• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 G06F
審判 査定不服 2項進歩性 取り消して特許、登録 G06F
管理番号 1340867
審判番号 不服2017-5339  
総通号数 223 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-07-27 
種別 拒絶査定不服の審決 
審判請求日 2017-04-14 
確定日 2018-06-19 
事件の表示 特願2013- 16310「画像処理装置および画像処理システム」拒絶査定不服審判事件〔平成26年 8月21日出願公開、特開2014-149562、請求項の数(4)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯
本件審判請求に係る出願(以下,「本願」という。)は,平成25年1月31日の出願であって,その手続の経緯は以下のとおりである。

平成28年 7月27日付け :拒絶理由の通知
平成28年 9月27日 :意見書,手続補正書の提出
平成29年 1月10日付け :拒絶査定
平成29年 4月14日 :審判請求書,手続補正書の提出
平成30年 2月 5日付け :拒絶理由の通知(当審)
平成30年 2月16日 :意見書,手続補正書の提出

第2 本願発明
本願請求項1-4に係る発明(以下,それぞれ「本願発明1」-「本願発明4」という。)は,平成30年2月16日付けの手続補正で補正された特許請求の範囲の請求項1-4に記載された事項により特定される発明であり,本願発明1は以下のとおりの発明である。

「 【請求項1】
ユーザの認証情報の入力を受け付ける入力部と,
複数の画像処理装置と接続されてユーザ認証を行うサーバとの間で情報の送受信を行う通信部と,
画像処理を行う画像処理部と,
制御部と,
前記サーバにて認証されたユーザに対して,ユーザを特定することなく,前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報と,前記制御部において認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である第1個別限定情報と,前記サーバにて認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である第2個別限定情報とを,ユーザを識別するユーザ識別情報に関連付けて記憶する限定情報記憶部と,
を備え,
前記制御部は,
前記入力部にて受け付けた前記認証情報に基づいて,前記サーバによるユーザ認証が必要か否かを判断する判断処理を実行し,
前記判断処理において前記サーバによるユーザ認証が必要と判断した場合に,前記入力部にて受け付けた前記認証情報を前記サーバに送信し,当該認証情報に基づくユーザ認証の結果を前記サーバから受信する第1認証処理を実行し,
前記判断処理において前記サーバによるユーザ認証が必要ではないと判断した場合に,前記入力部にて受け付けた前記認証情報に基づくユーザ認証を行う第2認証処理を実行し,
前記共通限定情報を前記限定情報記憶部から取得する共通情報取得処理を実行し,
前記第2個別限定情報を前記限定情報記憶部から取得する第2個別情報取得処理を実行し,
前記第2認証処理において前記ユーザ認証が成功した場合に,当該認証されたユーザに対応する前記第1個別限定情報を前記限定情報記憶部から取得し,取得した前記第1個別限定情報に基づいて前記画像処理の実行を制限する第1制限処理を実行し,
前記第1認証処理において前記サーバから前記サーバによるユーザ認証が成功した結果を受信した場合に,当該認証されたユーザに対応する前記第2個別限定情報を前記第2個別情報取得処理にて前記限定情報記憶部から取得できれば当該第2個別限定情報に基づいて前記画像処理の実行を制限し,当該ユーザに対応する前記第2個別限定情報を前記第2個別情報取得処理にて前記限定情報記憶部から取得できなければ前記共通情報取得処理にて前記共通限定情報を前記限定情報記憶部から取得し,前記共通限定情報に基づいて前記画像処理の実行を制限する第2制限処理を実行する,
ことを特徴とする画像処理装置。」

なお,本願発明2-4の概要は以下のとおりである。

本願発明2-3は,本願発明1を減縮した発明である。

本願発明4は,本願発明1に対応する「画像処理装置」と「サーバ」とを有する「画像処理システム」の発明であり,本願発明1を含む発明である。

第3 引用文献,引用発明等
1 引用文献1について
原査定の拒絶の理由に引用された引用文献1(特開2008-141339号公報)には,図面とともに次の事項が記載されている。

