• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1297076
審判番号 不服2014-4181  
総通号数 183 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-03-27 
種別 拒絶査定不服の審決 
審判請求日 2014-03-04 
確定日 2015-02-04 
事件の表示 特願2009-248588「情報処理プログラム,情報処理装置,情報処理システム,および情報処理方法」拒絶査定不服審判事件〔平成23年 5月12日出願公開,特開2011- 95957〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由
1.手続の経緯

本件審判請求に係る出願(以下,「本願」という。)は,平成21年10月29日を出願日とする出願であって,同年12月22日付けで手続補正がなされ,平成24年8月29日付けで審査請求がなされ,平成25年8月26日付けで拒絶理由通知(同年8月29日発送)がなされ,これに対して同年10月24日付けで意見書が提出されると共に同日付けで手続補正がなされたが,同年12月16日付けで拒絶査定(同年12月18日謄本送達)がなされた。
本件審判請求はこれに対して,「原査定を取り消す。本願の発明は特許すべきものとする,との審決を求める。」との請求の趣旨で,平成26年3月4日付けでなされたものである。


2.本願発明

本願の請求項11に記載された発明(以下,「本願発明」という。)は,上記平成25年10月24日付け手続補正書により補正された特許請求の範囲及び明細書の記載からみて,その特許請求の範囲の請求項11に記載された以下のとおりのものと認める。

「個人を特定することが可能な個人特定情報と,個人を特定することが不可能な個人非特定情報とを含む個人情報を表示装置に表示する情報処理装置であって,
ユーザによる入力と,前記情報処理装置からアクセス可能な記憶手段に記憶される認証情報とに基づいて,当該ユーザの認証が成功したか否かを判定する認証判定手段と,
前記認証判定手段によって認証が失敗したと判定された場合,前記記憶手段に記憶されている個人情報のうちの前記個人特定情報の表示を禁止または当該個人特定情報を削除し,当該個人情報のうちの前記個人非特定情報は保存されたままにする情報制御手段とを備える,情報処理装置。」


3.引用文献

(1)引用文献1に記載されている技術的事項および引用発明

本願出願前に頒布され,原審の拒絶査定の理由である上記平成25年8月26日付けの拒絶理由通知において引用された,特開2006-252142号公報(平成18年9月21日出願公開,以下,「引用文献1」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

A 「【0007】
本発明は上記の問題に鑑みてなされ,その目的は,不正な利用者のアクセスに対しては,情報機器を操作することが出来ても,正規の利用者が保存した情報を保護できる情報管理装置,情報管理方法,その方法をコンピュータで実行するプログラム,および記録媒体を提供することである。
【課題を解決するための手段】
【0008】
上述した課題を解決し,目的を達成するために,請求項1にかかる発明は,情報および認証情報の入力を受け付ける入力手段を備えた情報処理装置であって,前記入力手段により入力された認証情報,および前記入力手段により入力された情報を前記認証情報に関連付けて蓄積する蓄積手段と,前記入力手段により新たに認証情報が入力される場合,前記蓄積手段に蓄積された認証情報と照合する照合手段と,前記照合手段によって,前記入力される認証情報と前記蓄積された認証情報とが照合しなかった場合,前記蓄積された前記認証情報および前記認証情報に関連付けて蓄積された情報の少なくともいずれかを削除する削除手段と,を備えたことを特徴とする。」

B 「【0053】
(1.実施の形態1)
図1は,実施の形態1による情報管理ユニットを情報処理装置に組み込んだ機能的ブロック図である。情報処理装置100は,例えばパーソナルコンピュータ(PC)として実現できる。
【0054】
情報処理装置100は,情報処理ユニット10,アプリケーションプログラム20,Operating System(OS)30,入出力制御部40,キーボード51,マウス52,モニタ53,および記憶装置としてのHDD54を備える。
…(中略)…
【0058】
キーボード51およびマウス52は,入力装置であって,操作者の入力を受け付けて,出入力制御部40に送信する。また,キーボード51およびマウス52は,操作者が入力する認識情報,および一般的な情報の入力を受け付ける。
【0059】
モニタ53は,情報処理装置100の処理する内容を表示する。HDD54は,情報処理装置100が入力した情報および処理を施した情報を格納する。キーボード51,マウス52,モニタ53,およびHDD54は,入出力制御部40によって,制御される。」

