ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 特許、登録しない。 H04L |
---|---|
管理番号 | 1337982 |
審判番号 | 不服2016-17573 |
総通号数 | 220 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2018-04-27 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2016-11-25 |
確定日 | 2018-03-07 |
事件の表示 | 特願2015-523468「シークレットデータの秘匿性を保つ認証システム」拒絶査定不服審判事件〔平成26年 1月30日国際公開,WO2014/016047,平成27年 8月24日国内公表,特表2015-524633〕について,次のとおり審決する。 |
結論 | 本件審判の請求は,成り立たない。 |
理由 |
第1.手続の経緯 本願は,2013年6月14日(パリ条約による優先権主張外国庁受理2012年7月23日 欧州特許庁)を国際出願日とする出願であって, 平成27年3月17日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出されると共に審査請求がなされ,平成28年3月8日付けで審査官により拒絶理由が通知され,これに対して平成28年6月27日付けで意見書が提出されたが,平成28年7月20日付けで審査官により拒絶査定がなされ(謄本送達;平成28年7月26日),これに対して平成28年11月25日付けで審判請求がなされたものである。 第2.本願発明について 本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成27年3月17日付けで提出された,請求の範囲の日本語による翻訳文の請求項1に記載された,次のとおりのものである。 「ユーザを認証するためにチャレンジ(Ch)をクライアントアプリケーションに送信したアプリケーションサーバ(AS)に電気通信ネットワーク(TN)を介して接続されたクライアントアプリケーション(CA)を実装する通信装置(CD)のユーザを認証する方法であって,通信装置(CD)と関連付けされ,フィルタとして働くユーザ装置(UD)において, 通信装置(CD)の画面上でユーザにシークレットデータ(SD)を入力するように求めるクライアントアプリケーション(CA)との接続を確立するステップ(S3)と, クライアントアプリケーション(CA)からチャレンジ(Ch)を取り出すステップ(S3)であって,チャレンジがクライアントアプリケーション(CA)によってユーザ装置(UD)に送信されるか,またはチャレンジが通信装置(CD)の画面に表示される,取り出すステップ(S3)と, ユーザにシークレットデータ(SD)を入力するように促すステップ(S4)と, ユーザによって入力されたシークレットデータ(SD)と,取り出されたチャレンジ(Ch)とに基づいて,チャレンジ(Ch)に対するレスポンス(Rp)を算出するステップ(S4)と, レスポンスをアプリケーションサーバ(AS)に転送するクライアントアプリケーション(CA)にレスポンス(Rp)を送信するステップ(S5)と を含む,方法。」 第3.引用刊行物に記載の事項 1.原審における,平成28年3月8日付けの拒絶理由(以下,これを「原審拒絶理由」という)に引用された,本願の第1国出願前に既に公知である,特開2008-269610号公報(2008年11月6日公開,以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。 A.「【0010】 本発明は,上記背景からなされたものであり,処理プラットフォームの入力デバイスを介して入力される機密データをデータロガーなどから保護する方法および装置を提供することを目的とする。」 B.「【0014】 図1は,通信ネットワーク15(インターネット等)上でリモート装置16と通信する処理プラットフォーム10を示している。 【0015】 本例では,処理プラットフォームは,プロセッサボックス11と,キーボード12の形態の入力デバイスと,ディスプレイ13とを備えるパーソナルコンピュータである。 プロセッサボックス11は,プロセッサおよびそのサポートデバイスを実装したマザーボードの形態のハードウェア111を有する従来の形態のものである。 このサポートデバイスは,メモリ,バスおよびI/Oインターフェース,グラフィックスコントローラ等である。 動作中,プロセッサは,オペレーティングシステム(OS)112および1つまたは2つ以上のアプリケーション113をロードして実行するように構成されている。 