A 「【0077】
(実施例2)
実施例1においては,印刷しようとするユーザ(印刷クライアント101)の属するドメイン(ドメインA)と印刷を行うとする画像形成装置107の属するドメイン(ドメインB)が異なる際の印刷制限を行う実施形態について説明した。
【0078】
しかしながら,実施例1に限らず,印刷を行うユーザが自分のドメインとは異なる,他ドメインにおいて画像形成装置から直接印刷処理を行う際に,実施例1の技術を応用することも可能である。この際には,ドメインAに属するユーザが,ドメインBの画像形成装置において操作パネルなどから,印刷処理を直接行うことを想定する。
【0079】
図1において,ドメインAとドメインBは,ネットワーク上の論理的なネットワークドメインである。ドメインAとドメインBのネットワークドメインは信頼関係が双方向に確立されている。このため,ドメインAのユーザは,ドメインBのリソースに,ドメインBのユーザはドメインAのリソースにネットワークドメインの管理者が許す範囲内でアクセスすることが可能であるものとする。また,信頼関係が結ばれていることにより,ADとユーザが所属するドメインが異なる場合であってもユーザ認証は可能である。認証プロトコルにはKerberosなどを用いて実現することができる。AD180・181は各ドメインで管理するサーバであり,ドメインが管理するユーザの情報管理機能とユーザ認証機能を持つ。AD180は,例えばLDAPサーバあるいはActive Directoryサーバなどを用いて実現される。」

B 「【0091】
以下に,図14のシステムの動作を示すフローチャートを参照して動作ステップを詳細に説明する。図14(a)は,画像形成装置におけるプログラムの処理を,図14(b)はアクセス制御サーバにおけるプログラムの処理をそれぞれ表したフローチャートである。
【0092】
まず図14(a)における画像形成装置における処理について,説明する。
【0093】
S1101においてユーザが画像形成装置109の操作画面からユーザ識別情報(ID,パスワード,ドメインなど)を入力もしくは選択する。もしくは,ICカードを画像形成装置に備え付けのカードリーダに挿入する。画像形成装置109はこのユーザの操作により,ユーザの情報を取得することになる。ここで,本実施例では例えば,ドメインBに属するユーザがドメインAに属する画像形成装置109にログインし,画像形成装置での機能の利用,主に画像形成処理を行うことを想定している。
…(中略)…
【0095】
次にS1103において,画像形成装置109はアクセス制御装置102にユーザの識別情報を送信して認証処理を要求する。
【0096】
S1104において,アクセス制御サーバ102が上記受信したユーザ識別情報と,AD180を使用してドメインに所属するユーザの認証処理を行い,その結果を画像形成装置109に送信する。画像形成装置109はその認証結果を受信する。ユーザ認証処理は,悪意のあるユーザにパスワード情報等を盗聴されないように,チャレンジ/レスポンス認証方式などを用いて行われることが一般的である。」

C 「【0100】
次に図14(b)におけるアクセス制御サーバにおける処理について,説明する。
【0101】
S1111において,前述したS1103で画像形成装置109より送信された,ユーザ識別情報を受信する。
【0102】
S1112において,アクセス制御サーバ102のユーザ認証部1011が,受信したユーザ識別情報を用いて,AD180によるドメインに所属するユーザの認証処理を行う。
【0103】
S1113において,ユーザ認証の結果を画像形成装置109に送信する。
【0104】
S1114において,前述したS1106で画像形成装置109が送信したACT要求を受信する。
…(中略)…
【0107】
S1117において,アクセス制御サーバ102は,認証済みのユーザが所属するドメイン(domainB.jp)を判定する。
【0108】
S1118において,アクセス制御サーバ102は,ユーザの所属するドメイン(ドメインB)のACLデータベース105の所在情報を取得する。この際には,予めドメインA内に他ドメインのACLデータベースの所在情報を格納するデータベースを保持していてもよい。また,他ドメインのアクセス制御サーバ(例えば105)にアクセスして,そのドメインのACLデータベースの所在情報を要求するといった方法を用いてもよい。
…(中略)…
【0111】
S1121において,生成したACTを画像形成装置に送信する。
【0112】
上記,実施例において,画像形成装置109とアクセス制御サーバ102は,同一の端末として構成されても良い。この場合,画像形成装置がアクセス制御サーバの機能を備えるため,ユーザ認証機能や,ADや他のデータベースサーバなどにアクセスする機能を備える。また,ネットワーク上に実装されるデータベースサーバも画像形成装置と同一端末として構成することも可能である。」

