとを同一のデータエントリ端末31へ送信する。また営業店端末10によつてすでに文字認識された項目イメージデータには文字認識されたデータが付加されているので,データエントリ端末31のデータエントリをスキップし,データベリファイ端末33へ送信する。エントリデータ回収機能63は,検印端末32,データベリファイ端末33からエントリ,検印,ベリファイの完了した項目データを回収して回収データテーブル86を作成し,エントリデータ統合処理23に渡す。
【0030】ワーク管理部24のサービス進捗管理機能64は,項目別イメージコードテーブル84の各項目についてサービス機能群22の進捗状況を収集し,案件進捗テーブル85を作成して表示装置上に案件進捗管理画面87を表示する。サービス進捗制御機能65は,案件進捗管理画面87を介して「優先度」が変更されると,案件進捗テーブル85上の「処理優先度」を変更し,サービス機能群22へ案件コード,項目イメージコード及び変更後の優先度をサービス機能群22の該当する端末装置に通知する。
【0031】図19は,項目イメージ分類機能61及び項目イメージ配信機能62の処理手順を示す図である。項目イメージ分類機能61は,分割された項目イメージデータを共通する項目ごとに複数案件まとめる(ステップ231)。一定件数分の項目イメージデータがまとめられたとき(ステップ232Yes),項目イメージ配信機能62に渡す。項目イメージ配信機能62は,一定件数の案件の項目イメージデータをまとめてデータエントリ端末31に送信するためのデータ形式にし(ステップ233),各データエントリ端末31の進捗状況に合わせて送信する端末を選定し,まとめた項目イメージデータ,対応する項目別イメージコードテーブル84の内容及び「処理優先度」を送信する(ステップ234)。
【0032】図20は,エントリ統合テーブル88のデータ構成を示す図である。エントリ統合テーブル88は,データエントリの完了した帳票案件ごとに作成され,各帳票一案件に対応する「案件コード」と,その帳票の項目ごとに「項目名」及び「エントリデータ」から構成される。「エントリデータ」はデータエントリされた項目データである。」

(オ)「【0038】図26は,データエントリ端末31の表示装置上に表示されるデータエントリ画面91の例を示す図である。データエントリ画面91は,その左半分に項目イメージデータを優先度の高い順に表示し,右半分に項目データを入力するためのエントリデータ入力領域を項目イメージデータと並列させて表示する。
【0039】図27は,データエントリ端末31のイメージデータエントリ処理25を構成する機能を示す図である。イメージデータエントリ処理25は,項目イメージ表示機能101及びエントリデータ入力・修正機能102を有する。
【0040】図28は,イメージデータエントリ処理25の処理手順を示す図である。項目イメージ表示機能101は,イメージデータエントリテーブル90の各「項目イメージコード」に対応する項目イメージデータを「処理優先度」の高い順に並べ替えてデータエントリ端末31の表示装置上に表示する(ステップ251)。また項目イメージデータに対応してエントリデータ入力領域を表示する(ステップ252)。エントリデータ入力・修正機能102は,入力領域にエントリデータが入力されると,イメージデータエントリテーブル90の該当する「項目イメージコード」に対応する「エントリデータ」にデータを格納する(ステップ253)。入力装置を介して修正が指示されると(ステップ254Yes),修正データを入力し,イメージデータエントリテーブル90の該当する「エントリデータ」を修正する(ステップ253)。イメージデータエントリ処理25は,処理の終了したイメージデータエントリテーブル90を検印端末32へ送信する。なお「項目名」が口座番号である「エントリデータ」に対応する「項目名」が検印の項目イメージデータを検印登録処理へ送信する。
【0041】図29は,エントリデータ又は検印の項目イメージデータの送付先を判定するイメージデータエントリ処理25の処理手順を示す図である。イメージデータエントリ処理25は,対象がエントリデータか検印の項目イメージデータかを判定する(ステップ261)。入力済のエントリデータであれば,エントリデータとその項目イメージデータを検印端末32へ送信する(ステップ262)。検印の項目イメージデータであれば,該当する口座番号とともにデータベリファイ端末33へ送信する(ステップ263)。
【0042】図30は,データベリファイ端末33が有するエントリデータベリファイテーブル92のデータ構成を示す図である。エントリデータベリファイテーブル92は,特定の「項目名」と,各項目の「エントリデータ」に対応して「修正データ」,「案件コード」及び「判定結果」の各項目から構成される。「項目名」,「エントリデータ」及び「案件コード」は,イメージデータエントリテーブル90から作成されたものである。「修正データ」は修正されたエントリデータ,「判定結果」はベリファイ可否の判定結果であり,修正不要又は修正可能であれば良,修正不可であれば不良の記号を格納する。
【0043】図31は,データベリファイ端末33のエントリデータベリファイ処理27を構成する機能を示す図である。エントリデータベリファイ処理27は,エントリデータ表示機能111及びエントリデータ確認・修正機能112を有する。
【0044】図32は,エントリデータベリファイ処理27の処理手順を示す図である。エントリデータベリファイ処理27のエントリデータ表示機能111は,受信したイメージデータエントリテーブル90からエントリデータベリファイテーブル92を作成し,エントリデータベリファイテーブル92上の各エントリデータと対応する項目イメージデータを「処理優先度」の高い順に並べ替えて,表示装置上に表示する(ステップ271)。オペレータによつて修正が指示されたとき(ステップ272修正可能),そのエントリデータの修正データを受け取り(ステップ273),エントリデータベリファイテーブル92の「修正データ」に格納する。オペレータによつて修正不可が指示されたとき(ステップ272修正不可),そのエントリデータの判定結果をエントリデータベリファイテーブル92の「判定結果」に格納する。」

