• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 G06F
管理番号 1336097
審判番号 不服2017-4184  
総通号数 218 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-02-23 
種別 拒絶査定不服の審決 
審判請求日 2017-03-23 
確定日 2018-01-23 
事件の表示 特願2014-161278「モバイルデバイス上で二次元コードを利用した認証」拒絶査定不服審判事件〔平成28年 3月22日出願公開、特開2016- 38706、請求項の数(15)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯

本願は,平成26年8月7日の出願であって,平成28年4月18日付けで拒絶理由通知がされ,同年5月20日付けで意見書が提出されるとともに手続補正がされ,同年8月19日付けで拒絶理由通知がされ,同年9月21日付けで意見書が提出されるとともに手続補正がされ,同年12月2日付けで拒絶査定(原査定)がされ,これに対し,平成29年3月23日に拒絶査定不服審判の請求がされると同時に手続補正がされ,同年5月10日に前置報告がされ,同年7月11日に上申書が提出されたものである。


第2 原査定の理由の概要

原査定(平成28年12月2日付け拒絶査定)の拒絶の概要は次のとおりである。

「この出願については,平成28年 8月19日付け拒絶理由通知書に記載した理由2によって,拒絶をすべきものです。
なお,意見書及び手続補正書の内容を検討しましたが,拒絶理由を覆すに足りる根拠が見いだせません。

備考

●理由2(特許法第29条第2項)について
・請求項 1-20
・引用文献 1-5
・備考

出願人は,平成28年 9月21日付け意見書において,
「引例1は,公開鍵で暗号化したセッションキーを,モバイル装置で秘密鍵を使用して復号し,認証を行う点を記載するものではありますが,当該秘密鍵は,従来の通り,ユーザには関連付けられているとは言えましょうが,本願のごとくユーザ登録とは関連付けられていないので,本願の作用効果を奏するものではありませんし,本願のごとくにユーザ登録という処理単位で暗合鍵を生成する技術思想を採用することを示唆するものではありません。
本願では,「ユーザ」単位ではなく,ユーザ登録という処理に対応付けて秘密鍵を発行することで,高いセキュリティの本人認証を行うことを可能とする顕著な作用効果を奏するものであります。」
旨主張しているが,先の拒絶理由通知の理由2にも記載したとおり,ユーザ登録の際に秘密鍵を発行することは,周知技術であるから(例えば,引用文献3の段落[0173],引用文献4の段落[0015],引用文献5の段落[0008]などを参照されたい。),引用文献1に記載の発明に当該周知技術を適用し,ユーザ登録の際に秘密鍵を発行するよう構成することは,当業者が容易に想到することができたものである。

また,本願の請求項1-20に係る発明と引用文献1に記載の発明とのその余の相違点についても,先の拒絶理由通知の理由2に記載した通りであるから,本願の請求項1-20に係る発明は,依然として,引用文献1に引用文献2に記載の発明を適用することにより,当業者が容易に発明をすることができたものである。

よって,本願の請求項1-20に係る発明について,引用文献1-5に記載された発明に基づいて当業者が容易に想到し得たものであるから,依然として,特許法第29条第2項の規定により,特許を受けることができない。

<引用文献等一覧>
1.特表2012-524493号公報
2.特開2011-205220号公報
3.特開2006-236071号公報(周知技術を示す文献;新たに引用された文献)
4.特開2002-269480号公報(周知技術を示す文献;新たに引用された文献)
5.特開2002-222380号公報(周知技術を示す文献;新たに引用された文献) 」


第3 審判請求時の補正について

審判請求時の補正(平成29年3月23日付けの手続補正。以下,「本件補正」という。)は,特許請求の範囲の請求項1を,

「認証サーバーに保管され,1件の認証に伴う処理が終わるごとに,変更される認証用元データを,認証サーバーに保管されているところの公開鍵を用いて暗号化することによって,画像(二次元コードA)を生成するステップと,
生成された画像(二次元コードA)を表示部に表示するステップと,
表示された画像をモバイルデバイスの認証用アプリケーションに読み取らせたものを,モバイルデバイスの認証用アプリケーションが,予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと,予め登録しておいたユーザ情報とを結合することによって,モバイルデバイスの認証用アプリケーションの側で新たに生成されて表示されている画像(二次元コードB)を読取部から読取るステップと,を有していて,
認証用元データと予め登録されているユーザ情報との照合によって,モバイルデバイスの認証用アプリケーションの認証を行なうことができるようにされている,
認証サーバーにこれらのステップを実行させて,モバイルデバイスの認証用アプリケーションの認証のための準備をする,方法。」
(当審注:下線は,請求人が付与。以下,この特許請求の範囲に記載された請求項を「補正後の請求項1」などという。)

とする補正(以下,「補正事項1」という。)を含んでいる。

本件補正の補正事項1は,補正前の請求項1に記載した発明を特定するために必要な事項である「認証用元データ」について,
「1件の認証に伴う処理が終わるごとに,変更される」との限定を加えるものである。

補正前の請求項1に記載された発明と補正後の請求項1に記載された発明の産業上の利用分野及び解決しようとする課題が同一であるから,特許法第17条の2第5項第2号の特許請求の範囲の減縮を目的とするものに該当する。さらに,特許法第17条の2第3項,第4項に違反するところはない。

そして,「第4 本願発明」から「第6 対比・判断」までに示すように,補正後の請求項1-15に係る発明は,独立特許要件を満たすものである。


第4 本願発明

本願請求項1-15に係る発明(以下,それぞれ「本願発明1」-「本願発明15」という。)は,平成29年3月23日付けの手続補正で補正された特許請求の範囲の請求項1-15に記載された事項により特定される発明であり,以下のとおりの発明である。

