• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) G06F
管理番号 1222174
審判番号 不服2006-9269  
総通号数 130 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2010-10-29 
種別 拒絶査定不服の審決 
審判請求日 2006-05-08 
確定日 2010-08-20 
事件の表示 特願2001-560149「サービスユーザのIDの認証を確認する方法及びこの方法を実施する装置」拒絶査定不服審判事件〔平成13年 8月23日国際公開、WO01/62016、平成15年 8月 5日国内公表、特表2003-523569〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯
本願は、パリ条約による優先権主張(2000年2月21日、独国)を伴う、2001年2月10日(外国庁受理、欧州特許庁)を国際出願日とする出願であって、平成14年8月20日付けで特許法第184条の4第1項の規定により明細書の翻訳文及び翻訳図面が提出され、平成17年7月1日付けで拒絶理由通知がなされ、同年12月28日付けで手続補正がなされたが、平成18年1月30日付けで拒絶査定がなされ、これに対し、同年5月8日に審判請求がなされるとともに、同年6月7日付けで手続補正がなされ、同年7月28日付けで審査官から前置報告がなされ、平成20年9月9日付けで当審より審尋がなされ、それに対して平成21年3月12日付けで回答書が提出されたが、平成18年6月7日付けでなされた前記手続補正は、当審により平成21年4月13日付けで却下され、当該却下と同日付けで当審より拒絶理由通知がなされ、平成21年10月15日付けで手続補正がなされ、同年10月28日付けで当審より最後の拒絶理由通知がなされ、これに対し、平成22年2月26日付けで手続補正がなされたものである。

2.本願発明
本願の請求項1に係る発明(以下、「本願発明」という。)は、平成22年2月26日付けで手続補正された特許請求の範囲の請求項1に記載された以下のとおりのものである。

「2つの異なるデータ入力ターミナル(1,5)、登録サーバ(3)及びショートメッセージサービスセンタ(4)を使用する、サービスに対するアクセス権限を許可するために、サービスプロバイダ(2)の前記登録サーバ(3)がサービスユーザ(6)を識別するためのパスワードまたはTANを確認する方法において、
a)前記サービスユーザ(6)の第1のデータ入力ターミナル(1)が、前記サービスユーザ(6)の個人データを知っている前記登録サーバ(3)との間に暗号化されたコネクション(7)を確立し、
b)前記登録サーバ(3)は、前記暗号化されたコネクション(7)を介して、前記サービスユーザ(6)の本人確認のために用いられ、前記サービスに対するアクセス権限に関しては差し当たり有効でないパスワードまたはTANを前記サービスユーザ(6)の前記第1のデータ入力ターミナル(1)に送信し、ここで、前記暗号化されたコネクション(7)を介して前記サービスユーザ(6)の前記第1のデータ入力ターミナル(1)に暗号化されて送信された、差し当たり有効でない前記パスワードまたはTANは、前記サービスユーザ(6)の前記2つの異なるデータ入力ターミナル(1,5)によって、制限的な期間にのみ使用されるものであり、
c)前記第1のデータ入力ターミナル(1)は、前記b)による暗号化されて送信された差し当たり有効でない前記パスワードまたはTANを受信し、
d)前記c)により受信した差し当たり有効でない前記パスワードまたはTANを前記サービスユーザ(6)の第2のデータ入力ターミナル(5)を介して、別のコネクション(8)を経由して前記サービスプロバイダ(2)の前記ショートメッセージサービスセンタ(4)に送信し、
e)前記ショートメッセージサービスセンタ(4)は、前記別のコネクション(8)を経由して前記第2のデータ入力ターミナル(5)から受信した差し当たり有効でない前記パスワードまたはTANを前記登録サーバ(3)に転送し、
f)前記登録サーバ(3)は、前記b)により前記暗号化されたコネクション(7)を介して前記第1のデータ入力ターミナル(1)に送信された差し当たり有効でない前記パスワードまたはTANと、前記d)およびe)により前記別のコネクション(8)および前記ショートメッセージサービスセンタ(4)を介して前記第2のデータ入力ターミナル(5)から受信した差し当たり有効でない前記パスワードまたはTANの同一性を確認した場合には、前記パスワードまたはTANを用いた前記サービスへのアクセスを前記サービスユーザ(6)に許可し、該許可後に前記パスワードまたはTANを前記2つの異なるデータ入力ターミナル(1,5)のいずれかによって変更し、有効なパスワードまたはTANの使用を所定の回数の使用に制限する、
ことを特徴とする、サービスユーザを識別するためのパスワードまたはTANを確認する方法。」

3.引用発明
これに対して、本願の優先権主張の日前の2000年1月20日に頒布された刊行物であって、当審における、平成21年4月13日付けで通知した拒絶の理由に引用文献1として挙げた、国際公開第00/03316号(以下、「引用文献1」という。)には、図面とともに以下の(1-1)?(1-10)の記載が存在する(なお、下線部は便宜的に当審において付与したもの。以下の下線部も同じ。)。

(1-1)「In Fig.3, a third embodiment of the method in accordance with the invention for securing access to a remote system is shown will be described. As already shown in the first embodiment of Fig.1, a first communications device C1, a second communications device C2, and access device A and a system S are illustrated. In addition, arrows representing individual process steps are denoted by S31 to S35. The process steps are preferably carried out successively in the sequence S31 to S35. However, modifications of this sequence or of partial steps are possible.(図3に、リモートシステムへ安全に(securing)アクセスするための発明の提示に従う方法の第3の実施例が描写される。図1の第1実施例で既に示されているように、第1通信デバイスC1、第2通信デバイスC2、アクセスデバイスA、システムSが図示されている。加えて、それぞれの処理ステップを表現する矢印が、S31からS35で示されている。それらの処理ステップは、S31からS35のシーケンスで連続的に実行されることが望ましいが、このシーケンスを変形したり、一部のステップのみを実行することも可能である。)(括弧書きは当審による翻訳文。以下、同じ。)」(明細書第11頁第26行?第12頁第4行)

(1-2)「Figure 4 shows a flow diagram of the embodiment in Fig.3 to further outline the enbodiment of the invention.
In the following, the process steps of figure 3 and 4 will be described in more detail. In a first step S31, a communication is established between the first communications device C1 and the access device A and, apart from a user identification, a first code word is transmitted to access device A. The access device compares the first code word with stored authentication data. This may be done similar to the authentication procedure already described with respect to example of embodiment 1. If the code word is not recognized as correct, the process ends, as shown in Fig.4. Otherwise, the sequence of steps proceeds to step S32.(図4は図3の実施例の流れ図を示すものであり、発明の実施例を更に概説するためのものである。引き続き、図3と図4の処理ステップ群が更に詳細に叙述されるであろう。最初のステップS31で、第1通信デバイスC1とアクセスデバイスAとの間で通信が確立され、ユーザ識別情報の他に(apart from a user identification)、第1コードワードがアクセスデバイスAへと送られる。アクセスデバイスは、格納されている認証データと、第1コードワードとを比較する。これは、既に実施例1を参照して(with respect to)描写されている認証手続と同様に行われてもよい。もしもそのコードワードが正しいものと認識されなければ、処理は終わる。さもなければ、ステップS32へと続く。)」(明細書第12頁第6?20行)

