• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1262448
審判番号 不服2011-10810  
総通号数 154 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2012-10-26 
種別 拒絶査定不服の審決 
審判請求日 2011-05-23 
確定日 2012-08-30 
事件の表示 特願2010-257953「閲覧認証方法」拒絶査定不服審判事件〔平成24年 6月 7日出願公開、特開2012-108780〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由
第1 手続の経緯

本願は、平成22年11月18日に出願したものであって、平成23年1月7日付けの拒絶理由通知に対して同年3月14日付けで手続補正がなされたが、同年3月31日付けで拒絶査定がなされ、これに対し、同年5月23日付けで拒絶査定不服審判が請求されるとともに手続補正がなされ、その後、平成23年12月12日付けの審尋に対し、平成24年2月3日付けで回答書が提出されたものである。

第2 本願発明

1 本願発明

本願の請求項1ないし7に係る発明は、平成23年5月23日付け手続補正により補正された特許請求の範囲の請求項1ないし7に記載された事項により特定されるとおりのものと認められるところ、その請求項1に係る発明(以下「本願発明」という。)は次のとおりである。

「【請求項1】
コンテンツが、前記コンテンツの閲覧者と異なる前記コンテンツの登録者により登録されているとともに、暗号化されており、
前記コンテンツの登録者の携帯電話が、前記コンテンツを閲覧させるサーバに対し、前記コンテンツを閲覧する閲覧装置での前記コンテンツの閲覧を許可する旨の登録を要求する登録要求ステップと、
前記サーバが、前記コンテンツの登録者の携帯電話に対し、前記登録を前記サーバに求めるための認証を要求する登録者認証要求ステップと、
前記コンテンツの登録者の携帯電話が、前記サーバに対して行われる、前記登録を前記サーバに求めるための認証を取得する登録者認証実行ステップと、
前記閲覧装置が、前記サーバに対し、前記コンテンツの閲覧を要求する閲覧要求ステップと、
前記サーバが、前記閲覧装置又は前記コンテンツの閲覧者の携帯電話に対し、前記コンテンツの閲覧を許可するための認証を要求する認証要求ステップと、
前記コンテンツの閲覧者の携帯電話が、前記サーバに対して行われる、前記閲覧装置での前記コンテンツの閲覧を許可するための認証を取得するとともに、暗号化された前記コンテンツを復号化するパスワードを前記サーバに送信する認証実行ステップと、
前記コンテンツの閲覧を許可するための認証が成功したときに、前記登録に基づき、前記サーバが、前記閲覧装置に対し、前記コンテンツを閲覧させる閲覧許可ステップと、
を順に備えることを特徴とする閲覧認証方法。」


2 引用例、周知例及びその記載事項

(1)原査定の拒絶の理由に引用された、本願の出願日前に頒布された刊行物である特開2010-199997号公報(平成22年9月9日公開、以下「引用例1」という。)には、図面とともに以下の事項が記載されている(なお、下線は当審で付した。)。

a「【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体に関し、特に、例えば携帯電話機を常時携行するユーザに対するネットワーク上の公開データのアクセス制御に好ましく適用される技術である。」

b「【0021】
以下、本発明の実施形態について図面を参照して詳細に説明する。
【0022】
[実施形態1]
はじめに、本発明の第1の実施形態(実施形態1)に係るアクセス認証システムの構成について説明する。図2は、実施形態1のアクセス認証システムのシステム構成を示した図である。実施形態1のアクセス認証システムは、情報提供側の情報処理装置であるPC100、Webサーバ200、HDD210、管理サーバ300、HDD310、情報取得側の情報処理装置であるPC400及び携帯電話機500から構成され、各装置がネットワークを介して接続されている。