OS112は,通信スタックを含む。 この通信スタックは,アプリケーションが,リモート装置16上で実行されているリモートアプリケーション17とのネットワーク15上の通信チャネルをセットアップすることを可能にする。 【0016】 キーボード12は,従来と同様に,キーマトリックス121,キープレスデコーダ122,および装置123(通常,USBベースのものであるが,これに限定されるものではない)を備える。 装置123は,キーボード12をプロセッサボックス11とインターフェースして,キーボードへデータを渡すことおよびキーボードからデータを渡すことの双方を可能にするためのものである。 デコーダ122は,キーストロークを解釈し,対応するキーコードをインターフェース装置123を介してOS112へ渡す働きをする(パス18を参照)。 OS112は,次に,キーコードを現時点のアプリケーション113に渡す(キーコードが独力でのみ意図したようにOS112によって認識されない限り)。 【0017】 本事例では,キーボード12は,デコーダ122とインターフェース装置123との間に挿入されたセキュリティユニット124をさらに備える。 セキュリティユニット124は,2つの動作モードを有する。 すなわち,セキュリティユニット124が,デコーダ122から受け取ったキーコードを未変更で(すなわち,平文で)単に通過させるだけの通過モードと,後述するセキュリティモードとを有する。 特殊ボタン125(または,デコーダ122によって認識されるキーストロークの組み合わせ)が,セキュリティユニット124をその2つの動作モード間でトグルさせるのに使用される。 セキュリティユニット124は,そのセキュリティモードにある時,専用ハードウェアを用いてまたは内部プロセッサ上で実行されるコードによって暗号プロトコル(以下で説明)を実装するように構成されている。 セキュリティユニット124に関する「ユニット」という用語の使用は,このエンティティの機能を提供するハードウェア/ソフトウェアエレメントのどの特定の物理的形態も構成も暗に意味することを意図するものではないことが理解されるべきである。」(下線は,当審にて,説明の都合上,付加したものである。以下,同じ。) C.「【0023】 本発明の好ましい実施形態によれば,ユーザによってタイプ入力されたアカウント番号は,キーボード12の外部へ平文で渡されず,キーボードセキュリティユニット124(そのセキュリティモードで動作している)とリモートアプリケーション17との間でセットアップされたセキュアなパスワードベース(「パスワード認証」とも呼ばれる)鍵交換プロトコル(「鍵合意」プロトコルとも呼ばれる)でパスワードとして使用される。 パスワード認証鍵合意プロトコルは,通信チャネルを制御するがパスワードを所有していない者が参加できず,パスワードの推測ができるだけ制約されるように,2つ以上のパーティが,自身のパスワードの知識にのみ基づき,メッセージの交換を使用して暗号鍵を確立するプロトコルである。 パスワードベース鍵合意プロトコルは,それ自体既知であり,IEEE P1363.2およびISO/IEC11770-4の主題である。 一具体例は,Victor Boyko,Philip MacKenzie,およびSarvar Patel著の「Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman」(in Advances in Crypthology - Eurocrypt 2000, Lecture Notes in Computer Science 1807, Springer-Verlag, 2000)に記載されている。 パスワードベースプロトコルは,パスワード(通常,長さが8?10文字)が平文で送信されることもなく,簡単な関数(既知を仮定される)を使用して偽装されることもなく,したがって,辞書攻撃を受けにくく,その代わり,通常はほぼ280個程度の並べ替えがある非常に大きな検索空間を保証する暗号関数が使用される場合に「セキュア」であると言うことができる。 【0024】 セキュリティユニット124とリモートアプリケーション17との間にセットアップされたパスワードベース鍵合意プロトコルにリモートアプリケーション17が参加するには,リモートアプリケーション17がユーザのアカウント番号(パスワード)の知識を有することが必要である。 この知識は,リモートアプリケーションに関連付けられた顧客データベース等の既存の記憶データから取得される。 好ましくは,この記憶データは,非機密アカウント識別子(ユーザ名等)に基づいてアカウント番号を取り出すためにアクセスされる。 