D 「【0113】
(実施例3)
本実施例においては,ネットワーク環境やネットワーク管理者の管理ポリシーによっては,他のドメインへのアクセスが許されないケースを考慮する。実施例3では,他のドメインのアクセス制御サーバにアクセスすることなく,他のドメインユーザのACTを発行する仕組みについて以下,応用例として説明する。
【0114】
〔応用例1〕
本実施例では,各ドメインのアクセス制御装置において図15,図16に示すようなテーブルを管理する。これらテーブルは,データベースサーバとしてネットワーク上で管理されていてもよいし,画像形成装置などの機器が直接保持していてもよい。
【0115】
図15は,ドメインユーザ利用権限管理テーブルを示す。図15のデータは,ドメインAの画像形成装置を他のドメインのユーザ(ドメインB,ドメインC)が使用する場合の許否を一律に設定している。例えば,ドメインBのユーザは“否”が設定されているため,ドメインBのユーザのドメインAに属する画像形成装置の使用を一律に禁止している。具体的には,ドメインAのアクセス制御サーバ102にドメインBのユーザのACT発行要求がきた場合,アクセス制御サーバ102は図15のドメインユーザ利用管理テーブルを参照して,ACTを発行しないよう制御する。
【0116】
〔応用例2〕
図16は,以下,応用例2?5で用いるACLデータテーブルを示す。また,ここで図16はドメインAで管理されるテーブルの例を示している。
【0117】
図16に示すように,テーブルにはドメインAユーザのACL(U200?U202)とは別にシステムデフォルトのACL(D100)を持つ。システムデフォルトACL(D100)は,AD180が管理する正統なユーザであるが,ACLが固有に設定されていないユーザやドメイン不明のユーザ,未登録の他ドメインのユーザであった場合に,一律に所属ドメインに基づいて適応するACLである。
【0118】
〔応用例3〕
加えて,ドメインBユーザのACL(U300?U301)におけるデフォルトのACLの情報が格納されている。
【0119】
〔応用例4〕
また,各ドメインに基づくデフォルトACL(D101,D102)などの情報も格納してある。このデフォルトのACLは予めアクセス制御サーバを構成する端末に記録しておいてもよい。ACLデータベースサーバ103へアクセスに失敗した場合に,前記ACLを使用するなどの運用も可能である。
【0120】
例えば,ドメインBのユーザがドメインAの画像形成装置109を使用する場合は,D101やU300?U302のACLに基づきACTが発行されることになる。また,ドメインA?Cとは異なるドメインに所属するユーザがドメインAの画像形成装置109を使用する場合は,D100のシステムデフォルトのACLに基づきACTが発行されることになる。」

E 「【0121】
図17は,本応用例におけるアクセス制御サーバの動作の処理に関する制御プログラムに基づくフローチャートであり,これを参照して説明する。
【0122】
ドメインAのアクセス制御サーバ102は,画像形成装置もしくは印刷クライアントからユーザ識別情報を受信してユーザに対してのユーザ認証処理を行う(S1701)。
【0123】
認証が確立した場合,その旨をユーザに通知し,その後ACT要求を受信する(S1702)。
【0124】
ユーザが使用する画像形成装置がドメインAで管理される機器情報テーブル(図10)に登録されているか否かを確認する(S1703)。
【0125】
登録されている場合は,アクセス制御サーバ102がユーザの所属ドメインを判定する(S1705)。ここではACT要求に含まれるFQDNを用いる,もしくは,直接ユーザが入力した情報をもとにドメインを判定してもよい。
【0126】
アクセス制御サーバ102と異なるドメインのユーザであった場合,ドメインAの図16で示すACLデータベースサーバにアクセスしてシステムデフォルトのACLを取得する(S1707)。ここで,そのユーザ固有のACLやドメインのACLが登録されているならば,そのACLを取得することになる。
【0127】
アクセス制御サーバと同じドメインのユーザであった場合は,ドメインAの図16で示すACLデータベースサーバにユーザが登録されているか否かを判断する(S1708)。
【0128】
登録されている場合は,該ユーザに設定されているACLを取得する(S1709)。
【0129】
登録されていない場合は,システムデフォルト(D100)のACLを取得する(S1707)。
【0130】
アクセス制御サーバ102は,取得したACLに基づきACTを発行して画像形成装置もしくは印刷クライアントに返信して処理を終了する。
【0131】
〔応用例5〕
ドメインA内に他ドメインユーザのACLデータを格納するためのACLデータベースサーバを別途立てることも可能である。具体的にはドメインA内にドメインBのACLデータベースサーバ106を設置することを想定している。尚,各ドメインにおいて,管理者などによりユーザのACLを変えてもよい。上記構成は,例えばドメインAのアクセス制御サーバ102がドメインBにアクセスできない場合に有効である。また,ドメインAの管理者が,ドメインBユーザの,ドメインAの画像形成装置の利用権限を詳細に設定したい場合などに有効である。ドメインA内に,ドメインBのユーザ用のACLを格納するデータベースを設置することにより,ドメインAの管理者が自由にドメインBのユーザ用のACLを編集できることが可能になり,有用性が高い。」

