• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 G06F
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 G06F
管理番号 1340911
審判番号 不服2017-6305  
総通号数 223 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-07-27 
種別 拒絶査定不服の審決 
審判請求日 2017-05-01 
確定日 2018-06-26 
事件の表示 特願2015-522167「認証方法及び認証システム」拒絶査定不服審判事件〔平成26年 1月23日国際公開、WO2014/013252、平成27年12月 3日国内公表、特表2015-534658、請求項の数(38)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯
本願は,2013年7月17日(パリ条約による優先権主張外国庁受理2012年7月20日,英国,2013年4月4日,英国)を国際出願日とする出願であって,平成28年7月12日付けで手続補正がされ,平成28年8月26日付けで拒絶理由通知がされ,平成28年12月5日付けで手続補正がされ,平成29年1月4日付けで拒絶査定(原査定)がされ,これに対し,平成29年5月1日に拒絶査定不服審判の請求がされると同時に手続補正がされ,平成30年2月5日付けで拒絶理由通知がされ,平成30年5月7日付けで手続補正がされたものである。

第2 本願発明
本願請求項1-38に係る発明(以下,それぞれ「本願発明1」-「本願発明38」という。)は,平成30年5月7付けの手続補正で補正された特許請求の範囲の請求項1-38に記載された事項により特定される発明であり,本願発明1は以下のとおりの発明である。

「 【請求項1】
サーバと電子デバイスとから成るシステムにおいて実施されるコンピュータ実施の検証方法であって,前記電子デバイスは,i)画面と,ii)前記画面のキーパッドゾーン内に備えられ,且つ複数のキーを含む操作可能なキーパッドとを有し,前記複数のキーの各キーは,前記キーと関連する少なくとも1つの印を有し,前記コンピュータ実施の検証方法は,前記サーバが複数のスクランブルキーパッドを生成する工程と,前記サーバが前記複数のスクランブルキーパッドから,標準キーパッドに位置的に一致するキーを有するスクランブルキーパッドを取り除く工程と,前記サーバが前記で取り除いて残されたスクランブルキーパッドから任意のスクランブルキーパッドを選択する工程と,前記サーバが前記で選択されたスクランブルキーパッドを前記電子デバイスに送信する工程と,前記電子デバイスが,前記の受信したスクランブルキーパッドを自身が生成した前記の操作可能なキーパッドに重ね合わせて表示する工程とを含み,これらの工程によって,ユーザが,前記電子デバイス上で,前記スクランブルキーパッドを介して前記操作可能なキーパッドを操作すると,前記操作可能なキーパッドのキーが前記電子デバイスに入力されることによって前記ユーザの入力の符号化バーションが生成されて前記電子デバイスに識別名を入力することを可能にし,また,前記コンピュータ実施の検証方法は,前記キーパッドゾーン内に少なくとも部分的に表示される前記スクランブルキーパッドの少なくとも一部の画像を介して,前記キーパッドの少なくとも1つのキーを操作することによって行われ,前記スクランブルキーパッドの少なくとも一部の画像は,前記キーパッドに重ね合わせられるカバーとして機能し,前記ユーザが前記画像内の位置を特定すると,前記キーパッドゾーン内の当該位置に配置されているキーパッドのキーが操作されて前記ユーザの入力の符号化バージョンを提供し,前記電子デバイス上に表示された画像は,前記スクランブルキーパッドの複数の画像から選択され,前記複数の画像は,前記画像を選択する前に,フィルタリングされて前記複数の画像のいずれの画像も前記キーパッド内の対応する前記キーと同じ位置にあるキーを描写したものではないことを保証するようにするコンピュータ実施の検証方法。」

なお,本願発明2-38は,本願発明1を減縮した発明である。

第3 引用文献,引用発明等
1.引用文献1について
(1)原査定の拒絶の理由に引用された引用文献1(特表2008-537210号公報)には,図面とともに次の事項が記載されている。