上記摘記事項(イ)の記載及び図1,図2の記載からみて,「オペレーションサービスセンタサーバ20」が,「事務オペレーションサービスセンタ2側に設置された」ものであることは明らかである。

上記摘記事項(イ)の【0011】段落の「図1は,本実施形態のデータエントリシステムの構成図である。システムは営業店1に設置される営業店端末10,事務オペレーションサービスセンタ2のサーバ計算機,オペレーション拠点や在宅端末として設置されるデータエントリ端末31,検印端末32,データベリファイ端末33,およびホスト計算機4から構成される。営業店端末10と事務オペレーションサービスセンタ2,事務オペレーションサービスセンタ2と各端末装置,事務オペレーションサービスセンタ2とホスト計算機4とはネットワークによつて接続される。」との記載,及び図1,図2の記載から,データエントリシステムが,「オペレーションサービスセンタサーバ20にネットワークを介して接続された在宅端末として設置されるデータエントリ端末31及びデータベリファイ端末33を備え」ていることは明らかである。

上記摘記事項(イ)の【0012】段落の「営業店1において顧客によって記入された手書き帳票は,窓口行員によって営業店端末10へ運ばれ,営業店端末10のスキャナによって読み込まれ,帳票イメージデータとして事務オペレーションサービスセンタ2へ送られる。」との記載から,引用例1のシステムでは,手書き帳票をスキャナによって読み込んで,「手書き帳票をイメージ化処理した帳票イメージデータ」を作成していることは明らかである。

上記摘記事項(イ)の【0012】段落の「事務オペレーションサービスセンタ2の帳票イメージ分割処理21は,受け取った帳票イメージデータを項目別に分割する。サービス機能群22は,分割された項目イメージデータについてデータエントリした後にデータベリファイと検印の処理を行う。データエントリ,データベリファイおよび検印処理を行うプログラム実体は,それぞれデータエントリ端末31,データベリファイ端末33および検印端末32にあり,項目イメージデータ又は項目イメージデータとエントリデータは,これらの端末装置へ送られてサービス機能が実行される。」との記載,及び上記摘記事項(エ)の【0031】段落の「図19は,項目イメージ分類機能61及び項目イメージ配信機能62の処理手順を示す図である。項目イメージ分類機能61は,分割された項目イメージデータを共通する項目ごとに複数案件まとめる(ステップ231)。一定件数分の項目イメージデータがまとめられたとき(ステップ232Yes),項目イメージ配信機能62に渡す。項目イメージ配信機能62は,一定件数の案件の項目イメージデータをまとめてデータエントリ端末31に送信するためのデータ形式にし(ステップ233),各データエントリ端末31の進捗状況に合わせて送信する端末を選定し,まとめた項目イメージデータ,対応する項目別イメージコードテーブル84の内容及び「処理優先度」を送信する(ステップ234)。」との記載からみて,「オペレーションサービスセンタサーバ20からデータエントリ端末31に」対して,「一定件数の案件の項目イメージデータを送信し」ていることは明らかである。
また,当該「一定件数の案件の項目イメージデータ」が,「帳票イメージデータを項目別に分割した項目イメージデータを共通する項目ごとに複数案件まとめた」ものであることも明らかである。

