• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 G06F
管理番号 1352903
審判番号 不服2018-13747  
総通号数 236 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2019-08-30 
種別 拒絶査定不服の審決 
審判請求日 2018-10-16 
確定日 2019-07-16 
事件の表示 特願2017- 46783「ウェブサービス提供システム、ウェブサービス提供方法、ウェブサーバ、認証サーバ及びコンピュータプログラム」拒絶査定不服審判事件〔平成30年 9月27日出願公開、特開2018-151795、請求項の数(10)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯
本願は,平成29年3月10日の出願であって,同日付けで審査請求がなされ,平成30年2月13日付けで拒絶理由通知(同年2月20日発送)がなされ,同年4月10日付けで意見書が提出されるとともに,同日付けで手続補正がなされ,同年7月31日付けで拒絶査定(原査定)(同年8月7日発送)がなされ,これに対し,同年10月16日に拒絶査定不服審判の請求がされるとともに,同日付けで手続補正がなされ,同年11月27日付けで特許法第164条第3項に定める報告(前置報告)がされたものである。

第2 原査定の概要
原査定(平成30年7月31日付け拒絶査定)の概要は次のとおりである。

1.本願請求項1?10に係る発明は,以下の引用文献1,2に基づいて,その発明の属する技術の分野における通常の知識を有する者(以下,「当業者」という。)が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができない。

引用文献等一覧
1.特開2015-053069号公報
2.特開2012-128726号公報

第3 審判請求時の補正について
審判請求時の補正(以下,「本件補正」という。)は,特許法第17条の2第3項から第6項までの要件に違反しているものとはいえない。
本件補正によって,本件補正前の請求項1,6?8に「ためのURL(Uniform Resource Locator)が記載された代表画面」,「前記ユーザ端末に表示された前記代表画面に対して行われた前記URLの選択操作に応じて」,「端末」,「画面を示す情報を送信」という事項を追加する補正は,特許請求の範囲の減縮を目的とするものであるか,新規事項を追加するものではないかについて検討すると,
上記「ためのURL(Uniform Resource Locator)が記載された代表画面」という事項を追加する補正は,本件補正前の「前記複数のウェブサービス提供部のいずれかに送信する手段」を,本件補正により「前記複数のウェブサービス提供部のいずれかに送信するためのURL(Uniform Resource Locator)が記載された代表画面」と限定するものであり,
上記「前記ユーザ端末に表示された前記代表画面に対して行われた前記URLの選択操作に応じて」という事項を追加する補正は,「前記ユーザ端末から前記識別情報を取得」する点に関し,本件補正前の「前記手段を介して」を,本件補正により「前記ユーザ端末に表示された前記代表画面に対して行われた前記URLの選択操作に応じて」と限定するものであり,
上記「端末」という事項を追加する補正は,本件補正前の「前記ユーザ」を,本件補正により「前記ユーザ端末」と限定するものであり,
上記「画面を利用する情報を送信」という事項を追加する補正は,本件補正前の「ウェブサービスの利用を許可する」点に関し,本件補正前の「を許可」を,本件補正により「画面を示す情報を送信」と限定するものであるから,
上記「ためのURL(Uniform Resource Locator)が記載された代表画面」,上記「前記ユーザ端末に表示された前記代表画面に対して行われた前記URLの選択操作に応じて」,上記「端末」,上記「画面を示す情報を送信」という事項を追加する補正は,特許請求の範囲の減縮を目的とするものである。
加えて,上記「ためのURL(Uniform Resource Locator)が記載された代表画面」,上記「前記ユーザ端末に表示された前記代表画面に対して行われた前記URLの選択操作に応じて」,上記「端末」,上記「画面を示す情報を送信」という事項は,当初明細書の段落【0034】,【0035】等に記載された事項であり,新規事項を追加するものではないといえる。
そして,「第4 本願発明」から「第6 対比・判断」までに示すように,補正後の請求項1?10に係る発明は,独立特許要件を満たすものである。

第4 本願発明
本願の請求項1?10に係る発明(以下,それぞれ「本願発明1」?「本願発明10」という。)は,平成30年10月16日付け手続補正書の特許請求の範囲の請求項1?10に記載された事項により特定される,以下のとおりの発明である。