F 「【図16】



したがって,上記引用文献1には次の発明(以下,「引用発明」という。)が記載されていると認められる。

「所定のドメインのアクセス制御サーバの機能を備えた画像形成装置であって,
ユーザ識別情報を受信し,AD(Active Directory)サーバを使用してユーザに対してのユーザ認証処理を行い,
認証が確立した場合,ACT(Access Control Token)要求を生成し,
異なるドメインのユーザであった場合,同じドメインのACL(Access Control List)データベースサーバにアクセスして,システムデフォルトの印刷上限枚数又はアプリケーション/サービス利用権の種別を含むACLを取得するが,そのユーザ固有のACLやドメインのACLが登録されているならば,そのACLを取得し,
同じドメインのユーザであった場合,当該ユーザに設定されているACLを取得し,登録されていない場合はシステムデフォルトのACLを取得し,
取得したACLに基づきACTを発行する,
ことを特徴とする画像形成装置。」

2 引用文献2について
原査定の拒絶の理由に引用された引用文献2(特開2005-56393号公報)の【要約】の記載からみて,当該引用文献2には,「ユーザの認証を行う認証装置とネットワークを介して接続するとともに,認証装置で認証を行うかが設定された認証設定情報を有する画像形成装置において,ユーザを認証するためのユーザ認証情報を取得し,認証設定情報に基づき,ユーザの認証を認証装置で行うか,画像形成装置内で行うかどうかを判断し,ユーザ認証情報を用いて,判断された認証先でユーザの認証を行い,認証段階での認証結果を取得し,取得した認証結果をユーザに明示する」という技術的事項(以下,「引用文献2記載技術」という。)が記載されていると認められる。

3 引用文献3-5について
原査定の拒絶の理由に引用された引用文献3(特開2011-113259号公報)の段落【0094】には,「許可ポリシーにおいて,無設定の値が設定されている項目については,上位グループに対してその項目に設定されている値が継承される」という技術的事項(以下,「引用文献3記載技術」という。)が記載されていると認められる。

原査定の拒絶の理由に引用された引用文献4(特開2009-159562号公報)の段落【0038】,引用文献5(特開2009-169855号公報)の段落【0054】には,「LDAPサーバが認証結果を複合機に送信する」という周知技術が記載されていると認められる。

第4 対比・判断
1 本願発明1について
(1)対比
本願発明1と引用発明とを対比すると,次のことがいえる。
ア 引用発明の「画像形成装置」は「アクセス制御サーバ」の機能を備え,「印刷上限枚数又はアプリケーション/サービス利用権の種別を含むACL」に基づき,装置ユーザの使用を制限することから,引用発明の「画像形成装置」は本願発明1の「画像処理装置」に対応する。

イ 引用発明では,「画像形成装置」が「ユーザ識別情報を受信し,AD(Active Directory)サーバを使用してユーザに対してのユーザ認証処理を行」うところ,「ユーザ識別情報」の入力を受け付ける入力部を実質的に備えるといえ,引用発明の「ユーザ識別情報」はユーザの認証処理に使用する情報と解せることから,本願発明1の「ユーザの認証情報」に相当するといえる。
また,引用発明の「画像形成装置」はユーザ認証処理のために「AD(Active Directory)サーバ」を使用することから,「画像形成装置」と接続されて「AD(Active Directory)サーバ」との間で情報の送受信を行う通信部を実質的に備えるといえ,引用発明の「AD(Active Directory)サーバ」は本願発明1の「ユーザ認証を行うサーバ」に相当するといえる。
さらに,引用発明の「画像形成装置」は印刷などの機能を有することから,画像処理を行う画像処理部を実質的に備えるといえる。
そうすると,引用発明と本願発明1とは,
“ユーザの認証情報の入力を受け付ける入力部と,
画像処理装置と接続されてユーザ認証を行うサーバとの間で情報の送受信を行う通信部と,
画像処理を行う画像処理部と,”を備える画像処理装置である点で共通するといえる。