上記摘記事項(イ)の【0012】段落の「サービス機能群22は,分割された項目イメージデータについてデータエントリした後にデータベリファイと検印の処理を行う。データエントリ,データベリファイおよび検印処理を行うプログラム実体は,それぞれデータエントリ端末31,データベリファイ端末33および検印端末32にあり,項目イメージデータ又は項目イメージデータとエントリデータは,これらの端末装置へ送られてサービス機能が実行される。」との記載から,「データエントリ端末31において」,「項目イメージデータに基づいてデータエントリを行」っていることは明らかである。

上記摘記事項(イ)の【0012】段落の「サービス機能群22は,分割された項目イメージデータについてデータエントリした後にデータベリファイと検印の処理を行う。データエントリ,データベリファイおよび検印処理を行うプログラム実体は,それぞれデータエントリ端末31,データベリファイ端末33および検印端末32にあり,項目イメージデータ又は項目イメージデータとエントリデータは,これらの端末装置へ送られてサービス機能が実行される。これらのサービス作業の終了した項目データは事務オペレーションサービスセンタ2へ送られ,エントリデータ統合処理23がもとの帳票単位のデータに統合する。」との記載からみて,データエントリ端末31で「データエントリ作業の終了したデータをオペレーションサービスセンタサーバ20に送」っていることは明らかである。

上記摘記事項(オ)の【0041】段落の「図29は,エントリデータ又は検印の項目イメージデータの送付先を判定するイメージデータエントリ処理25の処理手順を示す図である。イメージデータエントリ処理25は,対象がエントリデータか検印の項目イメージデータかを判定する(ステップ261)。入力済のエントリデータであれば,エントリデータとその項目イメージデータを検印端末32(当審注:図29の記載からみて,「検印端末32」は「データベリファイ端末33」の明らかな誤記である。)へ送信する(ステップ262)。」との記載からみて,「オペレーションサービスセンタサーバ20において」,「入力済のエントリデータをデータベリファイ端末33に送信し」ていることは明らかである。
また,上記摘記事項(エ)の【0031】段落の「図19は,項目イメージ分類機能61及び項目イメージ配信機能62の処理手順を示す図である。項目イメージ分類機能61は,分割された項目イメージデータを共通する項目ごとに複数案件まとめる(ステップ231)。一定件数分の項目イメージデータがまとめられたとき(ステップ232Yes),項目イメージ配信機能62に渡す。項目イメージ配信機能62は,一定件数の案件の項目イメージデータをまとめてデータエントリ端末31に送信するためのデータ形式にし(ステップ233),各データエントリ端末31の進捗状況に合わせて送信する端末を選定し,まとめた項目イメージデータ,対応する項目別イメージコードテーブル84の内容及び「処理優先度」を送信する(ステップ234)。」との記載,及び上記摘記事項(オ)の【0044】段落の「図32は,エントリデータベリファイ処理27の処理手順を示す図である。エントリデータベリファイ処理27のエントリデータ表示機能111は,受信したイメージデータエントリテーブル90からエントリデータベリファイテーブル92を作成し,エントリデータベリファイテーブル92上の各エントリデータと対応する項目イメージデータを「処理優先度」の高い順に並べ替えて,表示装置上に表示する(ステップ271)。」との記載からみて,オペレーションサービスセンタサーバ20からデータベリファイ端末33には,「複数案件の入力済のエントリデータ」が送信されていることは明らかである。

上記摘記事項(イ)の【0012】段落の「サービス機能群22は,分割された項目イメージデータについてデータエントリした後にデータベリファイと検印の処理を行う。データエントリ,データベリファイおよび検印処理を行うプログラム実体は,それぞれデータエントリ端末31,データベリファイ端末33および検印端末32にあり,項目イメージデータ又は項目イメージデータとエントリデータは,これらの端末装置へ送られてサービス機能が実行される。」との記載,及び上記摘記事項(ウ)の「エントリデータベリファイ処理27は,項目別のイメージデータと入力されたコードデータとを照合してデータベリファイを行う。」との記載からみて,「データベリファイ端末33において」,「項目イメージデータと入力済のエントリデータとを照合してデータベリファイを行」っていることは明らかである。

