• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1291461
審判番号 不服2013-2159  
総通号数 178 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2014-10-31 
種別 拒絶査定不服の審決 
審判請求日 2013-02-05 
確定日 2014-09-04 
事件の表示 特願2006-335661「パスワード情報管理システム」拒絶査定不服審判事件〔平成20年 6月26日出願公開,特開2008-146551〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,平成18年12月13日の出願であって,
平成21年10月30日付けで審査請求がなされ,平成23年12月20日付けで審査官により拒絶理由が通知され,これに対して平成24年3月8日付けで意見書が提出されると共に手続補正がなされ,平成24年4月4日付けで審査官により最後の拒絶理由が通知され,これに対して平成24年6月1日付けで意見書が提出されると共に手続補正がなされたが,平成24年10月31日付けで審査官により,平成24年6月1日付けの手続補正が却下されると共に拒絶査定がなされ(発送;平成24年11月6日),これに対して平成25年2月5日付けで審判請求がなされると共に手続補正がなされ,平成25年3月1日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,平成25年11月5日付けで当審により特許法第134条第4項の規定に基づく審尋がなされ,平成26年1月14日付けで回答書の提出があったものである。

第2.平成25年2月5日付けの手続補正の却下の決定

[補正却下の決定の結論]

平成25年2月5日付け手続補正を却下する。

[理由]

1.補正の内容
平成25年2月5日付けの手続補正(以下,「本件手続補正」という)により,平成24年3月8日付けの手続補正により補正された特許請求の範囲,
「【請求項1】
ICカードと,
ICカード・リーダとICカード・ライタを備え,ネットワークを経由してサーバと接続可能な第1の端末と,
ICカード・リーダおよびICカード・ライタを備え,前記ICカードの本人認証を行う第2の端末と,からなるパスワード情報管理システムであって,
前記第2の端末は,
前記ICカードの本人認証が成功した場合に,前記ICカードに,アクセス可能なソフトウエア情報を書き込むアクセス制限手段,
を有し,
前記第1の端末は,
前記サーバへのログインIDおよびパスワードと,前記サーバを識別可能なサーバ条件情報を前記ICカードに登録する登録処理手段と,
前記第1の端末に前記ICカードが装着された場合に,前記第1の端末の通信内容と,前記ICカードに登録されているサーバ条件情報の一致を検出し,前記サーバ条件情報に対応するサーバのログインIDおよびパスワードを前記ICカードから読み出すIDパスワード読み出し手段と,
前記第1の端末に前記ICカードが装着された場合に,前記ICカードに記録されている前記アクセス可能なソフトウエア情報を読み出し,前記アクセス可能なソフトウエアのみを実行するソフトウエア実行手段と,
を有することを特徴とするパスワード情報管理システム。」(以下,上記引用の請求項を,「補正前の請求項」という)は,
「【請求項1】
ICカードと,
ICカード・リーダおよびICカード・ライタを備え,ネットワークを経由してサーバと接続可能な第1の端末と,
前記サーバと接続され,ICカード・リーダおよびICカード・ライタを備え,前記ICカードの本人認証を行う第2の端末と,を具備し,
前記第2の端末は,前記ICカードの本人認証が成功した場合に,前記ICカードに,アクセス可能なソフトウエア情報を書き込むとともに,特定の起動ソフトウエア情報を副条件として書き込むアクセス制限手段を有し,
前記第1の端末は,前記サーバへのログインIDおよびパスワードと,前記サーバを識別可能なサーバ条件情報を前記ICカードに登録する登録処理手段と,
前記第1の端末に前記ICカードが装着された場合に,前記第1の端末の通信内容と,前記ICカードに登録されているサーバ条件情報の一致を検出し,前記サーバ条件情報に対応するサーバのログインIDおよびパスワードを前記ICカードから読み出すIDパスワード読み出し手段とを有し,
前記ICカードを前記第1の端末に装着した場合に,前記第1の端末は,前記ICカードに記録されている前記アクセス可能なソフトウエア情報を読み出し,前記アクセス可能なソフトウエアのみを実行するとともに,前記第1の端末の起動時には,前記ICカードに記録されている副条件としての前記特定の起動ソフトウエア情報を読み出し,特定のソフトウエアを自動的に起動するソフトウエア実行手段と,
を備えることを特徴とするパスワード情報管理システム。」(以下,上記引用の請求項を,「補正後の請求項」という)に補正された。

2.補正の適否
本件手続補正において,補正前の請求項1に係る発明における発明特定事項である「アクセス制御手段」に附加された「特定の起動ソフトウエア情報を副条件として書き込む」という事項,及び,同じく,補正前の請求項1に係る発明における発明特定事項である「ソフトウエア実行手段」に附加された「第1の端末の起動時には,前記ICカードに記録されている副条件としての前記特定の起動ソフトウエア情報を読み出し,特定のソフトウエアを自動的に起動する」という事項は,願書に最初に添付された明細書の段落【0051】に記載された内容に基づくものであるから,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第3項の規定を満たすものである。
そして,上記引用の記載事項は,それぞれ,「アクセス制御手段」,及び,「ソフトウエア実行手段」の構成を限定するものであることは明らかであるから,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項の規定を満たすものである。
そこで,本件手続補正が,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。