ウ 上記イでの検討より,引用発明の「画像形成装置」は,“ユーザの認証情報の入力を受け付ける入力部”と“画像処理装置と接続されてユーザ認証を行うサーバとの間で情報の送受信を行う通信部”を備えるといえ,認証処理や制限処理を実行する“制御部”を実質的に備えるといえることから,“制御部”は,“前記入力部にて受け付けた前記認証情報を前記サーバに送信し,当該認証情報に基づくユーザ認証の結果を前記サーバから受信する第1認証処理を実行”するとみることができる。
そして,引用発明では,「認証が確立した場合,…(中略)… 異なるドメインのユーザであった場合,…(中略)… 同じドメインのACL(Access Control List)データベースサーバにアクセスして,システムデフォルトの印刷上限枚数又はアプリケーション/サービス利用権の種別を含むACLを取得するが,そのユーザ固有のACLやドメインのACLが登録されているならば,そのACLを取得し,同じドメインのユーザであった場合,当該ユーザに設定されているACLを取得し,登録されていない場合はシステムデフォルトのACLを取得」するところ,要するに,「AD(Active Directory)サーバ」によるユーザ認証が成功した結果を受信した場合に,「ユーザ固有のACL」が取得できれば「ユーザ固有のACL」に基づいて「印刷上限枚数又はアプリケーション/サービス利用権の種別」など機能を制限し,「ユーザ固有のACL」が取得できなければ「システムデフォルトのACL」または「ドメインのACL」に基づいて「印刷上限枚数又はアプリケーション/サービス利用権の種別」などの機能を制限すると認められる。
ここで,引用発明の「ユーザ固有のACL」は,「印刷上限枚数又はアプリケーション/サービス利用権の種別」など機能をユーザ対応に制限するから,本願発明1の「第2個別限定情報」に相当し,引用発明の「システムデフォルトのACLまたはドメインのACL」は,ユーザ対応せずに機能を制限することから,本願発明1の「共通限定情報」に相当するといえる。
そうすると,引用発明では,“制御部”は“前記第1認証処理において前記サーバから前記サーバによるユーザ認証が成功した結果を受信した場合に,当該認証されたユーザに対応する前記第2個別限定情報を取得できれば当該第2個別限定情報に基づいて前記画像処理の実行を制限し,当該ユーザに対応する前記第2個別限定情報を取得できなければ前記共通限定情報を取得し,前記共通限定情報に基づいて前記画像処理の実行を制限する第2制限処理を実行する”といえる。

エ 上記ウでの検討より,引用発明の「画像形成装置」は,本願発明1の「第2個別限定情報」に相当する「ユーザ固有のACL」,および本願発明1の「共通限定情報」に相当する「システムデフォルトのACLまたはドメインのACL」を保持すること,「ユーザ固有のACL」および「システムデフォルトのACLまたはドメインのACL」は「印刷上限枚数又はアプリケーション/サービス利用権の種別」などの機能を制限する」ことから,実質的に“前記サーバにて認証されたユーザに対して,ユーザを特定することなく,前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報と,前記サーバにて認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である第2個別限定情報とを,記憶する限定情報記憶部”を備えるといえ,この点で引用発明は本願発明1と共通するといえる。

オ 上記エでの検討より,引用発明は,“共通限定情報”と,“第2個別限定情報”とを記憶する“限定情報記憶部”を備えるといえる。
また,上記ウでの検討より,引用発明は,“第2制限処理”において,“共通限定情報”と“第2個別限定情報”とを取得するとみることができることから,“第2制限処理”に先立ち,“前記共通限定情報を前記限定情報記憶部から取得する共通情報取得処理を実行し,前記第2個別限定情報を前記限定情報記憶部から取得する第2個別情報取得処理を実行”することは自明である。
したがって,引用発明と本願発明1とは,
“前記制御部は,
前記入力部にて受け付けた前記認証情報を前記サーバに送信し,当該認証情報に基づくユーザ認証の結果を前記サーバから受信する第1認証処理を実行し,
前記共通限定情報を前記限定情報記憶部から取得する共通情報取得処理を実行し,
前記第2個別限定情報を前記限定情報記憶部から取得する第2個別情報取得処理を実行し,
前記第1認証処理において前記サーバから前記サーバによるユーザ認証が成功した結果を受信した場合に,当該認証されたユーザに対応する前記第2個別限定情報を前記第2個別情報取得処理にて前記限定情報記憶部から取得できれば当該第2個別限定情報に基づいて前記画像処理の実行を制限し,当該ユーザに対応する前記第2個別限定情報を前記第2個別情報取得処理にて前記限定情報記憶部から取得できなければ前記共通情報取得処理にて前記共通限定情報を前記限定情報記憶部から取得し,前記共通限定情報に基づいて前記画像処理の実行を制限する第2制限処理を実行する,”
点で共通するといえる。