そうすると,上記摘記事項(ア)乃至(オ)の記載及び図面の記載から,引用例1には,次のとおりの発明(以下,「引用例1発明」という。)が記載されていると認められる。

「事務オペレーションサービスセンタ2側に設置されたオペレーションサービスセンタサーバ20と,
該オペレーションサービスセンタサーバ20にネットワークを介して接続された在宅端末として設置されるデータエントリ端末31及びデータベリファイ端末33とを備え,
該オペレーションサービスセンタサーバ20から,手書き帳票をイメージ化処理した帳票イメージデータを項目別に分割した項目イメージデータを共通する項目ごとに複数案件まとめた一定件数の案件の項目イメージデータをデータエントリ端末31に送信し,
データエントリ端末31においては前記項目イメージデータに基づいてデータエントリを行い,
データエントリ作業の終了したデータをオペレーションサービスセンタサーバ20に送り,
オペレーションサービスセンタサーバ20においては複数案件の入力済のエントリデータをデータベリファイ端末33に送信し,
データベリファイ端末33において項目イメージデータと入力済のエントリデータとを照合してデータベリファイを行う
ことを特徴とするデータエントリシステム。」

(2)引用例2
また,原査定の拒絶の理由に引用された,本願の出願日前である平成8年5月17日に頒布された「特開平8-123759号公報」(以下,「引用例2」という。)には,図面とともに以下の(カ)(キ)の事項が記載されている。

(カ)「【0001】
【産業上の利用分野】本発明は機密保護方式,より具体的にはコンピュータ間通信を行う際に乱数表などを用いてアクセス権の判定を行う機密保護方式に関する。」

(キ)「【0006】
【作用】本発明によれば,端末よりホストコンピュータへの接続要求を行う際,この端末はユーザIDをホストコンピュータに送信する。ホストコンピュータがユーザIDを受信すると,所定のデータを端末に送信するとともに,この所定のデータに基づいて演算処理を行う。一方,端末がホストコンピュータから所定のデータを受信すると,このデータに基づいて所定の演算処理を行い,少なくともこの演算結果を含むデータをパスワードとしてホストコンピュータに送信する。ホストコンピュータは,所定のデータに基づいて演算処理したデータと端末より受信したパスワードとを照合し,一致した場合に端末からの接続要求を受け入れる。
【0007】
【実施例】次に添付図面を参照して本発明による乱数表を用いたデータ交換による機密保護方式の実施例を詳細に説明する。
【0008】図1は本発明による乱数表を用いたデータ交換による機密保護方式の実施例を示す処理手順であり,図2は本実施例が適用されるネットワークシステムの構成図である。図2において,ネットワーク100は公衆網などの広域ネットワークまたは社内LANのようなローカルエリアネットワークなどの通信ネットワークであり,ホストコンピュータ10または複数の端末20,30が接続されている。
【0009】ホストコンピュータ10は,種々のデータが蓄積されているデータベース12と接続されたコンピュータシステムである。ホストコンピュータ10は,後述する乱数表を備え,端末からの接続要求があると,この乱数表を用いて接続要求を行った端末にアクセス権があるかどうかを確認する機能を備えている。
【0010】端末20および30は通信機能を備えたたとえばパーソナルコンピュータなどである。なお,ここでは端末20はホストコンピュータ10のデータベース12へのアクセス権のある端末とし,また端末30はデータベース12へのアクセス権の無い端末とする。すなわち,端末20にはホストコンピュータ10と同一の乱数表を備え,ホストコンピュータ10に接続要求を行う際にこの乱数表に従って演算処理を行い,これをユーザのパスワードとともホストコンピュータ10に送る。
【0011】次に,図1を用いて端末20よりホストコンピュータ10に接続要求を行った場合の処理手順を説明する。端末20からホストコンピュータ10のデータベース12にアクセスする場合,ホストコンピュータ10と接続後,接続要求として自分のユーザIDを送信する(<1>)。ホストコンピュータ10は<1>のユーザIDを受信すると,このユーザIDが実際に登録されているかどうかを確認し,登録が確認されればあらかじめ決められた範囲内(乱数表選択範囲内)のデータを,システムで決められた個数だけ端末20に送信する(<2>)。
【0012】端末20は<2>で送られたきたデータ<3>を受信すると,乱数表を用いてこのデータの演算処理を行う。具体的には,端末20が<3>のデータ“12,33,46,21,65,...”を受信すると,端末20はマトリックスを構成している乱数表の“12(行が1で列が2)”に対応する数値“15”,“33”に対応する数値“20”,“46”に対応する数値“22”,“21”に対応する数値“41”,“65”に対応する数値“33”,...を演算処理する(<4>)。そして,この処理結果にユーザIDに対応する自分のパスワードを付加してパスワードを作成し(<5>),これをホストコンピュータ10に送る(<6>)。
【0013】一方,ホストコンピュータ10は,<2>で送信したデータ<3>’を乱数表を用いて端末20と同様の演算処理を行い(<4>'),受信したユーザIDに対応するパスワードを付加してパスワードを作成する(<5>')。ホストコンピュータ10は,端末20から受信したパスワード<5>を受信すると,これと作成したパスワード<5>' を照合し,端末20が正規のユーザであるかどうかを判断する(<7>)。パスワード<5>とパスワード<5>' が一致すれば,ホストコンピュータ10は端末20を正規登録ユーザとして接続許可を送信する(<8>)。これにより,端末20はデータベース12へのアクセスが可能となる(<9>)。
【0014】たとえば,データベース12へのアクセス権の無い端末30は端末20のような機密保護機能を備えていない。このため,他人のユーザIDを盗用してホストコンピュータ10にアクセスしても,端末30はで送られたきたデータを演算処理することができず,実質的にパスワードを見つけ出すことが不可能となり,接続不許可になる。
【0015】なお,本実施例においてホストコンピュータ10が端末20に送るデータの<3>の桁数を定期的に変更すれば,より安全性の高い機密保護を行うことができる。また,乱数表をホストコンピュータ10により定期的に変更することにより,乱数表の解析をほとんど不可能にすることで,さらに安全性の高い機密保護を行うようにしてもよい。」
(なお,上記<1>?<9>の数値は,丸番号で記載されたものを括弧番号で記載した。)