A 「【0020】
図1の認証システムは,クライアント端末1と,データベース・サーバ2と,セキュリティ・サーバ3とを有する。これらの装置は,互いに双方向で通信可能である。従来の認証システムにおいては,セキュリティ・サーバ3は存在せず,クライアント端末1とデータベース・サーバ2のみが互いに通信している。
【0021】
クライアント端末1は,ハードウェアあるいはソフトウェアのいずれかで,データベース・サーバ2に記録されたデータに遠方からアクセス可能であり,記録されたデータを遠方から変更あるいはそれに追加することができる。クライアント端末1は,ディスプレイ4と入力装置5とを有する。クライアント端末1の適宜の装置は,パソコン,ATM,携帯電話,PDAである。外部通信が可能でディスプレイと入力装置とを有する如何なる装置も,クライアント端末1として用いることができる。
【0022】
クライアント端末1のディスプレイ4は,様々な情報をユーザに見せるために外観(表示)を変更できる如何なる装置でもよい。ディスプレイ4は,VDUが好ましいが,別の構成として,キーパッドあるいはキーボード上の変更可能な記号からなり,ディスプレイ4と入力装置5とは一体化されてもよい。別の構成として,ディスプレイ4と入力装置5は,タッチスクリーン・ディスプレイの形態で,一体化してもよい。
【0023】
入力装置5を用いて,認証データ(例えば,ユーザネーム,パスワードおよび/またはPIN)を入力する。この認証データをクライアント端末1が用いて,データベース・サーバ2へのアクセスを確保する。クライアント端末1は,認証データを一部記述するカードあるいは他の識別手段を受け入れ読みとる手段を更に有する。例えば,クライアント端末1はATMである。この場合,ATMのカードリーダが,カード所有者の口座の詳細事項(例,名前,銀行のソート・コード,口座番号等)を記述するカードを受け入れる。このカードに記述されたデータは,認証データの一部のみを表す。データベース・サーバ2へのアクセスが許可されるのは,さらなる認証データがクライアント端末1の入力装置5からユーザにより入力された時のみである。
【0024】
データベース・サーバ2は,認証(許可)された人だけがアクセスできるデータを記憶し,データベース・サーバ2へのアクセスを試みたユーザを承認(認証)する認証手段6を有する。この認証手段6は,最も単純な形態では,有効認証データのリストを含むルックアップテーブルを有する。認証手段6が受領した認証データが,ルックアップテーブルに記録された有効認証データに一致すると,ユーザにデータベース・サーバ2に記録されたデータ10へのアクセスが許可される。認証手段6は,受領した認証データからユーザを識別し,その結果,データベース・サーバ2に記録されたデータへのアクセスは,ユーザの識別に応じて調整することもできる。例えば,患者は自分の医療記録にのみアクセスでき,銀行の顧客は自分の銀行口座の詳細データにのみアクセスできる。認証手段6は,データベース・サーバ2の一部でもよく,あるいは個別の認証システムの形態を採ってもよく,有効な認証データが受領されるまで,データベース・サーバ2へのアクセスを閉じる。
【0025】
セキュリティ・サーバ3は,結合生成器7と,画像生成装置8と,デコーダ(暗号解読器)9とを有する。リクエストをデータベース・サーバ2から受領すると,結合生成装置7は,ランダム列とこのランダム列に特有の識別コードとを生成する。生成されたランダム列は,クライアント端末1の入力装置5にユーザにより入力されるべき認証データの内容に依存する。このランダム化は,正当なキャラクタの組に対し行われる。例えば,認証データがPINの形態の場合,すなわち認証データが数字のみを含む場合には,ランダム列は,理想的には10個のキャラクタ長さは,例えば「7260948135」である。別の構成として,認証データが数字と大文字アルファベットの両方を含む場合には,ランダム列は,最大36個のキャラクタ長さ,即ち10個の数字(0-9)と26個の英文字(A-Z)となる,例えば「JR6VSAPKB2G...」となる。結合生成装置7は,ランダム列と識別コードの両方を画像生成装置8とデコーダ9と通信し,識別コードのみをデータベース・サーバ2と通信する。ランダム列は,例えば乱数生成器を用いてキャラクタ列のルックアップテーブルからのエントリーをランダムに選択することにより,生成することもできる。キャラクタ列は様々な構成を採る。
【0026】
画像生成装置8は,結合生成装置7から受領したランダム列を採り,クライアント端末1上に表示するのに適したイメージデータを生成する。例えば,クライアント端末1がパソコンの場合には,イメージデータはイメージファイル(例,JPG,GIF,BMP等)又はHTMLファイルから構成される。この生成されたイメージは,ランダム列からなる各キャラクタを含み,ディスプレイのイメージ内の各キャラクタの位置は,キャラクタがランダム列に現れる順番で決定される。例えば,ランダム列の最初のキャラクタは,ディスプレイのイメージの左上に表示され,ランダム列の最後のキャラクタは,イメージの右下に表示される。生成されたイメージは,受信したキャラクタのランダム列とは無関係に,同一の全体的デザインを維持し,この同一の全体的デザイン内でキャラクタの構成のみが各ランダム列と共に変化する。例えば,画像生成装置8は常に数字のキーパッドのイメージを生成し,このキーパッド上の数字の配列は受信したランダム列に従って変化する。図3は,「35492*0#6781」列を受信した時に,画像生成装置8により生成されたイメージデータを示す。
【0027】
画像生成装置8により生成されたイメージデータは,クライアント端末1がディスプレイ4の外観を変更するのに使用することのできる如何なるデータでもよい。例えば,ディスプレイ4がキーパッド上に配列可能な銘を含む場合には,イメージデータは,結合生成装置7から受領した乱数しかを含まない。クライアント端末1は,イメージデータを受領すると,キーパッドの第1キーの銘を修正し,ランダム列の第1キャラクタを表示し,第2キーの銘を修正してランダム列の第2キャラクタを表示する。以下同様である。
【0028】