(1-3)「In step S32, a second code word is transmitted from access device A to the communications device C1, e.g., for display. This second code word may be a predetermined code word or it may be generated by access device A using a secret algorithm. For example, the second code word may be derived from subscriber-specific identification data and/or the time and/or the date. Thereby it becomes possible that this second code word or another code word generated by access device A is only valid for one access. In addition, the second or another code word may be used for data encoding a data transmission between the first or the second communications device C1, C2 and the access device A.(ステップS32において、第2のコードワードが、アクセスデバイスAから、通信デバイスC1へと、例えば表示するために(e.g., for display)送られる。その第2のコードワードは、予め決められているコードワードであってもよいし、或いは、秘密のアルゴリズムを用いてアクセスデバイスAによって生成されてもよい。例えば、第2コードワードは、加入者特有の識別データ(subscriber-specific identification data)及び/又は時刻及び/又は日付から得られてもよい。それによって、アクセスデバイスAによって生成されるこの第2コードワード又は別のコードワードは、1回のアクセスのためにだけ有効なものとすることが可能となる。加えて、第2コードワード又は別のコードワードは、第1又は第2通信デバイスC1、C2とアクセスデバイスAとの間のデータ転送をコード化するためのデータとして使用されてもよい。)」(明細書第12頁第22行?第13頁第3行)

(1-4)「In a step S33 the second code word is transmitted from the first communications device C1 to the second communications device C2. This may be done by a read out operation from the first communications device C1 and an input operation at the second communications device C2 or by another form of data transmission.
After input of the second code word at the second communications device C2, in a step S34 the second code word is transmitted to the access device A and is authenticated there in accordance with the authentication process which was described above. If the second code word transmitted to the access device is determined to be incorrect, the process moves on to END, as shown in the flow diagram of figure 4.
If the code word is recognized as being valid, in step S35 access from one of the communications devices C1, C2 to system S is granted, as it was described above in more detail with reference to the first or second embodiment.(ステップS33において、第2コードワードは第1通信デバイスC1から第2通信デバイスC2へと送られる。これは、第1通信デバイスC1からの読み取り操作(read out operation)と、第2通信デバイスC2における入力操作(input operation)とによって遂行されてもよいし、或いは別の形態のデータ伝送によって遂行されてもよい。第2通信デバイスC2における第2コードワードの入力の後に、ステップS34において、第2コードワードはアクセスデバイスAへと送られ、そこで上述の如き認証処理に従って認証される。もしもアクセスデバイスへと送られた第2コードワードが正しくないと判定されれば、図4の流れ図に示されているように、処理は終了する。もしもそのコードワードが有効であると認識されれば、より詳細には第1又は第2実施例を参照して上述したように、ステップ35で通信デバイスC1、C2の一方からシステムSへのアクセスは承認される。)」(明細書第13頁第5?24行)

(1-5)「As with respect to the second embodiment, and also with respect to Fig.7, in order to realize the inventive proceeding, the communications device C1 may be a data processing unit connected with access device A via the internet, and the communications device C2 may be a telephone and/or a mobile telephone, connected to access device A via a fixed telephone network and/or a mobile radio network. As was described in the embodiment, in this case, code words may be transmitted by the telephone by activating a sequence of telephone keys or a separate telephone key, such as, for example, the call connection key.(第2実施例に注意しつつ(as with respect to)、また、図7にも注意しつつ、独創性を実現するために(in order to realize the inventive proceeding)、通信デバイスC1はインターネットを経由してアクセスデバイスAと接続されたデータ処理ユニットであってもよく、通信デバイスC2は固定電話網及び/又は移動無線網を経由してアクセスデバイスAと接続された電話機及び/又は携帯電話機であってもよい。実施例で述べられたように、このケースでは、電話のキー或いは例えば呼び出し接続キー(call connection key)のような個別の(separate)電話のキーの列(a sequence of telephone keys)を作動させる(activating)ことによって、コードワードは電話機によって送信されてもよい。)」(明細書第14頁第3?14行)

(1-6)「The first code word is received by the access device A and it is compared with authentication data stored in access device A. The comparison can be a known procedure for the verification of a transmitted code word. For example, in access device A, a copy of the first code word could be stored and it could be determined by comparison, whether the code word which was transmitted is the requisite code word. It could also be determined by a mathematical operation whether the first code word is correct, by checking a particular relationship to the authentication data which are stored in access device A.(第1コードワードはアクセスデバイスAによって受信され、それはアクセスデバイスAの中に格納されている認証データと比較される。その比較処理は、伝送されたコードワードを確認するための公知の(known)手続であり得る。例えば、アクセスデバイスAの中に第1コードワードのコピーが格納されていて、伝送されたコードワードが必要なコードワードであるか否かが、比較することによって決定されてもよい。また、数学的操作によって、アクセスデバイスAの中に格納されている認証データとの間の特定の関係をチェックすることによって、第1コードワードが正しいか否かを決定することもできる。)」(明細書第6頁第24行?第7頁第4行)

(1-7)「In step S13, access to the system S is released by the access device A from one or both of the communications devices C1, C2. This access to system S may be such that data can be transferred to system S and/or data can be retrieved from system S via one or both of the communications devices C1, C2. In addition, it is possible that the authorized user can trigger certain functions of the system S via one or both of the communications devices C1, C2.(ステップS13において、通信デバイスC1、C2の一方又は両方からのシステムSへのアクセスは、アクセスデバイスAによって解放(released)される。システムSへのこのアクセスは、通信デバイスC1、C2の一方又は両方を経由して、データがシステムSへと転送され、及び/又は、データがシステムSから引き出され(retrieved)るようなものであってもよい。加えて、認証されたユーザは、通信デバイスC1、C2の一方又は両方を経由して、システムSのいくつかの機能群を起動(trigger certain functions)することも可能である。)」(明細書第7頁第24行?第8頁第1行)