上記摘記事項(カ)(キ)の記載及び図面の記載を総合すると,引用例2には,
「ホストコンピュータ10および端末20に同一の乱数表を備え,ホストコンピュータ10では,あらかじめ決められた範囲内(乱数表選択範囲内)のデータを,システムで決められた個数だけ端末20に送信し,端末20は,送られてきたデータを受信すると乱数表を用いてこのデータの演算処理を行い,この処理結果にユーザIDに対応する自分のパスワードを付加してパスワードを作成し,これをホストコンピュータ10に送信し,ホストコンピュータ10は,端末20に送信したデータを乱数表を用いて端末20と同様の演算処理を行い,これに端末20から受信したユーザIDに対応するパスワードを付加してパスワードを作成し,当該作成したパスワードと端末20から受信したパスワードを照合し,両者が一致すれば接続許可を送信する機密保護方式。」
との事項(以下,「引用例2記載事項」という。)が記載されている。

4.対比
本願発明と引用例1発明とを対比する。

引用例1発明の「事務オペレーションサービスセンタ2」「オペレーションサービスセンタサーバ20」が本願発明の「データセンター」「データ管理サーバ」に相当する。

引用例1発明の「ネットワーク」はデータを送受信する「通信ネットワーク」である点で,本願発明の「インターネット」と共通する。

引用例1発明の「在宅端末として設置されるデータエントリ端末31及びデータベリファイ端末33」と本願発明の「在宅者側パソコン」とは,ともに「在宅者側端末」である点で共通する。

引用例1発明の「手書き帳票をイメージ化処理した帳票イメージデータを項目別に分割した項目イメージデータを共通する項目ごとに複数案件まとめた一定件数の案件の項目イメージデータ」が本願発明の「原データをイメージ化処理したイメージデータ」に相当する。

引用例1発明の「送信し」,及び「送り」が,本願発明の「転送し」に相当する。

引用例1発明の「データエントリを行」うことが本願発明の「1次入力を行」うことに相当する。

引用例1発明の「データエントリ作業の終了したデータ」「入力済のエントリデータ」が本願発明の「1次入力済データ」に相当する。

引用例1発明の「データベリファイ端末33」は,データエントリ(1次入力)を行う「データエントリ端末31」とは異なる端末であるから,「(1次入力を行う)一次入力在宅者側端末以外の在宅者側端末」であるということができる。