特定のランダム列用に画像生成装置8により生成されたイメージデータは,そのランダム列用に結合生成装置7から受領したものと同じ識別コードが割り当てられる。従って,データベース・サーバ2から受領した各リクエストでもって,セキュリティ・サーバ3は,イメージデータを生成し,そのイメージデータを識別コードに割り当てる。この識別コードは,セキュリティ・サーバ3からデータベース・サーバ2に送られ,このデータベース・サーバ2が次に識別コードをクライアント端末1に送る。
【0029】
クライアント端末1は,この識別コードを用いて,画像生成装置8により生成された対応するイメージデータを,セキュリティ・サーバ3から受領する。その後,クライアント端末1は,受領したイメージデータを用いてディスプレイ4の外観を変更し,ランダムに配置された複数のキャラクタ(例,数字,文字,記号等)をユーザに表示する。その後,ユーザは,入力装置5を用いて,例えばPINを形成する個々のキャラクタを選択することにより,自分の認証データを入力する。ユーザにより入力された認証データは,クライアント端末1により位置データとして記録される。この位置データは,クライアント端末1により,キャラクタ・データあるいは他の形態のデータに変換され,セキュリティ・サーバ3に送られる。例えば,図3のイメージがクライアント端末1に表示され,ユーザが「7,9,2,0」を選択した場合には,その位置データは「第1行第1列,第3行第1列,第3行第2列,第2行第1列」となる。この位置データは,従来の数字のキーパッド上の数字の配列に対応する「1,7,8,4」に変換される(因みに,列と行の数え方は,列は左から,行は下から数える)。かくして,位置データあるいは位置データが変換されるキャラクタ・データは,認証データの暗号化(符号化)された形態を表す。この暗号化された認証データ(例,1,7,8,4)は,識別コードに特有のイメージデータあるいはそのランダム列とこのイメージデータを生成する方法の両方を知ることによってのみ暗号解読される。認証データがユーザにより入力された後,暗号化された認証データと表示されたイメージデータに特有の識別コードは,クライアント端末1によりセキュリティ・サーバ3に送られ,そこで,デコーダ9により暗号解読される。
【0030】
デコーダ9は,各ランダム列と結合生成装置7から受領した識別コードとを記憶する。この暗号化された認証データと識別コードをクライアント端末1から受領すると,デコーダ9は,対応するランダム列(即ち同一の識別コードを有するランダム列)を用いて,真の認証データを暗号解読(即ち抽出)する。この暗号解読(復号化)された認証データは,その後,セキュリティ・サーバ3のデコーダ9からデータベース・サーバ2に送られる。
【0031】
次に,本発明の動作を説明する。クライアント端末1は,最初にデータベース・サーバ2へアクセスするためのリクエストを送る(S1)。このリクエストは,クライアント端末1とデータベース・サーバ2との間の接続を確立することにより,行われる。別の構成として,ユーザは,最初に認証データの一部(例,ユーザネーム)を入力することが要求される。部分的な認証データが有効であると,これはアクセスする為のリクエストを構成する。アクセスする為い有効なリクエストをデータベース・サーバ2が受領すると,データベース・サーバ2は,セキュリティ・サーバ3からの端末ディスプレイ識別コードのリクエストを発行する(S2)。データベース・サーバ2は,クライアント端末のアクセス・リクエストを,クライアント端末にこのアクセス・リクエストに特有の取引識別コードを送ることにより確認してもよい。この取引識別コードは,セキュリティ・サーバから要求された識別コードとは異なる。その後,結合生成装置7は,ランダム列と端末ディスプレイ識別コードとを生成する(S3)。この両方とも,画像生成装置8とデコーダ9に送られる。画像生成装置8は,クライアント端末1上に表示するのに適したイメージデータを生成し(S4),このイメージデータを同一の端末ディスプレイ識別コードに割り当てる。
【0032】
端末ディスプレイ識別コードは,セキュリティ・サーバ3からデータベース・サーバ2に送られ,データベース・サーバ2がこの識別コードをクライアント端末1に送る(S5)。それに応じて,クライアント端末1は,データベース・サーバ2から,進行中の取引に特有の独自の取引識別コードと端末ディスプレイ識別コードとを受領する。クライアント端末1は,その後この端末ディスプレイ識別コードを用いて,セキュリティ・サーバ3からイメージデータを要求する(S6)。画像生成装置8により生成されたその特定の識別コードに特有のイメージデータは,その後セキュリティ・サーバ3からクライアント端末1に戻されて,クライアント端末1で表示される。
【0033】
ユーザは,その後認証データを,クライアント端末1上に現れたイメージデータを用いて入力する(S7)。クライアント端末1上に表示されたキャラクタのランダムな配列により,ユーザにより入力された認証データは暗号化される。この暗号化された認証データと端末ディスプレイ識別コードは,クライアント端末1からセキュリティ・サーバ3に送られ(S8),デコーダ9が受領する。デコーダ9は,暗号化された認証データを,端末ディスプレイ識別コードを用いて暗号解読し,認証データを暗号化するのに用いられた対応するランダム列を特定する。暗号解読されると,真の認証データが,セキュリティ・サーバ3からデータベース・サーバ2に送られる(S10)。この真の認証データをその後認証手段6がチェックし(S11),認証手段6が,セキュリティ・サーバ3から受領した認証データを有効であると決定すると,データベース・サーバ2へのアクセスがユーザに許可される(S12)。それ以外は,データベース・サーバ2は,クライアント端末1に対し認証データは無効であると通知し(S13),現在の銀行のプラクティスに従って,ユーザに対しPINを最大3回まで再度入力するよう促す。認証データが無効な場合に,データベース・サーバ2は,さらにセキュリティ・サーバ3から新たな端末ディスプレイ識別コードを要求してもよい。セキュリティ・サーバ3は,クライアント端末1に分配する新たなイメージデータを出し,プロセスをリニューアルしてもよい。」