(1)補正後の請求項1に係る発明
補正後の請求項1に係る発明(以下,これを「本件補正発明」という)は,上記「第2.平成25年2月5日付けの手続補正の却下の決定」の「1.補正の内容」において,「補正後の請求項」として引用した,次のとおりのものである。

「ICカードと,
ICカード・リーダおよびICカード・ライタを備え,ネットワークを経由してサーバと接続可能な第1の端末と,
前記サーバと接続され,ICカード・リーダおよびICカード・ライタを備え,前記ICカードの本人認証を行う第2の端末と,を具備し,
前記第2の端末は,前記ICカードの本人認証が成功した場合に,前記ICカードに,アクセス可能なソフトウエア情報を書き込むとともに,特定の起動ソフトウエア情報を副条件として書き込むアクセス制限手段を有し,
前記第1の端末は,前記サーバへのログインIDおよびパスワードと,前記サーバを識別可能なサーバ条件情報を前記ICカードに登録する登録処理手段と,
前記第1の端末に前記ICカードが装着された場合に,前記第1の端末の通信内容と,前記ICカードに登録されているサーバ条件情報の一致を検出し,前記サーバ条件情報に対応するサーバのログインIDおよびパスワードを前記ICカードから読み出すIDパスワード読み出し手段とを有し,
前記ICカードを前記第1の端末に装着した場合に,前記第1の端末は,前記ICカードに記録されている前記アクセス可能なソフトウエア情報を読み出し,前記アクセス可能なソフトウエアのみを実行するとともに,前記第1の端末の起動時には,前記ICカードに記録されている副条件としての前記特定の起動ソフトウエア情報を読み出し,特定のソフトウエアを自動的に起動するソフトウエア実行手段と,
を備えることを特徴とするパスワード情報管理システム。」

(2)引用刊行物に記載の発明
一方,原審が平成24年4月4日付けの拒絶理由(以下,これを「原審拒絶理由」という)において引用された,本願の出願前に既に公知である,特開2000-259878号公報(平成12年9月22日公開,以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。

A.「【0041】まず,入退室管理用コンピュータ30のCPU31は,IDカードリーダ・ライタ35にIDカードが挿入されたか否かを判断する(ST1)。すなわち,執務室20内への入室を希望するユーザは,所有するIDカードを入退室管理用コンピュータ30のIDカードリーダ・ライタ35に挿入する。
【0042】CPU31は,IDカードの挿入を検知すると(ST1,Y),IDカードリーダ・ライタ35を制御して,IDカードに記憶された要員コード81すなわちユーザ個人の認証情報を読み取る(ST2)。CPU31は,IDカードリーダ・ライタ35を介して読み取った要員コードをホストコンピュータ10に送信し,問い合わせる(ST3)。
【0043】ホストコンピュータ10のCPU11は,入退室管理用コンピュータ30から送信された要員コードを,メモリ部12に記憶している要員マスタ60と照合する(ST4)。このとき,CPU11は,送信された要員コードに一致する要員コード61を有する要員マスタ60をメモリ部12から読み出す。
【0044】そして,CPU11は,読み出した要員マスタ60の入退室権限情報63を参照し,ユーザの執務室20ないへの入室の可否を判断する(ST5)。」

B.「【0046】また,ホストコンピュータ10のCPU11は,入退室管理用コンピュータ30から送信された要員コードに一致する要員コードを有する要員マスタ60がメモリ部12から検索できなかった場合には,ユーザの入室を許可しないと判断し,同様に,この判断結果を入退室管理用コンピュータ30に転送する。そして,入退室管理用コンピュータ30は,ホストコンピュータ10からの判断結果に基づいて,ドア21に設けた錠22の施錠を維持する。
【0047】一方,CPU11は,要員マスタ60の入退室権限情報63に基づいて,ユーザの入室を許可すると判断した場合(ST5,Y),要員マスタ60の操作権限情報64を参照する(ST6)。この操作権限情報64では,ユーザの役職,地位などに対応して操作可能な業務内容のレベルが分類され,例えば,地位の高いユーザほど機密性の高い業務内容の操作が可能なように,予め設定されている。
【0048】CPU11は,問い合わせ結果,すなわち入室を許可する旨の情報と,それに付帯した操作権限情報64を入退室管理用コンピュータ30に転送する(ST7)。
【0049】入退室管理用コンピュータ30のCPU31は,ホストコンピュータ10から転送された問い合わせ結果を受信し,IDカードリーダ・ライタ35を制御して,受信した操作権限情報64をIDカードの識別情報80に含まれる操作権限情報82として書き込む(ST8)。」

C.「【0054】まず、業務用コンピュータ40のCPU41は、執務室20内に入室したユーザにより、ユーザが希望する業務内容を実行するための業務アプリケーションの選択がなされたか否かを判断する(ST11)。すなわち、ユーザは、業務用コンピュータ400を操作して、希望する業務内容を実行するための業務アプリケーションを選択する。
【0055】そして,CPU41は,ユーザの操作により業務アプリケーションの選択がなされたと判断した場合には(ST11,Y),IDカードリーダ・ライタ45にIDカードが挿入されたか否かを判断する(ST12)。すなわち,選択した業務アプリケーションの実行を希望するユーザは,所有するIDカードを業務用コンピュータ40のIDカードリーダ・ライタ45に挿入する。
【0056】CPU41は,IDカードの挿入を検知すると(ST12,Y),IDカードリーダ・ライタ45を制御して,IDカードに記憶された識別情報80,すなわち要員コード81,及び入退室管理用コンピュータ30のIDカードリーダ・ライタ35によって書き込まれた操作権限情報82を読み取る(ST13)。
【0057】CPU41は,IDカードリーダ・ライタ45を介して読み取った操作権限情報82を参照し(ST14),選択された業務アプリケーションを起動するのに十分な操作権限レベルを有しているか否かを判断する(ST15)。
【0058】CPU41は,操作権限情報82に基づいて,ユーザが選択した業務アプリケーションの起動を許可しないと判断した場合(ST15,N),表示部34に業務アプリケーションの起動が許可できない旨を表示させ,処理を終了する。
【0059】一方,CPU41は,操作権限情報82に基づいて,ユーザが選択した業務アプリケーションの起動を許可すると判断した場合(ST15,Y),業務アプリケーションを起動する(ST16)。」