したがって,本願発明1と引用発明との間には,次の一致点,相違点があるといえる。

(一致点)
「 ユーザの認証情報の入力を受け付ける入力部と,
画像処理装置と接続されてユーザ認証を行うサーバとの間で情報の送受信を行う通信部と,
画像処理を行う画像処理部と,
制御部と,
前記サーバにて認証されたユーザに対して,ユーザを特定することなく,前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報と,前記サーバにて認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である第2個別限定情報とを,記憶する限定情報記憶部と,
を備え,
前記制御部は,
前記入力部にて受け付けた前記認証情報を前記サーバに送信し,当該認証情報に基づくユーザ認証の結果を前記サーバから受信する第1認証処理を実行し,
前記共通限定情報を前記限定情報記憶部から取得する共通情報取得処理を実行し,
前記第2個別限定情報を前記限定情報記憶部から取得する第2個別情報取得処理を実行し,
前記第1認証処理において前記サーバから前記サーバによるユーザ認証が成功した結果を受信した場合に,当該認証されたユーザに対応する前記第2個別限定情報を前記第2個別情報取得処理にて前記限定情報記憶部から取得できれば当該第2個別限定情報に基づいて前記画像処理の実行を制限し,当該ユーザに対応する前記第2個別限定情報を前記第2個別情報取得処理にて前記限定情報記憶部から取得できなければ前記共通情報取得処理にて前記共通限定情報を前記限定情報記憶部から取得し,前記共通限定情報に基づいて前記画像処理の実行を制限する第2制限処理を実行する,
ことを特徴とする画像処理装置。」

(相違点)
(相違点1)
ユーザ認証を行うサーバに関し,本願発明1では,「ユーザ認証を行うサーバ」が複数の「画像処理装置」と接続されて,ユーザの認証処理を行うのに対して,
引用発明では,「AD(Active Directory)サーバ」が「画像形成装置」のユーザに対するユーザ認証処理を行うものの,複数の「画像形成装置」についてユーザ認証処理を行うことは特定されていない点。

(相違点2)
限定情報記憶部に関し,本願発明1では,「限定情報記憶部」が「制御部において認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である第1個別限定情報」を記憶するのに対して,
引用発明では,「AD(Active Directory)サーバ」がユーザ認証処理を実行するものの,制御部(画像形成装置)においてユーザ認証処理を行うことについて言及されておらず,そのような「第1個別限定情報」を記憶することは特定されていない点。

(相違点3)
認証処理の実行に関し,本願発明1では,「入力部にて受け付けた前記認証情報に基づいて,前記サーバによるユーザ認証が必要か否かを判断する判断処理を実行し,
前記判断処理において前記サーバによるユーザ認証が必要と判断した場合に,前記サーバによる第1認証処理を実行し,
前記判断処理において前記サーバによるユーザ認証が必要ではないと判断した場合に,前記入力部にて受け付けた前記認証情報に基づくユーザ認証を行う第2認証処理を実行」するのに対して,
引用発明では,「AD(Active Directory)サーバを使用してユーザに対してのユーザ認証処理を行」うものの,入力部にて受け付けた認証情報に基づいて,「AD(Active Directory)サーバ」によるユーザ認証が必要か否かを判断すること,「必要ではないと判断した場合に,前記入力部にて受け付けた前記認証情報に基づくユーザ認証を行う第2認証処理を実行」することは特定されていない点。

(相違点4)
制限処理の実行に関し,本願発明1では,「第2認証処理において前記ユーザ認証が成功した場合に,当該認証されたユーザに対応する前記第1個別限定情報を前記限定情報記憶部から取得し,取得した前記第1個別限定情報に基づいて前記画像処理の実行を制限する第1制限処理を実行」するのに対して,
引用発明では,第1認証処理においてユーザ認証を行うサーバ(AD(Active Directory)サーバ)によるユーザ認証が成功した結果を受信した場合に,第2個別限定情報または共通限定情報に基づいて画像処理の実行を制限する第2制限処理を実行するものの,そのような「第1制限処理」を実行することは特定されていない点。