B 「【図3】



(2)上記Aの段落【0033】の「ユーザは,その後認証データを,クライアント端末1上に現れたイメージデータを用いて入力する(S7)。・・・ユーザにより入力された認証データは暗号化される。この暗号化された認証データ・・・は,クライアント端末1からセキュリティ・サーバ3に送られ(S8),デコーダ9が受領する。デコーダ9は,暗号化された認証データを・・・暗号解読し,・・・暗号解読されると,真の認証データが,セキュリティ・サーバ3からデータベース・サーバ2に送られる(S10)。この真の認証データをその後認証手段6がチェックし(S11),認証手段6が,セキュリティ・サーバ3から受領した認証データを有効であると決定すると,データベース・サーバ2へのアクセスがユーザに許可される(S12)。それ以外は,データベース・サーバ2は,クライアント端末1に対し認証データは無効であると通知し(S13)」との記載から,引用文献1には,「クライアント端末1のユーザが入力した認証データが有効であるか無効であるかを決定する方法」が記載されていると認められる。

そうすると,上記引用文献1には次の発明(以下,「引用発明」という。)が記載されていると認められる。

「クライアント端末1と,データベース・サーバ2と,セキュリティ・サーバ3とを有する認証システムにおいて,クライアント端末1のユーザが入力した認証データが有効であるか無効であるかを決定する方法であって,
クライアント端末1は,ディスプレイ4と入力装置5とを有し,
ディスプレイ4と入力装置5は,タッチスクリーン・ディスプレイの形態で,一体化してもよく,
入力装置5を用いて,認証データ(例えば,PIN)を入力すると,この認証データをクライアント端末1が用いて,データベース・サーバ2へのアクセスを確保するようになっており,
セキュリティ・サーバ3は,結合生成器7と,画像生成装置8と,デコーダ(暗号解読器)9とを有し,リクエストをデータベース・サーバ2から受領すると,結合生成装置7は,ランダム列とこのランダム列に特有の識別コードとを生成し,
認証データがPINの形態の場合,すなわち認証データが数字のみを含む場合には,ランダム列は,例えば『7260948135』であり,
結合生成装置7は,ランダム列と識別コードの両方を画像生成装置8とデコーダ9と通信し,識別コードのみをデータベース・サーバ2と通信し,
画像生成装置8は,結合生成装置7から受領したランダム列を採り,クライアント端末1上に表示するのに適したイメージデータを生成し,
例えば,クライアント端末1がパソコンの場合には,イメージデータは例えばJPG等のイメージファイルから構成され,
この生成されたイメージは,ランダム列からなる各キャラクタを含み,ディスプレイのイメージ内の各キャラクタの位置は,キャラクタがランダム列に現れる順番で決定され,
例えば,ランダム列の最初のキャラクタは,ディスプレイのイメージの左上に表示され,ランダム列の最後のキャラクタは,イメージの右下に表示され,
生成されたイメージは,受信したキャラクタのランダム列とは無関係に,同一の全体的デザインを維持し,この同一の全体的デザイン内でキャラクタの構成のみが各ランダム列と共に変化し,
例えば,画像生成装置8は常に数字のキーパッドのイメージを生成し,このキーパッド上の数字の配列は受信したランダム列に従って変化し,
ランダム列『35492*0#6781』を受信した時には,画像生成装置8により図3に示されるイメージデータが生成され,
特定のランダム列用に画像生成装置8により生成されたイメージデータは,そのランダム列用に結合生成装置7から受領したものと同じ識別コードが割り当てられ,この識別コードは,セキュリティ・サーバ3からデータベース・サーバ2に送られ,このデータベース・サーバ2が次に識別コードをクライアント端末1に送り,
クライアント端末1は,この識別コードを用いて,画像生成装置8により生成された対応するイメージデータを,セキュリティ・サーバ3から受領し,
その後,クライアント端末1は,受領したイメージデータを用いてディスプレイ4の外観を変更し,ランダムに配置された複数のキャラクタをユーザに表示し,
その後,ユーザは,入力装置5を用いて,例えばPINを形成する個々のキャラクタを選択することにより,自分の認証データを入力し,
ユーザにより入力された認証データは,クライアント端末1により位置データとして記録され,
この位置データは,クライアント端末1により,キャラクタ・データに変換され,セキュリティ・サーバ3に送られ,
例えば,図3のイメージがクライアント端末1に表示され,ユーザが『7,9,2,0』を選択した場合には,その位置データは『第1行第1列,第3行第1列,第3行第2列,第2行第1列』となり,
この位置データは,従来の数字のキーパッド上の数字の配列に対応する『1,7,8,4』に変換され,
ここで,列と行の数え方は,列は左から,行は下から数えるようになっており,
位置データが変換されるキャラクタ・データは,認証データの暗号化された形態を表し,この暗号化された認証データ『1,7,8,4』は,識別コードに特有のイメージデータとこのイメージデータを生成する方法の両方を知ることによってのみ暗号解読されるものであり,
認証データがユーザにより入力された後,暗号化された認証データと表示されたイメージデータに特有の識別コードは,クライアント端末1によりセキュリティ・サーバ3に送られ,そこで,デコーダ9により暗号解読されるものであり,
デコーダ9は,各ランダム列と結合生成装置7から受領した識別コードとを記憶しており,
暗号化された認証データと識別コードをクライアント端末1から受領すると,デコーダ9は,対応するランダム列,即ち同一の識別コードを有するランダム列を用いて,真の認証データを暗号解読し,この暗号解読された認証データは,その後,セキュリティ・サーバ3のデコーダ9からデータベース・サーバ2に送られるようになっている,認証システムにおいて,
クライアント端末1は,最初にデータベース・サーバ2へアクセスするためのリクエストを送り(S1),
有効なリクエストをデータベース・サーバ2が受領すると,データベース・サーバ2は,セキュリティ・サーバ3からの端末ディスプレイ識別コードのリクエストを発行し(S2),
結合生成装置7は,ランダム列と端末ディスプレイ識別コードとを生成し(S3),
生成されたランダム列と端末ディスプレイ識別コードは,画像生成装置8とデコーダ9に送られ,
画像生成装置8は,クライアント端末1上に表示するのに適したイメージデータを生成し(S4),このイメージデータを同一の端末ディスプレイ識別コードに割り当て,
端末ディスプレイ識別コードは,セキュリティ・サーバ3からデータベース・サーバ2に送られ,データベース・サーバ2がこの識別コードをクライアント端末1に送り(S5),
それに応じて,クライアント端末1は,データベース・サーバ2から,進行中の取引に特有の独自の取引識別コードと端末ディスプレイ識別コードとを受領し,
クライアント端末1は,その後この端末ディスプレイ識別コードを用いて,セキュリティ・サーバ3からイメージデータを要求し(S6),
画像生成装置8により生成されたその特定の識別コードに特有のイメージデータは,その後セキュリティ・サーバ3からクライアント端末1に戻されて,クライアント端末1で表示され,
ユーザは,その後認証データを,クライアント端末1上に現れたイメージデータを用いて入力し(S7),
クライアント端末1上に表示されたキャラクタのランダムな配列により,ユーザにより入力された認証データは暗号化され,
この暗号化された認証データと端末ディスプレイ識別コードは,クライアント端末1からセキュリティ・サーバ3に送られ(S8),
デコーダ9が受領すると,デコーダ9は,暗号化された認証データを,端末ディスプレイ識別コードを用いて暗号解読し,認証データを暗号化するのに用いられた対応するランダム列を特定し,
暗号解読されると,真の認証データが,セキュリティ・サーバ3からデータベース・サーバ2に送られ(S10),
この真の認証データをその後認証手段6がチェックし(S11),
認証手段6が,セキュリティ・サーバ3から受領した認証データを有効であると決定すると,データベース・サーバ2へのアクセスがユーザに許可される(S12),
方法。」