「【請求項1】
ウェブサービスを提供する複数のウェブサービス提供部と、
前記ウェブサービスを利用するユーザの認証処理を行う認証部と、
を備え、
前記認証部は、前記認証処理で認証されたユーザごとに異なる識別情報を生成し、生成した前記識別情報を前記複数のウェブサービス提供部のいずれかに送信するためのURL(Uniform Resource Locator)が記載された代表画面を示す情報を前記ユーザのユーザ端末に送信し、
前記ウェブサービス提供部は、前記ユーザ端末に表示された前記代表画面に対して行われた前記URLの選択操作に応じて前記ユーザ端末から前記識別情報を取得し、取得した前記識別情報に基づいて前記ユーザの認証状態を判定し、前記ユーザが認証済みである場合に、前記ユーザ端末に対して自身の提供するウェブサービスの利用画面を示す情報を送信する、
ウェブサービス提供システム。
【請求項2】
前記ウェブサービス提供部は、前記ユーザ端末から取得した前記識別情報を前記認証部に送信し、この識別情報の送信に対する応答として、前記識別情報に基づいて判定された前記ユーザの認証状態を示す通知を前記認証部から受信する、
請求項1に記載のウェブサービス提供システム。
【請求項3】
前記認証部は、自身の生成した識別情報を第1識別情報とし、前記ウェブサービス提供部から取得した識別情報を第2識別情報とした場合、前記第1識別情報が前記第2識別情報に一致する場合には前記ユーザが認証済みであると判定し、前記第1識別情報が前記第2識別情報に一致しない場合には前記ユーザが未認証であると判定し、この判定結果を前記ウェブサービス提供部に通知する、
請求項2に記載のウェブサービス提供システム。
【請求項4】
前記識別情報は、前記ユーザごとに異なるハッシュ値を出力するハッシュ関数を用いて生成される、
請求項1から3のいずれか一項に記載のウェブサービス提供システム。
【請求項5】
前記認証部は、前記認証処理において認証されたユーザについて前記識別情報を生成する際、前記識別情報に有効期限を設定し、有効期限内の識別情報に対応するユーザの認証状態を認証済みと識別し、有効期限を満了した識別情報に対応するユーザの認証状態を未認証と識別する、
請求項1から4のいずれか一項に記載のウェブサービス提供システム。
【請求項6】
複数のウェブサービス提供部がウェブサービスを提供するウェブサービス提供ステップと、
前記ウェブサービスを利用するユーザの認証処理を行う認証ステップと、
を有し、
前記認証ステップにおいて、前記認証処理で認証されたユーザごとに異なる識別情報を生成し、生成した前記識別情報を前記複数のウェブサービス提供部のいずれかに送信するためのURL(Uniform Resource Locater)が記載された代表画面を示す情報を前記ユーザのユーザ端末に送信し、
前記ウェブサービス提供ステップにおいて、前記ユーザ端末に表示された前記代表画面に対して行われた前記URLの選択操作に応じて前記ユーザ端末から前記識別情報を取得し、取得した前記識別情報に基づいて前記ユーザの認証状態を判定し、前記ユーザが認証済みである場合に、前記ユーザ端末に対して自身の提供するウェブサービスの利用画面を示す情報を送信する、
ウェブサービス提供方法。
【請求項7】
ウェブサービスを利用するユーザの認証処理を行う認証サーバと通信する通信部と、
ウェブサービスを提供するウェブサービス提供部と、
を備えるウェブサーバであって、
前記認証サーバは、前記認証処理で認証されたユーザごとに異なる識別情報を生成し、生成した前記識別情報を自装置又は他のウェブサーバのいずれかに送信するためのURL(Uniform Resource Locater)が記載された代表画面を示す情報を前記ユーザのユーザ端末に送信し、
前記ウェブサービス提供部は、前記代表画面に対して行われた前記URLの選択操作に応じて前記ユーザ端末から前記識別情報を取得し、取得した前記識別情報に基づいて前記ユーザの認証状態を判定し、前記ユーザが認証済みである場合に、前記ユーザ端末に対して自身の提供するウェブサービスの利用画面を示す情報を送信する、
ウェブサーバ。
【請求項8】
ウェブサービスを提供する複数のウェブサーバと通信する通信部と、
前記ウェブサービスを利用するユーザの認証処理を行う認証部と、
を備える認証サーバであって、
前記認証部は、前記認証処理で認証されたユーザごとに異なる識別情報を生成し、生成した前記識別情報を前記複数のウェブサーバのいずれかに送信するためのURL(Uniform Resource Locater)が記載された代表画面を示す情報を前記ユーザのユーザ端末に送信し、
前記複数のウェブサーバは、前記代表画面に対して行われた前記URLの選択操作に応じて前記ユーザ端末から前記識別情報を取得し、取得した前記識別情報に基づいて前記ユーザの認証状態を判定し、前記ユーザが認証済みである場合に、前記ユーザ端末に対して自身の提供するウェブサービスの利用画面を示す情報を送信する、
認証サーバ。
【請求項9】
請求項7に記載のウェブサーバとしてコンピュータを機能させるためのコンピュータプログラム。
【請求項10】
請求項8に記載の認証サーバとしてコンピュータを機能させるためのコンピュータプログラム。」

第5 引用文献,引用発明等
1 引用文献1に記載された事項
原査定の拒絶の理由に引用された引用文献1には,図面とともに次の事項が記載されている。(下線は当審で付加。以下同様。)

A1 「【請求項1】1以上のアプリケーションを記憶するクライアント端末と、前記クライアント端末とネットワークを介して接続し、前記クライアント端末にサービスを提供するサービス提供サーバと、前記クライアント端末及び前記サービス提供サーバと接続し、認証処理を実行する認証サーバと、を含むシステムにおける認証方法において、
前記認証サーバと、前記クライアント端末における少なくとも1つの対象アプリケーションとの間にセッションが確立されている場合、
前記サービス提供サーバは、前記クライアント端末からの認証要求を受けて、認証を確認することを要求する認証要求情報を前記クライアント端末に送信し、
前記クライアント端末は、前記サービス提供サーバからの認証要求情報を受けて、認証を確認することを要求する認証要求情報を前記認証サーバに送信し、
前記認証サーバは、前記クライアント端末からの認証要求情報を受けて、前記クライアント端末が前記認証サーバにて認証されていることを示すチケット情報を前記クライアント端末に送信し、
前記クライアント端末は,前記認証サーバからのチケット情報を受けて,当該チケット情報を前記サービス提供サーバに送信し、
前記サービス提供サーバは、前記クライアント端末からのチケット情報を受けて、当該チケット情報と共にアクセスの許可を求めるアクセス要求を前記認証サーバに送信し、
前記認証サーバは、前記サービス提供サーバからチケット情報及びアクセス要求を受けて、当該チケット情報が前記認証サーバにて発行されたものであれば、アクセスを許可するアクセストークンと前記対象アプリケーションを特定するIDトークンとを前記サービス提供サーバに送信し、
前記サービス提供サーバは、前記認証サーバからアクセストークンとIDトークンとを受けて、前記IDトークンと予め記憶されているアプリケーションに関する秘密情報との照合が妥当であれば当該アクセストークンを前記クライアント端末に送信する、
ことを特徴とする認証方法。」

A2 「【0015】まず、実施例1について説明する。図1は、本発明の実施例1にかかる認証システム100を示す図である。認証システム100は、サービス提供サーバ10と、認証サーバ20と、サービス提供サーバ10と認証サーバ20と基地局40とを有線回線で接続するネットワーク30と、基地局40で代表される第1基地局40a?第3基地局40cと、モバイル端末50で代表される第1モバイル端末50a?第3モバイル端末50cと、PC端末70とを含む。」