C 「【0060】
情報処理ユニット10は,蓄積部1,照合部2,および削除部3を備える。ここで,情報処理ユニット10は,PCにインストールされた情報処理プログラムとして実現する。情報処理プログラムは,それぞれ蓄積部1,照合部2,および削除部3の実行する機能である蓄積,照合,および削除を実行する。
【0061】
蓄積部1は,キーボード51やマウス52などの入力装置から操作者の入力による認証情報と入力による情報とを関連付けて蓄積する。
【0062】
照合部2は,入力部によって認証情報が入力される場合,蓄積部1に蓄積された認証情報と照合する。
【0063】
削除部3は,照合部2によって,入力される認証情報と蓄積された認証情報とが照合しなかった場合,蓄積された認証情報および認証情報に関連付けて蓄積された情報の少なくともいずれかを削除する。」

D 「【0064】
ここで一例として,任意の文字列を入力して閲覧することが可能なアプリケーションプログラムとしてエディタプログラム(以下,エディタと称する)に情報管理プログラムが,組み込まれている場合を取り上げる。利用者はエディタによって情報を保存し,また保存した情報を参照する。
…(中略)…
【0067】
次に,利用者はエディタを起動する。するとエディタに組み込まれた照合部2は,認証情報の入力を促し(ステップS101),利用者は入力する(ステップS101のYes)。照合部2はHDD54から蓄積された認証情報を取り出し,新たに入力された認証情報と照合する(ステップS102)。
【0068】
ここで,入力した認証情報と,既に蓄積されている認証情報とが同じであった場合,即ち照合部2が照合したと判定した場合(ステップS102のYes),エディタは正しく起動し,照合部2は,認証情報に関連付けられた蓄積情報を読み込み可能とする(ステップS104)。利用者はここで情報を入力することができて入力部は情報の入力を受け付け(ステップS105),入力がなされた場合(ステップS105のYes),蓄積部1は,入力された情報を認証情報に関連付けてHDD54に保存して(ステップS106)終了する。
【0069】
次に,利用者がエディタで入力した情報を参照したいと思った場合,利用者は再びエディタを起動し,再び,新たに認証情報を入力する。エディタは前回同様,既に蓄積されている認証情報を,HDD54から取り出し,新たに入力された認証情報と照合し,照合が成功すれば正しくエディタを起動する。」

E 「【0071】
このようにして,情報管理プログラムが組み込まれたアプリケーションでは,認証情報の照合が失敗した場合に,それまで認証情報に関連付けて保存されていた情報を削除するので,不正な使用者に秘匿すべき情報を閲覧されることがない。
【0072】
また,認証情報に関連付けて保存されていた情報を削除した後は,新たに認証情報を入力して,この新たな認証情報に関連付けて情報を保存できるので,認証に失敗した場合にはアプリケーションを使用できなくなるといった不便を避けることが出来る。」

F 「【0074】
ここで,アプリケーションの起動時だけでなく,情報処理装置100が起動するたびに,認証情報の入力を要求することとしても良い。その際には,認証情報が照合しなかった場合に削除する情報を規定しておくことが望ましい。
【0075】
ここで,照合の結果,違っていた場合,HDD54の蓄積内容を消去する範囲はアプリケーションプログラムごとに規定される。たとえば,利用者が過去に入力して蓄積された文字列である場合も,利用者が入力したユーザIDとパスワードである場合もある。
【0076】
ここで,消去する情報は,正当な利用者が過去に蓄積した情報および認証情報のうち,少なくともいずれかである。セキュリティを重視する場合は,両方の情報を消去することが望ましい。
【0077】
また,ここで,認証情報が照合できずに,既に認証情報と関連付けて格納されている情報が削除された後に,新たな認証情報を受け付け,受け付けられた新たな認証情報に関連付けて入力される情報を格納する構成とすることが望ましい。図3におけるステップS103の後に最初のステップS101に戻ることによって,実現できる。」