c「【0035】
次に実施形態1のアクセス認証システムの動作処理について説明する。図4は、実施形態1のアクセス認証システムで行われる認証処理を示したシーケンス図である。まず、提供側PC(以下、PC100)は、管理サーバ300に対してアクセス制限内容のパターンの登録を行い(S101)、管理サーバ300(情報管理手段32)は、登録されたパターンの情報を閲覧権限情報DB311に保存する(S102)。
【0036】
続いて、PC100は、管理サーバ300に対して、公開情報のファイルを登録するとともに、アクセス制限の設定を行う(S103)。管理サーバ300(暗号化手段31)は、登録ファイルの暗号化を行い(S104)、暗号化されたファイルを制限付きファイルDB312に保存する(S105)。
【0037】
取得側PC(以下、PC400)は、公開情報のファイルにアクセスするに際して、Webサーバ200に基本認証情報を送信する(S106)。Webサーバ200は、PC400からの基本認証情報を受信し(S107)、基本認証情報DB212に保持されたデータを用いて基本認証を行う(S108)。正当な認証結果が得られない場合にはWebサーバ200にアクセスすることはできない。
【0038】
正当な認証結果が得られた場合、Webサーバ200は、ファイル閲覧情報DB211からファイル閲覧情報を取得してPC400に送信する(S109)。PC400は、Webサーバ200からファイル閲覧情報を受信し(S110)、閲覧したい公開情報のファイルを選択して閲覧要求をWebサーバ200に送信する(S111)。
【0039】
Webサーバ200は、PC400から閲覧要求を受信し(S112)、該閲覧要求がアクセス制限の設定された登録ファイルに関するものであった場合、管理サーバ300を介して携帯電話機500に個別認証の要求を行うため、個別認証要求を管理サーバ300に送信する(S113)。なお、閲覧要求に係る登録ファイルにアクセス制限が設定されているかどうかは、ファイル閲覧情報を参照することで確認する。
【0040】
Webサーバ200から個別認証要求を受信した管理サーバ300は、閲覧権限情報DB311を参照し、閲覧要求に係る登録ファイルに設定されたアクセス制限内容、つまり個別認証に用いる認証キーや認証方法の提示方法を確認する(S114)。そして、管理サーバ300は、設定されたアクセス制限内容に従って個別認証要求を携帯電話機500に送信する(S115)。
【0041】
携帯電話機500は、管理サーバ300から個別認証要求を受信し(S116)、要求された認証方法に従って、認証キーに対応するユーザ情報を個別認証情報として送信する(S117)。管理サーバ300(個別認証手段33)は、携帯電話機500から個別認証情報を受信し(S118)、個別認証情報としてのユーザ情報を用いて個別認証を行う(S119)。
【0042】
また、管理サーバ300(復号手段34)は、閲覧要求に係る登録ファイルへのアクセス権を有する認証結果が個別認証で得られた場合、制限付きファイルDB312から閲覧要求に係る登録ファイルを読み出し、復号して暗号化を解除する(S120)。そして、管理サーバ300(ファイル送信手段35)は、復号された登録ファイルをPC400に送信する(S121)。PC400は、管理サーバ300から暗号化が解除された状態の登録ファイルを受信し、画面表示して閲覧可能となる(S122)。」


ア 引用例1には「アクセス認証システム、アクセス認証方法」に係る発明が記載されている(段落【0001】)。

イ 引用例1の「アクセス認証システム」は、「情報提供側の情報処理装置であるPC100、Webサーバ200、管理サーバ300、情報取得側の情報処理装置であるPC400及び携帯電話機500から構成され、各装置がネットワークを介して接続されている」ことが記載されている。(段落【0022】)

ウ 引用例1には、このアクセス認証システムの動作処理について、次のステップを順に備えるアクセス認証方法が記載されているということができる。(段落【0035】ないし段落【0042】)。