A3 「【0017】 サービス提供サーバ10は、チャットサービスなどのネットサービスを提供し、また、認証サーバ20と協働して、クライアント端末のログイン処理を効率化するための装置である。サービス提供サーバ10は、ネットワーク30および/または基地局40を介して、認証サーバ20、あるいは、モバイル端末50やPC端末70との間で、認証処理のための通信処理を実行する。なお、以下においては、説明を簡易にするため、単に、「サービス提供サーバ10とモバイル端末40ないしPC端末70との間で通信処理を実行する」などと表現し、ネットワーク30および基地局40を介する点については記載を省略する。また、以下においては、モバイル端末50やPC端末70を総称して、クライアント端末と表現することもある。」

A4 「【0024】具体的に説明する。認証サーバ20は、クライアント端末からの認証要求に対して、そのクライアント端末において起動されているアプリケーションとのセッションがすでに確立されていると判断したら、そのクライアント端末に関連づけたワンタイムチケットを発行してクライアント端末に送信する。」

A5 「【0027】ここで、アクセストークンとは、所定のアプリケーションに対するユーザの実行権限を示し、これをサーバに提示することで、所定のアプリケーションをクライアント端末で実行することができるようになる。また、ワンタイムチケットとは、どのクライアント端末によって要求され、どのサーバによって信任、認証されたかを示す情報が含まれる。また、アクセストークンは暗号化されてもよい。その場合、ブラウザ立ち上げ前において予め復号キーをクライアント端末に渡しておくことで、より強化なセキュリティを実現することができる。」

A6 「【0053】このワンタイムチケットを受け取ったクライアント端末は改めて、アプリケーション内埋め込み型ブラウザを起動し、サービス提供サーバ10にワンタイムチケットを渡す。この際に、サービス提供サーバ10では認証開始時に発行していたCookieから事前にCookieと共に紐づけておいた情報を元に、妥当なユーザエージェントであるかどうかを検証し、妥当であればワンタイムチケットを用いて、認証サーバ20から保護リソースにアクセスする為のアクセストークン及び、ワンタイムチケットに紐づくIDトークンを受け取りこれらを検証し、妥当であれば、アプリケーション内埋め込み型ブラウザとサービス提供サーバ10間で認証セッションを確立する。」

A7 「【0077】ここで、第2ブラウザは、ユーザインタフェース60を表示させて(S76)、ユーザからの入力を促す。ユーザからのユーザIDやパスワード等の入力をユーザインタフェース60を介して受け付けると、端末制御部56は、ユーザから入力された情報をクレデンシャルな情報として第2ブラウザに通知する(S78)。第2ブラウザは、端末制御部56から通知された情報を認証サーバ20に対して、通知する(S80)。」

A8 「【0078】認証サーバ20は、あらかじめ記憶しているユーザIDやユーザパスワードを確認して、通知された情報の妥当性を検証する(S82)。妥当であって場合、認証サーバ20は、第2ブラウザに対して、ワンタイムチケットであるcodeと共に、認証が確認された旨のメッセージを通知する(S84)。」

A9 「【0079】第2ブラウザは、サービス提供サーバ10に対して、認証が確認された旨のメッセージをワンタイムチケットであるcodeと共に通知する(S86)。ここで、サービス提供サーバ10は、認証サーバ20に対して、当該クライアント端末のためにアクセストークンを要求するためのメッセージをcodeと共に通知する(S50)。」

A10 「【0081】サービス提供サーバ10は、受け取ったIDトークンと、あらかじめ記憶しているアプリケーションについての秘密情報とを照合して、IDトークンの妥当性を検証する(S54)。検証の結果が妥当である場合、サービス提供サーバ10は、第2ブラウザに対して、アクセストークンを送る(S88)。さらに、第2ブラウザは、端末制御部56にアクセストークンを送る(S90)。以上により、サービス提供サーバ10と認証サーバ20の双方でのセッションが確立し、クライアント端末は、アクセストークンを用いてアプリケーションを実行することが可能となる。」

A11 「【図6】には、第2ブラウザが、ブラウザ処理部54としてクライアント端末に含まれる旨が記載されている。」

なお,上記A8の下線を引いた箇所に記載されている「妥当であって場合」は「妥当であった場合」の誤記であるものと認められる。
そこで,当該誤記を訂正した次の記載のものをA8と認定して,以下の検討を行うこととする。

A8「【0078】認証サーバ20は、あらかじめ記憶しているユーザIDやユーザパスワードを確認して、通知された情報の妥当性を検証する(S82)。妥当であって場合、認証サーバ20は、第2ブラウザに対して、ワンタイムチケットであるcodeと共に、認証が確認された旨のメッセージを通知する(S84)。」

2 引用発明について
ア 上記記載事項A3の「サービス提供サーバ10は、チャットサービスなどのネットサービスを提供」するとの記載から,サービス提供サーバは,ネットサービスを提供するものと認められるところ,上記記載事項A9の「第2ブラウザは、サービス提供サーバ10に対して、認証が確認された旨のメッセージをワンタイムチケットであるcodeと共に通知する」との記載から,第2ブラウザはサービス提供サーバと通信するものであって,上記記載事項A11の「第2ブラウザが、ブラウザ処理部54としてクライアント端末に含まれる」との記載から,第2ブラウザはクライアント端末に含まれると認められるので,引用文献1には,“ブラウザを備えたクライアント端末と通信し,ネットサービスを提供するサービス提供サーバ”が記載されているといえる。

イ 上記記載事項A1の「前記クライアント端末とネットワークを介して接続し、前記クライアント端末にサービスを提供するサービス提供サーバ」との記載から,サービス提供サーバはクライアント端末にサービスを提供するものと認められるところ,上記記載事項A3の「サービス提供サーバ10は、チャットサービスなどのネットサービスを提供」するとの記載から,サービス提供サーバは,ネットサービスを提供するものと認められるので,引用文献1には,「クライアント端末」は「ネットサービスの提供を受ける」ものと認められる。
また,上記記載事項A7の「第2ブラウザは、ユーザインタフェース60を表示させて(S76)、ユーザからの入力を促す。ユーザからのユーザIDやパスワード等の入力をユーザインタフェース60を介して受け付ける」との記載から,第2ブラウザは,ユーザに用いられ,ユーザからのユーザIDやパスワード等を受け取るものと認められるところ,上記アの認定における第2ブラウザはクライアント端末に含まれる点から,「ユーザ」は「クライアント端末を用いる」ものと認められるので,「ユーザ」は「ネットサービスの提供を受ける」ともいえる。
そして,上記記載事項A8の「認証サーバ20は、あらかじめ記憶しているユーザIDやユーザパスワードを確認して、通知された情報の妥当性を検証する」との記載に基づき,認証サーバは,ユーザの認証を行なっているものと認められる点から,引用文献1には,“クライアント端末を用いてネットサービスの提供を受けるユーザの認証を行う認証サーバ”が記載されているといえる。