2.引用文献2について
また,原査定の拒絶の理由に引用された引用文献2(特表2010-533925号公報)の段落[0017]-[0018],[0021],[0027],[0029],[0044],図8,及び図12Aには,
「アプリケーションは,キーパッド構成命令をランタイム環境ソフトウェア及びAPIを介してキーパッドプロトコルに送信して,タッチスクリーン上にレイアウトを指定して数字の仮想キーパッドを配置でき,
さらに,タッチスクリーンにおいて,イメージを仮想キー内に提示するか,あるいは,『イメージを含む新たなキー』がキーパッド上に表示されるように構成できる。」
という発明が記載されている。

3.引用文献3について
また,原査定の拒絶の理由に引用された引用文献3(特開2004-102460号公報)の段落[0001],[0040]には,「認証技術分野において,1文字入力する毎にボタンを再配置する」という周知技術が記載されている。

4.引用文献4について
また,原査定の拒絶の理由に引用された引用文献4(特開2005-107678号公報)の段落[0026],[0046],[0051],及び図3には,
「複数のソフトウェアキーボードの画像データを予め格納しておき,文字コードで絞り込んでから,複数のキーボードパターンから1つのキーボードのパターンを選択する。」
という発明が記載されている。

5.引用文献5について
また,原査定の拒絶の理由に引用された引用文献5(特表2008-506198号公報)の段落[0021],[0024]-[0027],[0036],図6-8には,
「パスワードやPINを入力するのに用いるキーパッドにおいて,
テクスチャー/歪み/ノイズ/ピクセル/その他のフィルタのような様々な従来の数学的手法及びアルゴリズムを用いて可能であるキーパッドを歪ませて,
キーパッド画像に事前に適用してデータベースに格納しておき,サーバがランダムに取り出してユーザに表示でき,
画像が歪められる程度は,エンドユーザが個々のキーボードのキー画像を視覚的にデサイファする能力によって制限される。」
という発明が記載されている。

6.引用文献6について
また,原査定の拒絶の理由に引用された引用文献6(特開平7-271884号公報)の段落[0015],[0026]-[0027]には,
「顧客は,パーソナル・セキュリティ・フレーズPSPを選択し,
ATMは,口座情報を銀行ホストに送信し,
銀行ホストは,そのデータベースから,口座に対応するPSPを検索してATMに送信し,
ATMは,PSPを表示し,
顧客は,表示されたPSPが自分のPSPであると認識した場合のみ,PINをキーボードに入力する。」
という発明が記載されている。

第4 対比・判断
1.本願発明1について
(1)対比
本願発明1と引用発明とを対比すると,次のことがいえる。

ア 引用発明の「データベース・サーバ2と,セキュリティ・サーバ3」が全体として本願発明1の「サーバ」に対応し,引用発明の「クライアント端末1」が本願発明1の「電子デバイス」に対応するから,引用発明の「クライアント端末1と,データベース・サーバ2と,セキュリティ・サーバ3とを有する認証システム」が本願発明1の「サーバと電子デバイスとから成るシステム」に対応し,引用発明の「クライアント端末のユーザが入力した認証データが有効であるか無効であるかを決定する」ことは,ユーザの認証データを「検証する」といえるから,引用発明と本願発明1とは,「サーバと電子デバイスとから成るシステムにおいて実施されるコンピュータ実施の検証方法」である点で共通する。

イ 引用発明のクライアント端末1は,「ディスプレイ4」を有しているから,「画面」を有しているといえる。
また,引用発明において,「ディスプレイ4と入力装置5は,タッチスクリーン・ディスプレイの形態で,一体化してもよ」いものであり,これに加えて,引用発明の「クライアント端末1」は,「画像生成装置8により生成された対応するイメージデータを,セキュリティ・サーバ3から受領し」,「受領したイメージデータを用いてディスプレイ4の外観を変更し,ランダムに配置された複数のキャラクタをユーザに表示し」,「ユーザ」が,「入力装置5を用いて,例えばPINを形成する個々のキャラクタを選択することにより,自分の認証データを入力」すると,「ユーザにより入力された認証データは,クライアント端末1により位置データとして記録され」るようになっており,「例えば,図3のイメージがクライアント端末1に表示され,ユーザが『7,9,2,0』を選択した場合には,その位置データは『第1行第1列,第3行第1列,第3行第2列,第2行第1列』となり」,「この位置データは,従来の数字のキーパッド上の数字の配列に対応する『1,7,8,4』に変換され」るようになっていることから,引用発明のクライアント端末1は,位置データとキーパッド上の数字の配列とが対応付けられた「従来の数字のキーパッド」を有しているといえ,これが本願発明1の「複数のキーを含む操作可能なキーパッド」に相当する。
そして,当該キーパッドが,画面内の所定の「キーパッドゾーン内」に備えられていること,また,キーパッドのキーが,当該キーと関連する「数字」,すなわち「印」を有していることは明らかである。
以上のことから,引用発明と本願発明1とは,「電子デバイスは,i)画面と,ii)前記画面のキーパッドゾーン内に備えられ,且つ複数のキーを含む操作可能なキーパッドとを有し,前記複数のキーの各キーは,前記キーと関連する少なくとも1つの印を有し」ている点で一致する。