D.【図1】には,「業務用コンプピュータ」が,「IDカードリーダ・ライタ45」を有し,「入退出管理用コンピュータ30」が,「IDカードリーダ・ライタ35」を有している点が示されている。

ア.上記Aの「入退室管理用コンピュータ30のCPU31は,IDカードリーダ・ライタ35にIDカードが挿入されたか否かを判断する(ST1)」という記載,同じく上記Aの「CPU31は,IDカードの挿入を検知すると(ST1,Y),IDカードリーダ・ライタ35を制御して,IDカードに記憶された要員コード81すなわちユーザ個人の認証情報を読み取る(ST2)」という記載,同じく上記Aの「CPU31は,IDカードリーダ・ライタ35を介して読み取った要員コードをホストコンピュータ10に送信し,問い合わせる(ST3)」という記載,同じく上記Aの「ホストコンピュータ10のCPU11は,入退室管理用コンピュータ30から送信された要員コードを,メモリ部12に記憶している要員マスタ60と照合する(ST4)」という記載,及び,同じく上記Aの「CPU11は,読み出した要員マスタ60の入退室権限情報63を参照し,ユーザの執務室20ないへの入室の可否を判断する(ST5)」という記載と,上記Bの「CPU11は,問い合わせ結果,すなわち入室を許可する旨の情報と,それに付帯した操作権限情報64を入退室管理用コンピュータ30に転送する(ST7)」という記載,及び,同じく上記Bの「入退室管理用コンピュータ30のCPU31は,ホストコンピュータ10から転送された問い合わせ結果を受信し,IDカードリーダ・ライタ35を制御して,受信した操作権限情報64をIDカードの識別情報80に含まれる操作権限情報82として書き込む(ST8)」という記載と,上記Dにおいて指摘した【図1】に示された事項から,引用刊行物1には,次の事項が記載されていることが読み取れる。
“IDカードリーダ・ライタを有する入退出管理用コンピュータは,IDカードの挿入を検知すると,前記IDカードからユーザ個人の認証情報を読み取り,前記認証情報を,ホストコンピュータに送信し,前記ホストコンピュータは,受信した認証情報をマスタと照会し,入室の可否を判定し,“入室可”である場合に,入室を許可する旨の情報と,それに付帯した操作権限情報を入退出管理用コンピュータに送信し,入退出管理用コンピュータは,問い合わせの結果を受信し,受信した問い合わせ結果に含まれる操作権限情報を,前記IDカードリーダ・ライタを制御して,IDカードに書き込む。”

イ.上記Cの「業務用コンピュータ40のCPU41は、執務室20内に入室したユーザにより、ユーザが希望する業務内容を実行するための業務アプリケーションの選択がなされたか否かを判断する(ST11)」という記載,同じく上記Cの「CPU41は,ユーザの操作により業務アプリケーションの選択がなされたと判断した場合には(ST11,Y),IDカードリーダ・ライタ45にIDカードが挿入されたか否かを判断する(ST12)」という記載,同じく上記Cの「CPU41は,IDカードの挿入を検知すると(ST12,Y),IDカードリーダ・ライタ45を制御して,IDカードに記憶された識別情報80,すなわち要員コード81,及び入退室管理用コンピュータ30のIDカードリーダ・ライタ35によって書き込まれた操作権限情報82を読み取る(ST13)」という記載,及び,同じく上記Cの「CPU41は,IDカードリーダ・ライタ45を介して読み取った操作権限情報82を参照し(ST14),選択された業務アプリケーションを起動するのに十分な操作権限レベルを有しているか否かを判断する(ST15)」という記載,並びに,同じく上記Cの「CPU41は,操作権限情報82に基づいて,ユーザが選択した業務アプリケーションの起動を許可すると判断した場合(ST15,Y),業務アプリケーションを起動する(ST16)」という記載と,上記Dにおいて指摘した【図1】に示された事項から,引用刊行物1には,次の事項が記載されていることが読み取れる。
“業務用コンピュータは,業務用アプリケーションが選択された場合,前記業務用コンピュータが有するIDカードリーダ・ライタに,IDカードが挿入されたか否かを判断し,前記IDカードが挿入されていることを検出すると,前記IDカードに記憶されたユーザ個人の識別情報,及び,操作権限情報を読み出し,読み出した前記操作権限情報を参照して,選択された前記業務用アプリケーションが実行可能であるか否かを判断し,前記業務アプリケーションが実行可能であると判断した場合に,前記業務アプリケーションを起動する。”