ウ 上記アの認定,及び,上記記載事項A8の「認証サーバ20は、あらかじめ記憶しているユーザIDやユーザパスワードを確認して、通知された情報の妥当性を検証する」,「妥当であった場合、認証サーバ20は、第2ブラウザに対して、ワンタイムチケットであるcodeと共に、認証が確認された旨のメッセージを通知する」との記載から,認証サーバは,認証が確認されたメッセージを第2ブラウザに対して,ワンタイムチケットと共に通知するものであると認められ,上記記載事項A4の「認証サーバ20は」「そのクライアント端末に関連づけたワンタイムチケットを発行してクライアント端末に送信する」との記載から,認証サーバは,ワンタイムチケットを発行するものと認められる。
また,上記記載事項A5の「ワンタイムチケットとは、どのクライアント端末によって要求され、どのサーバによって信任、認証されたかを示す情報が含まれる。」との記載から,ワンタイムチケットには,どのクライアント端末によって要求されたかを示す情報が含まれており,ワンタイムチケットはクライアント端末ごとに異なるものと認められるから,引用文献1には,“認証サーバは,認証が確認されたユーザに対してクライアント端末ごとに異なるワンタイムチケットを発行してクライアント端末に通知”する点が記載されていると認められる。

エ 上記アの認定,及び,上記記載事項A9の「第2ブラウザは、サービス提供サーバ10に対して、認証が確認された旨のメッセージをワンタイムチケットであるcodeと共に通知する」との記載から,サービス提供サーバは,クライアント端末の第2ブラウザからワンタイムチケットを受信すると認められるから,引用文献1には,“サービス提供サーバは,クライアント端末からワンタイムチケットを受信”する点が記載されていると認められる。

オ 上記記載事項A6に「ワンタイムチケットに紐づくIDトークン」と記載され,上記記載事項A10の「サービス提供サーバ10は、受け取ったIDトークンと、あらかじめ記憶しているアプリケーションについての秘密情報とを照合して、IDトークンの妥当性を検証する」との記載から,サービス提供サーバはIDトークンの妥当性を検証すると認められるから,引用文献1には,サービス提供サーバにおいて,“受信したワンタイムチケットに紐づくIDトークンの妥当性を検証”する点が記載されていると認められる。

カ 上記記載事項A2の「認証システム100は、サービス提供サーバ10と、認証サーバ20」「とを含む」との記載から,引用文献1には,“サービス提供サーバと認証サーバとを備える認証システム”が記載されている。

キ 上記ア?カの検討により,上記引用文献1には次の発明(以下,「引用発明」という。)が記載されていると認められる。

「ブラウザを備えたクライアント端末と通信し,ネットサービスを提供するサービス提供サーバと,
前記クライアント端末を用いて前記ネットサービスの提供を受けるユーザの認証を行う認証サーバと,
を備え,
前記認証サーバは,前記認証が確認されたユーザに対してクライアント端末ごとに異なるワンタイムチケットを発行してクライアント端末に通知し,
前記サービス提供サーバは,前記クライアント端末から前記ワンタイムチケットを受信し,受信した前記ワンタイムチケットに紐づくIDトークンの妥当性を検証する
認証システム。」

3 引用文献2に記載された事項
原査定の拒絶の理由に引用された引用文献2には,図面とともに次の事項が記載されている。

B1 「【0042】本実施形態に係るネットワーク認証システムは、ユーザ端末1と、認証サーバ2と、サービス提供サーバ3とから構成されている。ここで、ユーザ端末1とサービス提供サーバ3との間は、認証サーバ2を介したシングルサインオンにより、ユーザ認証がなされている。」

B2 「【0050】本実施形態に係る認証サーバは、図3に示すように、認証要求受信部21と、認証処理部22と、認証用ファイル作成部23と、認証用ファイル送信部24とから構成されている。」

B3 「【0051】 認証要求受信部21は、ユーザ端末1からIDやパスワード等を伴った認証要求を受信する。認証処理部22は、受信したIDやパスワード等に基づいて、ユーザ認証を実行する。認証用ファイル作成部23は、認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイル(例えば、クッキーファイル)と認証用ファイルとを作成する。なお、認証用ファイルには、ユーザの認証状態(認証済みであること)と、有効期限およびサービス提供にあたり必要なID情報が記されている。また、ID情報をクライアント側で提供する情報が選択できるように、送付しないID情報を元の認証用ファイルから削除し、加工された認証用ファイルであっても、墨塗り署名を用いてその正当性が担保される。認証用ファイル送信部24は、作成したファイルをユーザ端末1に送信する。」

B4 「【0065】<認証サーバの認証用ファイル作成部の処理>
図8を用いて、本実施形態に係る認証サーバの認証用ファイル作成部の処理について説明する。」

B5 「【0066】まず、利用者の認証を完了した後に、利用者のID情報を全て用意し、これらのID情報のうち、i番目のID情報をinfo_iと記述し(ステップS201)、ID情報と同じ数だけの乱数を生成し、i番目の乱数をrand_iとする(ステップS202)。」

B6 「【0067】次に、info_iと、rand_i のビット和(info_i || rand_i)を演算し(ステップS203)、一方向性のハッシュ関数h()を用いて、ビット和のハッシュ値を演算し、i番目のデータを、hdata_i = h(info_i || rand_i)とするとともに、全てのhdataのビット和を作成し、そのハッシュ値をhdata_all= h(hdata_0 || hdata_1 || ・・・|| hdata_n) とする(ステップS204)。」