「 【請求項1】
認証サーバーに保管され,1件の認証に伴う処理が終わるごとに,変更される認証用元データを,認証サーバーに保管されているところの公開鍵を用いて暗号化することによって,画像(二次元コードA)を生成するステップと,
生成された画像(二次元コードA)を表示部に表示するステップと,
表示された画像をモバイルデバイスの認証用アプリケーションに読み取らせたものを,モバイルデバイスの認証用アプリケーションが,予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと,予め登録しておいたユーザ情報とを結合することによって,モバイルデバイスの認証用アプリケーションの側で新たに生成されて表示されている画像(二次元コードB)を読取部から読取るステップと,を有していて,
認証用元データと予め登録されているユーザ情報との照合によって,モバイルデバイスの認証用アプリケーションの認証を行なうことができるようにされている,
認証サーバーにこれらのステップを実行させて,モバイルデバイスの認証用アプリケーションの認証のための準備をする,方法。
【請求項2】
認証サーバーに保管され,1件の認証に伴う処理が終わるごとに,変更される認証用元データを,認証サーバーに保管されているところの公開鍵を用いて暗号化することによって,画像(二次元コードA)を生成するステップと,
生成された画像(二次元コードA)を表示部に表示するステップと,
表示された画像をモバイルデバイスの認証用アプリケーションに読み取らせたものを,
モバイルデバイスの認証用アプリケーションが,予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと,予め登録しておいたユーザ情報とを結合することによって,モバイルデバイスの側で新たに生成されて表示されている画像(二次元コードB)を読取部から読取るステップと,
認証用元データと予め登録されているユーザ情報との照合によって,モバイルデバイスの認証用アプリケーションの認証を行なうステップとを有する,
認証サーバーにこれらのステップを実行させて,モバイルデバイスの認証用アプリケーションの認証を行なう,方法。
【請求項3】
モバイルデバイスの認証用アプリケーションが,ユーザ登録サーバーに,ユーザ情報の登録をするステップと,
モバイルデバイスの認証用アプリケーションが,ユーザ登録サーバーから,引き換えに秘密鍵を取得するステップと,
認証サーバーまたは認証デバイスが,認証サーバーに保管され,1件の認証に伴う処理が終わるごとに,変更される認証用元データを,認証サーバーに保管されているところの公開鍵を用いて暗号化することによって,画像(二次元コードA)を生成するステップと,
認証サーバーまたは認証デバイスが,生成された画像(二次元コードA)を認証デバイスの表示部に表示するステップと,
第2認証用アプリケーションが,表示された画像をモバイルデバイスの認証用アプリケーションに読み取らせたものを,モバイルデバイスの認証用アプリケーションが,予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと,予め登録しておいたユーザ情報とを結合することによって新たに画像(二次元コードB)を生成して表示するステップと,
認証デバイスが,新たに生成されて表示されている画像(二次元コードB)を二次元コード読取部から読取るステップと,
認証サーバーまたは認証デバイスが,認証用元データと,ユーザ登録サーバーに予め登録されているユーザ情報との照合によって,モバイルデバイスの認証用アプリケーションの認証を行なうステップとを有する,
認証デバイス,認証サーバー,または,認証用アプリケーションの何れかにこれらのステップを実行させて,モバイルデバイスの認証用アプリケーションの認証を行なう,方法。
【請求項4】
認証サーバーに保管され,1件の認証に伴う処理が終わるごとに,変更される認証用元データを認証サーバーに保管されているところの公開鍵を用いて暗号化されることによって,生成され表示されている画像(二次元コードA)を読み取るステップと,
予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて画像(二次元コードA)を復号化したものと,予め登録しておいたユーザ情報とを結合することによって,新たに画像(二次元コードB)を生成してモバイルデバイスの表示部に表示するステップとを有していて,
表示されている画像(二次元コードB)を認証デバイスに読み取らせることができるようにされていて,
認証用元データと予め登録されているユーザ情報との照合によって,モバイルデバイスの認証用アプリケーションの認証を行なうことができるようにされている,
モバイルデバイスの認証用アプリケーションにこれらのステップを実行させて,モバイルデバイスの認証用アプリケーションの認証のための準備をする,方法。
【請求項5】
認証サーバーに保管され,1件の認証に伴う処理が終わるごとに,変更される認証用元データを,認証サーバーに保管されているところの公開鍵を用いて暗号化することによって,画像(二次元コードA)を生成し,
生成された画像(二次元コードA)を表示部に表示し,
表示された画像をモバイルデバイスの認証用アプリケーションに読み取らせたものを,モバイルデバイスの認証用アプリケーションが予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと,予め登録しておいたユーザ情報とを結合することによってモバイルデバイスの認証用アプリケーションの側で新たに生成されて表示されている画像(二次元コードB)を読取部から読取り,
認証用元データと予め登録されているユーザ情報との照合によって,モバイルデバイスの認証用アプリケーションの認証を行なうことができるようにされている,
モバイルデバイスの認証用アプリケーションの認証のための準備をする,認証デバイス。
【請求項6】
認証サーバーに保管され,1件の認証に伴う処理が終わるごとに,変更される認証用元データを,認証サーバーに保管されているところの公開鍵を用いて暗号化することによって,画像(二次元コードA)を生成し,
生成された画像(二次元コードA)を表示部に表示し,
表示された画像をモバイルデバイスの認証用アプリケーションに読み取らせたものを,モバイルデバイスの認証用アプリケーションが予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと,予め登録しておいたユーザ情報とを結合することによってモバイルデバイスの側で新たに生成されて表示されている画像(二次元コードB)を読取部から読取り,