引用例1発明の「項目イメージデータと入力済のエントリデータとを照合してデータベリファイを行う」ことが本願発明の「1次入力済データを検証する」ことに相当する。

引用例1発明の「データエントリシステム」が本願発明の「データ入力・検証システム」に相当する。

そうすると,本願発明と引用例1発明とは,

「データセンター側に設置されたデータ管理サーバと,該データ管理サーバに通信ネットワークを介して接続された在宅者側端末とを備え,該データ管理サーバから原データをイメージ化処理したイメージデータを在宅者側端末に転送し,在宅者側端末においては前記イメージデータに基づいて1次入力を行い,1次入力済データをデータ管理サーバに転送し,データ管理サーバにおいては1次入力済データを一次入力在宅者側端末以外の在宅者側端末に転送し,在宅者側端末において1次入力済データを検証することを特徴とするデータ入力・検証システム。」

の点で一致し,以下の点で相違する。

[相違点1]
本願発明が,在宅者側のパソコンを認証するための「認証サーバ」を備え,「認証サーバに備えられる認証コード作成プログラムと,認証サーバおよび在宅者側パソコンに備えられ,データを無作為に配列させた同一のIDテーブルとを備え,認証サーバでは,認証コード作成プログラムとIDテーブルに基づいて認証コードを作成し,このとき用いた認証コード作成プログラムのみを在宅者側パソコンに送信し,在宅者側パソコンでは,送信されてきた認証コード作成プログラムとIDテーブルに基づいて認証コードを作成し,この認証コードを認証サーバに送信し,認証サーバでは,送信されてきた認証コードと,予め作成しておいた認証コードとを照合して在宅者側パソコンが有資格者で有るか否かを判定し,有資格者であると判定された場合,接続許可の情報を送信し,接続終了後に今回使用した認証コードを削除し」ているのに対して,引用例1発明には,これに対応する構成が記載されていない点。

[相違点2]
通信ネットワークとして,本願発明では,インターネットを用いているのに対して,引用例1発明では,通信ネットワークとしてインターネットを用いるとの記載がない点。

[相違点3]
本願発明では,在宅者側パソコンが,「多数」であるのに対して,引用例1発明では,「在宅端末として設置されるデータエントリ端末31及びデータベリファイ端末33」が「多数」であるか否かが不明である点。

[相違点4]
在宅者側端末として,本願発明ではパソコンを用いているのに対して,引用例1発明では,端末としてパソコンを用いるとの明示的な記載がない点。

[相違点5]
本願発明では,「イメージデータ」,及び「1次入力済データ」を,「1件ごとに」在宅者側パソコンに転送しているのに対して,引用例1発明では,「項目イメージデータ」を「複数案件まとめた一定件数の案件の項目イメージデータ」としてデータエントリ端末31に送信しており,また,「入力済のエントリデータ」については,「複数案件の入力済のエントリデータ」としてデータベリファイ端末33に送信している点。