(1-8)「As in the case of a device described in more detail later with reference to Fig.7, in a second embodiment a data processing unit can be used as the first communications device C1 and wherein the connection between this data processing unit and the access device A is established via a data processing network.
The data processing unit may be constituted by a personal computer available on the market, which is equipped with a suitable modem. The connection between the personal computer and the access device A may be established via a data network, for example the Internet. The provision of a connection from a computer via an internet to the access device A, which may also be constituted by a computer or a server, optionally with special functions and features, is well known and will not be further explained at this point. In addition, in the second embodiment, the second communications device C2 may be constituted by a telephone and the connection between the telephone and the access device A may be established via a telephone network. In this connection, the telephone network may preferably be a mobile radio network or a conventional fixed telephone network and/or PSTN.(後で図7を参照して更に詳細に叙述されるデバイスの事例のように、第2実施例では、データ処理ユニットが第1通信デバイスC1として使用可能であり、その場合(wherein)、このデータ処理ユニットとアクセスデバイスAとの間の接続は、データ処理ネットワークを経由して確立される。データ処理ユニットは、市場で入手可能な適切なモデムを備えたパーソナルコンピュータによって構成されてもよい。パーソナルコンピュータとアクセスデバイスAとの間の接続は、データネットワーク、例えばインターネットを経由して確立されてもよい。アクセスデバイスAもまた、コンピュータ又はサーバによって構成されてもよいし、任意的に特別な機能や特徴を持たせてもよいが、そのアクセスデバイスAに対するインターネットを経由したコンピュータからの接続の提供の仕方(provision)は、よく知られており、ここではこれ以上の説明はしない。加えて、第2実施例では、第2通信デバイスC2は電話機によって構成され、その電話機とアクセスデバイスAとの間の接続は電話網を経由して確立されてもよい。この接続において、その電話網は望ましくは携帯無線網又は慣用的な固定電話網及び/又はPSTNであってもよい。)」(明細書第8頁第6?28行)

(1-9)「Furthermore, in the second embodiment, the system S to be accessed, may be a mobile radio network and/or a memory device of the mobile radio network, in which specific subscriber-related data are stored, but in particular a telephone network in accordance with the GSM standard. In case of a GSM network, the access device may advantageously be an expansion of the HLR (home location register) which forms a unit with a server of the worldwide web (WWW) and/or of the Internet. In this embodiment, access is advantageously controlled to the HLR (home location register) by the access device A. In this HLR register, subscriber-specific data are stored, for example for services such as forwarding of calls or other configuration settings which concern the subscriber. The above described embodiment enables a subscriber a secure access to the communication network or to subscriber data associated with him stored in the HLR register.(さらに、第2実施例において、アクセスされるシステムSは、携帯無線網、及び/又は、加入者に関連付けられた特定のデータが格納されているその携帯無線網の記憶装置であってもよい。しかし、特にGSM規格に従った電話ネットワークであるのがよい。GSMネットワークである場合、有利には、アクセスデバイスは、HLR(ホーム・ロケーション・レジスタ)を拡張したもの(expansion)であって、ワールド・ワイド・ウェッブ(WWW)及び/又はインターネットのサーバを伴うユニットを構成するものであってもよい。この実施例では、アクセスデバイスAによって、HLR(ホーム・ロケーション・レジスタ)へと向かうようにアクセスは制御されるのが有利である。このHLRレジスタの中には、例えば呼の回送や、加入者に関連するその他の構成設定(configuration settings)のようなサービスのための、加入者に特有のデータが格納されている。上述の実施例は、加入者が通信ネットワークに安全にアクセスすること、又は、加入者が彼に関連付けられてHLRレジスタに格納されている加入者データに安全にアクセスすることを可能にする。)」(明細書第9頁第4?20行)

(1-10)「Access to subscriber-specific data stored in the HLR register in this embodiment may be carried out as follows when relying on the method in accordance with the invention shown in figure 1 and 2.
A subscriber wishing access to the subscriber data in the HLR register associated with him, establishes a connection between a data processing unit constituting one of the communications devices and which is connected by the internet (WWW client) to access device A. In this case, this is an internet server forming a unit with an expansion of the HLR. Authentication of the user and/or subscriber is carried out by the transmission and validation of the first code word in step S11, shown in figures 1 and 2, to access device A. Here, the communication between the data processing unit and the access device A may be performed in accordance with a so-called TCP/IP protocol.
If the access device A determines the user as being authorized, access device A awaits an input of a second code word via a second communications device, in this case the mobile telephone or a fixed network telephone (step S12). In further embodiments, access device A may transmit a request for an input of the second code word (step 12) via an interface to the GSM network of the mobile telephone or of a fixed network telephone. The input of the code word may be carried out using a telephone keyboard by pressing a single key, for example the call demand key, or by pressing a sequence of keys.(この実施例におけるHLRレジスタに格納されている加入者に特有のデータに対するアクセスは、図1及び図2に示されている発明に従う方法に頼るならば、以下のように遂行されてもよい。
HLRレジスタの中に自分に関連付けられて格納されている加入者データへのアクセスを希望する加入者は、通信デバイスの1つを構成するデータ処理ユニットと、インターネット(WWWクライアント)によってアクセスデバイスAに接続されたデータ処理ユニットとの間の接続を確立する。このケースでは、これは、HLRを拡張したものを伴うユニットを構成するインターネット・サーバである。ユーザ及び/又は加入者の認証は、図1及び図2に示されているステップS11におけるアクセスデバイスAに対する第1のコードワードの転送と確認によって遂行される。ここで、データ処理ユニットとアクセスデバイスAとの間の通信は、いわゆるTCP/IPプロトコルに従って実行されてもよい。もしもアクセスデバイスAが利用者は認証されていると決定するならば、このケースでは携帯電話又は固定網電話である第2通信デバイスを経由して第2のコードワードが入力されるのを、アクセスデバイスAは待機する(ステップS12)。更なる実施例では、携帯電話又は固定網電話のGSMネットワークへのインターフェースを経由して、アクセスデバイスAは、第2のコードワード(ステップ12)の入力要求を送信してもよい。コードワードの入力は、電話機のキーボードを用いて、単一のキー例えば呼び出し要求キーを押すことによって、或いは複数のキーの系列を押すことによって(by pressing a sequence of keys)遂行されてもよい。)」(明細書第9頁第30行?第10頁第27行)

なお、上記(1-1)?(1-5)は、第3実施例(third embodiment)とその変形実施例を説明する記載を摘出したものであり、これら(1-1)?(1-5)において、第1実施例(first embodiment)、第2実施例(second embodiment)と、図7の記載が引用されているので、上記(1-1)?(1-5)の記載を検討する上で参照する第1実施例とその変形実施例の記載、第2実施例とその変形実施例の記載、図7に関する記載を摘出したのが、上記(1-6)?(1-10)の記載である。以下では、上記(1-1)?(1-5)に記載されている第3実施例とその変形実施例の記載を基本としつつ、上記(1-6)?(1-10)の記載を加味して引用文献1記載の発明を認定する。