認証用元データと予め登録されているユーザ情報との照合によって,モバイルデバイスの認証用アプリケーションの認証を行なう,
モバイルデバイスの認証用アプリケーションの認証を行なう,認証デバイスと認証サーバーとを組合せたシステム。
【請求項7】
モバイルデバイスの認証用アプリケーションが,ユーザ登録サーバーに,ユーザ情報の登録を行ない,
モバイルデバイスの認証用アプリケーションが,ユーザ登録サーバーから,引き換えに秘密鍵を取得し,
認証サーバーまたは認証デバイスが,認証サーバーに保管され,1件の認証に伴う処理が終わるごとに,変更される認証用元データを,認証サーバーに保管されているところの公開鍵を用いて暗号化することによって,画像(二次元コードA)を生成し,
認証サーバーまたは認証デバイスが,生成された画像(二次元コードA)を認証デバイスの表示部に表示し,
第2認証用アプリケーションが,表示された画像をモバイルデバイスの認証用アプリケーションに読み取らせたものを,モバイルデバイスの認証用アプリケーションが予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと,予め登録しておいたユーザ情報とを結合することによってモバイルデバイスで新たに画像(二次元コードB)を生成し,
認証デバイスが,新たに生成された画像(二次元コードB)を二次元コード読取部から読取り,
認証サーバーまたは認証デバイスが,認証用元データと,ユーザ登録サーバーに予め登録されているユーザ情報との照合によって,モバイルデバイスの認証用アプリケーションの認証を行なう,
認証デバイスと認証サーバーと認証用アプリケーションとを組合せたシステム。
【請求項8】
認証サーバーに保管され,1件の認証に伴う処理が終わるごとに,変更される認証用元データを認証サーバーに保管されているところの公開鍵を用いて暗号化されることによって,生成され表示されている画像(二次元コードA)を読み取ることができるようにされていて,
予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて画像(二次元コードA)を復号化したものと,予め登録しておいたユーザ情報とを結合することによって,新たに画像(二次元コードB)を生成してモバイルデバイスの表示部に表示することで,表示されている画像(二次元コードB)を認証デバイスに読み取らせることができるようにされていて,
認証用元データと予め登録されているユーザ情報との照合によって,モバイルデバイスの認証用アプリケーションの認証を行なうことができるようにされている,
モバイルデバイスの認証用アプリケーションの認証のための準備をする,モバイルデバイス。
【請求項9】
認証デバイスと認証サーバーとが一体となっている請求項6に記載のシステム。
【請求項10】
認証デバイスと認証サーバーとが一体となっている請求項7に記載のシステム。
【請求項11】
さらにユーザ登録サーバーを含み,
ユーザ登録サーバーと認証サーバーとが一体となっている請求項7に記載のシステム。
【請求項12】
モバイルデバイスと,認証用アプリケーションとが別体となっている,請求項8に記載のモバイルデバイス。
【請求項13】
認証サーバーに保管され,1件の認証に伴う処理が終わるごとに,変更される認証用元データを,認証サーバーに保管されているところの公開鍵を用いて暗号化することによって,画像(二次元コードA)を生成するステップと,
生成された画像(二次元コードA)を表示部に表示するステップと,
表示された画像をモバイルデバイスの認証用アプリケーションに読み取らせたものを,モバイルデバイスの認証用アプリケーションが,予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと,予め登録しておいたユーザ情報とを結合することによって,モバイルデバイスの認証用アプリケーションの側で新たに生成されて表示されている画像(二次元コードB)を読取るステップと,を有していて,
認証用元データと予め登録されているユーザ情報との照合によって,モバイルデバイスの認証用アプリケーションの認証を行なうことができるようにされている,
認証デバイスまたは認証サーバーにこれらのステップを実行させて,モバイルデバイスの認証用アプリケーションの認証のための準備をする,コンピュータ・プログラム。
【請求項14】
認証サーバーに保管され,1件の認証に伴う処理が終わるごとに,変更される認証用元データを,認証サーバーに保管されているところの公開鍵を用いて暗号化することによって,画像(二次元コードA)を生成するステップと,
生成された画像(二次元コードA)を表示部に表示するステップと,
表示された画像をモバイルデバイスの認証用アプリケーションに読み取らせたものを,モバイルデバイスの認証用アプリケーションが,予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと,予め登録しておいたユーザ情報とを結合することによって,モバイルデバイスの側で新たに生成されて表示されている画像(二次元コードB)を読取るステップと,
認証用元データと予め登録されているユーザ情報との照合によって,モバイルデバイスの認証用アプリケーションの認証を行なうステップとを有していて,
認証デバイスまたは認証サーバーにこれらのステップを実行させて,モバイルデバイスの認証用アプリケーションの認証を行なう,コンピュータ・プログラム。
【請求項15】
認証サーバーに保管され,1件の認証に伴う処理が終わるごとに,変更される認証用元データを,認証サーバーに保管されているところの公開鍵を用いて暗号化されることによって生成され表示されている画像(二次元コードA)を,モバイルデバイスの認証用アプリケーションによって読み取るステップと,
予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて画像(二次元コードA)を復号化したものと,予め登録しておいたユーザ情報とを結合することによって,新たに画像(二次元コードB)を生成して表示するステップと,を有していて,
表示されている画像(二次元コードB)を認証デバイスに読み取らせることができるようにされていて,
認証用元データと予め登録されているユーザ情報との照合によって,モバイルデバイスの認証用アプリケーションの認証を行なうことができるようにされている,
モバイルデバイスの認証用アプリケーションにこれらのステップを実行させて,モバイルデバイスの認証用アプリケーションの認証のための準備をする,コンピュータ・プログラム。」