ここで,上記引用文献1に記載されている事項を検討する。

(ア)上記Bの「情報処理装置100は,情報処理ユニット10,アプリケーションプログラム20,Operating System(OS)30,入出力制御部40,キーボード51,マウス52,モニタ53,および記憶装置としてのHDD54を備える。…(中略)… キーボード51およびマウス52は,入力装置であって,操作者の入力を受け付けて,出入力制御部40に送信する。また,キーボード51およびマウス52は,操作者が入力する認識情報,および一般的な情報の入力を受け付ける。…(中略)… モニタ53は,情報処理装置100の処理する内容を表示する。」との記載からすると,情報処理装置は入力装置,モニタを備え,情報処理装置は認証情報や一般的な情報を入力装置から受け付けると解される。
また,上記Dの「ここで,入力した認証情報と,既に蓄積されている認証情報とが同じであった場合,即ち照合部2が照合したと判定した場合(ステップS102のYes),エディタは正しく起動し,照合部2は,認証情報に関連付けられた蓄積情報を読み込み可能とする(ステップS104)。…(中略)… 次に,利用者がエディタで入力した情報を参照したいと思った場合,利用者は再びエディタを起動し,再び,新たに認証情報を入力する。エディタは前回同様,既に蓄積されている認証情報を,HDD54から取り出し,新たに入力された認証情報と照合し,照合が成功すれば正しくエディタを起動する。」との記載,上記Eの「このようにして,情報管理プログラムが組み込まれたアプリケーションでは,認証情報の照合が失敗した場合に,それまで認証情報に関連付けて保存されていた情報を削除するので,不正な使用者に秘匿すべき情報を閲覧されることがない。」との記載からすると,認証情報に関連付けて保存される情報は秘匿すべき情報を含み,正しい利用者がモニタで閲覧できることが読み取れる。
そして,上記Aの「上述した課題を解決し,目的を達成するために,請求項1にかかる発明は,情報および認証情報の入力を受け付ける入力手段を備えた情報処理装置であって,…(中略)…を備えたことを特徴とする。」との記載を勘案すると引用文献1には,
「情報および認証情報の入力を受け付ける入力装置,秘匿すべき情報を含み認証情報に関連付けて保存される情報を閲覧するためのモニタを備えた情報処理装置」
が記載されていると解される。

(イ)上記Bの「情報処理装置100は,情報処理ユニット10,アプリケーションプログラム20,Operating System(OS)30,入出力制御部40,キーボード51,マウス52,モニタ53,および記憶装置としてのHDD54を備える。」との記載,上記Cの「情報処理ユニット10は,蓄積部1,照合部2,および削除部3を備える。…(中略)… 蓄積部1は,キーボード51やマウス52などの入力装置から操作者の入力による認証情報と入力による情報とを関連付けて蓄積する。」との記載からすると,情報処理装置の情報処理ユニットが備える蓄積部に入力装置からの入力による認証情報と入力による情報とを関連付けて蓄積することが読み取れる。
また,上記Cの「照合部2は,入力部によって認証情報が入力される場合,蓄積部1に蓄積された認証情報と照合する。」との記載からすると,ここでの入力部は入力装置であることは明らかであるから,照合部は入力装置により新たに認証情報が入力される場合に認証情報と照合することが読み取れる。
そして,上記Aの「上述した課題を解決し,目的を達成するために,請求項1にかかる発明は,情報および認証情報の入力を受け付ける入力手段を備えた情報処理装置であって,前記入力手段により入力された認証情報,および前記入力手段により入力された情報を前記認証情報に関連付けて蓄積する蓄積手段と,前記入力手段により新たに認証情報が入力される場合,前記蓄積手段に蓄積された認証情報と照合する照合手段と,…(中略)…を備えたことを特徴とする。」との記載を勘案すると引用文献1には,
「入力装置により入力された認証情報,および前記入力装置により入力された情報を前記認証情報に関連付けて蓄積する蓄積部」,
「入力装置により新たに認証情報が入力される場合,蓄積部に蓄積された認証情報と照合する照合部」
を備える情報処理装置が記載されていると解される。