上記(1-5)の「通信デバイスC1はインターネットを経由してアクセスデバイスAと接続されたデータ処理ユニットであってもよく」という記載と、上記(1-8)の「データ処理ユニットが第1通信デバイスC1として使用可能であり、その場合(wherein)、このデータ処理ユニットとアクセスデバイスAとの間の接続は、データ処理ネットワークを経由して確立される。データ処理ユニットは、市場で入手可能な適切なモデムを備えたパーソナルコンピュータによって構成されてもよい。パーソナルコンピュータとアクセスデバイスAとの間の接続は、データネットワーク、例えばインターネットを経由して確立されてもよい」という記載と、上記(1-10)の「データ処理ユニットとアクセスデバイスAとの間の通信は、いわゆるTCP/IPプロトコルに従って実行されてもよい」という記載から、引用文献1のアクセスデバイスAは、パーソナルコンピュータである第1通信デバイスC1とインターネットを経由して接続を確立して通信を行う構成要素(以下、これを便宜的に「アクセスデバイスAのインターネット通信用装置部分」という。)を、その内部に当然有しているものと解される。
上記(1-5)の「通信デバイスC2は固定電話網及び/又は移動無線網を経由してアクセスデバイスAと接続された電話機及び/又は携帯電話機であってもよい」という記載と、上記(1-8)の「第2通信デバイスC2は電話機によって構成され、その電話機とアクセスデバイスAとの間の接続は電話網を経由して確立されてもよい。この接続において、その電話網は望ましくは携帯無線網又は慣用的な固定電話網及び/又はPSTNであってもよい」という記載と、上記(1-10)の「携帯電話又は固定網電話である第2通信デバイス」という記載から、引用文献1の第2通信デバイスC2は携帯電話機であり、携帯無線網を経由してアクセスデバイスAとの接続が確立されるものと解される。したがって、引用文献1のアクセスデバイスAは、その内部に、携帯無線網を介して携帯電話機と通信する構成要素(以下、これを便宜的に「アクセスデバイスAの携帯電話通信用装置部分」という。)を、当然有しているものと解される。
上記(1-2)の「第1通信デバイスC1とアクセスデバイスAとの間で通信が確立され、ユーザ識別情報の他に(apart from a user identification)、第1コードワードがアクセスデバイスAへと送られる。アクセスデバイスは、格納されている認証データと、第1コードワードとを比較する。これは、既に実施例1を参照して(with respect to)描写されている認証手続と同様に行われてもよい。」という記載は、「第1通信デバイスC1」が「ユーザ識別情報」と「第1コードワード」とを「アクセスデバイスA」に送り、「アクセスデバイスA」は自身が格納している「認証データ」と受け取った「第1コードワード」とを比較して認証を行う旨の記載である。また、上記(1-2)の記載において「これは、既に実施例1を参照して(with respect to)描写されている認証手続と同様に行われてもよい」と記載されているところの「実施例1」を説明する記載である上記(1-6)には「第1コードワードはアクセスデバイスAによって受信され、それはアクセスデバイスAの中に格納されている認証データと比較される。その比較処理は、伝送されたコードワードを確認するための公知の(known)手続であり得る。例えば、アクセスデバイスAの中に第1コードワードのコピーが格納されていて、伝送されたコードワードが必要なコードワードであるか否かが、比較することによって決定されてもよい」という記載がある。したがって、これらの記載から、引用文献1の「アクセスデバイスA」は、「第1通信デバイスC1」から送られてくる「第1コードワード」と比較を行って認証を行うために使用する「認証データ」或いは「第1コードワード」を予め記憶しているものと解される。また、上記(1-4)の「第2コードワードはアクセスデバイスAへと送られ、そこで上述の如き認証処理に従って認証される」という記載は、「アクセスデバイスA」が「第2コードワード」を認証する旨の記載である。したがって、引用文献1のアクセスデバイスAは、第1コードワード或いは認証データを予め記憶するとともに、第1コードワードと第2コードワードの認証を行う機能を有する構成要素(以下、これを便宜的に「アクセスデバイスAの認証装置部分」という。)を、その内部に当然有するものと解される。また、当該「アクセスデバイスAの認証装置部分」は、アクセスデバイスAの内部で孤立しているわけではなく、当然ながら、前記「アクセスデバイスAのインターネット通信用装置部分」を用いてインターネット経由の通信を行うとともに、前記「アクセスデバイスAの携帯電話通信用装置部分」を用いて携帯電話機との通信を行うものと解される。
上記(1-4)の「ステップS34において、第2コードワードはアクセスデバイスAへと送られ、そこで上述の如き認証処理に従って認証される。(中略)もしもそのコードワードが有効であると認識されれば、より詳細には第1又は第2実施例を参照して上述したように、ステップ35で通信デバイスC1、C2の一方からシステムSへのアクセスは承認される」という記載と、この記載において「より詳細には第1又は第2実施例を参照して上述したように」と記載されているところの「第1」の「実施例」を説明する記述である上記(1-7)の「加えて、認証されたユーザは、通信デバイスC1、C2の一方又は両方を経由して、システムSのいくつかの機能群を起動(trigger certain functions)することも可能である」という記載から、引用文献1において、第2コードワードはユーザを識別するためのものであり、また、第2コードワードの認証は、システムSの機能群を起動することを許可するために行われているものと解される。
上記(1-3)の「第2のコードワードが、アクセスデバイスAから、通信デバイスC1へと、例えば表示するために(e.g., for display)送られる」という記載と、上記(1-4)の「第2コードワードは第1通信デバイスC1から第2通信デバイスC2へと送られる。これは、第1通信デバイスC1からの読み取り操作(read out operation)と、第2通信デバイスC2における入力操作(input operation)とによって遂行されてもよいし」という記載と、上記(1-5)の「このケースでは、電話のキー或いは例えば呼び出し接続キー(call connection key)のような個別の(separate)電話のキーの列(a sequence of telephone keys)を作動させる(activating)ことによって、コードワードは電話機によって送信されてもよい」という記載と、上記(1-10)の「コードワードの入力は、電話機のキーボードを用いて、単一のキー例えば呼び出し要求キーを押すことによって、或いは複数のキーの系列を押すことによって(by pressing a sequence of keys)遂行されてもよい」という記載から、第1通信デバイスC1と、第2通信デバイスC2は、ともに、ユーザが使用するものと解される。
上記(1-3)には「ステップS32において、第2のコードワードが、アクセスデバイスAから、通信デバイスC1へと、例えば表示するために(e.g., for display)送られる」と記載されており、この「ステップ32」において「第2のコードワード」を「アクセスデバイスA」から「通信デバイスC1」へ送る処理は、上述の如く第1の通信デバイスC1と「アクセスデバイスAのインターネット通信用装置部分」との間でインターネットを経由して確立された接続を介して送るものと解される。また、前記「ステップS32」において通信デバイスC1へ送られている第2コードワードは、その後に、上記(1-4)に記載の「ステップ34」において「認証され」るから、当該「ステップ34」において認証が行われるよりも前の時点における第2コードワードは、まだ認証されていない第2コードワードであると言える。
また、上記(1-3)に「アクセスデバイスAによって生成されるこの第2コードワード又は別のコードワードは、1回のアクセスのためにだけ有効なものとすることが可能となる」と記載されているように、前記第2コードワードを、「1回のアクセスのためにだけ有効なものとすること」が引用文献1には記載されている。