第5 引用文献,引用発明等

1.引用文献1について
原査定の拒絶の理由に引用された引用文献1(特表2012-524493号公報)には,図面とともに次の事項が記載されている(当審注:下線は当審により付与)。

ア 「【請求項1】
サービスプロバイダに対してモバイル機器を用いて個人を認証する方法であって,前記モバイル機器(2)は画像取得手段を備え,前記方法は,
モバイル機器(2)のユーザに2次元コード(1)を提示するステップと,当該サービスプロバイダに対して当該ユーザを認証するための暗号化されたセッションキーからなる暗号化された元データを含む,前記2次元コード(1)を含む情報,
前記モバイル機器(2)が画像取得手段によって前記2次元コード(1)を含む画像を取得するステップと,
前記モバイル機器(2)が,前記画像から前記2次元コード(1)を取得するステップと,
前記2次元コード(1)が,文字コードに変換されるステップと,
前記モバイル機器が,前記文字コードから,および,解読処理を適用することにより,前記サービスプロバイダの前に当該ユーザを認証する前記セッションキーを含む元データを取得するステップとを含むことを特徴とする個人を認証する方法。
【請求項2】
前記2次元コード(1)は,前記セッションキーを含む元データに暗号処理を適用し,続いて取得された文字を2次元コードへ変換する前記サービスプロバイダにより,以前に生成されたことを特徴とする請求項1に記載の個人を認証する方法。
【請求項3】
前記2次元コード(1)は二重に暗号化されており,当該暗号化には前記ユーザの公開鍵と前記サービスプロバイダの秘密鍵が使用されており,
前記解読処理は,
前記暗号化されたセッションキーを含む前記暗号化された元データを,前記文字コードから取得するステップと,
前記サービスプロバイダの公開鍵を用いて当該元データを解読するステップと,
前記モバイル機器(2)のユーザの秘密鍵を用いて直前の結果を解読し,セッションキーを含む元データを取得するステップとを含むことを特徴とする請求項1または2に記載の個人を認証する方法。
【請求項4】
前記2次元コード(1)を生成する処理は,前記サービスプロバイダにより実行され,当該処理は,
セッションキーをランダムに生成するステップと,
ユーザの公開鍵を用いて前記セッションキーを含む元データを暗号化するステップと,
前記サービスプロバイダの秘密鍵を用いて当該結果を暗号化するステップと,
直前の結果に対して2次元符号化を実行し,暗号化された前記セッションキーを順に含む,前記暗号化された元データを含む前記2次元コード(1)を取得するステップとを含むことを特徴とする請求項3に記載の個人を認証する方法。
【請求項5】
前記ユーザのモバイル機器(2)のディスプレイに,取得された前記セッションキーを当該ユーザに示すステップと,
前記サービスプロバイダに対して認証を可能とする端末(4,11,12,15)に,取得された前記セッションキーを入力するステップとをさらに含むことを特徴とする請求項1から4のいずれか1項に記載の個人を認証する方法。」

イ 「【0001】
本発明は,モバイル機器(例えば携帯電話)を用いた個人認証システムの分野に関するものである。
【背景技術】
【0002】
近年,基本的な電話サービスおよびデータサービスを用いるだけでなく,モバイル機器に適用される技術を用いて,付加的な価値サービスの実現を容易にするいくつかの他のサービスが提供されている。近年,ピクトグラム(pictogram)または2次元コードは,主にウェブページのアドレスに関連する情報を復号するために使われている。すなわち,前記情報を取得し,続いて復号およびプレーンテキスト(plain text,平文)への変換を行うモバイル機器のカメラを使うために,2次元コードはテキストをピクトグラムへ符号化した情報を提供するに過ぎない。当該情報は,前記テキストを参照する情報へのローカル(データベース)またはリモート(ウェブページ)アクセスのために,モバイル機器によって自動的に取り扱われる。しかし,認証機能を実現するために適用された例はない。
【発明の概要】
【発明が解決しようとする課題】
【0003】
本発明は,前記データのピクトグラムのフレームまたは2次元コードを扱うことによって,データ認証機能を実現するためのカメラを備えたモバイル機器を使用することを提案する。」

ウ 「【0004】
本発明は,請求項1に係るモバイル機器および請求項9に係るシステムを用いるサービスプロバイダの前に,個人を認証する方法に関するものである。当該システムおよび方法の好ましい実施形態は,従属項で定義される。
【0005】
モバイル機器は画像取得手段を備えていなければならない。前記方法は,
(1)前記モバイル機器のユーザに2次元コードを提示するステップと,前記2次元コードに含まれる情報は,前記サービスプロバイダに対して当該ユーザを認証するための暗号化されたセッションキーを含む暗号化された元データを含み,
(2)前記モバイル機器が,前記画像取得手段によって前記2次元コードを含む画像を取得するステップと,
(3)前記モバイル機器が,前記画像から前記2次元コードを取得するステップと,
(4)前記2次元コードが,文字コードに変換されるステップと,
(5)前記モバイル機器が,前記文字コードから,および,解読処理を適用することにより,前記サービスプロバイダの前に当該ユーザを認証する前記セッションキーを含む元データを取得するステップとを含む。
【0006】
好ましい実施形態において,前記2次元コードは,前記セッションキーを含む元データに暗号処理を適用し,続いて取得された文字を2次元コードへ変換する前記サービスプロバイダにより,以前に生成されている。
【0007】
前記2次元コードは二重に暗号化されていることが好ましく,当該暗号化には前記ユーザの公開鍵と前記サービスプロバイダの秘密鍵が使用されており,前記解読処理は,
(1)前記暗号化されたセッションキーを含む前記暗号化された元データを,前記文字コードから取得するステップと,
(2)前記サービスプロバイダの公開鍵を用いて当該元データを解読するステップと,
(3)前記モバイル機器のユーザの秘密鍵を用いて直前の結果を解読し,セッションキーを含む元データを取得するステップとを含む。
【0008】
前記2次元コードを生成する処理は,前記サービスプロバイダにより実行されることが好ましく,当該処理は,
(1)ランダムなセッションキーを生成するステップと,
(2)ユーザの公開鍵を用いて前記セッションキーを含む元データを暗号化するステップと,
(3)前記サービスプロバイダの秘密鍵を用いて当該結果を暗号化するステップと,
(4)直前の結果に対して2次元符号化を実行し,暗号化された前記セッションキーを順に含む,前記暗号化された元データを含む前記2次元コードを取得するステップとを含む。
【0009】
前記方法は,モバイル機器のディスプレイに,取得された前記セッションキーを示すステップをさらに含んでいてもよく,また前記認証を取得するための前記サービスプロバイダに接続する端末に,取得された前記セッションキーを入力するステップをさらに含んでいてもよい。
【0010】
好ましい実施形態において,前記方法は,
(1)前記モバイル機器が,前記サービスプロバイダのサーバに対して安全な接続を確立するステップと,
(2)前記モバイル機器が,取得されたセッションキーを少なくとも含む,前記ユーザを認証する情報を送信するステップとをさらに含んでいてもよい。」