(ア)上記段落【0036】の「PC100は、管理サーバ300に対して、公開情報のファイルを登録するとともに、アクセス制限の設定を行う(S103)。」との記載において、「公開情報のファイル」は、管理サーバ300に対して登録される「登録ファイル」であり、また、上記段落【0040】の「管理サーバ300は、閲覧要求に係る登録ファイルに設定されたアクセス制限内容を確認する(S114)。」との記載から、登録ファイルにアクセス制限内容が設定されていることが明らかである。したがって、前記段落【0036】の記載から、次の事項が記載されているということができる。

(a)「PC100は、管理サーバ300に対して、ファイルを登録するとともに、登録ファイルにアクセス制限内容の設定を行うステップ(S103)。」

(イ)続いて、前記段落【0036】ないし段落【0042】の記載から、次のステップが記載されているということができる。

(b)「管理サーバ300は、登録ファイルの暗号化を行い(S104)、暗号化されたファイルを保存するステップ(S105)。」(段落【0036】)

(c)「PC400は、閲覧したいファイルを選択して閲覧要求をWebサーバ200に送信するステップ(S111)。」(段落【0038】)

(d)「 Webサーバ200は、管理サーバ300を介して携帯電話機500に個別認証の要求を行うため、個別認証要求を管理サーバ300に送信するステップ(S113)。」(段落【0039】)

(e)「管理サーバ300は、個別認証要求を携帯電話機500に送信するステップ(S115)。」(段落【0040】)

(f)「携帯電話機500は、管理サーバ300から個別認証要求を受信し(S116)、認証キーに対応するユーザ情報を個別認証情報として送信するステップ(S117)と、管理サーバ300は、携帯電話機500から個別認証情報を受信し(S118)、個別認証情報としてのユーザ情報を用いて個別認証を行うステップ(S119)。」 (段落【0041】)

(g)「管理サーバ300は、閲覧要求に係る登録ファイルへのアクセス権を有する認証結果が個別認証で得られた場合、登録ファイルを復号して暗号化を解除するステップ(S120)と、管理サーバ300は、復号された登録ファイルをPC400に送信するステップ(S121)と、PC400は、管理サーバ300から登録ファイルを受信し、画面表示して閲覧可能となるステップ(S122)。」(段落【0042】)


上記引用例1に記載された事項、図面の記載、及び上記アないしウを総合すると、引用例1には、次の発明が記載されている(以下「引用発明」という。)。

「情報提供側の情報処理装置であるPC100、Webサーバ200、管理サーバ300、情報取得側の情報処理装置であるPC400及び携帯電話機500から構成され、各装置がネットワークを介して接続されている、アクセス認証システムにおいて、
PC100は、管理サーバ300に対して、ファイルを登録するとともに、登録ファイルにアクセス制限内容の設定を行うステップ(S103)と、
管理サーバ300は、登録ファイルの暗号化を行い(S104)、暗号化されたファイルを保存するステップ(S105)と、
PC400は、閲覧したいファイルを選択して閲覧要求をWebサーバ200に送信するステップ(S111)と、
Webサーバ200は、管理サーバ300を介して携帯電話機500に個別認証の要求を行うため、個別認証要求を管理サーバ300に送信するステップ(S113)と、
管理サーバ300は、個別認証要求を携帯電話機500に送信するステップ(S115)と、
携帯電話機500は、管理サーバ300から個別認証要求を受信し(S116)、認証キーに対応するユーザ情報を個別認証情報として送信するステップ(S117)と、管理サーバ300は、携帯電話機500から個別認証情報を受信し(S118)、個別認証情報としてのユーザ情報を用いて個別認証を行うステップ(S119)と、
管理サーバ300は、閲覧要求に係る登録ファイルへのアクセス権を有する認証結果が個別認証で得られた場合、登録ファイルを復号して暗号化を解除するステップ(S120)と、管理サーバ300は、復号された登録ファイルをPC400に送信するステップ(S121)と、PC400は、管理サーバ300から登録ファイルを受信し、画面表示して閲覧可能となるステップ(S122)と、
を順に備える、
アクセス認証方法。」