ウ.そして,上記A?Dにおいて引用した記載,及び,図面中の「入退出管理用コンピュータ30」,「業務用コンピュータ40」,及び,「ホストコンピュータ10」は,ネットワークに接続され,全体として“システム”を構築していることは明らかである。

よって,以上,ア.?ウ.において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

“IDカードと,
IDカードリーダ・ライタを有し,ネットワークを介してホストコンピュータに接続された業務用コンピュータと,
IDカードリーダ・ライタを有し,ネットワークを介してホストコンピュータに接続された入退出管理用コンピュータと,
前記業務用コンピュータ,及び,前記入退出管理用コンピュータが,ネットワークを介して接続されたホストコンピュータによって構成されるシステムであって,
前記入退出管理用コンピュータは,IDカードの挿入を検知すると,前記IDカードからユーザ個人の認証情報を読み取り,前記認証情報を,ホストコンピュータに送信し,前記ホストコンピュータは,受信した認証情報をマスタと照会し,入室の可否を判定し,“入室可”である場合に,入室を許可する旨の情報と,それに付帯した操作権限情報を入退出管理用コンピュータに送信し,入退出管理用コンピュータは,問い合わせの結果を受信し,受信した問い合わせ結果に含まれる操作権限情報を,前記IDカードリーダ・ライタを制御して,IDカードに書き込み,
前記業務用コンピュータは,業務用アプリケーションが選択された場合,前記業務用コンピュータが有するIDカードリーダ・ライタに,IDカードが挿入されたか否かを判断し,前記IDカードが挿入されていることを検出すると,前記IDカードに記憶されたユーザ個人の識別情報,及び,操作権限情報を読み出し,読み出した前記操作権限情報を参照して,選択された前記業務用アプリケーションが実行可能であるか否かを判断し,前記業務アプリケーションが実行可能であると判断した場合に,前記業務アプリケーションを起動する,システム。”

(3)本件補正発明と引用発明との対比
ア.引用発明における「IDカード」は,「IDカードリーダ・ライタ」のよって,該「IDカード」内の情報の読み出し,及び,該「IDカード」内に情報の書き込みが可能なものであるから,該「IDカード」内に記憶部を有していることは明らかである。
そして,“計算機能”,“メモリ”などを有する「ICカード」によって,「IDカード」を構築することは,当業者に広く知られた周知の技術事項であるから,
引用発明における「IDカード」,「IDカードリーダ・ライタ」が,本件補正発明における「ICカード」,「ICカード・リーダおよびICカード・ライタ」に相当する。

イ.引用発明においては,「入退出管理用コンピュータ」は,「IDカードリーダ・ライタ」を有し,「ネットワークを介してホストコンピュータに接続され」ており,
更に,引用発明において,“入退出管理用コンピュータは,IDカードの挿入を検知すると,IDカードからユーザ個人の認証情報を読み取り,前記認証情報を,ホストコンピュータに送信し,ホストコンピュータは,受信した認証情報をマスタと照会し,入室の可否を判定し,“入室可”である場合に,入室を許可する旨の情報と,それに付帯した操作権限情報を入退出管理用コンピュータに送信し,入退出管理用コンピュータは,問い合わせの結果を受信し,受信した問い合わせ結果に含まれる操作権限情報を,前記IDカードリーダ・ライタを制御して,IDカードに書き込”むものであって,「入退出管理用コンピュータ」が,「ホストコンピュータ」と連係して,「ユーザ」の“個人認証”を行っていること,及び,引用発明において,「操作権限情報」を「IDカードに書き込」むためには,何らかの“書込手段”が必要なことは明らかであり,そして,引用発明における「操作権限情報」は,「ユーザ」が要求した「業務アプリケーション」を起動し得るか,即ち,前記「業務アプリケーション」への“アクセス可否”を示す情報であることは明らかである。
そして,「入退出管理用コンピュータ」は,「IDカード」使用者である「ユーザ」が,「入室可」である場合に,「IDカード」に,「操作権限情報」を書き込んでいるので,
引用発明における「IDカードリーダ・ライタを有し,ネットワークを介してホストコンピュータに接続された入退出管理用コンピュータ」と,
本件補正発明における「サーバと接続され,ICカード・リーダおよびICカード・ライタを備え,前記ICカードの本人認証を行う第2の端末」とは,
“他のコンピュータに接続され,ICカード・リーダおよびICカード・ライタを備え,ICカードの本人認証を行う第2の装置”である点で共通し,
引用発明における「入退出管理用コンピュータは,IDカードの挿入を検知すると,前記IDカードからユーザ個人の認証情報を読み取り,前記認証情報を,ホストコンピュータに送信し,前記ホストコンピュータは,受信した認証情報をマスタと照会し,入室の可否を判定し,“入室可”である場合に,入室を許可する旨の情報と,それに付帯した操作権限情報を入退出管理用コンピュータに送信し,入退出管理用コンピュータは,問い合わせの結果を受信し,受信した問い合わせ結果に含まれる操作権限情報を,前記IDカードリーダ・ライタを制御して,IDカードに書き込」むことと,
本件補正発明における「第2の端末は,前記ICカードの本人認証が成功した場合に,前記ICカードに,アクセス可能なソフトウエア情報を書き込むとともに,特定の起動ソフトウエア情報を副条件として書き込むアクセス制限手段を有し」とは,
“第2の装置は,ICカードの本人認証が成功した場合に,前記ICカードにアクセス可能なソフトウエア情報を書き込む,書込手段を有する”点で共通する。