(2)相違点についての判断
ア 相違点2,4について
事案に鑑みて,上記相違点2,4を先に検討すると,引用発明では,「AD(Active Directory)サーバ」によるユーザ認証が成功した結果を受信した場合に,「ユーザ固有のACL」が取得できれば「ユーザ固有のACL」に基づいて「印刷上限枚数又はアプリケーション/サービス利用権の種別」など機能を制限し,「ユーザ固有のACL」が取得できなければ「システムデフォルトのACL」または「ドメインのACL」に基づいて「印刷上限枚数又はアプリケーション/サービス利用権の種別」などの機能を制限すると解されるところ,“制御部”は“第1認証処理において前記サーバから前記サーバによるユーザ認証が成功した結果を受信した場合に,当該認証されたユーザに対応する前記第2個別限定情報を取得できれば当該第2個別限定情報に基づいて前記画像処理の実行を制限し,当該ユーザに対応する前記第2個別限定情報を取得できなければ前記共通限定情報を取得し,前記共通限定情報に基づいて前記画像処理の実行を制限する第2制限処理を実行する”といえる。
しかしながら,引用発明において,ユーザ認証処理を行う「AD(Active Directory)サーバ」は,所定のドメインの「画像形成装置」に対応付けられており,他のドメインの「画像形成装置」からの認証要求に基づくユーザ認証処理を行うものではないと解されるから,ユーザ認証処理の一部については「画像形成装置」で実行できるようにして,それについては,共通限定情報,第2個別限定情報とは異なる第1個別限定情報に基づいて,第2制限処理とは異なる第1制限処理を実行することの動機付けは直ちには認められない。特に,引用発明は,引用文献1の上記Cの段落【0112】に記載の「画像形成装置」と「アクセス制御サーバ」が同一の端末として構成された態様を含み得るものであることを勘案すれば,「アクセス制御サーバ」に接続された「AD(Active Directory)サーバ」が行うユーザ認証処理の一部について,「画像形成装置」で実行可能とすることの動機付けがあったとはいえない。
また,画像形成装置に係るユーザ認証処理に関し,引用文献2記載技術の如く,ユーザの認証を行う認証装置とネットワークを介して接続する画像形成装置において,ユーザの認証を認証装置で行うか,画像形成装置内で行うかどうかを判断する旨の技術は本願出願前には当該技術分野において公知であったものの,引用文献3記載技術,引用文献4,5に記載の周知技術を参酌しても,画像形成装置内で認証したユーザに対しては,第1個別限定情報に基づく制限処理を実行し,認証装置で認証したユーザに対しては,共通限定情報,第2個別限定情報に基づく制限処理を実行することが本願出願前に当該技術分野において周知技術であったとまではいえない。
そうすると,引用発明において,適宜,ユーザ認証処理の一部について,画像処理装置内で実行可能とし,限定情報記憶部が,共通限定情報,第2個別限定情報に加えて,画像処理装置内で認証された個々のユーザに対して画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である第1個別限定情報を記憶するようにして,第2制限処理に加えて,画像処理装置内での第2認証処理においてユーザ認証が成功した場合に,当該認証されたユーザに対応する第1個別限定情報を限定情報記憶部から取得し,取得した第1個別限定情報に基づいて画像処理の実行を制限する第1制限処理を実行すること,すなわち,上記相違点2,4に係る構成とすることは,当業者が適宜なし得たものであるとすることはできない。

イ まとめ
上記相違点1,3について判断するまでもなく,本願発明1は,当業者であっても,引用発明,引用文献2,3記載技術及び引用文献4-5に記載の周知技術に基づいて容易に発明できたものとはいえない。

2 本願発明2-3について
本願発明2-3は,本願発明1を減縮した発明であり,本願発明1の
「前記サーバにて認証されたユーザに対して,ユーザを特定することなく,前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報と,前記制御部において認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である第1個別限定情報と,前記サーバにて認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である第2個別限定情報とを,ユーザを識別するユーザ識別情報に関連付けて記憶する限定情報記憶部」と,
「制御部」は,「前記第2認証処理において前記ユーザ認証が成功した場合に,当該認証されたユーザに対応する前記第1個別限定情報を前記限定情報記憶部から取得し,取得した前記第1個別限定情報に基づいて前記画像処理の実行を制限する第1制限処理を実行」する
と同一の構成を備えるものであるから,本願発明1と同じ理由により,当業者であっても,引用発明,引用文献2,3記載技術及び引用文献4-5に記載の周知技術に基づいて容易に発明できたものとはいえない。