(2)本願の出願日前に頒布された刊行物である特開2008-269535号公報(平成20年11月6日公開、以下「周知例1」という。)には、図面とともに以下の事項が記載されている(なお、下線は当審で付した。)。

d「【0015】
以下、実施例を示した図面を参照しつつ本発明の実施の形態について説明する。
図1は、本発明によるアクセス制限コンテンツ配信装置の一実施例を模式的に示すブロック構成図である。アクセス制限コンテンツ配信装置1は、図1に示すように、ネットワーク4を介して管理者端末2、ユーザ端末3等の外部のクライアント端末と通信可能に接続されると共に所謂Webサーバ、Webアプリケーションサーバ等が有するコンテンツ、サービスを付加したコンテンツ等を配信する機能を有し、外部のクライアント端末2、3からの所定の処理要求に応じて処理を行うリクエスト制御処理部11と、ユーザ、ユーザのグループ等に応じてコンテンツ毎にアクセス権限、アクセス制限方法、アクセス制限用データ等に関する情報をアクセス制限設定情報として格納するアクセス制限設定データベース12と、同一ユーザ端末3に対応させて複数のアクセス制限設定情報を同時に記憶可能なアクセス制限設定参照メモリ13と、要求に応じてアクセス制限設定参照メモリ13へのアクセス制限設定情報の書き込み、読み出し、消去等の所定の処理を行うアクセス制限設定管理部14と、アクセス制限設定情報に基づいてコンテンツに対してアクセス制限処理を行うアクセス制限処理部15と、を備える。」

e「【0026】
図4は、管理者端末からのアクセス制限設定情報の変更要求に対する応答処理について説明するフローチャートである。
アクセス制限設定情報の変更要求に対する応答処理においては、まず、管理者端末2からのアクセス制限設定情報の変更要求(S211)に対し、リクエスト制御処理部11は、管理者であることを認証するための管理者認証情報を管理者端末2から取得するための管理者認証要求を行う(S131)。管理者認証要求に応答して管理者端末2を介して管理者認証情報が返信されたとき(S212)、リクエスト制御処理部11は、管理者認証情報に基づいて管理者であるか否かについての管理者認証を行う(S132)。
【0027】
次に、管理者認証によって管理者として認定されたか否かの判断を行い(S133)、管理者として認定されないとき、リクエスト制御処理部11は、アクセス制限設定情報の変更要求がなされないことを示す変更要求失敗通知を返信して(S134)処理を終了する。
【0028】
ステップS133で管理者として認定されたとき、アクセス制限設定管理部14は、リクエスト制御処理部11からの要求に応じて、アクセス制限設定参照メモリ13にメモリ領域Bを確保させ(S135)、切り替える新しいアクセス制限設定情報をアクセス制限設定データベース12から読み出して確保したメモリ領域Bに書き込ませ、書き込みが完了したとき、リクエスト制御処理部11に書き込みが完了したことを出力し、アクセス制限処理部15に記憶領域13Bへの書き込みを行ったこと及び対象のユーザ端末を特定する情報を出力する(S136)。」

エ 上記d、eの記載から、周知例1には、「アクセス制限設定情報を設定するにあたり、管理者端末2からアクセス制限コンテンツ配信装置1にアクセス制限設定情報の変更要求(S211)を行い、次に、前記配信装置1は、管理者認証情報を管理者端末2から取得するための管理者認証要求を行い(S131)、管理者端末2は管理者認証要求に応答して管理者認証情報を返信し(S212)、アクセス制限コンテンツ配信装置1において管理者として認定されると、新しいアクセス制限設定情報に切り換えられる」技術が記載されているということができる。