ウ.引用発明において,「業務用コンピュータ」は,ネットワークを介して「ホストコンピュータに接続」され,「IDカードリーダ・ライタ」を有しており,
“業務用アプリケーションが選択された場合,業務用コンピュータが有するIDカードリーダ・ライタに,IDカードが挿入されたか否かを判断し,前記IDカードが挿入されていることを検出すると,前記IDカードに記憶されたユーザ個人の識別情報,及び,操作権限情報を読み出し,読み出した前記操作権限情報を参照して,選択された前記業務用アプリケーションが実行可能であるか否かを判断し,前記業務アプリケーションが実行可能であると判断した場合に,前記業務アプリケーションを起動する”ものであるから,
引用発明における「IDカードリーダ・ライタを有し,ネットワークを介してホストコンピュータに接続された業務用コンピュータ」と,
本件補正発明における「ICカード・リーダおよびICカード・ライタを備え,ネットワークを経由してサーバと接続可能な第1の端末」とは,
“ICカード・リーダおよびICカード・ライタを備え,ネットワークを介して他のコンピュータと接続可能な第1の装置”である点で共通し,
引用発明における「業務用アプリケーションが選択された場合,前記業務用コンピュータが有するIDカードリーダ・ライタに,IDカードが挿入されたか否かを判断し,前記IDカードが挿入されていることを検出すると,前記IDカードに記憶されたユーザ個人の識別情報,及び,操作権限情報を読み出し,読み出した前記操作権限情報を参照して,選択された前記業務用アプリケーションが実行可能であるか否かを判断し,前記業務アプリケーションが実行可能であると判断した場合に,前記業務アプリケーションを起動する」ことと,
本件補正発明における「前記ICカードを前記第1の端末に装着した場合に,前記第1の端末は,前記ICカードに記録されている前記アクセス可能なソフトウエア情報を読み出し,前記アクセス可能なソフトウエアのみを実行するとともに,前記第1の端末の起動時には,前記ICカードに記録されている副条件としての前記特定の起動ソフトウエア情報を読み出し,特定のソフトウエアを自動的に起動するソフトウエア実行手段」とは,
“ICカードを第1の装置に装着した場合に,前記第1の装置は,前記ICカードに記録されている,アクセス可能なソフトウエア情報を読み出し,前記アクセス可能なソフトウエアのみを実行する実行手段”である点で共通し,
引用発明は“ユーザの認証情報管理システム”と言い得るものであるから,
以上ア.?ウ.において検討した事項から,本件補正発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
ICカードと,
ICカード・リーダおよびICカード・ライタを備え,ネットワークを介して他のコンピュータと接続可能な第1の装置と,
他のコンピュータに接続され,ICカード・リーダおよびICカード・ライタを備え,ICカードの本人認証を行う第2の装置と,を具備し,
前記第2の装置は,前記ICカードの本人認証が成功した場合に,前記ICカードにアクセス可能なソフトウエア情報を書き込む,書込手段を有し,
前記ICカードを前記第1の装置に装着した場合に,前記第1の装置は,前記ICカードに記録されている,前記アクセス可能なソフトウエア情報を読み出し,前記アクセス可能なソフトウエアのみを実行する実行手段と,を備える認証情報管理システム。

[相違点1]
“他のコンピュータ”に関して,
本件補正発明においては,“他のコンピュータ”は,「サーバ」であるのに対して,
引用発明においては,「ホストコンピュータ」である点。

[相違点2]
“第1の装置”に関して,
本件補正発明においては,「第1の端末」は,「前記サーバへのログインIDおよびパスワードと,前記サーバを識別可能なサーバ条件情報を前記ICカードに登録する登録処理手段と,
前記第1の端末に前記ICカードが装着された場合に,前記第1の端末の通信内容と,前記ICカードに登録されているサーバ条件情報の一致を検出し,前記サーバ条件情報に対応するサーバのログインIDおよびパスワードを前記ICカードから読み出すIDパスワード読み出し手段とを有し」ているのに対して,
引用発明における「業務用コンピュータ」においては,「登録手段」,及び,「IDパスワード読み出し手段」については,特に言及されていない点。

[相違点3]
“第2の装置”に関して,
本件補正発明においては,「第2の端末」は,「アクセス可能なソフトウエア情報」に加えて,「特定の起動ソフトウエア情報を副条件として」,「ICカード」に,「書き込む」ものであるのに対して,
引用発明においては,「特定の起動ソフトウエア情報」を書き込む点については,特に言及されていない点。

[相違点4]
本件補正発明において,「ソフトウエア実行手段」は,“第1の端末の起動時には,ICカードに記録されている副条件としての特定の起動ソフトウエア情報を読み出し,特定のソフトウエアを自動的に起動する」ものであるのに対して,
引用発明においては,「業務用コンピュータ」において,「IDカード」に書き込まれている情報に基づいて,該「業務用コンピュータ」の起動時に,「特定のソフトウエア」を起動する点に関しては,特に言及されていない点。

(4)相違点についての当審の判断
ア.[相違点1],及び,[相違点2]について
原審拒絶理由に引用された,本願の出願前に既に公知である,特開2003-196241号公報(平成15年7月11日公開,以下,これを「引用刊行物2」という)に,