(ウ)上記Cの「情報処理ユニット10は,蓄積部1,照合部2,および削除部3を備える。…(中略)… 削除部3は,照合部2によって,入力される認証情報と蓄積された認証情報とが照合しなかった場合,蓄積された認証情報および認証情報に関連付けて蓄積された情報の少なくともいずれかを削除する。」との記載からすると,情報処理装置の情報処理ユニットが備える削除部が,認証情報と認証情報とが照合しなかった場合,認証情報および認証情報に関連付けて蓄積された情報の少なくともいずれかを削除する態様が読み取れる。
また,上記Fの「ここで,照合の結果,違っていた場合,HDD54の蓄積内容を消去する範囲はアプリケーションプログラムごとに規定される。たとえば,利用者が過去に入力して蓄積された文字列である場合も,利用者が入力したユーザIDとパスワードである場合もある。…(中略)… ここで,消去する情報は,正当な利用者が過去に蓄積した情報および認証情報のうち,少なくともいずれかである。」との記載からすると,認証情報が照合しなかった場合には,アプリケーションプログラムに応じて削除する情報の範囲が規定され,正当な利用者が過去に蓄積した情報および認証情報のうち,少なくともいずれかを削除する態様が読み取れる。
そして,上記Aの「上述した課題を解決し,目的を達成するために,請求項1にかかる発明は,情報および認証情報の入力を受け付ける入力手段を備えた情報処理装置であって,…(中略)…前記照合手段によって,前記入力される認証情報と前記蓄積された認証情報とが照合しなかった場合,前記蓄積された前記認証情報および前記認証情報に関連付けて蓄積された情報の少なくともいずれかを削除する削除手段と,を備えたことを特徴とする。」との記載を勘案すると引用文献1には,
「照合部によって,入力される認証情報と蓄積された認証情報とが照合しなかった場合,アプリケーションプログラムに応じて削除する情報の範囲が規定され,前記蓄積された前記認証情報および前記認証情報に関連付けて蓄積された情報の少なくともいずれかを削除する削除部」
を備える情報処理装置が記載されていると解される。

以上,(ア)乃至(ウ)で指摘した事項から,引用文献1には,次の発明(以下,「引用発明」という。)が記載されているものと認める。

「情報および認証情報の入力を受け付ける入力装置,秘匿すべき情報を含み認証情報に関連付けて保存される情報を閲覧するためのモニタを備えた情報処理装置であって,
前記入力装置により入力された認証情報,および前記入力装置により入力された情報を前記認証情報に関連付けて蓄積する蓄積部と,
前記入力装置により新たに認証情報が入力される場合,前記蓄積部に蓄積された認証情報と照合する照合部と,
前記照合部によって,前記入力される認証情報と前記蓄積された認証情報とが照合しなかった場合,アプリケーションプログラムに応じて削除する情報の範囲が規定され,前記蓄積された前記認証情報および前記認証情報に関連付けて蓄積された情報の少なくともいずれかを削除する削除部と,
を備えた情報処理装置。」


(2)引用文献2に記載されている技術的事項

本願出願前に頒布され,原審の拒絶査定の理由である上記平成25年8月26日付けの拒絶理由通知において引用された,特開2005-44292号公報(平成17年2月17日出願公開,以下,「引用文献2」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

G 「【0071】
図12は,各コンサルタントサーバ4が,ユーザ情報を利用する場合の概略を表している。個人情報サーバ3には,ユーザ情報がカルテとして保持されている。ユーザ情報は,ユーザ特定情報とユーザ特性情報とで構成される。
【0072】
ユーザ特定情報は,ユーザ情報のうちの,それらの情報からユーザ個人を特定し得る情報である。例えば,氏名,住所,電話番号,生年月日,性別,住民票コード,など,単数または複数の組み合わせにより個人を特定できる情報である。
【0073】
ユーザ特性情報は,ユーザ情報のうちの,ユーザ個人を特定できない情報であり,例えば,ユーザの特性や属性を表す情報,嗜好情報,医療関連情報,資産情報,サイズ情報などである。」

H 「【0104】
コンサルタントサーバ4は,閲覧許可を受信すると,個人情報サーバ3にアクセスして,ユーザ情報を閲覧する。このとき閲覧できるのは,ユーザ情報のうち,ユーザ特性情報だけであって,ユーザ特定情報は閲覧することができない。従って,コンサルタントサーバ4は,その情報がどのユーザの情報であるかは特定することが不可能となっている。これにより,ユーザの個人的な情報の秘匿性が保証される。」


(3)引用文献3に記載されている技術的事項

本願出願前に頒布され,原審の拒絶査定の理由である上記平成25年8月26日付けの拒絶理由通知において引用された,特開2001-154753号公報(平成13年6月8日出願公開,以下,「引用文献3」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