この非機密アカウント識別子は,キーボードを介してユーザによって入力され,キーボード12からローカルアプリケーション113へ平文で送信され,ローカルアプリケーション113からリモートアプリケーション17へ送信される。」 D.「【0027】 リモートアプリケーション17からの要求に応答して,ユーザは,キーボード12において,そのユーザのアカウントの識別子(たとえば,ユーザアカウント名UAN)をタイプ入力する。 図2の矢印31を参照されたい。 ユーザが,関係している企業に対して2つ以上のアカウントを有する場合,ユーザは,どのアカウントが使用されるのかの指示子も含める。」 E.「【0037】 リモートアプリケーション17は,ローカルアプリケーション113へチャレンジ35としてg^(x)を送信する。 【0038】 チャレンジ(challenge)35の受信に応答して,ローカルアプリケーション113は,キーボードセキュリティユニット124をアクティブにしてキーボードセキュリティユニット124をそのセキュリティモードにするようにユーザにプロンプトで指示する。 セキュリティユニットをそのセキュリティモードに変化させる1回または複数回の押下の結果,ローカルアプリケーションには,これが行われたことも通知され,その後すぐに,ローカルアプリケーション113はチャレンジ35をセキュリティユニット124へ転送する(ボックス36参照)。 チャレンジがキーボード12に渡される時にキーロガーがチャレンジを読み出すことができることは重要ではない。」 F.「【0039】 セキュリティユニット124は,チャレンジを受信すると,そのセキュリティモードにおいて,キーボード12でユーザ入力37(入力37)によってタイプ入力されたユーザアカウント番号および必要に応じてセキュアな取引番号に基づき,パスワード文字列pswd_(l)(ここで,添え字lは「ローカル」を表す)を形成する。 パスワードpswd_(l)は,pswd_(r)と同じ形を有し,すべてに問題がない場合には,同じであるべきである。 ユーザ入力37は,プロセッサボックス11には渡されず,その結果,キーロガーが読み出すことはできない。 ボックス38に示すように,セキュリティユニット124は,次に, 【0040】 【数4】 g=H(pswd_(l)) 【0041】 を計算し,乱数「y」を生成し,g^(x)と同じ有限体群の g^(y) を計算する。その後, g^(xy) の計算が続く。 【0042】 次に,セキュリティユニット124は, 【0043】 【数5】 h_(l)=H(g^(yx),g^(x),UAN) 【0044】 を計算する(ボックス39)。 ここで,h_(l)は,添え字lによって示されるように,鍵合意プロトコルによる作成に基づく共有鍵hのローカルコピーである。 【0045】 セキュリティユニット124は,次に,数g^(y)およびh_(l)をローカルアプリケーション113に渡すことによってチャレンジ35に応答し(ボックス40),ローカルアプリケーション113は,それらの数をチャレンジ応答42としてリモートアプリケーション17へ転送する(ボックス41)。 【0046】 リモートアプリケーション17は,受信した値gyを使用してg^(yx)を計算し,鍵hの自身のバージョンh_(r)を計算する(ボックス43参照)。 ここで,添え字rは,hのリモートバージョンを示している。 【0047】 リモートアプリケーション17は,次に,自身の計算した鍵値h_(r)をチャレンジ応答42に含まれる値h_(l)と比較することによって,自身が正しいアカウント番号(およびセキュアな取引番号が用いられる場合にはセキュアな取引番号)を使用していることを検証する。 一致する場合には,リモートアプリケーションは,自身が正しいアカウント番号を有することを知り,取引を進め,一致しない場合には,取引は終了される(ボックス45参照)。」 F.「【0054】 上述した実施形態は,キーボード12で入力された機密データを,ローカルなハードウェアキーロガーおよびソフトウェアキーロガーから保護することが理解されよう。 さらに,この保護は,キーボードとリモートアプリケーションとの間で特別な暗号秘密情報を共有する必要なく達成される。」 G.「 」 H.「 」 2.原審拒絶理由に引用された,本願の第1国出願前に既に公知である,特表2012-512572号公報(公表日;2012年5月31日,以下,これを「引用刊行物2」という)には,関連する図面と共に,次の事項が記載されている。 I.「【0018】 鍵認証情報を安全に提供するためのシステム100は,好適には,ポート130,132,134へ接続される安全な論理回路120を有するNIC118を備える。