E.「【0005】このようなWWW技術を用いて構築された業務システムにおいては,クライアントコンピュータからURL(Uniform Resource Locator)を指定して,特定のサーバーに接続した際,そのサーバーから最初にクライアントコンピュータに表示されるHTML(HyperText Markup Language)ページは,ユーザー名,パスワードを要求するユーザー認証ページ(ユーザーログインページ,ログオンページ等とも呼ぶ)である場合が多い。ここで正しくユーザー名,パスワードを入力できないユーザーはそのサーバーへの以後のアクセスが許可されない。そのサーバーがデータベースを検索するサービスを提供するのであれば,資格のない者からの機密性の高いデータベースへのアクセスを防ぐことができるわけである。」(下線は,当審にて,説明の都合上附加したものである。以下,同じ。)

F.「【0020】まず,設定ウイザードを起動する(S01)。図5は設定ウイザードに現われるURL設定画面500である。この設定画面500の入力欄501に目的とするURLの指定を行なう(S02)。コンピュータ10には,URLに存在するWWWサーバーからページデータが転送され,Webブラウザ12により図11に示すようなユーザー認証ページ700が表示される。
【0021】次に,ユーザIDおよびパスワードの指定を行なう(S03)。URL設定画面500の「次へ」ボタン504を押すことにより,図6に示すユーザID設定画面510が現われる。ここで入力欄511にユーザIDを入力する。「次へ」ボタン514を押すことにより,図7に示すパスワード設定画面520が現われる。ここで入力欄521にパスワードを入力するパスワードは誤入力を排除するために2度入力する。次に確定ボタンの選択を行う(S04)。ユーザID設定画面520の「次へ」ボタン524を押すことにより,図8に示す確定ボタン設定画面530が現われる。対象とするWebページにおいて,ユーザ名,パスワードを入力した後クリックすべきボタンについている文字列を指定する。ボタン文字列の入力欄531に直接手入力するか,「一覧から選択」ボタン532を押して,当該Webページ上に存在する全てのボタンのキャプション文字列を図9のように表示させ,図9のボタンキャプションリスト541の中から選択する。「一覧から選択」ボタン532を使用した場合は,ボタン文字列を誤る必要はない。「一覧から選択」ボタン532を使用しないで手入力した場合は,例えばキャプション文字が「O K」なのか「OK」なのかを区別して正しく入力する必要がある。
【0022】確定ボタンの設定を行い,「次へ」ボタン534を選択すると,設定ウィザードは図10に示す画面550となる。ここまでの段階で,設定ウイザードによりユーザー認証ページ700の設定を行なった結果,設定ウイザードが扱うあるメモリ領域には,図3に示すようなデータが作成されている。図3は,ユーザー認証ページ700は,URL:http://top.comp.dnp.co.jp/servlet/auth.LoginServletにアクセスした結果得られるユーザ認証ページであること,そしてこの認証ページに対しては,ユーザIDとして文字列saitou0019を,パスワードとして%&596319を,それぞれ入力し,確定ボタンとしては文字列「O K」のボタンを選択すべきことが示されている。これらの情報はユーザー認証ページ700が表示された時に,Webブラウザ12に対して認証データ自動入力手段19が与えるべきテキストデータを生成するために使用される。
【0023】画面550で,「完了」ボタン554を選択すると,図3に示される前記内容のデータが1組の自動設定情報としてICカード5の不揮発メモリの所定の領域に記録される(S05)。」

G.「【0025】認証データ自動入力手段19は,ICカードリーダライタ8に新しいカードが挿入されると監視プログラム17により起こされて活動状態となる。そしてまず,ICカードに記録されている自動設定情報を全て読み出し,メモリバッファに一時記録する(S11)。またこの時,認証データ自動入力手段19は,Webブラウザ12に対して,Webブラウザ12が発したHTTPリクエストに対するレスポンスをWebブラウザ12が受取った時,その旨を認証データ自動入力手段19に通知するよう設定を行なう(S12)。以後Webブラウザ12は,発信したHTTPリクエストに対するレスポンスを受取るたびに,認証データ自動入力手段19にその旨を通知することになる。この設定方法は,使用するブラウザの種類に依存する。
【0026】次に,認証データ自動入力手段19は,Webブラウザ12から,HTTPリクエストに対するレスポンスを受取った時に発する通知を受けたかどうかチェックし,通知があった場合には,Webブラウザが受けたデータを検査して,その送信元のURLが,一時記録した自動設定情報のURLのいずれかと一致するかどうかを調べる(S13)。そして,HTTPリクエストに対するレスポンスの送信元のURLが,自動設定情報のURLと一致した場合には,その一致したURLに関係する設定情報(ユーザ名,パスワード文字列,設定ボタンのキャプション文字列)から,それらを適当に繋ぎ合わせて,その送信元URLから送られたレスポンスデータ(これはユーザーログインを受付ける頁である)に応答するデータを作成して,それをWebブラウザ12に渡す(S15)。そしてステップS17に進む。」