J 「【0009】好適には,更に,前記ユーザ情報が秘匿情報であるか否かを判断し,削除する際には,前記署名情報と,前記秘匿情報判断手段により秘匿情報であると判断されたユーザ情報とを削除することを特徴とする。」

K 「【0018】また,本実施形態の携帯情報端末においては,ユーザ情報のような秘匿となる情報は,携帯情報端末のフラッシュメモリ608内のファイルシステムに保存される。」

L 「【0028】以上のように,辞書削除モードで立ち上げた場合,ファイルシステムを消去することによって,手書署名認証の辞書は削除され,同時に秘匿となる情報も同時に削除される。
【0029】したがって,持ち主以外のユーザが携帯情報端末の秘匿情報を故意に参照しようとしても,手書認証に成功せねば秘匿情報を参照することができず,また,手書認証のための署名辞書を削除して携帯情報端末を使用しようと意図しても,署名辞書が消去される際に秘匿情報も消去されているので,情報の秘匿性は守られる。」

M 「【0034】ただし,フラッシュメモリ608内のファイルシステムに保存されている情報には,情報夫々に対し,秘匿情報であるか,そうでないかを表す少なくとも1つの属性を持つ。
【0035】すなわち,ファイルシステムの夫々のファイルに秘匿情報を表す属性を持ち,この属性が設定されているか否かで,秘匿情報か,そうでない通常の情報であるかを判別することができる。」

N 「【0044】以上のように,ファイルシステムに保存された全ての情報を削除するのではなく,秘匿性の高い情報のみを削除するので,秘匿にしておく必要のない情報は削除されずにすむ。
【0045】これにより,削除する情報を最低限にし,情報の秘匿性を守りながら,手書署名認証のための辞書の再登録が可能となる。
【0046】また,携帯情報端末の持ち主は,署名を忘れてしまった場合など,一旦ファイルシステムを消去することにより,再び署名認証の辞書登録を行うことができ,秘匿の必要のない情報は削除されていないので,秘匿情報を再入力するだけで済む。」


4.参考文献

本願出願前に頒布された刊行物である,特開2005-202644号公報(平成17年7月28日出願公開,以下,「参考文献1」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

P 「【0014】
以上のように,本発明によれば,ユーザの個人情報を記憶する記憶手段と,記憶手段に個人情報を記憶させる記憶制御を実行する情報記憶制御手段と,記憶手段に記憶されている個人情報のうち,ユーザが選択した削除対象の情報を設定する削除情報設定手段と,他の通信端末から無線を通じてアクセスされたとき,記憶手段に記憶されている個人情報のうち,削除情報設定手段により設定された削除対象の情報を自動的に削除する制御を実行する外部アクセス制御手段とを備えているので,記憶手段に記憶されている個人情報が第三者に漏洩してしまうのを未然に防止することができるとともに,ユーザによる携帯情報端末へのアクセスによりユーザが削除したいと思う必要最小限の情報のみ削除することができるようになり,このような付加価値により携帯情報端末の利便性を向上させることができる。」

Q 「【0029】
情報登録管理手段172は,ユーザによるデータ入力部14の操作に応じて,または自動的に,個人情報をメモリ16の個人情報格納領域161に格納する。すなわち,個人情報を登録する。また,情報登録管理手段172は,個人情報格納領域161に登録された個人情報を管理する処理を実行する。例えば,情報登録管理手段172は,プロフィールの情報,電話帳の情報,作成した電子メール,取り込んだ画像やメロディなどを入力し,入力したこれらの情報を個人情報格納領域161に格納する。また,情報登録管理手段172は,発着信時に自動的に通信の履歴情報を個人情報格納領域161に格納する。また,情報登録管理手段172は,電子メールの送受信時に自動的に電子メールの内容を個人情報格納領域161に格納する。また,情報登録管理手段172は,ユーザによるデータ入力部14の操作に応じて,個人情報格納領域161に格納されている各種情報の内容を変更したり削除したりする。
…(中略)…
【0031】
削除情報設定手段174は,携帯電話機1に設けられている各種機能の設定のうち,ユーザが削除対象の個人情報を事前に選択して設定するときの動作を制御する。すなわち,ユーザによって携帯電話機1に対してアクセスされたときに自動的に削除される個人情報の種類(図7に示す個人情報の内容)を,ユーザが事前に選択して設定するときの動作を制御する。具体的には,削除情報設定手段174は,ユーザによるデータ入力部14の操作に応じて各種設定画面(図7参照)を表示部15に表示させる。また,削除情報設定手段174は,ユーザによるデータ入力部14の操作に従って各種設定画面を介して入力された削除対象の個人情報に関する設定情報を入力し,入力した設定情報を設定情報格納領域162に格納して登録する。」