B7 「【0068】さらに、hdata_allに対して、自身の秘密鍵を用いて署名を生成し、この署名データを、sign_allとして(ステップS205)、info_i、rand_i およびsign_allから認証用ファイル(F_auth)を生成する(ステップS206)。」

ク 上記記載事項B1の「ネットワーク認証システムは、ユーザ端末1と、認証サーバ2と、サービス提供サーバ3とから構成されている。」との記載から,引用文献2には,“ネットワーク認証システム”が記載されているものと認められる。

ケ 上記記載事項B2の「認証サーバは、図3に示すように、認証要求受信部21と、認証処理部22と、認証用ファイル作成部23と、認証用ファイル送信部24とから構成されている。」との記載から,認証サーバは,認証用ファイル作成部及び認証用ファイル送信部を含んで構成されるものと認められ,上記記載事項B3の「認証用ファイル作成部23は、認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイル(例えば,クッキーファイル)と認証用ファイルとを作成する。なお、認証用ファイルには、ユーザの認証状態(認証済みであること)と、有効期限およびサービス提供にあたり必要なID情報が記されている。」との記載から,認証用ファイルは,ユーザの認証状態と,有効期限およびサービス提供にあたり必要なID情報が記されており,同じく上記記載事項B3の「認証用ファイル送信部24は、作成したファイルをユーザ端末1に送信する。」との記載から,認証用ファイルは,ユーザ端末に送信されるものと認められるから,引用文献2には,“認証サーバからユーザ端末に対して,ユーザの認証状態,有効期限及びサービス提供にあたり必要なID情報が記された認証用ファイルを送信”することが記載されていると認められる。

コ 上記記載事項B4の「認証サーバの認証用ファイル作成部」,上記記載事項B5の「利用者のID情報を全て用意し、これらのID情報のうち、i番目のID情報をinfo_iと記述」するとの記載,上記記載事項B6の「info_iと、rand_i のビット和(info_i || rand_i)を演算し(ステップS203)、一方向性のハッシュ関数h()を用いて、ビット和のハッシュ値を演算し、i番目のデータを、hdata_i = h(info_i || rand_i)とするとともに、全てのhdataのビット和を作成し、そのハッシュ値をhdata_all= h(hdata_0 || hdata_1 || ・・・|| hdata_n) とする」との記載,及び上記記載事項B7の「hdata_allに対して、自身の秘密鍵を用いて署名を生成し、この署名データを、sign_allとして(ステップS205)、info_i、rand_i およびsign_allから認証用ファイル(F_auth)を生成する」との記載から,引用文献2には,“認証用ファイルにID情報を記述する際に,ハッシュ関数を用いる”ことが記載されていると認められる。

サ 上記ク?コの検討により,上記引用文献2には次の事項が記載されていると認められる。

「認証サーバからユーザ端末に対して,ユーザの認証状態,有効期限及びサービス提供にあたり必要なID情報が記された認証用ファイルを送信し,前記認証用ファイルにID情報を記述する際に,ハッシュ関数を用いるネットワーク認証システム。」

4 その他の文献に記載された事項
(1)引用文献3に記載された事項
前置報告書において周知技術を示す文献として引用された引用文献3(特開2017-4133号公報)には,図面とともに次の事項が記載されている。

C1 「【0026】(認証システムが停止した場合の処理)
上記の構成において、何らかの理由により、認証システム130が停止すると、クライアント機器120は、認証システム130から認証チケットの発行を受けることができなくなる。」

C2 「【0027】このような場合、本実施形態に係るサービス提供システム110は、例えば、管理者の操作等に応じて、サービス提供システム110の利用者に、一時的な認証チケットを発行するための認証コードを含むメールを、メール送信サーバ140等を介して送信することができる。」

C3 「【0028】情報端末121の利用者は、例えば、サービス提供システム110から、メール受信サーバ150等を介して受信したメールに含まれる一時利用のためのURL(Uniform Resource Locator)をクリックする。なお、一時利用のためのURLには、一時的な認証チケットの発行するための認証コードが含まれる。サービス提供システム110は、一時利用URLへのアクセス要求に含まれる認証コードを検証し、正しい認証コードであれば、情報端末121にサービス提供システム110を利用するための一時的な認証チケットを発行する。」

シ 上記記載事項C2の「このような場合」とは,上記記載事項C1の「何らかの理由により、認証システム130が停止すると、クライアント機器120は、認証システム130から認証チケットの発行を受けることができなくなる」場合が含まれるものと認められるので,上記記載事項C2の「サービス提供システム110は、例えば、管理者の操作等に応じて、サービス提供システム110の利用者に、一時的な認証チケットを発行するための認証コードを含むメールを、メール送信サーバ140等を介して送信することができる。」との記載から,引用文献3には,“サービス提供システムは,認証システムが停止した場合,一時的な認証チケットを発行するための認証コードを含むメールを送信する”ことが記載されていると認められる。

ス 上記シの認定に加え,上記記載事項C3の「なお、一時利用のためのURLには、一時的な認証チケットの発行するための認証コードが含まれる。」との記載から,一時的な認証チケットの発行するための認証コードは, 一時利用のためのURLに含まれると認められるので,引用文献3には,“サービス提供システムは,認証システムが停止した場合,一時利用のためのURLを含むメールを送信する”ことが記載されていると認められる。

セ 上記スの認定に加え,上記記載事項C3の「情報端末121の利用者は、例えば、サービス提供システム110から、メール受信サーバ150等を介して受信したメールに含まれる一時利用のためのURL(Uniform Resource Locator)をクリックする。」との記載から,サービス提供システムは,一時利用のためのURLを含むメールを情報端末へ送信し,情報端末の利用者は,メールに含まれる一時利用のためのURLをクリックするものと認められるので,引用文献3には,“サービス提供システムは,認証システムが停止した場合,一時利用のためのURLを含むメールを情報端末へ送信し,情報端末の利用者は,当該URLをクリックする”ことが記載されている。