よって、引用文献1には次の発明(以下、「引用発明」という。)が記載されているものと認められる(なお、以下の【A】?【F】は、当審において便宜的に付与した記号である。)。

(引用発明)
パーソナルコンピュータである第1通信デバイスC1と、携帯電話機である第2通信デバイスC2と、アクセスデバイスAの認証装置部分及び前記アクセスデバイスAの携帯電話通信用装置部分を使用する、システムSの機能群を起動することを許可するために、前記アクセスデバイスAの前記認証装置部分がユーザを識別するための第2コードワードを認証する方法において、
【A】前記ユーザが使用する前記第1通信デバイスC1が、第1コードワード或いは認証データを予め記憶する前記アクセスデバイスAの前記認証装置部分との間に、前記アクセスデバイスAのインターネット通信用装置部分を用いてインターネットを経由する接続を確立し、
【B】前記アクセスデバイスAの前記認証装置部分は、前記インターネットを経由する接続を介して、前記ユーザを識別するために用いられ、前記システムSの機能群を起動することの許可に関してはまだ認証が行われていない第2コードワードを、前記ユーザの前記第1通信デバイスC1に送信し、ここで、前記インターネットを経由する接続を介して前記ユーザの前記第1通信デバイスC1に送信された、まだ認証が行われていない前記第2コードワードは、前記ユーザの前記第1通信デバイスC1と前記第2通信デバイスC2によって、1回のアクセスのためにだけ有効なものであり、
【C】前記第1通信デバイスC1は、前記【B】による送信されたまだ認証が行われていない前記第2コードワードを受信し、
【D】前記【C】により受信したまだ認証が行われていない前記第2コードワードを前記ユーザの前記携帯電話機である前記第2通信デバイスC2を介して携帯無線網を用いて確立された接続を経由して前記アクセスデバイスAの前記携帯電話通信用装置部分に送信し、
【E】前記アクセスデバイスAの前記携帯電話通信用装置部分は、前記携帯無線網を用いて確立された接続を経由して前記第2通信デバイスC2から受信したまだ認証が行われていない前記第2コードワードを前記アクセスデバイスAの前記認証装置部分に転送し、
【F】前記アクセスデバイスAの前記認証装置部分は、前記【B】により前記インターネットを経由する接続を介して前記第1通信デバイスC1に送信されたまだ認証が行われていない前記第2コードワードと、前記【D】および【E】により前記携帯無線網を用いて確立された接続および前記アクセスデバイスAの前記携帯電話通信用装置部分を介して前記第2通信デバイスC2から受信したまだ認証が行われていない前記第2コードワードとが比較されることで認証が行われると、前記第2コードワードを用いた前記システムSの前記機能群を前記起動することを前記ユーザに許可する、
ことを特徴とする、ユーザを識別するための第2コードワードを認証する方法。

4.対比
次に、上記引用発明と、本願発明とを対比する。
引用発明の「パーソナルコンピュータである第1通信デバイスC1」を上位概念化して把握すると、本願発明の「第1のデータ入力ターミナル(1)」に相当する。
引用発明の「携帯電話機である第2通信デバイスC2」を上位概念化して把握すると、本願発明の「第2のデータ入力ターミナル(5)」に相当する。
引用発明の前記「パーソナルコンピュータである第1通信デバイスC1」と前記「携帯電話機である第2通信デバイスC2」とを合わせたものが、本願発明の「2つの異なるデータ入力ターミナル(1,5)」に相当する。
引用発明の「アクセスデバイスAの認証装置部分」が、本願発明の「登録サーバ(3)」に相当する。
「ショートメッセージサービスセンタ」が、「ショートメッセージサービス」を行うために携帯電話機と通信を行う装置であることは、

【参考文献】
服部武(外3名)編著、「分散協調メディアシリーズ6 モーバイルパーソナルインテリジェンス」、初版、共立出版株式会社、1996年9月5日、第176頁、ISBN:4-320-02767-1

に、

「GSMのデータ通信サービスにはショートメッセージ・サービス(SMS)、G3FAXなどのプロトコルを含むテレサービスと、プロトコルをもたないベアラサービスがある。ショートメッセージ・サービスは、SMSセンタを中継とした蓄積リレーを行うことで、端末から端末に最大160キャラクタのデータを送ることができる。」(第176頁第9?13行)