ウ 引用発明において,「画像生成装置8は,結合生成装置7から受領したランダム列を採り,クライアント端末1上に表示するのに適したイメージデータを生成し,
例えば,クライアント端末1がパソコンの場合には,イメージデータは例えばJPG等のイメージファイルから構成され,
この生成されたイメージは,ランダム列からなる各キャラクタを含み,ディスプレイのイメージ内の各キャラクタの位置は,キャラクタがランダム列に現れる順番で決定され,
例えば,ランダム列の最初のキャラクタは,ディスプレイのイメージの左上に表示され,ランダム列の最後のキャラクタは,イメージの右下に表示され,
生成されたイメージは,受信したキャラクタのランダム列とは無関係に,同一の全体的デザインを維持し,この同一の全体的デザイン内でキャラクタの構成のみが各ランダム列と共に変化し,
例えば,画像生成装置8は常に数字のキーパッドのイメージを生成し,このキーパッド上の数字の配列は受信したランダム列に従って変化し,
ランダム列『35492*0#6781』を受信した時には,画像生成装置8により図3に示されるイメージデータが生成され」るようになっており,
引用発明の「イメージデータ」,「イメージ」は,その「イメージ」内の「各キャラクタ」すなわち,「数字」の「位置」が「ランダム列」に従って「変化」するものであるから,本願発明1の「スクランブルキーパッド」に相当するといえるので,引用発明の「画像生成装置8は,結合生成装置7から受領したランダム列を採り,クライアント端末1上に表示するのに適したイメージデータを生成し」が本願発明1の「前記サーバが複数のスクランブルキーパッドを生成する工程」に相当する。

エ 上記ウの検討から,引用発明の「クライアント端末1は,この識別コードを用いて,画像生成装置8により生成された対応するイメージデータを,セキュリティ・サーバ3から受領し」と本願発明1の「前記サーバが前記で選択されたスクランブルキーパッドを前記電子デバイスに送信する工程」とは,“前記サーバがスクランブルキーパッドを前記電子デバイスに送信する工程”である点で一致する。

オ 引用発明では,「例えば,図3のイメージがクライアント端末1に表示され,ユーザが『7,9,2,0』を選択した場合には,その位置データは『第1行第1列,第3行第1列,第3行第2列,第2行第1列』となり,
この位置データは,従来の数字のキーパッド上の数字の配列に対応する『1,7,8,4』に変換され」るようになっていることから,図3の数字「7」は,従来の数字のキーパッドの「1」に対応する「第1行第1列」の「位置」に「重ね合わせ」て表示され,同様に,図3の「9」,「2」,「0」は,従来の数字のキーパッドの「7」,「8」,「4」にそれぞれ対応する「第3行第1列」,「第3行第2列」,「第2行第1列」の位置にそれぞれ「重ね合わせ」て表示されているものと認められることから,引用発明の「クライアント端末1は,受領したイメージデータを用いてディスプレイ4の外観を変更し,ランダムに配置された複数のキャラクタをユーザに表示し」が本願発明1の「前記電子デバイスが,前記の受信したスクランブルキーパッドを自身が生成した前記の操作可能なキーパッドに重ね合わせて表示する工程」に相当する。

カ 上記オの検討から,引用発明の「図3のイメージがクライアント端末1に表示され,ユーザが『7,9,2,0』を選択した場合には,その位置データは『第1行第1列,第3行第1列,第3行第2列,第2行第1列』となり,
この位置データは,従来の数字のキーパッド上の数字の配列に対応する『1,7,8,4』に変換され」が,本願発明1の「ユーザが,電子デバイス上で,スクランブルキーパッドを介して操作可能なキーパッドを操作すると,前記操作可能なキーパッドのキーが前記電子デバイスに入力される」に相当する。
また,引用発明において,「ユーザは,入力装置5を用いて,例えばPINを形成する個々のキャラクタを選択することにより,自分の認証データを入力し」ているところ,引用発明の,ユーザが入力する「自分の認証データ」が本願発明1の「識別名」に相当する。
また,引用発明において,「位置データが変換されるキャラクタ・データは,認証データの暗号化された形態を表し」,「この暗号化された認証データ『1,7,8,4』は,識別コードに特有のイメージデータとこのイメージデータを生成する方法の両方を知ることによってのみ暗号解読されるものであ」るから,引用発明の「暗号化された認証データ」が本願発明1の「ユーザの入力の符号化バーション」に相当する。
以上のことから,引用発明と本願発明1とは,「ユーザが,前記電子デバイス上で,前記スクランブルキーパッドを介して前記操作可能なキーパッドを操作すると,前記操作可能なキーパッドのキーが前記電子デバイスに入力されることによって前記ユーザの入力の符号化バーションが生成されて前記電子デバイスに識別名を入力することを可能に」する点で一致する。