ソ 上記記載事項C3には,「情報端末121の利用者は、例えば、サービス提供システム110から、メール受信サーバ150等を介して受信したメールに含まれる一時利用のためのURL(Uniform Resource Locator)をクリックする。」との記載に引き続いて,「サービス提供システム110は、一時利用URLへのアクセス要求に含まれる認証コードを検証し、正しい認証コードであれば、情報端末121にサービス提供システム110を利用するための一時的な認証チケットを発行する。」と記載されていることから,引用文献3には,“サービス提供システムにおいて,一時利用のためのURLへのアクセス要求に含まれる認証コードを検証する”ことが記載されている。

タ 上記シ?ソの検討により,上記引用文献3には次の事項が記載されていると認められる。

「サービス提供システムは,認証システムが停止した場合,一時利用のためのURLを含むメールを情報端末へ送信し,情報端末の利用者は,前記URLをクリックし,サービス提供システムにおいて,前記URLへのアクセス要求に含まれる認証コードを検証する技術。」

(2)引用文献4に記載された事項
本願出願前公知の文献である特開2012-74023号公報(以下,「引用文献4」という。)には,図面とともに次の事項が記載されている。

D1 「【0021】以下、添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
図1は、本発明の実施の形態に係る情報処理システムのシステム構成を概略的に示すブロック図である。」

D2 「【0022】図1に示すように、サーバ100(情報処理装置)は、管理者端末101とネットワークを介して、相互に通信可能に接続されている。管理者端末101は、サーバ100を管理する管理者が操作するコンピュータである。 」

D3 「【0023】また、サーバ100と、クライアント端末110(102、103・・・)と、クライアント端末111(104、105・・・)と、外部サービスサーバ112(106、107、108・・・)とは、それぞれ、ネットワーク109(広域回線)を介して相互に通信可能に接続されている。 」

D4 「【0037】<第1の実施形態>
まず、第1の実施形態における情報処理システムの処理手順について説明する。
次に、図3を用いて、本実施形態における情報処理システムの処理手順について説明する。
図3は、図1における情報処理システムが実行する第1の制御処理手順の一例を示すフローチャートである。」

D5 「【0044】サーバ100は、クライアント端末からログイン情報を受信すると(ステップS307)、受信したログイン情報に従って、認証処理を行い(ステップS308)、認証されたか否かを判定する(ステップS309)。」

D6 「【0045】そして、サーバ100は、認証されたと判定された場合は(ステップS309:認証OK)、認証されたユーザのポータル画面を表示するための表示情報(ユーザIDに対応するページIDが含まれている)をクライアント端末に送信し(ステップS310)、一方、認証されなかったと判定された場合は(ステップS311:認証NG)、認証失敗を示す失敗画面を表示するための表示情報をクライアント端末に送信する(ステップS311)。」

D7 「【0049】ポータル画面1400には、外部サービスサーバ112が提供するウェブサービスのページを表示するための外部連携ページリンクボタン1401が表示されている。」

D8 「【0063】また、「ポートレット」とは、当該フレームにどのような情報を表示するかを示す情報である。図9の例では、「ポートレット」の列に、「外部連携」、「スケジューラ」、「伝言メモ」、「掲示板」が設定されている。「スケジューラ」、「伝言メモ」、「掲示板」の機能は、それぞれ、サーバ100が提供しているウェブサービスである。また、「外部連携」とは、サーバ100が提供していない、外部サービスサーバ112が提供しているウェブサービスをフレームに表示させることを示している。
また、「ウィンドウID」とは、当該フレームを識別するための情報である。」

D9 「【0069】そして、サーバ100は、ステップS404で特定された外部サービスIDと、予め記憶されている、サーブレットのプログラムを特定するためのURLと、を含む情報をサーブレットURLとして生成する(ステップS405)。」

D10 「【0073】図15は、外部連携ページ画面1500の一例を示す図である。
図15に示す外部連携ページ画面1500の例では、フレーム1501、フレーム1502、フレーム1503が表示されている。
次に、サーバ100は、ステップS407で生成された表示情報をクライアント端末に送信する(ステップS408)。」

D11 「【0075】ここで、クライアント端末は、このとき、フレームに設定されているサーブレットURLを読み取り、サーブレットURLに含まれるURLに対して、サーブレットURLに含まれる外部サービスIDを含む、フレームの表示要求を送信する(ステップS411)。ステップS411の処理は、各フレームが、各フレームに設定されているサーブレットURLを読み取り、サーブレットURLに含まれるURLに対して、サーブレットURLに含まれる外部サービスIDを含む、フレームの表示要求を送信する。」

チ 上記記載事項D1の「情報処理システムのシステム構成を概略的に示すブロック図」として「図1」が記載されているところ,図1の説明として記載された上記記載事項D2に「サーバ」,同じく図1の説明として記載された上記記載事項D3に「クライアント端末」,「外部サービスサーバ112(106、107、108・・・)」と記載されており,「外部サービスサーバ112(106、107、108・・・)」との記載から,外部サービスサーバは複数あるものと認められるので,引用文献4には,“複数の外部サービスサーバと,サーバと,クライアント端末を備えた情報処理システム”が記載されているといえる。

ツ 上記記載事項D5の「サーバ100は、クライアント端末からログイン情報を受信すると(ステップS307)、受信したログイン情報に従って、認証処理を行い(ステップS308)、認証されたか否かを判定する(ステップS309)。」との記載より,サーバはクライアント端末から受信したログイン情報に従って認証処理を行い,上記記載事項D6の「サーバ100は、認証されたと判定された場合は(ステップS309:認証OK)、認証されたユーザのポータル画面を表示するための表示情報(ユーザIDに対応するページIDが含まれている)をクライアント端末に送信し(ステップS310)」との記載から,認証されたと判定された場合は,認証されたユーザのポータル画面を表示するための表示情報をクライアント端末に送信することから,引用文献4には,“サーバがクライアント端末から受信したログイン情報に従って認証処理を行い,認証されたと判定された場合,サーバは,ポータル画面を表示するための表示情報をクライアント端末へ送信する”点が記載されているといえる。