エ 「【0021】
ここで提案されるシステムおよび方法は,情報の視覚表示として,ピクトグラムまたは符号化された(encoded)2次元コード(two-dimensional code)を用いることから構成される。しかし,その内容はプレーンテキストではなく,公開鍵または非対称暗号(例えばRSA)を用いて暗号化された(encrypted)情報である。すなわち,キーを用いて当該情報を暗号化し,他方のキー,すなわち以前とは他方のキーのペア(秘密鍵/公開鍵のペア)を用いてそれを解読(decrypting)する。
【0022】
提案する方法およびシステムを適用するために,データまたは情報の視覚表現はいかなる種類のものが用いられてもよく,2次元コード,2次元バーコード,またはデジタルモバイル機器によって取得され,復号され(decoded)得るいかなる種類のピクトグラムも含まれる。
【0023】
2次元コードは,それに含まれる情報を素早くスキャン可能なデータマトリクスで構成されるシンボルである。当該シンボルは,デジタル画像を取得できる機器によって認識および解釈され,異なるアプリケーションで使われる。2次元コードには,データマトリクス(Datamatrix),QRコード(登録商標),セマコード(Semacodes),ショットコード(Shotcodes),Bidiコード,ビータグ(Beetag)など,複数の種類がある。
【0024】
2次元コードに含まれ得る情報(文字)量の上限は,コードサイズおよび冗長レベルに依存する。
【0025】
公開鍵暗号を施されたピクトグラムまたは2次元コードを組み合わせることは,二重に符号化することを意味する。すなわち,第1に,二重暗号(ユーザの公開鍵およびプロバイダの秘密鍵を使った暗号化)を実行する公開鍵暗号の手順に沿って情報が符号化され,その結果は2次元コードを取得するために符号化される。
【0026】
言い換えれば,二重暗号の情報を符号化するためには,図1に示される以下のステップを実行しなければならない。
(1)オリジナルデータを取得し,ユーザの公開鍵を用いて暗号化する。
(2)サービスプロバイダの秘密鍵を用いて上記結果を暗号化する。
(3)上記結果の2次元符号として符号化し,2次元コード1を取得する。
【0027】
暗号化された情報を取得するために,図2に示される以下のステップを実行しなければならない。
(1)第1のステップは2次元コード1の視覚復号を含み,これにより当該コードを文字コード(例えば,16進数,英数字,アスキーなどのコード)へ変換する。
(2)上記結果はサービスプロバイダの公開鍵を使って解読される。
(3)当該サービスプロバイダとユーザのみが知るオリジナルデータは,ユーザの秘密鍵を用いた前回の結果を解読した結果である。
【0028】
このようにして,サービスプロバイダとユーザとの間の相互認証を確実にする二重暗号が実行され,これにより当該認証システム(物理的およびリモートの両方,またはこれらの混合サービスで実施される)における端末間のセキュリティが保証される。」

2.引用文献1に記載された発明

上記1.によれば,引用文献1には,次の発明(以下,「引用発明」という。)が示されている。

「サービスプロバイダに対してモバイル機器を用いて個人を認証する方法であって,前記モバイル機器(2)は画像取得手段を備え,前記方法は,
モバイル機器(2)のユーザに2次元コード(1)を提示するステップと,
前記モバイル機器(2)が画像取得手段によって前記2次元コード(1)を含む画像を取得するステップと,
前記モバイル機器(2)が,前記画像から前記2次元コード(1)を取得するステップと,
前記2次元コード(1)が,文字コードに変換されるステップと,
前記モバイル機器が,前記文字コードから,および,解読処理を適用することにより,前記サービスプロバイダの前に当該ユーザを認証する前記セッションキーを含む元データを取得するステップとを含み,
前記2次元コード(1)は二重に暗号化されており,当該暗号化には前記ユーザの公開鍵と前記サービスプロバイダの秘密鍵が使用されており,
前記解読処理は,
前記暗号化されたセッションキーを含む前記暗号化された元データを,前記文字コードから取得するステップと,
前記サービスプロバイダの公開鍵を用いて当該元データを解読するステップと,
前記モバイル機器(2)のユーザの秘密鍵を用いて直前の結果を解読し,セッションキーを含む元データを取得するステップとを含み,
前記2次元コード(1)を生成する処理は,前記サービスプロバイダにより実行され,
当該処理は,
セッションキーをランダムに生成するステップと,
ユーザの公開鍵を用いて前記セッションキーを含む元データを暗号化するステップと,
前記サービスプロバイダの秘密鍵を用いて当該結果を暗号化するステップと,
直前の結果に対して2次元符号化を実行し,暗号化された前記セッションキーを順に含む,前記暗号化された元データを含む前記2次元コード(1)を取得するステップとを含み,
前記ユーザのモバイル機器(2)のディスプレイに,取得された前記セッションキーを当該ユーザに示すステップと,
前記サービスプロバイダに対して認証を可能とする端末(4,11,12,15)に,取得された前記セッションキーを入力するステップとをさらに含む,ものであり,
このようにして,サービスプロバイダとユーザとの間の相互認証を確実にする二重暗号が実行され,これにより当該認証システム(物理的およびリモートの両方,またはこれらの混合サービスで実施される)における端末間のセキュリティが保証される,方法。」