と記載されているように,
“クライアントから,サーバにアクセスする場合に,クライアントにおいて,該サーバに対応付けて,ID,パスワードをICカードに格納し,該サーバにアクセスする場合に,ICカードから,ID,パスワードを読み出して,サーバに渡す”ようにすることは,本願の出願前に,当業者には既に知られた技術事項である。
引用刊行物2に記載の発明は,上記Eに引用した記載中に,「WWW技術を用いて構築された業務システム」とあるように,「業務システム」に関するものであり,引用発明も,「業務用コンピュータ」を有しているように,「業務システム」であることは明らかであるから,引用発明においても,「業務用コンピュータ」を,「サーバ」に接続するようにし,該「サーバ」にアクセスするための手法として,引用刊行物2に記載の発明を採用することは,当業者が適宜なし得る事項である。
よって,相違点1,及び,相違点2は,格別のものではない。

イ.[相違点3],及び,[相違点4]について
本件補正発明における「起動ソフトウエア情報」とは,「起動ソフトウエア情報」=「起動ソフトウエア」本体である態様を含むことは明らかである。
ここで,“ICカードに,自動起動するソフトウエアを格納し,該ICカードをコンピュータのICカードリーダ・ライタに挿入した場合に,格納されているプログラムを自動起動する”点については,例えば,本願の出願前に既に公知である,特開2005-235159号公報(2005年9月2日公開,以下,これを「引用刊行物3」という)に,

H.「【0020】
ストレージデバイス1014は,内部にコントローラ1015,耐タンパデバイス1016,ストレージ1017を実装している。コントローラ1015,耐タンパデバイス1016,ストレージ1017はそれぞれ別の集積回路として実装されているように記載されているが,機能をまとめた1つの集積回路として実装しても良い。耐タンパデバイス1016は例えばICカードチップなどのセキュリティ評価団体の定めた基準により認定を受けるかもしくは受けることが可能な水準の耐タンパ性を持つデバイスである。」

I.「【0103】
図16は,利用者がクライアント1001に図15に示したストレージデバイス1014を挿入し,サーバ1000を利用する際の利用者,ストレージデバイス1014,クライアント1001,サーバ1000間にて行われる通信の詳細を示した図である。利用者はクライアント1001を起動するまでに利用者の認証情報やクライアント1001を動作させるためのブートプログラム,OSプログラム,アプリケーション等が保存されたストレージデバイス1014をクライアント1001のリーダライタ1012に接続しておく必要がある。また,クライアント1001のBIOSは,リーダライタ1012を通してブートプログラムを検出するのが,ストレージ3002を通して検出するのに優先するようにあらかじめ設定されている必要がある。第1の実施例との違いは,利用者がクライアント1001を利用したことがない場合でも,利用者はデバイスドライバ2014やデバイス管理ツール2013や遠隔端末用アプリケーション2017のようなサーバ1000を操作するために必要な情報もしくはアプリケーションをクライアント1001のストレージ3002にインストールする必要がないことである。
【0104】
利用者は,まずシーケンス16001に示すようにクライアント1001の電源を投入する。それによってクライアント1001のBIOSが起動し(16002),ストレージデバイス1014にブートプログラム15001を要求する(16003)。ストレージデバイス1014は,これに応じてブートプログラム15001を送信する(16004)。クライアント1001のBIOSはブートプログラム15001を実行してブート処理を開始する(16005)。ブート処理の中では,ブートプログラム15001によって,ストレージデバイス1014にOSプログラム15002を要求する(16006)。ストレージデバイス1014は,これに応じてOSプログラム15002を送信する(16007)。OSプログラム15002は,クライアント1001内部のメモリ3001上に読み込まれ,起動される(16008)。これ以降,ストレージデバイス1014に格納されているアプリケーション,ライブラリ,ドライバ,管理ツール等(2012?2019)は,このOS上に読み込まれて動作することが可能となる。OSプログラム15002にはOS起動直後自動的に特定のアプリケーションを実行するように記述されている。これに従い,クライアント1001は遠隔操作アプリケーション2017及び暗号化通信路構築用アプリケーション2018,さらにその実行に必要なライブラリ,ドライバ等をストレージデバイス1014に要求する(16009)。ストレージデバイス1014は,これに応じてそれらのアプリケーションを送信する(16010)。そして,クライアント1001はそれらのアプリケーションを起動する(16011)。」

と記載されているように,本願の出願前に,当業者には既に知られた技術事項である。
そして,引用発明も,引用刊行物3に記載の発明も,ICカード等に格納された情報に基づいて,ユーザの使用するコンピュータを制御する技術に関するものであるから,引用発明においても,「入退出管理用コンピュータ」において,「操作権限情報」を「IDカード」に書き込む際に,引用刊行物3に記載の発明における手法を採用して,「業務用コンピュータ」において“自動的に起動するアプリケーション”,即ち,“起動ソフトウエア情報”を格納し,「業務用コンピュータ」において,「IDカード」が検出された際に,該「IDカード」に格納された“起動ソフトウエア情報”に基づいて,“起動ソフトウエア”を起動するよう構成することは,当業者が適宜なし得る事項である。
よって,相違点3,及び,相違点4は,格別のものではない。

上記で検討したごとく,相違点1?相違点4はいずれも格別のものではなく,そして,本件補正発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。

(5)独立特許要件むすび
以上検討したとおりであるから,本件補正発明は,引用発明,及び,引用刊行物2に記載の発明,並びに,引用刊行物3に記載の発明に基づいて当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により,特許出願の際独立して特許を受けることができない。