テ 上記記載事項D7に「ポータル画面」「には、外部サービスサーバ」「が提供するウェブサービスのページを表示するための外部連携ページリンクボタン」「が表示され」る旨記載されており,上記記載事項D9の「外部サービスIDと、予め記憶されている、サーブレットのプログラムを特定するためのURLと、を含む情報をサーブレットURL」より,サーブレットURLとは,外部サービスIDと,サーブレットのプログラムを特定するためのURLから構成されているところ,上記記載事項のD10における「外部連携ページ画面1500の例では、フレーム1501、フレーム1502、フレーム1503が表示されている。」,上記記載事項のD11における「クライアント端末は、このとき、フレームに設定されているサーブレットURLを読み取り、サーブレットURLに含まれるURLに対して、サーブレットURLに含まれる外部サービスIDを含む、フレームの表示要求を送信する(ステップS411)。」との記載より,外部連携ページに表示されるフレームにはサーブレットURLが設定されていることから,引用文献4には,“外部サービスIDを含むサーブレットURLが設定された外部連携ページ画面へのリンクを含むポータル画面”が記載されているといえる。

ト 上記記載事項D10の「外部連携ページ画面1500の例では、フレーム1501、フレーム1502、フレーム1503が表示されている。」との記載より,外部連携ページ画面にはフレームが設定されており,上記記載事項D8の「「外部連携」とは、サーバ100が提供していない、外部サービスサーバ112が提供しているウェブサービスをフレームに表示させることを示している。」との記載より,フレームに外部サービスサーバが提供しているウェブサービスを表示するといえるから,引用文献4には,“外部連携ページ画面で設定されたフレームにおいて,外部サービスサーバが提供しているウェブサービスを表示する”点が記載されているといえる。

ナ 上記チ?トの検討により,上記引用文献4には次の事項が記載されていると認められる。

「複数の外部サービスサーバと,サーバと,クライアント端末を備えた情報処理システムにおいて,前記サーバが前記クライアント端末から受信したログイン情報に従って認証処理を行い,認証されたと判定された場合,前記サーバは,外部サービスIDを含むサーブレットURLが設定された外部連携ページ画面へのリンクを含むポータル画面を表示するための表示情報をクライアント端末へ送信し,前記外部連携ページ画面で設定されたフレームにおいて,前記外部サービスサーバが提供しているウェブサービスを表示する技術。」

第6 対比・判断
1 本願発明1について
(1)対比
ア 本願発明1と引用発明とを対比すると,次のことがいえる。

イ 引用発明における「サービス提供サーバ」は,「ブラウザを備えたクライアント装置と通信する」ことから,ブラウザを介してウェブサービスを利用することは周知慣用技術であるところ,「ネットサービス」の中に「ウェブサービス」が含まれるものと認められるから,引用発明の「ブラウザを備えたクライアント装置と通信し,ネットサービスを提供するサービス提供サーバ」という構成が,本願発明1における「ウェブサービスを提供する」「ウェブサービス提供部」という構成と一致する。

ウ 引用発明の「前記クライアント端末を用いて前記ネットサービスの提供を受けるユーザ」における「前記ネットサービスの提供を受けるユーザ」とは「前記ネットサービスを利用するユーザ」を意味することは明らかであり,上記イの認定より,「前記クライアント端末」は「ブラウザを備えたクライアント装置」であって,ブラウザを介してウェブサービスを利用することは周知慣用技術であると認められるから,引用発明の「前記クライアント端末を用いて前記ネットサービスの提供を受けるユーザの認証を行う認証サーバ」という構成が,本願発明1における「前記ウェブサービスを利用するユーザの認証処理を行う認証部」という構成と一致する。

エ 引用発明における「前記認証が確認されたユーザ」は,認証処理により認証されたことを意味することは明らかであるから,引用発明の「前記認証が確認されたユーザ」という構成が,本願発明1における「前記認証処理で認証されたユーザ」という構成と一致する。

オ 引用発明における「クライアント端末ごとに異なるワンタイムチケット」は,一般的に,クライアント端末と,当該クライアント端末を使用するクライアント(すなわち,ユーザ)とが,1:1に対応づけられることは明らかであるから,引用発明における「クライアント端末ごとに異なるワンタイムチケット」という構成が,本願発明1における「ユーザごとに異なる識別情報」という構成と一致する。

カ 引用発明における「クライアント端末」は,クライアント(すなわち,ユーザ)により利用される端末であることは明らかであるから,引用発明における「クライアント端末」という構成が,本願発明1における「ユーザ端末」という構成と一致する。

キ 引用発明における「通知」は,一方の装置から他方の装置へ情報を通知する場合,当該情報を一方の装置から他方の装置へ送信することは明らかであるので,引用発明における「通知」という構成が,本願発明1における「送信」という構成と一致する。

ク 引用発明における「受信」は,一方の装置が他方の装置から情報を受信する場合,一方の装置は,他方の装置から情報を取得することになるのは明らかであるので,引用発明における「受信」という構成が,本願発明1における「取得」という構成と一致する。

ケ 引用発明における「認証システム」は,引用発明の「ネットサービスを提供する」との記載より,ネットサービスを提供するものと認められる。
そして,上記イで述べたように,引用発明における「サービス提供サーバ」は,「ブラウザを備えたクライアント装置と通信する」ことから,ブラウザを介してウェブサービスを利用することは周知慣用技術であるところ,「ネットサービス」の中に「ウェブサービス」が含まれるものと認められるから,引用発明における「認証システム」という構成が,本願発明1における「ウェブサービス提供システム」という構成と一致する。

コ したがって,本願発明1と引用発明との間には,次の一致点及び相違点があるといえる。

(一致点)
ウェブサービスを提供するウェブサービス提供部と,
前記ウェブサービスを利用するユーザの認証処理を行う認証部と,
を備え,
前記認証部は,前記認証処理で認証されたユーザごとに異なる識別情報を前記ユーザのユーザ端末に送信し,
前記ウェブサービス提供部は,前記ユーザ端末から前記識別情報を受信する,
ウェブサービス提供システム。

(相違点1)
本願発明1は,「複数のウェブサービス提供部」を備えるのに対し,引用発明はそのような構成を備えていない点。

(相違点2)
本願発明1は,「認証部」において,「前記認証処理で認証されたユーザごとに異なる識別情報」を「生成」するのに対し,引用発明は「前記認証処理で認証されたユーザごとに異なる識別情報」に対応する情報を「発行」している点。