5.対比

本願発明と引用発明とを対比する。

(1)引用発明の「情報処理装置」は本願発明の「情報処理装置」に対応し,引用発明の「情報処理装置」が備える「モニタ」は,本願発明の「表示装置」に相当することは明らかである。
また,本願発明の「個人情報」は個人を特定することが可能な「個人特定情報」を含み,この「個人特定情報」は秘匿すべき情報であると言えるから,本願発明の「表示装置」に表示する「個人情報」と引用発明の「モニタ」で閲覧される「秘匿すべき情報を含み認証情報に関連付けて保存される情報」とは,秘匿すべき情報を含む情報である点で共通する。
そうすると,引用発明と本願発明とは,“秘匿すべき情報を含む情報を表示装置に表示する情報処理装置”である点で共通していると言える。

(2)引用発明では,「蓄積部」が「入力装置により入力された認証情報,および前記入力装置により入力された情報を前記認証情報に関連付けて蓄積する」ところ,認証情報などを記憶し,「情報処理装置」からアクセス可能であることは明らかであるから,引用発明の「蓄積部」は本願発明の「記憶手段」に相当すると言える。
そして,引用発明の「照合部」は「入力装置により新たに認証情報が入力される場合,前記蓄積部に蓄積された認証情報と照合する」ところ,ユーザにより入力された認証情報に基づき,ユーザの認証が成功したか否かを判定していることに他ならないから,引用発明の「照合部」は本願発明の「認証判定手段」に相当すると言える。
そうすると,引用発明の「前記入力装置により新たに認証情報が入力される場合,前記蓄積部に蓄積された認証情報と照合する照合部」は本願発明の「ユーザによる入力と,前記情報処理装置からアクセス可能な記憶手段に記憶される認証情報とに基づいて,当該ユーザの認証が成功したか否かを判定する認証判定手段」に相当すると言える。

(3)引用発明では,「削除部」が「照合部によって,前記入力される認証情報と前記蓄積された認証情報とが照合しなかった場合,アプリケーションプログラムに応じて削除する情報の範囲が規定され,前記蓄積された前記認証情報および前記認証情報に関連付けて蓄積された情報の少なくともいずれかを削除する」ところ,照合部によって認証が失敗したと判定された場合に,蓄積部に記憶された情報のうちの秘匿すべき情報を削除していると言える。
一方,本願発明では,「情報制御手段」が,認証が失敗したと判定された場合,個人情報のうちの個人特定情報を削除するところ,個人特定情報が秘匿すべき情報であることは自明である。
そうすると,引用発明の「前記照合部によって,前記入力される認証情報と前記蓄積された認証情報とが照合しなかった場合,アプリケーションプログラムに応じて削除する情報の範囲が規定され,前記蓄積された前記認証情報および前記認証情報に関連付けて蓄積された情報の少なくともいずれかを削除する削除部」と,本願発明の「前記認証判定手段によって認証が失敗したと判定された場合,前記記憶手段に記憶されている個人情報のうちの前記個人特定情報の表示を禁止または当該個人特定情報を削除し,当該個人情報のうちの前記個人非特定情報は保存されたままにする情報制御手段」とは,後記する点で相違するものの,“前記認証判定手段によって認証が失敗したと判定された場合,前記記憶手段に記憶されている情報のうちの秘匿すべき情報を削除する情報制御手段”である点で共通していると言える。

以上から,本願発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。

(一致点)

「秘匿すべき情報を含む情報を表示装置に表示する情報処理装置であって,
ユーザによる入力と,前記情報処理装置からアクセス可能な記憶手段に記憶される認証情報とに基づいて,当該ユーザの認証が成功したか否かを判定する認証判定手段と,
前記認証判定手段によって認証が失敗したと判定された場合,前記記憶手段に記憶されている情報のうちの秘匿すべき情報を削除する情報制御手段とを備える,情報処理装置。」