キ 上記オの検討から,引用発明の「図3のイメージがクライアント端末1に表示され,ユーザが『7,9,2,0』を選択した場合には,その位置データは『第1行第1列,第3行第1列,第3行第2列,第2行第1列』となり,
この位置データは,従来の数字のキーパッド上の数字の配列に対応する『1,7,8,4』に変換され」が,本願発明1の「コンピュータ実施の検証方法は,キーパッドゾーン内に少なくとも部分的に表示されるスクランブルキーパッドの少なくとも一部の画像を介して,前記キーパッドの少なくとも1つのキーを操作することによって行われ」に相当する。

ク 引用発明の「クライアント端末1」は,「受領したイメージデータを用いてディスプレイ4の外観を変更し,ランダムに配置された複数のキャラクタをユーザに表示し」ているから,引用発明の「イメージデータ(スクランブルキーパッドの少なくとも一部の画像)」は,「キーパッドに重ね合わせられるカバーとして機能し」ているということができる。

ケ 引用発明の「図3のイメージがクライアント端末1に表示され,ユーザが『7,9,2,0』を選択した場合には,その位置データは『第1行第1列,第3行第1列,第3行第2列,第2行第1列』となり,
この位置データは,従来の数字のキーパッド上の数字の配列に対応する『1,7,8,4』に変換され」が,本願発明1の「ユーザが画像内の位置を特定すると,キーパッドゾーン内の当該位置に配置されているキーパッドのキーが操作されて前記ユーザの入力の符号化バージョンを提供し」に相当する。

したがって,本願発明1と引用発明との間には,次の一致点,相違点があるといえる。

(一致点)
「サーバと電子デバイスとから成るシステムにおいて実施されるコンピュータ実施の検証方法であって,前記電子デバイスは,i)画面と,ii)前記画面のキーパッドゾーン内に備えられ,且つ複数のキーを含む操作可能なキーパッドとを有し,前記複数のキーの各キーは,前記キーと関連する少なくとも1つの印を有し,前記コンピュータ実施の検証方法は,前記サーバが複数のスクランブルキーパッドを生成する工程と,前記スクランブルキーパッドを前記電子デバイスに送信する工程と,前記電子デバイスが,前記の受信したスクランブルキーパッドを自身が生成した前記の操作可能なキーパッドに重ね合わせて表示する工程とを含み,これらの工程によって,ユーザが,前記電子デバイス上で,前記スクランブルキーパッドを介して前記操作可能なキーパッドを操作すると,前記操作可能なキーパッドのキーが前記電子デバイスに入力されることによって前記ユーザの入力の符号化バーションが生成されて前記電子デバイスに識別名を入力することを可能にし,また,前記コンピュータ実施の検証方法は,前記キーパッドゾーン内に少なくとも部分的に表示される前記スクランブルキーパッドの少なくとも一部の画像を介して,前記キーパッドの少なくとも1つのキーを操作することによって行われ,前記スクランブルキーパッドの少なくとも一部の画像は,前記キーパッドに重ね合わせられるカバーとして機能し,前記ユーザが前記画像内の位置を特定すると,前記キーパッドゾーン内の当該位置に配置されているキーパッドのキーが操作されて前記ユーザの入力の符号化バージョンを提供するコンピュータ実施の検証方法。」

(相違点)
(相違点1)本願発明1は,「前記サーバが前記複数のスクランブルキーパッドから,標準キーパッドに位置的に一致するキーを有するスクランブルキーパッドを取り除く工程と,前記サーバが前記で取り除いて残されたスクランブルキーパッドから任意のスクランブルキーパッドを選択する工程」と,「前記サーバが前記で選択されたスクランブルキーパッドを前記電子デバイスに送信する工程」とを含むのに対し,引用発明はそのような工程を含んでいない点。

(相違点2)本願発明1では,「前記電子デバイス上に表示された画像は,前記スクランブルキーパッドの複数の画像から選択され,前記複数の画像は,前記画像を選択する前に,フィルタリングされて前記複数の画像のいずれの画像も前記キーパッド内の対応する前記キーと同じ位置にあるキーを描写したものではないことを保証するようにする」のに対して,引用発明は,そのようになっていない点。

(2)相違点についての判断
上記相違点1,2について検討すると,相違点1に係る本願発明1の「前記サーバが前記複数のスクランブルキーパッドから,標準キーパッドに位置的に一致するキーを有するスクランブルキーパッドを取り除く工程と,前記サーバが前記で取り除いて残されたスクランブルキーパッドから任意のスクランブルキーパッドを選択する工程」及び,「前記サーバが前記で選択されたスクランブルキーパッドを前記電子デバイスに送信する工程」は,上記引用文献2-6のいずれにも記載されておらず,また,上記「工程」を有する結果として,「前記電子デバイス上に表示された画像は,前記スクランブルキーパッドの複数の画像から選択され,前記複数の画像は,前記画像を選択する前に,フィルタリングされて前記複数の画像のいずれの画像も前記キーパッド内の対応する前記キーと同じ位置にあるキーを描写したものではないことを保証するようにする」ことも,引用文献2-6のいずれにも記載されておらず,また,相違点1,2に係るこれらの構成が周知技術であるということもできない。
したがって,本願発明1は,当業者であっても引用発明,引用文献2-6に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。

2.本願発明2-38について
本願発明2-38は,本願発明1を減縮した発明であり,本願発明1の上記相違点1及び相違点2に係る構成を備えるものであるから,本願発明1と同じ理由により,当業者であっても,引用発明,引用文献2-6に記載された技術的事項に基づいて容易に発明できたものとはいえない。