と記載されているように技術常識であるから、引用発明の「アクセスデバイスAの携帯電話通信用装置部分」と、本願発明の「ショートメッセージサービスセンタ(4)」とは、ともに、「携帯電話機と通信を行う装置」である点において共通する。
本願発明の「サービスプロバイダ(2)」は、「登録サーバ(3)」と「ショートメッセージサービスセンタ(4)」とを有するものであるから、引用発明の「アクセスデバイスA」と、本願発明の「サービスプロバイダ(2)」とは、ともに、「登録サーバ(3)」と前記「携帯電話機と通信を行う装置」とを有するものである点において共通する。
引用発明の「システムSの機能群を起動することを許可する」を上位概念化して把握すると、本願発明の「サービスに対するアクセス権限を許可する」に相当する。
引用発明の「第2コードワード」が、本願発明の「パスワードまたはTAN」に相当し、引用発明の「前記アクセスデバイスAの前記認証装置部分がユーザを識別するための第2コードワードを認証する」が、本願発明の「サービスプロバイダ(2)の前記登録サーバ(3)がサービスユーザ(6)を識別するためのパスワードまたはTANを確認する」に相当する。
引用発明の「第1コードワード或いは認証情報を予め記憶する前記アクセスデバイスAの前記認証装置部分」が、本願発明の「前記サービスユーザ(6)の個人データを知っている前記登録サーバ(3)」に相当する。したがって、引用発明の「【A】前記ユーザが使用する前記第1通信デバイスC1が、第1コードワード或いは認証情報を予め記憶する前記アクセスデバイスAの前記認証装置部分との間に、前記アクセスデバイスAのインターネット通信用装置部分を用いてインターネットを経由する接続を確立し」と、本願発明の「a)前記サービスユーザ(6)の第1のデータ入力ターミナル(1)が、前記サービスユーザ(6)の個人データを知っている前記登録サーバ(3)との間に暗号化されたコネクション(7)を確立し」とは、ともに、「a)前記サービスユーザ(6)の第1のデータ入力ターミナル(1)が、前記サービスユーザ(6)の個人データを知っている前記登録サーバ(3)との間にコネクション(7)を確立し」である点において共通する。
引用発明の「まだ認証が行われていない第2コードワード」が、本願発明の「差し当たり有効でないパスワードまたはTAN」に相当する。また、引用発明の「1回のアクセスのためにだけ有効なもの」と、本願発明の「制限的な期間にのみ使用される」とは、ともに、「制限付きで使用される」という点において共通する。したがって、引用発明の「【B】前記アクセスデバイスAの前記認証装置部分は、前記インターネットを経由する接続を介して、前記ユーザを識別するために用いられ、前記システムSの機能群を起動することの許可に関してはまだ認証が行われていない第2コードワードを、前記ユーザの前記第1通信デバイスC1に送信し、ここで、前記インターネットを経由する接続を介して前記ユーザの前記第1通信デバイスC1に送信された、まだ認証が行われていない前記第2コードワードは、前記ユーザの前記第1通信デバイスC1と前記第2通信デバイスC2によって、1回のアクセスのためにだけ有効なものであり」と、本願発明の「b)前記登録サーバ(3)は、前記暗号化されたコネクション(7)を介して、前記サービスユーザ(6)の本人確認のために用いられ、前記サービスに対するアクセス権限に関しては差し当たり有効でないパスワードまたはTANを前記サービスユーザ(6)の前記第1のデータ入力ターミナル(1)に送信し、ここで、前記暗号化されたコネクション(7)を介して前記サービスユーザ(6)の前記第1のデータ入力ターミナル(1)に暗号化されて送信された、差し当たり有効でない前記パスワードまたはTANは、前記サービスユーザ(6)の前記2つの異なるデータ入力ターミナル(1,5)によって、制限的な期間にのみ使用されるものであり」とは、ともに、「b)前記登録サーバ(3)は、前記コネクション(7)を介して、前記サービスユーザ(6)の本人確認のために用いられ、前記サービスに対するアクセス権限に関しては差し当たり有効でないパスワードまたはTANを前記サービスユーザ(6)の前記第1のデータ入力ターミナル(1)に送信し、ここで、前記コネクション(7)を介して前記サービスユーザ(6)の前記第1のデータ入力ターミナル(1)に送信された、差し当たり有効でない前記パスワードまたはTANは、前記サービスユーザ(6)の前記2つの異なるデータ入力ターミナル(1,5)によって、制限付きで使用されるものであり」である点において共通する。
引用発明の「【C】前記第1通信デバイスC1は、前記【B】による送信されたまだ認証が行われていない前記第2コードワードを受信し」と、本願発明の「c)前記第1のデータ入力ターミナル(1)は、前記b)による暗号化されて送信された差し当たり有効でない前記パスワードまたはTANを受信し」とは、ともに、「c)前記第1のデータ入力ターミナル(1)は、前記b)による送信された差し当たり有効でない前記パスワードまたはTANを受信し」である点において共通する。
引用発明の「携帯無線網を用いて確立された接続」は、引用発明の「前記アクセスデバイスAのインターネット通信用装置部分を用いてインターネットを経由する接続を確立し」において、インターネット通信用装置部分を用いて確立されているインターネットを経由する接続とは別の接続であるから、引用発明の「携帯無線網を用いて確立された接続」は、本願発明の「別のコネクション(8)」に相当する。したがって、引用発明の「【D】前記【C】により受信したまだ認証が行われていない前記第2コードワードを前記ユーザの前記携帯電話機である前記第2通信デバイスC2を介して携帯無線網を用いて確立された接続を経由して前記アクセスデバイスAの前記携帯電話通信用装置部分に送信し」と、本願発明の「d)前記c)により受信した差し当たり有効でない前記パスワードまたはTANを前記サービスユーザ(6)の第2のデータ入力ターミナル(5)を介して、別のコネクション(8)を経由して前記サービスプロバイダ(2)の前記ショートメッセージサービスセンタ(4)に送信し」とは、ともに、「d)前記c)により受信した差し当たり有効でない前記パスワードまたはTANを前記サービスユーザ(6)の第2のデータ入力ターミナル(5)を介して、別のコネクション(8)を経由して前記サービスプロバイダ(2)の前記携帯電話機と通信を行う装置に送信し」である点において共通する。
引用発明の「【E】前記アクセスデバイスAの前記携帯電話通信用装置部分は、前記携帯無線網を用いて確立された接続を経由して前記第2通信デバイスC2から受信したまだ認証が行われていない前記第2コードワードを前記アクセスデバイスAの前記認証装置部分に転送し」と、本願発明の「e)前記ショートメッセージサービスセンタ(4)は、前記別のコネクション(8)を経由して前記第2のデータ入力ターミナル(5)から受信した差し当たり有効でない前記パスワードまたはTANを前記登録サーバ(3)に転送し」とは、ともに、「e)前記携帯電話機と通信を行う装置は、前記別のコネクション(8)を経由して前記第2のデータ入力ターミナル(5)から受信した差し当たり有効でない前記パスワードまたはTANを前記登録サーバ(3)に転送し」である点において共通する。
引用発明の「【F】前記アクセスデバイスAの前記認証装置部分は、前記【B】により前記インターネットを経由する接続を介して前記第1通信デバイスC1に送信されたまだ認証が行われていない前記第2コードワードと、前記【D】および【E】により前記携帯無線網を用いて確立された接続および前記アクセスデバイスAの前記携帯電話通信用装置部分を介して前記第2通信デバイスC2から受信したまだ認証が行われていない前記第2コードワードとが比較されることで認証が行われると、前記第2コードワードを用いた前記システムSの前記機能群を前記起動することを前記ユーザに許可する」と、本願発明の「f)前記登録サーバ(3)は、前記b)により前記暗号化されたコネクション(7)を介して前記第1のデータ入力ターミナル(1)に送信された差し当たり有効でない前記パスワードまたはTANと、前記d)およびe)により前記別のコネクション(8)および前記ショートメッセージサービスセンタ(4)を介して前記第2のデータ入力ターミナル(5)から受信した差し当たり有効でない前記パスワードまたはTANの同一性を確認した場合には、前記パスワードまたはTANを用いた前記サービスへのアクセスを前記サービスユーザ(6)に許可し、該許可後に前記パスワードまたはTANを前記2つの異なるデータ入力ターミナル(1,5)のいずれかによって変更し、有効なパスワードまたはTANの使用を所定の回数の使用に制限する」とは、ともに、「f)前記登録サーバ(3)は、前記b)により前記コネクション(7)を介して前記第1のデータ入力ターミナル(1)に送信された差し当たり有効でない前記パスワードまたはTANと、前記d)およびe)により前記別のコネクション(8)および前記携帯電話機と通信を行う装置を介して前記第2のデータ入力ターミナル(5)から受信した差し当たり有効でない前記パスワードまたはTANの同一性を確認した場合には、前記パスワードまたはTANを用いた前記サービスへのアクセスを前記サービスユーザ(6)に許可する」である点において共通する。
引用発明の「ユーザを識別するための第2コードワードを認証する」が、本願発明の「サービスユーザを識別するためのパスワードまたはTANを確認する」に相当する。