(3)本願の出願日前に頒布された刊行物である特開2007-53658号公報(平成19年3月1日公開、以下「周知例2」という。)には、図面とともに以下の事項が記載されている(なお、下線は当審で付した。)。

f「【要約】
【課題】 不特定多数の個人情報の漏洩に対する安全性を高めても、問い合わせ対応サービスの利便性が低下しない問い合わせ対応システムを提供する。
【解決手段】 通信回線100を介した利用者の端末10からのサービス要求に対して対応するサービスをサーバ20が提供する問い合わせ対応システムであって、端末10からのサーバ20へのサービス要求に際し、暗号化された個人情報の復号化を行うための復号鍵をサーバ20に送信し、サーバ20が、利用者の暗号化された個人情報を格納し、端末10から送信される復号鍵を用いることで個人情報の復号化を行う。」

オ 上記fの記載から、周知例2には、「通信回線100を介した利用者の端末10からのサービス要求に対して対応するサービスをサーバ20が提供するシステムにおいて、端末10からのサーバ20へのサービス要求に際し、暗号化された個人情報の復号化を行うための復号鍵をサーバ20に送信し、サーバ20が、利用者の暗号化された個人情報を格納し、端末10から送信される復号鍵を用いることで個人情報の復号化を行って、個人情報の漏洩に対する安全性を高める」技術が記載されているということができる。


3 対比

本願発明と引用発明とを対比する。

(1)引用発明の「PC100」は、「情報提供側の情報処理装置」であって「管理サーバ300に対して、ファイルを登録する」ことから、ファイルを登録する登録者側のパソコンと捉えることができ、また、「登録ファイル」は「コンテンツ」と捉えることもできるから、本願発明と引用発明とは、「コンテンツが、」「コンテンツの登録者により登録されている」点で一致する。
ここで、「情報取得側の情報処理装置であるPC400」は、「管理サーバ300から登録ファイルを受信し、画面表示して閲覧可能となる」ものであって、「情報提供側の情報処理装置であるPC100」とは「ネットワークを介して接続されている」ことから、PC100によりファイルを登録する登録者は、PC400によりコンテンツを閲覧する閲覧者とは離れた位置にあり、両者は異なる者となり得るものである。
したがって、本願発明と引用発明とは、「コンテンツが、前記コンテンツの閲覧者と異なる前記コンテンツの登録者により登録されている」点で一致する。

(2)引用発明において、「管理サーバ300は、登録ファイルの暗号化を行い(S104)、暗号化されたファイルを保存するステップ(S105)」を備えることから、本願発明と引用発明とは、「コンテンツが、」「暗号化されて」いる点で一致する。

(3)引用発明の「PC100は、管理サーバ300に対して、ファイルを登録するとともに、登録ファイルにアクセス制限内容の設定を行うステップ(S103)」において、「PC100」と本願発明の「携帯電話」とは、「情報端末」である点で共通する。
また、アクセス制限について、引用発明は、「管理サーバ300は、閲覧要求に係る登録ファイルへのアクセス権を有する認証結果が個別認証で得られた場合、登録ファイルを復号して暗号化を解除するステップ(S120)と、管理サーバ300は、復号された登録ファイルをPC400に送信するステップ(S121)と、PC400は、管理サーバ300から登録ファイルを受信し、画面表示して閲覧可能となるステップ(S122)」を備えることから、「閲覧要求に係る登録ファイルへのアクセス権」を有するとの「認証結果」が得られた場合には、「登録ファイルをPC400に送信」して「閲覧可能」とするものであるということができ、アクセス制限内容を設定することは、「PC400での登録ファイルの閲覧を許可する旨の登録をする」ことということができる。
ここで、引用発明の「管理サーバ300」、「PC400」は、それぞれ、本願発明の「コンテンツを閲覧させるサーバ」、「コンテンツを閲覧する閲覧装置」に相当するといえるから、本願発明と引用発明とは、「コンテンツの登録者の情報端末が、前記コンテンツを閲覧させるサーバに対し、前記コンテンツを閲覧する閲覧装置での前記コンテンツの閲覧を許可する旨の登録をする登録ステップ」を備える点で共通する。