第5 原査定の概要及び原査定についての判断
原査定は,請求項1-42について上記引用文献1-6に基づいて,当業者が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができないというものである。しかしながら,平成30年5月7日付け手続補正により補正された請求項1は,上記相違点1及び相違点2に係る「前記サーバが前記複数のスクランブルキーパッドから,標準キーパッドに位置的に一致するキーを有するスクランブルキーパッドを取り除く工程と,前記サーバが前記で取り除いて残されたスクランブルキーパッドから任意のスクランブルキーパッドを選択する工程」,「前記サーバが前記で選択されたスクランブルキーパッドを前記電子デバイスに送信する工程」,及び,「前記電子デバイス上に表示された画像は,前記スクランブルキーパッドの複数の画像から選択され,前記複数の画像は,前記画像を選択する前に,フィルタリングされて前記複数の画像のいずれの画像も前記キーパッド内の対応する前記キーと同じ位置にあるキーを描写したものではないことを保証するようにする」という構成を有するものとなっており,上記のとおり,本願発明1-38は,上記引用文献1に記載された発明及び上記引用文献2-6に記載された技術的事項に基づいて,当業者が容易に発明できたものではない。したがって,原査定を維持することはできない。

第6 当審拒絶理由について
1.特許法第36条第6項第2号について
(1)当審では,請求項1の
「ユーザが,
i)画面と,
ii)画面のキーパッドゾーン内に備えられ,実行時に生成されて,各キーはユーザによって操作される際に下記の電子デバイスに入力される印に関連した少なくとも1つの印を有する複数のキーを備える操作可能なキーパッドと,
を有する電子デバイスに識別名を入力することを可能にする工程から成っている
・・・
コンピュータ実施の検証方法。」
という記載の意味が不明確であるとの拒絶の理由を通知しているが,平成30年5月7日付けの補正において,
「サーバと電子デバイスとから成るシステムにおいて実施されるコンピュータ実施の検証方法であって,前記電子デバイスは,i)画面と,ii)前記画面のキーパッドゾーン内に備えられ,且つ複数のキーを含む操作可能なキーパッドとを有し,前記複数のキーの各キーは,前記キーと関連する少なくとも1つの印を有し,前記コンピュータ実施の検証方法は,前記サーバが複数のスクランブルキーパッドを生成する工程と,前記サーバが前記複数のスクランブルキーパッドから,標準キーパッドに位置的に一致するキーを有するスクランブルキーパッドを取り除く工程と,前記サーバが前記で取り除いて残されたスクランブルキーパッドから任意のスクランブルキーパッドを選択する工程と,前記サーバが前記で選択されたスクランブルキーパッドを前記電子デバイスに送信する工程と,前記電子デバイスが,前記の受信したスクランブルキーパッドを自身が生成した前記の操作可能なキーパッドに重ね合わせて表示する工程とを含み,これらの工程によって,ユーザが,前記電子デバイス上で,前記スクランブルキーパッドを介して前記操作可能なキーパッドを操作すると,前記操作可能なキーパッドのキーが前記電子デバイスに入力されることによって前記ユーザの入力の符号化バーションが生成されて前記電子デバイスに識別名を入力することを可能にし」
と補正された結果,この拒絶の理由は解消した。

(2)当審では,請求項1の
・「画面のキーパッドゾーン内に備えられ,実行時に生成されて,各キーはユーザによって操作される際に下記の電子デバイスに入力される印に関連した少なくとも1つの印を有する複数のキーを備える操作可能なキーパッド」
・「この工程は,前記キーパッドゾーン内に少なくとも部分的に表示されて,ユーザが画像内の位置を特定したときに前記キーパッドゾーン内に位置するキーパッドのキーを操作してユーザの入力の符号化バージョンを提供できるように前記キーパッドに重ね合わせられるカバーとしての役割を果たすスクランブルキーパッドの少なくとも一部の画像を介して,前記キーパッドの少なくとも1つのキーを操作することによって行われ」
・「前記デバイス上に表示された画像は,スクランブルキーパッドの複数の画像から選択され,前記複数のものの中の画像は,前記キーパッド内の対応する前記キーと同じ位置にあるどのキーも描写していないことを保証するために,前記複数のものをフィルタリングして前記画像を選択又は選別する前に,前記複数のものがフィルタリングされる」
という記載の意味が不明確であるとの拒絶の理由を通知しているが,平成30年5月7日付けの補正において,請求項1の記載全体が補正された結果,この拒絶の理由は解消した。

2.特許法第36条第6項第1号について
当審では,請求項1の「選択又は選別」という事項は,発明の詳細な説明に記載されていないとの拒絶の理由を通知しているが,平成30年5月7日付けの補正において,「選択」と補正された結果,この拒絶の理由は解消した。

第7 むすび
以上のとおり,本願発明1-38は,当業者が引用発明及び引用文献2-6に記載された技術的事項に基づいて容易に発明をすることができたものではない。
したがって,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。
よって,結論のとおり審決する。
 
審決日 2018-06-11 
出願番号 特願2015-522167(P2015-522167)
審決分類 P 1 8・ 537- WY (G06F)
P 1 8・ 121- WY (G06F)
最終処分 成立  
前審関与審査官 戸島 弘詩脇岡 剛  
特許庁審判長 仲間 晃
特許庁審判官 山崎 慎一
須田 勝巳
発明の名称 認証方法及び認証システム  
代理人 松本 英俊  
代理人 松本 英俊  
代理人 菊池 徹  
代理人 菊池 徹  
代理人 菊池 新一  
代理人 菊池 新一  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