3 本願発明4について
本願発明4は,本願発明1に対応する「画像処理装置」と「サーバ」とを有する「画像処理システム」の発明であり,本願発明1の
「前記サーバにて認証されたユーザに対して,ユーザを特定することなく,前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報と,前記制御部において認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である第1個別限定情報と,前記サーバにて認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である第2個別限定情報とを,ユーザを識別するユーザ識別情報に関連付けて記憶する限定情報記憶部」と,
「制御部」は,「前記第2認証処理において前記ユーザ認証が成功した場合に,当該認証されたユーザに対応する前記第1個別限定情報を前記限定情報記憶部から取得し,取得した前記第1個別限定情報に基づいて前記画像処理の実行を制限する第1制限処理を実行」する
に対応する構成を備えるものであるから,本願発明1と同じ理由により,当業者であっても,引用発明,引用文献2,3記載技術及び引用文献4-5に記載の周知技術に基づいて容易に発明できたものとはいえない。

第5 原査定の概要及び原査定についての判断
原査定は,請求項1-8について上記引用文献1-5に記載された発明に基づいて,当業者が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができない,というものである。
しかしながら,平成30年2月16日付け手続補正により補正された請求項1,4は,それぞれ
「前記サーバにて認証されたユーザに対して,ユーザを特定することなく,前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報と,前記制御部において認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である第1個別限定情報と,前記サーバにて認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である第2個別限定情報とを,ユーザを識別するユーザ識別情報に関連付けて記憶する限定情報記憶部」と,
「制御部」は,「前記第2認証処理において前記ユーザ認証が成功した場合に,当該認証されたユーザに対応する前記第1個別限定情報を前記限定情報記憶部から取得し,取得した前記第1個別限定情報に基づいて前記画像処理の実行を制限する第1制限処理を実行」する
という事項,前記事項に対応する構成を有するものとなっており,上記のとおり,本願発明1-4は,引用発明,引用文献2,3記載技術及び引用文献4-5に記載の周知技術に基づいて,当業者が容易に発明できたものではない。
したがって,原査定を維持することはできない。

第6 当審拒絶理由について
<特許法第36条第6項第2号について>
(1)当審では,請求項1-4の「前記サーバにて認証された全ユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報」が特定する事項が不明確であるとの拒絶の理由を通知しているが,平成30年2月16日付けの手続補正により,「前記サーバにて認証されたユーザに対して,ユーザを特定することなく,前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報」と補正された結果,この拒絶の理由は解消した。

(2)当審では,請求項1-3の「前記第1認証処理において前記サーバから前記サーバによるユーザ認証が成功した結果を受信した場合に,当該認証されたユーザに対応する前記第2個別限定情報を前記第2個別情報取得処理にて前記第2限定情報記憶部から取得できれば当該第2個別限定情報に基づいて前記画像処理の実行を制限し,」における「前記第2限定情報記憶部」は誤記であるとの拒絶の理由を通知しているが,平成30年2月16日付けの手続補正により,「前記限定情報記憶部」と補正された結果,この拒絶の理由は解消した。

(3)当審では,請求項4の「前記画像処理装置が,前記ユーザ認証が成功した旨のユーザ認証結果を前記サーバから受信した場合に,…(中略)… 前記共通限定情報に基づいて前記画像処理の実行を制限する制限処理を実行する,」における「制限処理を実行する」は誤記であるとの拒絶の理由を通知しているが,平成30年2月16日付けの手続補正により,「第2制限処理を実行する」と補正された結果,この拒絶の理由は解消した。

第7 むすび
以上のとおり,本願発明1-4は,当業者が引用発明,引用文献2,3記載技術及び引用文献4-5に記載の周知技術に基づいて容易に発明をすることができたものではない。したがって,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。

よって,結論のとおり審決する。
 
審決日 2018-06-05 
出願番号 特願2013-16310(P2013-16310)
審決分類 P 1 8・ 537- WY (G06F)
P 1 8・ 121- WY (G06F)
最終処分 成立  
前審関与審査官 平井 誠  
特許庁審判長 高木 進
特許庁審判官 山崎 慎一
辻本 泰隆
発明の名称 画像処理装置および画像処理システム  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