5.判断

上記相違点について検討する。

[相違点1について]
在宅勤務等を行うためのリモート端末から通信ネットワークを介してサーバにアクセスする際に,認証サーバによる所定の認証処理を実行させることは,例えば「大水祐一,ケーブル・モデムが拡大させるイントラネット-展望:CATV-LANとイントラネットの融合で企業通信はどう変わるか-,コンピュータ&ネットワークLAN,株式会社オーム社,1998年5月1日,第16巻,第5号,p6?9」,「新製品トレンド,コンピュータ&ネットワークLAN,株式会社オーム社,1997年2月1日,第15巻,第2号,p106?108」等に記載されているように周知技術(以下,「周知技術1」という。)である。
また,引用例2には,「ホストコンピュータ10および端末20に同一の乱数表を備え,ホストコンピュータ10では,あらかじめ決められた範囲内(乱数表選択範囲内)のデータを,システムで決められた個数だけ端末20に送信し,端末20は,送られてきたデータを受信すると乱数表を用いてこのデータの演算処理を行い,この処理結果にユーザIDに対応する自分のパスワードを付加してパスワードを作成し,これをホストコンピュータ10に送信し,ホストコンピュータ10は,端末20に送信したデータを乱数表を用いて端末20と同様の演算処理を行い,これに端末20から受信したユーザIDに対応するパスワードを付加してパスワードを作成し,当該作成したパスワードと端末20から受信したパスワードを照合し,両者が一致すれば接続許可を送信する機密保護方式。」との事項が記載されており,引用例2記載事項における「同一の乱数表」が本願発明の「データを無作為に配列させた同一のIDテーブル」に相当する。また,「接続許可を送信する」端末が「有資格者であると判定された」端末であることは自明のことである。
そして,引用例2のホストコンピュータ10および端末20がそれぞれ「同一の演算処理を行うとともに,ユーザIDに対応するパスワードを付加してパスワードを作成」するために「同一のプログラム(認証コード作成プログラム)」を備えていることは明らかであり,また,サーバから端末にプログラムを送信して,端末側で当該プログラムに基づいてサーバと同一の処理を実行させることは,例えば特開平10-242957号公報(特に図4,図6,図9及びその説明の記載参照)にも記載されているように周知技術(以下,「周知技術2」という。)である。
また,通信接続の終了時に当該通信接続に使用した認証情報を削除することによってセキュリティを高めることは,例えば特開平9-265443号公報(特に【0046】段落の記載参照),特開2001-175733号公報(特に【0058】?【0060】段落の記載参照)等に記載されているように周知技術(以下,「周知技術3」という。)であるものと認められる。
してみれば,引用例1発明に周知技術1を適用して,在宅者側端末を認証するための認証サーバを設ける構成とし,その具体的な認証方法として,引用例2記載事項及び周知技術3を適用して,「認証サーバに備えられる認証コード作成プログラムと,認証サーバおよび在宅者側端末に備えられ,データを無作為に配列させた同一のIDテーブルとを備え,認証サーバでは,認証コード作成プログラムとIDテーブルに基づいて認証コードを作成し,在宅者側端末では,認証サーバで使用された認証コード作成プログラムと同一の認証コード作成プログラムとIDテーブルに基づいて認証コードを作成し,この認証コードを認証サーバに送信し,認証サーバでは,送信されてきた認証コードと,予め作成しておいた認証コードとを照合して在宅者側端末が有資格者で有るか否かを判定し,有資格者であると判定された場合,接続許可の情報を送信し,接続終了後に今回使用した認証コードを削除」するように構成することに格別の困難性があるものとは認められない。
また,その際,認証サーバと在宅者側端末とで同一の認証コード作成処理を実行させるために,上記周知技術2を採用し,認証サーバが,「認証コードを作成したとき用いた認証コード作成プログラムのみを在宅者側端末に送信」し,在宅者側端末では,「送信されてきた」認証コード作成プログラムとIDテーブルに基づいて認証コードを作成するように構成することも,当業者であれば適宜なしうる設計的事項であるものと認められる。

したがって,相違点1に係る本願発明の構成は,引用例1発明,引用例2記載事項及び周知技術1?3に基づいて当業者が容易に想到しえたものである。

[相違点2について]
通信ネットワークとしてインターネットを用いることは周知技術(以下,「周知技術4」という。)であるから,引用例1発明において,ネットワークとして周知のインターネットを用いることに格別の困難性は認められない。

したがって,相違点2に係る本願発明の構成は,引用例1発明及び周知技術4に基づいて当業者が容易に想到しえたものである。

[相違点3及び相違点5について]
引用例1の図1には,オペレーション拠点A,オペレーション拠点B,及び在宅端末の各区分にデータエントリ端末31及びデータベリファイ端末33が記載されており,データエントリシステム全体としては,データエントリ端末31及びデータベリファイ端末33をそれぞれ複数備える構成が記載されている。そして,作業全体の作業量が大きい場合に,作業を細かく分割して「多数」のデータエントリ端末31やデータベリファイ端末33に作業を分散すれば,作業全体を早く終了させることができることは自明のことであるから,引用例1発明において,データエントリ端末31やデータベリファイ端末33を「多数」備える構成とすることに何ら格別の困難性は認められない。
また,作業の分割に際して,分割する単位を小さくするほど,より小さな単位で作業配分を調節でき,その結果として作業終了を最も早くできることは自明のことであるから,引用例1発明において,作業の終了を早くしたい場合に,データエントリ端末31に項目イメージデータを「1件ごとに」送信するとともに,データベリファイ端末33に入力済のエントリデータを「1件ごとに」送信するように構成することは,当業者が適宜なしうる設計的事項であるものと認められる。