3.補正却下むすび
したがって,本件手続補正は,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.本願発明について
平成25年2月5日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成24年3月8日付けの手続補正により補正された,上記「第2.平成25年2月5日付けの手続補正の却下の決定」の「1.補正の内容」において,「補正前の請求項」として引用した,次のとおりのものである。

「ICカードと,
ICカード・リーダとICカード・ライタを備え,ネットワークを経由してサーバと接続可能な第1の端末と,
ICカード・リーダおよびICカード・ライタを備え,前記ICカードの本人認証を行う第2の端末と,からなるパスワード情報管理システムであって,
前記第2の端末は,
前記ICカードの本人認証が成功した場合に,前記ICカードに,アクセス可能なソフトウエア情報を書き込むアクセス制限手段,
を有し,
前記第1の端末は,
前記サーバへのログインIDおよびパスワードと,前記サーバを識別可能なサーバ条件情報を前記ICカードに登録する登録処理手段と,
前記第1の端末に前記ICカードが装着された場合に,前記第1の端末の通信内容と,前記ICカードに登録されているサーバ条件情報の一致を検出し,前記サーバ条件情報に対応するサーバのログインIDおよびパスワードを前記ICカードから読み出すIDパスワード読み出し手段と,
前記第1の端末に前記ICカードが装着された場合に,前記ICカードに記録されている前記アクセス可能なソフトウエア情報を読み出し,前記アクセス可能なソフトウエアのみを実行するソフトウエア実行手段と,
を有することを特徴とするパスワード情報管理システム。」

第4.引用刊行物に記載の発明
一方,上記「第2.平成25年2月5日付けの手続補正の却下の決定」の「2.補正の適否」における「(2)引用刊行物に記載の発明」において,引用刊行物1として引用した,原審拒絶理由において引用された,特開2000-259878号公報には,上記「第2.平成25年2月5日付けの手続補正の却下の決定」の「2.補正の適否」における「(2)引用刊行物に記載の発明」において認定したとおりの引用発明が記載されている。

第5.本願発明と引用発明との対比
本願発明は,上記「第2.平成25年2月5日付けの手続補正の却下の決定」の「2.補正の適否」において検討した,本件補正発明における発明特定事項である「アクセス制御手段」から,「特定の起動ソフトウエア情報を副条件として書き込む」という限定事項と,同じく,本件補正発明における発明特定事項である「ソフトウエア実行手段」から,“第1の端末起動時には,ICカードに記録されている副条件としての特定起動ソフトウエア情報を読み出し,特定のソフトウエアを自動的に起動する」という限定事項とを削除したものであるから,
上記「第2.平成25年2月5日付けの手続補正の却下の決定」の「2.補正の適否」における「(3)本件補正発明と引用発明との対比」において検討した事項を踏まえると,本願発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
ICカードと,
ICカード・リーダおよびICカード・ライタを備え,ネットワークを介して他のコンピュータと接続可能な第1の装置と,
他のコンピュータに接続され,ICカード・リーダおよびICカード・ライタを備え,ICカードの本人認証を行う第2の装置と,を具備し,
前記第2の装置は,前記ICカードの本人認証が成功した場合に,前記ICカードにアクセス可能なソフトウエア情報を書き込む,書込手段を有し,
前記ICカードを前記第1の装置に装着した場合に,前記第1の装置は,前記ICカードに記録されている,前記アクセス可能なソフトウエア情報を読み出し,前記アクセス可能なソフトウエアのみを実行する実行手段と,を備える認証情報管理システム。

[相違点a]
“他のコンピュータ”に関して,
本願発明においては,“他のコンピュータ”は,「サーバ」であるのに対して,
引用発明においては,「ホストコンピュータ」である点。

[相違点b]
“第1の装置”に関して,
本願発明においては,「第1の端末」は,「前記サーバへのログインIDおよびパスワードと,前記サーバを識別可能なサーバ条件情報を前記ICカードに登録する登録処理手段と,
前記第1の端末に前記ICカードが装着された場合に,前記第1の端末の通信内容と,前記ICカードに登録されているサーバ条件情報の一致を検出し,前記サーバ条件情報に対応するサーバのログインIDおよびパスワードを前記ICカードから読み出すIDパスワード読み出し手段とを有し」ているのに対して,
引用発明における「業務用コンピュータ」においては,「登録手段」,及び,「IDパスワード読み出し手段」については,特に言及されていない点。

第6.当審の判断
本願発明と,引用発明との[相違点a],及び,[相違点b]は,本件補正発明と,引用発明との[相違点1],及び,[相違点2]と同じものであるから,上記「第2.平成25年2月5日付けの手続補正の却下の決定」の「2.補正の適否」における「(4)相違点についての当審の判断」において検討したとおり,何れも,格別なものではない。

そして,本願発明の構成によってもたらされる効果も,引用発明,及び,引用刊行物2に記載の発明,並びに,引用刊行物3に記載の発明から当業者ならば容易に予測することができる程度のものであって,格別のものとは認められない。

第7.むすび
したがって,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2014-06-03 
結審通知日 2014-06-10 
審決日 2014-07-23 
出願番号 特願2006-335661(P2006-335661)
審決分類 P 1 8・ 121- Z (G06F)
P 1 8・ 575- Z (G06F)
最終処分 不成立  
前審関与審査官 田中 慎太郎  
特許庁審判長 仲間 晃
特許庁審判官 石井 茂和
辻本 泰隆
発明の名称 パスワード情報管理システム  
代理人 井上 誠一  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