(4)引用発明の「PC400は、閲覧したいファイルを選択して閲覧要求をWebサーバ200に送信するステップ(S111)」において、Webサーバ200は、「管理サーバ300(本願発明の「コンテンツを閲覧させるサーバ」に相当(上記(3))。)とは異なるものの、サーバではあるので、本願発明と引用発明とは「前記閲覧装置が、サーバに対し、前記コンテンツの閲覧を要求する閲覧要求ステップ」を備える点で共通する。

(5)引用発明の「Webサーバ200は、管理サーバ300を介して携帯電話機500に個別認証の要求を行うため、個別認証要求を管理サーバ300に送信するステップ(S113)と、管理サーバ300は、個別認証要求を携帯電話機500に送信するステップ(S115)」において、「携帯電話機500」は、「情報取得側の情報処理装置」であるから(上記2イ)、情報取得側、すなわち、コンテンツの閲覧者側の「携帯電話」ということができ、また、携帯電話機500への個別認証の要求は、Webサーバ200及び管理サーバ300によってなされているものの、上記(4)に記載のとおり、サーバではあるので、本願発明と引用発明とは「サーバが、前記閲覧装置又は前記コンテンツの閲覧者の携帯電話に対し、前記コンテンツの閲覧を許可するための認証を要求する認証要求ステップ」を備える点で共通する。

(6)引用発明は「携帯電話機500は、管理サーバ300から個別認証要求を受信し(S116)、認証キーに対応するユーザ情報を個別認証情報として送信するステップ(S117)と、管理サーバ300は、携帯電話機500から個別認証情報を受信し(S118)、個別認証情報としてのユーザ情報を用いて個別認証を行うステップ(S119)」、及び「管理サーバ300は、閲覧要求に係る登録ファイルへのアクセス権を有する認証結果が個別認証で得られた場合、登録ファイルを復号して暗号化を解除するステップ(S120)」を有するものであって、「個別認証」は「閲覧要求に係る登録ファイルへのアクセス権を有する認証結果」を得るために行うものであり、また、「管理サーバ300」は、本願発明の「コンテンツを閲覧させるサーバ」に相当するから(上記(3))、本願発明と引用発明とは、「前記コンテンツの閲覧者の携帯電話が、」「前記コンテンツを閲覧させるサーバに対して行われる、前記閲覧装置での前記コンテンツの閲覧を許可するための認証を取得するとともに、暗号化された前記コンテンツを復号化する認証実行ステップ」を備える点で共通する。

(7)引用発明は「登録ファイルにアクセス制限内容の設定を行うステップ(S103)」及び「管理サーバ300は、閲覧要求に係る登録ファイルへのアクセス権を有する認証結果が個別認証で得られた場合、登録ファイルを復号して暗号化を解除するステップ(S120)と、管理サーバ300は、復号された登録ファイルをPC400に送信するステップ(S121)と、PC400は、管理サーバ300から登録ファイルを受信し、画面表示して閲覧可能となるステップ(S122)」を有することから、「アクセス制限内容の設定に基づき、」「管理サーバ300は、閲覧要求に係る登録ファイルへのアクセス権を有する」か否かを判断するものということができるから、本願発明と引用発明とは、「前記コンテンツの閲覧を許可するための認証が成功したときに、」「前記コンテンツを閲覧させるサーバが、前記閲覧装置に対し、前記コンテンツを閲覧させる閲覧許可ステップ」を備える点で共通する。