したがって,相違点3及び相違点5に係る本願発明の構成は,引用例1発明に基づいて当業者が容易に想到しえたものである。

[相違点4について]
所定の情報処理を実行するための端末としてパソコンを用いることは周知技術(以下,「周知技術5」という。)であるから,引用例1発明において,データエントリ端末31及びデータベリファイ端末33として周知のパソコンを用いることに格別の困難性は認められない。

したがって,相違点4に係る本願発明の構成は,引用例1発明及び周知技術5に基づいて当業者が容易に想到しえたものである。

なお,審判請求人は平成19年9月26日付けの手続補正書(方式)において以下のとおり主張している。

「(5)拒絶査定に対する反論
A.理由Aに対して
補正後の請求項1に係る発明は,前記特徴的構成を備えることにより次のような課題を解決しています。
従来のデータ入力方法では,複数の作業者に対して作業を依頼する場合,バッチ毎(ある程度纏まった束)で仕事を依頼していました。たとえば,1,000人仕事を依頼する場合,1000個のバッチを用意しなくてはいけないということです。もっとたくさんの作業者に作業を割り当てるには,もっとたくさんのバッチを用意する必要があります。
バッチで仕事を依頼した場合,作業の完了は,最後のバッチが納品された時点で仕事が完了となります。例えば,作業者Aさんが一番早く納品をしてくれて,Aさんから遅れると数日経って,一番遅く納品してきたγさんの納品タイミングが仕事が完了するタイミングとなります。最悪の場合,作業者の誰かが事故など不測の事態に陥った場合は,いつまで経っても仕事が完了しないケースも考えられます。
補正後の請求項1に係る発明は,このような問題を解決するべく,バッチ分けを行わず,1件ずつ作業者に対して作業データを割り当てる方法を採用しています。
補正後の請求項1に係る発明は,
(イ)バッチ分けを行わないので,作業者が増えても,都度バッチ分けを行わないので,至急対応しなくてはならない作業が発生しても,作業者を確保さえできれば,特別なオペレーションを行わずとも対応することが出来る。
(ロ)バッチ単位で仕事を依頼しないので,作業者のスキルに応じて仕事の配分を自由に行うことが出来ます。
例えば,2000件の作業があり,5時間でAさんは1900件(380件/1時間),γさんは100件 ( 20件/1時間)しか作業が出来なくても,作業の上がりとしては5時間で上がることとなります。
これがバッチの場合,Aさんとγさんに1000件ずつ作業を依頼した場合,Aさんは2時間38分,γさんは50時間かかることになり,50時間かからないと仕事が完了しないことになります。Aさんとγさんのケースでは,バッチ分けをしていた場合仕事を完了するのに50時間かかっていたものが,バッチ分けをしないことにより5時間に短縮出来,作業時間が10分の1になったことが分かります。
さらに,補正後の請求項1に係る発明は,前記特徴的構成を備えることにより,情報の秘密保持の安全性を飛躍的に向上させています。
一方,引用文献1?7に記載された発明は,前記補正後の請求項1に係る発明の特徴的構成は開示されておりません。
したがいまして,補正後の請求項1に係る発明は,引用文献1?7に記載された発明に基づいて当業者が容易に発明をすることができたものではありません。」(第2頁第29行-第3頁第13行)

しかしながら,「1件ずつ作業者に対して作業データを割り当てる点」については,上記[相違点3及び相違点5について]で検討したとおりであり,また,「情報の秘密保持の安全性を飛躍的に向上させる点」については,上記[相違点1について]で検討したとおりであるから,審判請求人の上記主張はいずれも採用することができない。

そして,本願発明の作用効果も,引用例1,引用例2,及び周知技術1?5から当業者が予測できる範囲のものである。

6.むすび
したがって,本願発明は,引用例1発明,引用例2記載事項,及び周知技術1?5に基づいて当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2010-05-13 
結審通知日 2010-05-19 
審決日 2010-06-02 
出願番号 特願2002-29334(P2002-29334)
審決分類 P 1 8・ 121- Z (G06Q)
最終処分 不成立  
前審関与審査官 宮久保 博幸松田 直也  
特許庁審判長 手島 聖治
特許庁審判官 田代 吉成
須田 勝巳
発明の名称 データ入力・検証システム  
代理人 菅井 英雄  
代理人 米澤 明  
代理人 内田 亘彦  
代理人 青木 健二  
代理人 韮澤 弘  
代理人 阿部 龍吉  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