ポート132,134は各々,通信ネットワーク114およびコンピュータ102の内部バスシステムへ接続される。安全な論理回路120は,例えば,プロセッサ136と,プロセッサ136上で実行するための実行可能なコマンドを内部に格納しているメモリ138とを備える。安全な論理回路120は,鍵認証情報の提供の要求を示すメッセージを検出するために,サーバ116から受信されるメッセージをスキャンする。典型的には,ユーザがリモートネットワークリソース上でのサービスの呼び出しを試行すると,サーバは,コンピュータ102へ認証メッセージの要求を送信する。例えば,従来のウェブブラウジングオペレーションでは,コンピュータ102のCPU106は,サーバリソースを指定するHTTP GETメッセージをサーバ116へ送信し,サーバ116は,「何らかのサービス ログイン」等の埋め込まれたレルムタイトル(realm-title)を添えたHTTP401 Authorization Requiredメッセージで応答し,要求されたリソースについて正確にどの鍵認証セットが求められているかについて,ユーザに注意を喚起する。 【0019】 安全な論理回路120が「鍵認証要求」メッセージに遭遇すると,この要求は,コンピュータマザーボード110へは送られず,代わりに,従来の技術を使用して,安全な論理回路120へ接続される安全なユーザインタフェース124,126へ,ポート130を介して送られる。安全なユーザインタフェースは,例えば,ユーザから鍵認証情報を受信するための安全なキーボード126と,鍵認証情報の提供をユーザに促すためのメッセージを表示するための安全なディスプレイ124とを備える。あるいは,安全なユーザインタフェースはタッチスクリーンを備える。安全なユーザインタフェースは,例えば,ケーブル122を介してポート130へ接続される周辺デバイスとして配備される。あるいは,安全な論理回路120と安全なユーザインタフェース124,126との間では,例えばRFまたは赤外線信号伝送技術を用いる無線通信が有効化される。例えば,一般的なウェブブラウジングの場合,安全な論理回路120は,リモートポート80から着信する,HTTP401メッセージを含むメッセージをスキャンする。より一般的には,より一般的なサービスに関する認証を扱うためには,専用のインターネットプロトコルが使用され,または安全な論理回路120が,インターネットプロトコルの各タイプ,例えばポート110上のPOPの認証をスキャンする。安全な論理回路120は,鍵認証情報の提供をユーザに促すためのメッセージを生成し,これは次に,ユーザに注意を喚起するために,安全なディスプレイ124へ送信される。任意に,例えば安全なユーザインタフェース内に配置される拡声器を用いて,音声警報が発生される。例えば,一般的なウェブブラウジング状況の場合,安全なディスプレイは「何らかのサービス ログイン」等の埋め込まれたレルムタイトルを示す。 【0020】 任意に,安全な論理回路は,キーボードとマザーボードとの通信を,例えば鍵認証情報の提供をユーザに促すためのメッセージが表示されると同時に中断する。」 J.「 」 第4.引用刊行物に記載の発明 1.上記Cの「本発明の好ましい実施形態によれば,ユーザによってタイプ入力されたアカウント番号は,キーボード12の外部へ平文で渡されず,キーボードセキュリティユニット124(そのセキュリティモードで動作している)とリモートアプリケーション17との間でセットアップされたセキュアなパスワードベース(「パスワード認証」とも呼ばれる)鍵交換プロトコル(「鍵合意」プロトコルとも呼ばれる)でパスワードとして使用される」という記載,上記Dの「リモートアプリケーション17からの要求に応答して,ユーザは,キーボード12において,そのユーザのアカウントの識別子(たとえば,ユーザアカウント名UAN)をタイプ入力する」という記載,及び,上記Fの「一致する場合には,リモートアプリケーションは,自身が正しいアカウント番号を有することを知り,取引を進め,一致しない場合には,取引は終了される」という記載から,引用刊行物1には,“ユーザのアカウント番号が正しいことを認証する方法”,即ち,“ユーザを認証する方法” が記載されていることが読み取れる。 2.