したがって、本願発明と引用発明は以下の点で一致し、また相違している。

(一致点)
2つの異なるデータ入力ターミナル(1,5)、登録サーバ(3)及び携帯電話機と通信を行う装置を使用する、サービスに対するアクセス権限を許可するために、サービスプロバイダ(2)の前記登録サーバ(3)がサービスユーザ(6)を識別するためのパスワードまたはTANを確認する方法において、
a)前記サービスユーザ(6)の第1のデータ入力ターミナル(1)が、前記サービスユーザ(6)の個人データを知っている前記登録サーバ(3)との間にコネクション(7)を確立し、
b)前記登録サーバ(3)は、前記コネクション(7)を介して、前記サービスユーザ(6)の本人確認のために用いられ、前記サービスに対するアクセス権限に関しては差し当たり有効でないパスワードまたはTANを前記サービスユーザ(6)の前記第1のデータ入力ターミナル(1)に送信し、ここで、前記コネクション(7)を介して前記サービスユーザ(6)の前記第1のデータ入力ターミナル(1)に送信された、差し当たり有効でない前記パスワードまたはTANは、前記サービスユーザ(6)の前記2つの異なるデータ入力ターミナル(1,5)によって、制限付きで使用されるものであり、
c)前記第1のデータ入力ターミナル(1)は、前記b)による送信された差し当たり有効でない前記パスワードまたはTANを受信し、
d)前記c)により受信した差し当たり有効でない前記パスワードまたはTANを前記サービスユーザ(6)の第2のデータ入力ターミナル(5)を介して、別のコネクション(8)を経由して前記サービスプロバイダ(2)の前記携帯電話機と通信を行う装置に送信し、
e)前記携帯電話機と通信を行う装置は、前記別のコネクション(8)を経由して前記第2のデータ入力ターミナル(5)から受信した差し当たり有効でない前記パスワードまたはTANを前記登録サーバ(3)に転送し、
f)前記登録サーバ(3)は、前記b)により前記コネクション(7)を介して前記第1のデータ入力ターミナル(1)に送信された差し当たり有効でない前記パスワードまたはTANと、前記d)およびe)により前記別のコネクション(8)および前記携帯電話機と通信を行う装置を介して前記第2のデータ入力ターミナル(5)から受信した差し当たり有効でない前記パスワードまたはTANの同一性を確認した場合には、前記パスワードまたはTANを用いた前記サービスへのアクセスを前記サービスユーザ(6)に許可する、
ことを特徴とする、サービスユーザを識別するためのパスワードまたはTANを確認する方法。

(相違点1)
上記一致点における「携帯電話機と通信を行う装置」が、本願発明では「ショートメッセージサービスセンタ(4)」であるのに対し、引用発明では「アクセスデバイスAの携帯電話通信用装置部分」である点。

(相違点2)
上記一致点において、第1のデータ入力ターミナル(1)と登録サーバ(3)との間に確立されているコネクション(7)が、本願発明では暗号化されたコネクションであって、該コネクション(7)を介して送信される差し当たり有効でないパスワードまたはTANは、本願発明においては暗号化されて送信されるのに対し、引用発明では、パーソナルコンピュータである第1通信デバイスC1と、アクセスデバイスAの認証装置部分との間に、前記アクセスデバイスAのインターネット通信用装置部分を用いて確立されるインターネットを経由する接続が、暗号化された接続であるか否かは不明であり、また、引用発明では、前記確立された前記インターネットを経由する接続を介して送信されるまだ認証が行われていない第2コードワードが、暗号化されて送信されるか否かは不明である点。

(相違点3)
上記一致点の「差し当たり有効でない前記パスワードまたはTANは、前記サービスユーザ(6)の前記2つの異なるデータ入力ターミナル(1,5)によって、制限付きで使用されるものであり」における「制限付き」の「使用」が、本願発明では「制限的な期間にのみ使用されるもの」であるのに対し、引用発明では「1回のアクセスのためにだけ有効なもの」である点。

(相違点4)
上記一致点における「差し当たり有効でない前記パスワードまたはTANの同一性を確認した場合には、前記パスワードまたはTANを用いた前記サービスへのアクセスを前記サービスユーザ(6)に許可する」という許可を行った後に、本願発明では、前記パスワードまたはTANを前記2つの異なるデータ入力ターミナル(1,5)のいずれかによって変更し、有効なパスワードまたはTANの使用を所定の回数の使用に制限するのに対し、引用発明ではこれに相当する事項が存在していない点。

5.当審の判断
次に、上記相違点の各々について検討する。
まず、上記相違点1について検討する。
本願の優先権主張の日前の1998年12月13日に頒布された刊行物であって、当審における、平成21年4月13日付けで通知した拒絶の理由に引用文献5として挙げた文献であるところの、

佐々木貢、「ヨーロッパにおけるモバイルコンピューティングの現状」、mobile media magazine、第7巻、第1号、通巻43号(1999年1月号)、株式会社シーメディア、1998年12月13日、第43?46頁(以下、「引用文献5」という。)

には、図面とともに、

「1.欧州における移勤体通信の概況
セルラーシステムは、世界を大きく3つの中心地域に分けて発展してきている。すなわち、欧州、米国、及び日本である。1990年代前半から、アナログのNMTの経験を生かした欧州標準のGSMは1992年から商用化され、国際ローミング、SMS等の機能の高さから欧州以外の国でも用いられ、現時点でのデファクト・スタンダードとなっている。」(第43頁左コラム第1?11行)、

及び

「ETSIは、GSMの仕様を(中略)この中には、国際ローミング、SIM、SMS(ショート・メッセージ・サービス;160文字まで)、最大9600bpsの回線交換データ通信など、GSMの基本仕様が定められている。」(第43頁右コラムの下から4?13行目)、

及び、

「GSM携帯電話機から口座番号と暗証番号を入力し、SMSのやり取りによってその口座に関する情報を携帯電話機の画面上で閲覧することができるものである。」(第46頁左コラム第21?25行)

と記載されているように、携帯電話機から認証用のコードである暗証番号を送る際に、SMS(ショート・メッセージ・サービス)を用いて送ることは周知技術である。引用発明においては、携帯電話機である第2通信デバイスC2から携帯無線網を用いて確立された接続を経由してアクセスデバイスAの携帯電話通信用装置部分に対して第2コードワードを送信しているが、この第2コードワードの送信を、引用文献5に記載されている前記周知技術を用いて、SMS(ショート・メッセージ・サービス)を用いて行うことは、当業者が容易に想到し得た事項に過ぎない。また、前記「4.対比」で挙げた前記【参考文献】の第176頁第9?13行に「GSMのデータ通信サービスにはショートメッセージ・サービス(SMS)、G3FAXなどのプロトコルを含むテレサービスと、プロトコルをもたないベアラサービスがある。ショートメッセージ・サービスは、SMSセンタを中継とした蓄積リレーを行うことで、端末から端末に最大160キャラクタのデータを送ることができる」と記載されているように、ショートメッセージ・サービス(SMS)を使用する際にはSMSセンタを用いて通信を行う必要があることは当業者にとっての技術常識であるから、引用発明のアクセスデバイスAの携帯電話通信用装置部分としてショートメッセージサービスセンタを使用することは、上述の如く引用文献5記載の周知技術を採用して、引用発明の第2コードワードの第2通信デバイスC2からの送信をSMS(ショート・メッセージ・サービス)を用いて行うようにすることに伴って当然行うべき設計変更に過ぎない。
したがって、上記相違点1は格別のものではない。