3.引用文献2の記載
原査定の拒絶の理由に引用された引用文献2(特開2011-205220号公報)には,次の事項が記載されている。

オ 「【0029】
図2は,図1に示した情報伝達システムを用いた利用者認証方法を説明するためのフローチャートである。
【0030】
携帯端末20の所有者が,予め与えられている利用者IDを情報処理端末10にキーボード12を介して入力すると(ステップS1),まず,情報処理端末10にて予め設定されているアプリケーションが起動し,乱数/パスワード生成部15において乱数が生成される(ステップS2)。
【0031】
また,乱数/パスワード生成部15において,そのアプリケーションによるアルゴリズムによって,キーボード12を介して入力された利用者IDと,生成された乱数とからパスワードが生成される(ステップS3)。
【0032】
そして,乱数/パスワード生成部15にて生成された乱数とパスワードが,利用者IDに対応づけられてデータベース17に登録される(ステップS4)。
【0033】
図3は,図1に示したデータベース17の構造の一例を示す図である。
【0034】
図3に示すように,データベース17には,この情報伝達システムを利用する利用者の住所や氏名等の利用者情報が,その利用者に予め与えられた利用者IDに対応づけて登録されており,乱数/パスワード生成部15にて乱数とパスワードが生成されると,これら乱数とパスワードが,ステップS1にてキーボード12を介して入力された利用者IDと対応づけて登録されることになる。
【0035】
また,乱数/パスワード生成部15にて乱数が生成されると,生成された乱数が二次元コードとしてディスプレイ11に表示される(ステップS5)。
【0036】
乱数/パスワード生成部15にて生成された乱数が二次元コードとしてディスプレイ11に表示された状態において,携帯端末20の所有者が,ディスプレイ11に二次元コードとして表示された乱数をカメラ23によって光学的に読み取ると(ステップS6),携帯端末20において情報処理端末10と同じアプリケーションが起動し,パスワード生成部24において,カメラ23によって読み取られた二次元コードによる乱数が認識され,起動したアプリケーションによるアルゴリズムによって,認識された乱数とメモリ25に登録された利用者IDとからパスワードが生成される(ステップS7)。すなわち,パスワード生成部24においては,カメラ23にて読み取られた乱数を用いて,情報処理端末10の乱数/パスワード生成部15にてパスワードが生成されたアルゴリズムによる処理が行われることによって,カメラ23にて読み取られた乱数に応じたパスワードが生成されることになる。なお,パスワード生成部24においては,上述したように,携帯端末20の所有者の利用者IDがメモリ25に記憶されているため,カメラ23にて読み取られた乱数と携帯端末20の所有者の利用者IDとからパスワードを生成することができる。
【0037】
パスワード生成部24にて生成されたパスワードは,二次元コードとしてディスプレイ21に表示される(ステップS8)。
【0038】
その後,携帯端末20の所有者が,ディスプレイ21に二次元コードとして表示されたパスワードを情報処理端末10のバーコードリーダー13に読み取らせると(ステップS9),照合部16において,バーコードリーダー13によって読み取られた二次元コードによるパスワードが認識され,バーコードリーダー13にて読み取られた二次元コードによるパスワードが,データベース17に登録されたパスワードのうち,ステップS1にてキーボード12を介して入力された利用者IDに対応づけて登録されたパスワードと照合される(ステップS10)。
【0039】
ここで,データベース17に利用者IDと対応づけて登録されたパスワードは,情報処理端末10にて予め設定されているアプリケーションによるアルゴリズムによって,キーボード12を介して入力された携帯端末20の所有者の利用者IDと,この利用者IDが入力された際に生成された乱数とから生成されたものであり,また,携帯端末20のディスプレイ21にて二次元コードとして表示されたパスワードは,携帯端末20において,情報処理端末10と同じアプリケーションによるアルゴリズムによって,情報処理端末10にて上記のように生成されて携帯端末20のカメラ23にて読み取られた乱数と,メモリ25に記憶された携帯端末20の所有者の利用者IDとから生成されたものであるため,携帯端末20の所有者が,その所有者の利用者IDをキーボード12を介して情報処理端末10に入力した場合は,これら2つのパスワードは一致するものとなる。そのため,照合部16における照合結果を用いて利用者を認証することができる。
【0040】
このように本形態においては,情報処理端末10にて携帯端末20の所有者を認証するために生成された乱数が光学的に読み取られることによって情報処理端末10から携帯端末20に伝達され,その後,携帯端末20において情報処理端末10から読み取られた乱数に応じたパスワードが生成され,このパスワードが光学的に読み取られることによって携帯端末20から情報処理端末10に伝達される構成としたため,情報処理端末10にて生成された乱数や,携帯端末20にてその乱数に応じて生成されたパスワードを,電波や赤外線等,第三者に傍受される可能性がある通信手段を用いることなく情報処理端末10と携帯端末20との間にてやりとりすることができる。
・・・
【0042】
また,携帯端末20において,パスワード生成部24にて生成されたパスワードを暗号化してディスプレイ21に表示し,情報処理端末10のバーコードリーダー13にてそのパスワードを読み取った後に復号化し,復号化したパスワードとデータベース17に登録されたパスワードとを照合部16にて照合する構成とすることも考えられる。この場合,携帯端末20にてパスワードを暗号化するためのアルゴリズムと,情報処理端末10にて読み取ったパスワードを復号化するためのアルゴリズムとは一対となるものであって,パスワードを暗号化するためのアルゴリズムは携帯端末20に,また,暗号化されたパスワードを復号化するためのアルゴリズムは情報処理端末10にそれぞれ予め設定されている。」

4.引用文献3の記載
原査定の拒絶の理由に周知技術を示す文献として引用された引用文献3(特開2006-236071号公報)には,次の事項が記載されている。

カ 「【0173】
(4)会員登録された遊技者を識別する遊技者識別情報としては,前述の会員IDに限らず,たとえば,暗証番号等であってもよい。さらには,顧客管理サーバ13が会員登録された遊技者に対し,公開鍵と秘密鍵のペアーを発行するとともに,その公開鍵と会員である旨とを証明する電子証明書を発行し,遊技者の公開鍵と秘密鍵と電子証明書とを用いて本人確認を行なうことにより,遊技者を識別するようにしてもよい。また,図15のS145による遊技者(携帯電話)の同一性の判定処理は,集計開始指令を送信してきた携帯電話100にアタッチメント装置16から乱数を送信し,集計終了指令を送信してきた携帯電話100から前記乱数を返信してもらい,その送信されてきた乱数と前記送信した乱数とが一致するか否かにより,同一性判定を行なってもよい。」

5.引用文献4の記載
原査定の拒絶の理由に周知技術を示す文献として引用された引用文献4(特開2002-269480号公報)には,次の事項が記載されている。

キ 「【0015】以下,本実施形態につきさらに詳しく説明する。図2では利用者登録を説明する。利用者は携帯情報端末10を持ち,登録装置20の設置場所へ行き,利用者の個人情報100を提示する。登録装置20は利用者の公開鍵101と秘密鍵102を生成し,公開鍵101と個人情報100を個人情報管理装置30へ送り,個人情報管理装置30はこれを格納する。次に利用者は登録装置20にて顔写真を撮影する。登録装置20は画像管理装置40へ顔写真の画像情報103を送り,画像管理装置40はこれを格納する。利用者の携帯情報端末10と登録装置40を接続し,登録装置40から利用者の携帯情報端末10へ利用者の秘密鍵102を送り,利用者の携帯情報端末10はこれを格納する。ここまでの手続きにより利用者登録が完了する。」