すると、本願発明と引用発明とは、次の<一致点>及び<相違点>を有する。

<一致点>
「コンテンツが、前記コンテンツの閲覧者と異なる前記コンテンツの登録者により登録されているとともに、暗号化されており、
前記コンテンツの登録者の情報端末が、前記コンテンツを閲覧させるサーバに対し、前記コンテンツを閲覧する閲覧装置での前記コンテンツの閲覧を許可する旨の登録をする登録ステップと、
前記閲覧装置が、サーバに対し、前記コンテンツの閲覧を要求する閲覧要求ステップと、
サーバが、前記閲覧装置又は前記コンテンツの閲覧者の携帯電話に対し、前記コンテンツの閲覧を許可するための認証を要求する認証要求ステップと、
前記コンテンツの閲覧者の携帯電話が、前記コンテンツを閲覧させるサーバに対して行われる、前記閲覧装置での前記コンテンツの閲覧を許可するための認証を取得するとともに、暗号化された前記コンテンツを復号化する認証実行ステップと、
前記コンテンツの閲覧を許可するための認証が成功したときに、前記コンテンツを閲覧させるサーバが、前記閲覧装置に対し、前記コンテンツを閲覧させる閲覧許可ステップと、
を順に備える閲覧認証方法。」


<相違点>
(ア)コンテンツの登録者の情報端末が、本願発明は「携帯電話」であるのに対し、引用発明は「PC100」、すなわちパソコンである点。

(イ)本願発明が、「前記コンテンツの閲覧を要求する閲覧要求」、及び「前記コンテンツの閲覧を許可するための認証を要求する認証要求」を、「前記サーバ」、すなわち、「(コンテンツを閲覧させる)サーバ」に対して行うのに対し、引用発明は、閲覧要求を「管理サーバ300」(本願発明の「コンテンツを閲覧させるサーバ」に相当)ではなく、「管理サーバ300」と「ネットワークを介して接続されている」「Webサーバ200」に対して行い、また、認証要求を、「Webサーバ200」から「管理サーバ300を介して携帯電話機500」に対して行っている点。

(ウ)コンテンツの登録者により登録されていることについて、本願発明が、「前記コンテンツの登録者の携帯電話が、前記コンテンツを閲覧させるサーバに対し、前記コンテンツを閲覧する閲覧装置での前記コンテンツの閲覧を許可する旨の登録を要求する登録要求ステップと、前記サーバが、前記コンテンツの登録者の携帯電話に対し、前記登録を前記サーバに求めるための認証を要求する登録者認証要求ステップと、前記コンテンツの登録者の携帯電話が、前記サーバに対して行われる、前記登録を前記サーバに求めるための認証を取得する登録者認証実行ステップと」を備えるのに対し、引用発明は、このような具体的なステップについて特定がない点。

(エ)閲覧装置でのコンテンツの閲覧を許可するための認証を取得するとともに暗号化されたコンテンツを復号化するにあたり、本願発明が、「暗号化された前記コンテンツを復号化するパスワードを前記サーバに送信する」ものであるのに対し、引用発明は、このような点について特定がない点。

(オ)「閲覧許可ステップ」における「前記コンテンツの閲覧を許可するための認証が成功したときに、」において、本願発明は、「前記登録に基づき、前記コンテンツを閲覧させるサーバが、前記閲覧装置に対し、前記コンテンツを閲覧させる」のに対し、引用発明は、「前記登録に基づ」く点について特定がない点。


4 判断
<相違点>(ア)について
携帯電話を用いてサーバに接続し情報を授受することは、周知慣用手段であるから、サーバに接続される情報端末として、パソコンに代えて携帯電話を用いることは、当業者が適宜なし得る事項である。

<相違点>(イ)について
引用発明の「管理サーバ300」(本願発明の「コンテンツを閲覧させるサーバ」に相当)と「Webサーバ200」とは、「ネットワークを介して接続されている」ものであるから、「管理サーバ300」及び「Webサーバ200」に接続される端末からみて、両サーバの機能を有する一のサーバとして捉えることができ、また、両者を一体化することについても格別の困難性を有しない。
よって、本願発明の<相違点>(イ)に係る構成のようにすることは、格別なことではない。