上記Bの「図1は,通信ネットワーク15(インターネット等)上でリモート装置16と通信する処理プラットフォーム10を示している」という記載,同じく,上記Bの「処理プラットフォームは,プロセッサボックス11と,キーボード12の形態の入力デバイスと,ディスプレイ13とを備えるパーソナルコンピュータである」という記載,同じく,上記Bの「この通信スタックは,アプリケーションが,リモート装置16上で実行されているリモートアプリケーション17とのネットワーク15上の通信チャネルをセットアップすることを可能にする」という記載,上記Cの「この非機密アカウント識別子は,キーボードを介してユーザによって入力され,キーボード12からローカルアプリケーション113へ平文で送信され,ローカルアプリケーション113からリモートアプリケーション17へ送信される」という記載,及び,上記Gに引用した【図1】に開示の内容と,上記1.において検討した事項から,引用刊行物1には, “リモートアプリケーションを有するリモート装置に,通信ネットワークを介して接続された,ローカルアプリケーションを有するプロセッサボックスのユーザを認証する為の方法” が記載されていることが読み取れる。 3.上記Bの「キーボード12は,従来と同様に,キーマトリックス121,キープレスデコーダ122,および装置123(通常,USBベースのものであるが,これに限定されるものではない)を備える。 装置123は,キーボード12をプロセッサボックス11とインターフェースして,キーボードへデータを渡すことおよびキーボードからデータを渡すことの双方を可能にするためのものである」という記載,及び,同じく,上記Bの「キーボード12は,デコーダ122とインターフェース装置123との間に挿入されたセキュリティユニット124をさらに備える」という記載と,上記2.においても引用した【図1】に開示の内容から,引用刊行物1には, “ローカルアプリケーションを有するプロセッサボックスとのデータの授受を可能にするインターフェース装置と,キープレスデコーダと,セキュリティユニットとを有するキーボード” が記載されていることが読み取れる。 4.上記Eの「リモートアプリケーション17は,ローカルアプリケーション113へチャレンジ35としてg^(x)を送信する」という記載,同じく,上記のEの「チャレンジ(challenge)35の受信に応答して,ローカルアプリケーション113は,キーボードセキュリティユニット124をアクティブにしてキーボードセキュリティユニット124をそのセキュリティモードにするようにユーザにプロンプトで指示する。 セキュリティユニットをそのセキュリティモードに変化させる1回または複数回の押下の結果,ローカルアプリケーションには,これが行われたことも通知され,その後すぐに,ローカルアプリケーション113はチャレンジ35をセキュリティユニット124へ転送する」という記載,上記Fの「セキュリティユニット124は,チャレンジを受信すると,そのセキュリティモードにおいて,キーボード12でユーザ入力37(入力37)によってタイプ入力されたユーザアカウント番号および必要に応じてセキュアな取引番号に基づき,パスワード文字列pswd_(l)(ここで,添え字lは「ローカル」を表す)を形成する」という記載,及び,上記1.においても引用した上記Dの記載内容から,引用刊行物1には, “ローカルアプリケーションが,リモートアプリケーションから受信したチャレンジを,セキュリティユニットに送信するステップ” と, “ユーザが,キーボードからユーザ入力としてユーザアカウント番号および必要に応じてセキュアな取引番号を入力するステップ” とが記載されていることが読み取れる。 5.上記4.において引用した,上記Fの記載内容,及び,上記4において検討した事項と,上記Fの「セキュリティユニット124は,次に」,「g=H(pswd_(l))」,「を計算し,乱数「y」を生成し,g^(x)と同じ有限体群のg^(y)を計算する。その後,g^(xy)の計算が続く」という記載,同じく,上記Fの「次に,セキュリティユニット124は」,「h_(l)=H(g^(yx),g^(x),UAN)」,「を計算する(ボックス39)」という記載,および,同じく,上記Fの「セキュリティユニット124は,次に,数g^(y)およびh_(l)をローカルアプリケーション113に渡すことによってチャレンジ35に応答し(ボックス40),ローカルアプリケーション113は,それらの数をチャレンジ応答42としてリモートアプリケーション17へ転送する(ボックス41)」という記載と,上記Hに引用した,【図2】に開示された内容から,引用刊行物1には, “セキュリティユニットは,ローカルアプリケーションが受信したチャレンジに応答して,ユーザ入力を用いて,チャレンジ応答を計算するステップと, チャレンジ応答をローカルアプリケーションに渡すステップと, 前記チャレンジ応答を,ローカルアプリケーションが,リモートアプリケーションに転送するステップ” とが記載されていることが読み取れる。 6.以上,上記1.?5.