6.引用文献5の記載
原査定の拒絶の理由に周知技術を示す文献として引用された引用文献5(特開2002-222380号公報)には,次の事項が記載されている。

ク 「【0008】図3は,会員登録を行う際の手続きの流れを示すフローチャートである。その際の登録希望者,及び代行会社104がそれぞれ行う作業の流れを表したものである。ここで,図3を参照して,登録希望者の会員登録を行う際にその登録希望者,及び代行会社104が行う作業について詳細に説明する。先ず,会員登録を希望する登録希望者は,例えば予め定められた項目にデータを記入する形で個人情報を用紙に記入し,その用紙をFAX,或いは郵送で代行会社104に送り,会員登録を依頼する(ステップSA1)。登録希望者からの依頼を受け付けた代行会社104は,登録希望者の審査を行い,会員としてふさわしければ,個人情報をサーバ105がアクセス可能なデータベースに登録する(ステップSM1)。次に,会員IDを発行してデータベースに登録するとともに,登録希望者が会員として通信を行う際に用いる秘密鍵,及び公開鍵を発行する(ステップSM2)。その後は,それを用いて通信を行えるソフトウェアをCD-ROMなどの記録媒体に記録して,それを郵送で登録希望者に送り,会員として登録されたことを通知する(ステップSM3)。それにより,代行会社104側の作業は終了する。なお,少なくとも公開鍵は,例えば個人情報を登録したデータベースに登録して,サーバ105にアクセスしてきた会員の認証に利用するようになっている。一方,記録媒体を受け取った登録希望者は,それに記憶されているソフトウェアを自身が使う端末装置102にインストールする(ステップSA2)。そのインストールを行うことで登録希望者の作業も終了する。なお,そのソフトウェアには,公開鍵を生成する機能が搭載されており,登録希望者は,必要に応じて,それを第三者がアクセス可能な場所(例えば公開鍵を公開するために登録できるサイト)に登録する作業を行う。それにより,第三者への漏洩を確実に回避したい商談などには,公開鍵を用いた暗号化を行えるようにしている。」


第6 対比・判断

1.本願発明1について
(1)対比
本願発明1と引用発明とを対比する。

A.引用発明は,「サービスプロバイダに対してモバイル機器を用いて個人を認証する」ものであり,そのために,「サービスプロバイダ」によって,「セッションキーをランダムに生成」するとともに,「ユーザのモバイル機器(2)のディスプレイ」に表示された「セッションキー」を,「サービスプロバイダに対して認証を可能とする端末(4,11,12,15)」に,「入力」させるものであるから,「サービスプロバイダ」は,セッションキーを用いてモバイル機器を有するユーザの認証を行う構成を有するものといえる。
また,引用発明の「サービスプロバイダ」により「ランダムに生成」される「セッションキー」は,「サービスプロバイダに対して認証を可能とする端末」に入力されることで,個人の認証を行うためのものであるから,本願発明1の「認証用元データ」に相当し,かつ,引用発明において「ランダムに生成」されることは,本願発明1の「変更される」ことに相当し,引用発明の「サービスプロバイダ」において「ランダムに生成」すれば,生成された「セッションキー」は当然に「サービスプロバイダ」に存在することになる。
また,引用発明の「サービスプロバイダ」は,「ユーザの公開鍵を用いて前記セッションキーを含む元データを暗号化」し,結果として「暗号化された元データを含む前記2次元コード(1)」が取得されるものであり,当該「2次元コード(1)」は,本願発明1の「画像(二次元コードA)」に相当する。

そうすると,後記する点で相違するものの,本願発明1の「認証サーバーに保管され,1件の認証に伴う処理が終わるごとに,変更される認証用元データを,認証サーバーに保管されているところの公開鍵を用いて暗号化することによって,画像(二次元コードA)を生成するステップ」を有することと,引用発明の「サービスプロバイダ」により実行される,「セッションキーをランダムに生成するステップと,ユーザの公開鍵を用いて前記セッションキーを含む元データを暗号化するステップと,前記サービスプロバイダの秘密鍵を用いて当該結果を暗号化するステップと,直前の結果に対して2次元符号化を実行し,暗号化された前記セッションキーを順に含む,前記暗号化された元データを含む前記2次元コード(1)を取得するステップ」とを含むことは,“認証を行う構成に保管され,変更される認証用元データを,暗号化することによって,画像(二次元コードA)を生成するステップ”を備える点で共通する。

B.引用発明の「サービスプロバイダ」により取得される「2次元コード(1)」は,「モバイル機器(2)のユーザ」に「提示」されるものであり,「モバイル機器(2)が画像取得手段によって前記2次元コード(1)を含む画像を取得する」ことから,「モバイル機器(2)」の「画像取得手段」が「画像を取得」できるよう,「モバイル機器(2)のユーザ」へ「提示」する上で,「サービスプロバイダ」は当然に表示手段を備えるといえる。

そうすると,引用発明が,「前記モバイル機器(2)が画像取得手段によって前記2次元コード(1)を含む画像を取得する」よう,「モバイル機器(2)のユーザに2次元コード(1)を提示するステップ」を含むことは,本願発明1の「生成された画像(二次元コードA)を表示部に表示するステップ」を備えることに相当するといえる。

C.上記A.及びB.の対比によれば,本願発明1と引用発明とは次の点で一致し,そして相違する。

[一致点]
認証を行う構成に保管され,変更される認証用元データを,暗号化することによって,画像(二次元コードA)を生成するステップと,
生成された画像(二次元コードA)を表示部に表示するステップと,を有する,方法。