<相違点>(ウ)について
本願発明と引用発明とは、「コンテンツの登録者の情報端末が、前記コンテンツを閲覧させるサーバに対し、前記コンテンツを閲覧する閲覧装置での前記コンテンツの閲覧を許可する旨の登録をする登録ステップ」を備える点で共通し(上記(3))、また、コンテンツの閲覧を許可する旨の登録をする際に、コンテンツの登録者が、閲覧を許可する旨の登録を、前記コンテンツを閲覧させるサーバに対し要求をすることは当業者が適宜なし得る事項である。そして、コンテンツの閲覧の許可、不許可に係る登録を、認証によって許可された場合にのみ行うことも周知技術であるから(上記2(2)エ)、引用発明に前記周知技術を用いて、本願発明の<相違点>(ウ)に係る構成のようにすることは当業者が容易になし得る事項である。

<相違点>(エ)について
サーバに格納された暗号化された情報を復号化するにあたり、「暗号化された前記コンテンツを復号化するパスワードを前記サーバに送信」してセキュリティを高めることは、周知技術であるから(上記2(2)オ)、コンテンツを復号化するにあたり、セキュリティを高めるために引用発明に前記周知技術を用いて、「暗号化された前記コンテンツを復号化するパスワードを前記サーバに送信する」ことに格別の困難性を有しない。

なお、本願発明の「暗号化された前記コンテンツを復号化するパスワード」との発明特定事項について、対応する本願明細書の段落【0100】の「暗号化されたコンテンツを復号化するパスワードは、実施形態1-4では、携帯電話3、4のみが格納していたが、本変形例では、認証サーバ1が一時的に格納していてもよい。(後略)」との記載、及び、平成23年5月23日付けの審判請求書の請求の理由3.(2)(c)における、「(c)本願発明及び引用発明の対比 新請求項1に係る発明及び引用文献1に記載の発明は、コンテンツ又は登録ファイルが暗号化されている点では一致します。しかし、新請求項1に係る発明では、暗号化されたコンテンツを復号化するパスワードは、閲覧者の携帯電話のみが格納しており、サーバは格納しておらず、閲覧者の携帯電話が、閲覧装置での閲覧許可をサーバに通知するとともに、暗号化されたコンテンツを復号化するパスワードをサーバに送信します。一方で、引用文献1に記載の発明では、暗号化された登録ファイルの復号キーは、登録ファイルを管理する立場にある第2サーバ装置又は第1サーバ装置が格納します。」との記載によれば、パスワードはサーバに格納されていないものであるから、本願発明の「暗号化された前記コンテンツを復号化するパスワード」は、閲覧者を認証するためにサーバに格納されたパスワードと照合する機能は備えず、単に「暗号化された前記コンテンツを復号化する」ための復号キーの機能を有するものと解した。

<相違点>(オ)について
一般に、高いセキュリティを確保するために複数のセキュリティを施すことは当業者が適宜なし得る事項であるから、コンテンツの閲覧を許可するための認証に成功したとき、さらに、コンテンツの閲覧を許可するための登録(すなわち「前記登録」)に基づき、コンテンツを閲覧させることに格別の困難性を有しない。
よって、本願発明の<相違点>(オ)に係る構成のようにすることは格別なことではない。

そして、上記相違点を総合的に判断しても、本願発明が奏する効果は引用発明及び周知技術から当業者が十分に予測できたものであって格別なものとはいえない。

よって、本願発明は、引用発明及び周知技術に基づいて、当業者が容易に発明をすることができたものである。


5 むすび
以上のとおり、本願発明は、特許法第29条第2項の規定により特許を受けることができないものであるから、その余の請求項に論及するまでもなく、本願は拒絶すべきものである。

よって、結論のとおり審決する。

 
審理終結日 2012-06-27 
結審通知日 2012-07-03 
審決日 2012-07-17 
出願番号 特願2010-257953(P2010-257953)
審決分類 P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 間野 裕一  
特許庁審判長 酒井 伸芳
特許庁審判官 石井 茂和
長島 孝志
発明の名称 閲覧認証方法  
代理人 今下 勝博  
代理人 岡田 賢治  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