次に、上記相違点2について検討する。
本願の優先権主張の日前の1998年9月1日に頒布された刊行物であって、当審における、平成21年4月13日付けで通知した拒絶の理由に引用文献2として挙げた文献であるところの、

あんさい とくしろう、「エレクトロニックコマース実用講座 第1回 SETとSSLによる暗号化」、LAN TIMES、第8巻、第9号、ソフトバンク株式会社、1998年9月1日、第150?153頁(以下、「引用文献2」という。)

には、図面とともに、

「現在一般に市販されているブラウザには大抵は暗号化をつかさどるプロトコルが実装されていることも衆知の事実である。
以下に,現在一般的なブラウザにおいて使われているセキュリティ確保のためのプロトコルであるSSL(Secure Socket Layer)に関する簡単なレイヤイメージ(図1)を付け加えておく。
SSLとはネットスケープ・コミュニケーションズの開発した,アプリケーションに依存しないプロトコルであり,安全な通信チャネルを確立するためのプロトコルである。
(中略)
SSLは通信セッション中にサーバとWWWブラウザ間での通信データを暗号化することにより,データの盗聴を防ぐ役割を果たしている。」(第151頁左コラムの下から7行目?同頁中央コラム第19行)

と記載されているように、インターネットの接続において、SSLを用いて通信データを暗号化して安全な通信チャネルを確立して通信を行うことで盗聴を防ぐことは周知技術である。引用発明では、パーソナルコンピュータである第1通信デバイスC1と、アクセスデバイスAの認証装置部分との間に、前記アクセスデバイスAのインターネット通信用装置部分を用いてインターネットを経由する接続を確立し、確立されたインターネットを経由する接続を介して第2コードワードを第1通信デバイスC1へ送信しているが、引用発明の第2コードワードのような認証に用いられるデータが盗聴されると困るものであることは当業者にとっての技術常識であるから、盗聴を防ぐために、引用発明の前記インターネットを経由する接続として、上記引用文献2に記載されている前記周知なSSLを用いた暗号化を行う通信チャネルを採用し、該通信チャネルを介して第2コードワードを暗号化して第1通信デバイスC1へ送信するようにすることは、当業者が容易に想到し得た事項に過ぎない。
したがって、上記相違点2は格別のものではない。

次に、上記相違点3及び相違点4について検討する。
本願の優先権主張の日前の1998年5月1日に頒布された刊行物であって、当審における、平成21年4月13日付けで通知した拒絶の理由に引用文献3として挙げた文献であるところの、

「インターネットでの不正行為 その傾向と対策 第9回 これから求められる技術」、INTERNET magazine、第40号、株式会社インプレス、1998年5月1日、第346?349頁(以下、「引用文献3」という。)

には、図面とともに、

「ワンタイムパスワードも、通常のパスワードとは異なり、システムに接続するなどの認証に使うパスワードは、毎回違うパスワードにできます。つまり、一度しか(あるいはごく限られた期間や回数のみ)しか有効ではありません。」(第347頁中央コラム第15?20行)

と記載されているように、ワンタイムパスワードの変形実施態様として、「一度」しか有効でないものとする代わりに、「ごく限られた期間や回数のみ」有効とすることが記載されており、このようなことは周知技術である。
また、本願の優先権主張の日前の1999年9月23日に頒布された刊行物であって、当審における、平成21年4月13日付けで通知した拒絶の理由に引用文献4として挙げた文献であるところの、

「エーアイムック236 Win、MacからLinuxまで 1万円からはじめるネットワーク構築」、初版、エーアイ出版株式会社、1999年9月23日、第57?62頁、ISBN:4-87193-705-4(以下、「引用文献4」という。)

には、

「一般的には、はじめてログオンするときのために仮のパスワードを設定し、その後、ユーザーがパスワードを変更できるようにします。
また、一定期間が経過するとパスワードの変更が要求されるようになっている場合もあります。この点に関しては、サーバーの設定次第で異なります。」(第59頁左コラムの下から4行目?同頁右コラム第2行)

と記載されているように、仮のパスワードを用いてログオンした後に、別のパスワードに利用者が変更を行うことは、周知技術である。
引用発明の第2コードワードは、「1回のアクセスのためにだけ有効なもの」であり、すなわち、引用発明の第2コードワードは仮のパスワードであり、また、いわゆる「ワンタイムパスワード」でもあるから、「ワンタイムパスワード」の変形実施態様である上記引用文献3記載の周知技術に基づいて、引用発明の第2コードワードを1回のアクセスのためにだけ有効なものとする代わりに、ごく限られた期間や回数のみ有効なものとすることや、仮のパスワードの変更に関する上記引用文献4記載の周知技術に基づいて、引用発明において仮のパスワードでもあるところの第2コードワードが引用発明の上記【F】における比較されることで認証が行われ、前記第2コードワードを用いた前記システムSの前記機能群を前記起動することが前記ユーザに許可された後で第1通信デバイスC1または第2通信デバイスC2のいずれかを用いて第2コードワードを変更するようにすることは、当業者が容易に想到し得た事項に過ぎない。
したがって、上記相違点3及び上記相違点4は、格別のものではない。

以上検討したように、上記相違点1乃至4はいずれも格別のものではなく、本願発明の構成は、引用文献1記載の引用発明と、上述の周知技術の各々とに基づいて当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば当然に予測し得る程度のものであって、格別顕著なものではない。
よって、本願発明は、引用文献1に記載された引用発明に基づいて当業者が容易に発明をすることができたものである。

6.むすび
このように、本願発明は引用文献1に記載された引用発明に基づいて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。
よって、結論のとおり審決する。
 
審理終結日 2010-03-16 
結審通知日 2010-03-24 
審決日 2010-04-07 
出願番号 特願2001-560149(P2001-560149)
審決分類 P 1 8・ 121- WZ (G06F)
最終処分 不成立  
前審関与審査官 岩崎 志保  
特許庁審判長 吉岡 浩
特許庁審判官 石井 茂和
久保 光宏
発明の名称 サービスユーザのIDの認証を確認する方法及びこの方法を実施する装置  
代理人 山崎 利臣  
代理人 矢野 敏雄  
代理人 ラインハルト・アインゼル  
代理人 久野 琢也  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