〈相違点1〉
認証用元データが,
本願発明1では「1件の認証に伴う処理が終わるごとに」変更されるのに対し,引用発明はそのような特定がされていない点。

〈相違点2〉
画像(二次元コードA)を生成するステップが,
本願発明1は,「認証サーバー」に保管された認証用元データを,「認証サーバーに保管されているところの公開鍵」を用いて暗号化して行うものであるのに対し,引用発明は,「サービスプロバイダ」が,2次元コード(1)を生成する際に,セッションキーを,ユーザの公開鍵やサービスプロバイダの秘密鍵を用いて暗号化するが,「認証サーバー」という構成や「認証サーバーに保管されているところの公開鍵」を用いた本願発明1と同様の暗号化の処理までは特定されていない点。

〈相違点3〉
本願発明1は,「表示された画像をモバイルデバイスの認証用アプリケーションに読み取らせたものを,モバイルデバイスの認証用アプリケーションが,予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと,予め登録しておいたユーザ情報とを結合することによって,モバイルデバイスの認証用アプリケーションの側で新たに生成されて表示されている画像(二次元コードB)を読取部から読取るステップ」を有するのに対し,引用発明はそのようなステップを有していない点。

〈相違点4〉
本願発明1は,「認証用元データと予め登録されているユーザ情報との照合によって,モバイルデバイスの認証用アプリケーションの認証を行なうことができるようにされている,認証サーバーにこれらのステップを実行させて,モバイルデバイスの認証用アプリケーションの認証のための準備をする」ものであるのに対し,引用発明はそのような特定がされていない点。

(2)相違点についての判断
事案に鑑みて,上記相違点2及び3について先に検討する。

相違点2及び3に係る構成によれば,本願発明1は,認証サーバーにおける認証用データの暗号化は公開鍵をもって行われ,モバイルデバイスの認証用アプリケーションにおける読み取った画像の復号化も,前記公開鍵に対応する秘密鍵を用いて行われており,それにより,「提供された二次元コードのスクリーンショットやプリントアウトの漏洩や譲渡等による第三者利用のセキュリティリスク」(【0016】)に係る課題を解決するものであるから,上記認証サーバーにおける認証用データの暗号化は,公開鍵を用いて行われるにとどまり,また,上記モバイルデバイスの認証用アプリケーションにおける復号化も,前記公開鍵に対応する秘密鍵を用いて行われるにとどまるものと解される。
それに対し,引用発明は,「2次元コード(1)は二重に暗号化されており,当該暗号化には前記ユーザの公開鍵と前記サービスプロバイダの秘密鍵が使用されて」おり,それにより,「サービスプロバイダとユーザとの間の相互認証を確実にする二重暗号が実行され,これにより当該認証システム(物理的およびリモートの両方,またはこれらの混合サービスで実施される)における端末間のセキュリティが保証される」ものであることから,サービスプロバイダによる2次元コード(1)の生成では,ユーザの公開鍵及びサービスプロバイダの秘密鍵による二重の暗号化が行われ,また,モバイル機器における読み取られた2次元コード(1)の解読も,サービスプロバイダの公開鍵及びモバイル機器のユーザの秘密鍵の両方を用いて行われることを前提としており,それによって,サービスプロバイダとユーザとの間の相互認証を確実にするよう二重暗号を実行し,認証システムにおける端末間のセキュリティを保証する,という機能を果たすものと認められる。そのような引用発明について,二重の暗号化及びそれに対応する復号化を行わないように変更することは,サービスプロバイダとユーザとの間の相互認証を確実にするよう二重暗号を実行し,認証システムにおける端末間のセキュリティを保証する,という上記機能を果たすことで奏しうる効果が失われることになるから,引用発明において,「2次元コード(1)」生成のための暗号化を「公開鍵」を用いてのみ行い,取得した画像の解読を「秘密鍵」を用いてのみ行うよう変更することには,動機付けがあるとはいえず,単なる設計変更によりなし得たものとすることはできない。
そうすると,引用文献2ないし5に記載された事項を参酌しても,引用発明に基づいて,相違点2及び3に係る構成とすることは,当業者が容易になし得ることであるとはいえない。

したがって,本願発明1は,相違点1及び4を検討するまでもなく,当業者であっても引用発明,引用文献2に記載された技術的事項,及び,引用文献3ないし5に記載された周知技術に基づいて容易に発明できたものであるとはいえない。

2.本願発明2-15について
本願発明2-4は,上記相違点2及び3に係る本願発明1の上記構成と実質的に同じ構成を備えるものであるから,本願発明1と同じ理由により,当業者であっても引用発明,引用文献2に記載された技術的事項,及び,引用文献3ないし5に記載された周知技術に基づいて容易に発明できたものであるとはいえない。
また,本願発明5-8,13-15は,本願発明1-4を別のカテゴリーで表現するものであり,同様に,当業者であっても引用発明,引用文献2に記載された技術的事項,及び,引用文献3ないし5に記載された周知技術に基づいて容易に発明できたものであるとはいえない。
また,本願発明9-12は,本願発明6-8を更に限定したものであるので,同様に,当業者であっても引用発明,引用文献2に記載された技術的事項,及び,引用文献3ないし5に記載された周知技術に基づいて容易に発明できたものであるとはいえない。


第7 原査定について

審判請求時の補正により,本願発明1-15は,上記第4における,平成29年3月23日付けの手続補正で補正された特許請求の範囲の請求項1-15に記載された事項を有するものとなっており,そして,当業者であっても,拒絶査定において引用された引用文献1-5に基づいて,容易に発明できたものとはいえない。したがって,上記第2における,原査定の理由を維持することはできない。


第8 むすび

以上のとおり,上記第2における,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。
よって,結論のとおり審決する。
 
審決日 2018-01-10 
出願番号 特願2014-161278(P2014-161278)
審決分類 P 1 8・ 121- WY (G06F)
最終処分 成立  
前審関与審査官 上島 拓也宮司 卓佳  
特許庁審判長 辻本 泰隆
特許庁審判官 仲間 晃
山崎 慎一
発明の名称 モバイルデバイス上で二次元コードを利用した認証  
復代理人 間山 進也  
代理人 太佐 種一  
代理人 上野 剛史  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