(相違点3)
本願発明1は,「認証部」において,「生成した前記識別情報を前記複数のウェブサービス提供部のいずれかに送信するためのURL(Uniform Resource Locator)が記載された代表画面を示す情報」を「ユーザ端末」に送信するのに対し,引用発明はそのような構成を備えていない点。

(相違点4)
本願発明1は,「ウェブサービス提供部」において,「前記ユーザ端末に表示された前記代表画面に対して行われた前記URLの選択操作に応じて前記ユーザ端末から前記識別情報を取得」するのに対し,引用発明はそのような構成を備えていない点。

(相違点5)
本願発明1は,「ウェブサービス提供部」において,「取得した前記識別情報に基づいて前記ユーザの認証状態を判定し,前記ユーザが認証済みである場合に,前記ユーザ端末に対して自身の提供するウェブサービスの利用画面を示す情報を送信する」のに対して,引用発明はそのような構成を備えていない点。

(2)相違点についての判断
事案に鑑み,先に相違点4について検討する。
引用文献2?4のいずれにも,本願発明1の「ウェブサービス提供部」に相当する構成が,本願発明1の「ユーザ端末」に相当する構成「に表示された前記代表画面に対して行われた前記URLの選択操作に応じて」「前記ユーザ端末から前記識別情報を取得」する点が記載されておらず,該相違点は,当業者にとって周知技術または技術常識であるとは言えない。
したがって,他の相違点について判断するまでもなく,本願発明1は,当業者であっても引用発明,引用文献2?4に記載された技術的事項及び当業者の周知技術または技術常識に基づいて容易に発明できたものであるとはいえない。

2 本願発明2?5について
本願発明2?5も,本願発明1の「ウェブサービス提供部」において,「前記ユーザ端末に表示された前記代表画面に対して行われた前記URLの選択操作に応じて前記ユーザ端末から前記識別情報を取得」すると同一の構成を備えるものであるから,上記「1 本願発明1について」と同じ理由により,当業者であっても引用発明,引用文献2?4に記載された技術的事項及び当業者の周知技術または技術常識に基づいて容易に発明できたものとはいえない。

3 本願発明6について
本願発明6は,本願発明1に対応する方法の発明であり,本願発明1の「ウェブサービス提供部」において,「前記ユーザ端末に表示された前記代表画面に対して行われた前記URLの選択操作に応じて前記ユーザ端末から前記識別情報を取得」する点に対応する構成を備えるものであるから,上記「1 本願発明1について」と同じ理由により,当業者であっても引用発明,引用文献2?4に記載された技術的事項及び当業者の周知技術または技術常識に基づいて容易に発明できたものとはいえない。

4 本願発明7について
本願発明7は、本願発明1に対応するウェブサーバの発明であり,本願発明1の「ウェブサービス提供部」において,「前記ユーザ端末に表示された前記代表画面に対して行われた前記URLの選択操作に応じて前記ユーザ端末から前記識別情報を取得」する点に対応する構成を備えるものであるから,上記「1 本願発明1について」と同じ理由により,当業者であっても引用発明,引用文献2?4に記載された技術的事項及び当業者の周知技術または技術常識に基づいて容易に発明できたものとはいえない。

5 本願発明8について
本願発明8は、本願発明1に対応する認証サーバの発明であり,認証サーバが備える認証部から,ユーザ端末へ送信した「前記複数のウェブサーバのいずれかに送信するためのURL(Uniform Resource Locater)が記載された代表画面を示す情報」について,「URL(Uniform Resource Locater)が記載された代表画面」は,「前記URLの選択操作」を可能とする情報を含むものと認められるから,上記「1 本願発明1について」と同じ理由により,当業者であっても引用発明,引用文献2?4に記載された技術的事項及び当業者の周知技術または技術常識に基づいて容易に発明できたものとはいえない。

6 本願発明9について
本願発明9も,本願発明1の「ウェブサービス提供部」において,「前記ユーザ端末に表示された前記代表画面に対して行われた前記URLの選択操作に応じて前記ユーザ端末から前記識別情報を取得」すると同一の構成を備えるものであるから,上記「1 本願発明1について」と同じ理由により,当業者であっても引用発明,引用文献2?4に記載された技術的事項及び当業者の周知技術または技術常識に基づいて容易に発明できたものとはいえない。

7 本願発明10について
本願発明10も,本願発明8と同じく,認証サーバが備える認証部から,ユーザ端末へ送信した「前記複数のウェブサーバのいずれかに送信するためのURL(Uniform Resource Locater)が記載された代表画面を示す情報」について,「URL(Uniform Resource Locater)が記載された代表画面」は,「前記URLの選択操作」を可能とする情報を含むものと認められるから,上記「1 本願発明1について」と同じ理由により,当業者であっても引用発明,引用文献2?4に記載された技術的事項及び当業者の周知技術または技術常識に基づいて容易に発明できたものとはいえない。

第7 原査定について
1 理由1(特許法第29条第2項)について
審判請求時の補正により,本願発明1?10は,「ウェブサービス提供部」において,「前記ユーザ端末に表示された前記代表画面に対して行われた前記URLの選択操作に応じて前記ユーザ端末から前記識別情報を取得」するという事項を有するものとなっており,当業者であっても,拒絶査定において引用された引用文献1,2に基づいて,容易に発明できたものとはいえない。したがって,原査定の理由1を維持することはできない。

第8 むすび
以上のとおり,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。

よって,結論のとおり審決する。
 
審決日 2019-07-01 
出願番号 特願2017-46783(P2017-46783)
審決分類 P 1 8・ 121- WY (G06F)
最終処分 成立  
前審関与審査官 圓道 浩史吉田 歩金山 直樹  
特許庁審判長 田中 秀人
特許庁審判官 山崎 慎一
松平 英
発明の名称 ウェブサービス提供システム、ウェブサービス提供方法、ウェブサーバ、認証サーバ及びコンピュータプログラム  
代理人 特許業務法人 志賀国際特許事務所  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