(相違点1)

表示装置に表示する情報に関し,本願発明は,「個人を特定することが可能な個人特定情報と,個人を特定することが不可能な個人非特定情報とを含む個人情報」であるのに対して,引用発明は,「秘匿すべき情報を含み認証情報に関連付けて保存される情報」であり,個人情報を含むかどうか不明である点。

(相違点2)

認証が失敗した場合の秘匿すべき情報の削除に関し,本願発明は,「個人情報のうちの前記個人特定情報の表示を禁止または当該個人特定情報を削除し,当該個人情報のうちの前記個人非特定情報は保存されたままにする」のに対して,引用発明では,「アプリケーションプログラムに応じて削除する情報の範囲が規定され,前記蓄積された前記認証情報および前記認証情報に関連付けて蓄積された情報の少なくともいずれかを削除する」点。


6.当審の判断

上記相違点1及び2について検討する。

(1)相違点1について

引用発明では,モニタにより認証情報に関連付けて保存される情報の閲覧が可能となっており,当該認証情報に関連付けて保存される情報は秘匿すべき情報を含んでいるところ,引用文献1の上記Eの記載からみて,秘匿すべき情報は当該認証情報に対応する特定のユーザに係る情報であると言える。
また,ユーザ個人に係る情報を,ユーザ個人を特定し得るユーザ特定情報と,ユーザ個人を特定できない,ユーザの特性や属性を表す情報であるユーザ特性情報とにより構成し,ユーザ情報を管理することは,例えば,引用文献2(上記G,Hを参照)に記載されるように,本願出願前に当該技術分野の周知技術であった。
そうすると,引用発明において上記周知技術を適用し,特定のユーザに係る秘匿すべき情報を含み認証情報に関連付けて保存される情報として,ユーザ個人を特定し得るユーザ特定情報と,ユーザ個人を特定できないユーザ特性情報とにより構成されるユーザ情報を採用し,モニタで閲覧できるようにすること,すなわち,相違点1に係る構成とすることは,当業者が容易に想到し得たことである。

(2)相違点2について

引用発明では,認証が失敗した場合に,「アプリケーションプログラムに応じて削除する情報の範囲が規定され,前記蓄積された前記認証情報および前記認証情報に関連付けて蓄積された情報の少なくともいずれかを削除する」ところ,「認証情報」や「認証情報に関連付けて蓄積された情報」は全体として特定のユーザに係る情報とみることができることから,特定のユーザに係る情報のうちの少なくとも一部を削除していると言える。
また,情報処理装置において,正当でないユーザには,秘匿性の相対的に高い情報の閲覧ができないように削除する旨の技術は,例えば,引用文献3(上記J乃至Nを参照)や参考文献1(上記P,Qを参照)に記載されるように,当該技術分野において普通に行われる常套手段である。
そうすると,引用発明も上記当該技術分野の常套手段も,正当でないユーザに対して秘匿すべき情報の閲覧ができないようにするという点で共通する課題を有することから,引用発明において,上記の常套手段を適用し,適宜,特定のユーザに係る情報のうち秘匿性の相対的に高いユーザ特定情報を削除し,ユーザ特性情報は保存されたままにすること,すなわち,相違点2に係る構成とすることは,当業者が容易に想到し得たことである。

(3)小括

上記で検討したごとく,相違点1及び2に係る構成は当業者が容易に想到し得たものであり,そして,これらの相違点を総合的に勘案しても,本願発明の奏する作用効果は,上記引用発明及び当該技術分野の周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。


7.むすび

以上のとおり,本願の請求項11に係る発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。

よって,結論のとおり審決する。
 
審理終結日 2014-12-03 
結審通知日 2014-12-05 
審決日 2014-12-17 
出願番号 特願2009-248588(P2009-248588)
審決分類 P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 戸島 弘詩  
特許庁審判長 山崎 達也
特許庁審判官 辻本 泰隆
田中 秀人
発明の名称 情報処理プログラム、情報処理装置、情報処理システム、および情報処理方法  
代理人 寺本 亮  
代理人 小沢 昌弘  
代理人 石原 盛規  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