において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。 「リモートアプリケーションを有するリモート装置に,通信ネットワークを介して接続された,ローカルアプリケーションを有するプロセッサボックスのユーザを認証する為の方法であって, 前記ローカルアプリケーションを有するプロセッサボックスとのデータの授受を可能にするインターフェース装置と,キープレスデコーダと,セキュリティユニットとを有するキーボードにおいて, 前記ローカルアプリケーションが,前記リモートアプリケーションから受信したチャレンジを,前記セキュリティユニットに送信するステップと, ユーザが,前記キーボードからユーザ入力としてユーザアカウント番号および必要に応じてセキュアな取引番号を入力するステップと, 前記セキュリティユニットは,ローカルアプリケーションが受信したチャレンジに応答して,前記ユーザ入力を用いて,チャレンジ応答を計算するステップと, 前記チャレンジ応答を前記ローカルアプリケーションに渡すステップと, 前記チャレンジ応答を,前記ローカルアプリケーションが,前記リモートアプリケーションに転送するステップ,とからなる方法。」 第5.本願発明と引用発明との対比 1.引用発明において,「プロセッサボックスのユーザを認証する為に」,「リモートアプリケーションを有するリモート装置」は,「ローカルアプリケーションを有するプロセッサボックス」に対して,「チャレンジ」を送信し,「リモートアプリケーションを有するリモート装置」と,「ローカルアプリケーションを有するプロセッサボックス」は,「通信ネットワークを介して接続」されているので, 引用発明における「リモートアプリケーションを有するリモート装置」,「ローカルアプリケーションを有するプロセッサボックス」,及び,「通信ネットワーク」が,それぞれ,本願発明における「アプリケーションサーバ(AS)」,「クライアントアプリケーション(CA)を実装する通信装置(CD)」,及び,「電気通信ネットワーク(TN)」に相当することから, 引用発明における「リモートアプリケーションを有するリモート装置に,通信ネットワークを介して接続された,ローカルアプリケーションを有するプロセッサボックスのユーザを認証する為の方法」が, 本願発明における「ユーザを認証するためにチャレンジ(Ch)をクライアントアプリケーションに送信したアプリケーションサーバ(AS)に電気通信ネットワーク(TN)を介して接続されたクライアントアプリケーション(CA)を実装する通信装置(CD)のユーザを認証する方法」に相当する。 2.引用発明において,「キーボード」は,「ローカルアプリケーションを有するプロセッサボックス」と,前記「キーボード」が有する「インターフェース装置」を介して接続されているので,前記「キーボード」は,前記「ローカルアプリケーションを有するプロセッサボックス」に関連付けられているといえるものであって,当該「キーボード」を,「ユーザ」が使用することは明らかであるから, 引用発明における「ローカルアプリケーションを有するプロセッサボックスとのデータの授受を可能にするインターフェース装置と,キープレスデコーダと,セキュリティユニットとを有するキーボードにおいて」と, 本願発明における「通信装置(CD)と関連付けされ,フィルタとして働くユーザ装置(UD)において」とは, “通信装置(CD)に関連付けられたユーザが使用する装置”である点で共通する。 3.引用発明において,「リモートアプリケーションから受信したチャレンジ」は,「ローカルアプリケーション」が,「キーボード」が有する「セキュリティユニット」に送信しているので, 引用発明における「ローカルアプリケーションが,前記リモートアプリケーションから受信したチャレンジを,前記セキュリティユニットに送信するステップ」と, 本願発明における「クライアントアプリケーション(CA)からチャレンジ(Ch)を取り出すステップ(S3)であって,チャレンジがクライアントアプリケーション(CA)によってユーザ装置(UD)に送信されるか,またはチャレンジが通信装置(CD)の画面に表示される,取り出すステップ」とは, “クライアントアプリケーション(CA)からチャレンジ(Ch)を取り出すステップ(S3)であって,チャレンジがクライアントアプリケーション(CA)によってユーザ装置(UD)に送信されるか,またはチャレンジがユーザが使用する装置の画面に表示される,取り出すステップ”である点で共通する。 4.引用発明において,「ユーザアカウント番号」,「セキュアな取引番号」は,秘密にすべき情報であることは明らかであるから, 引用発明における「ユーザアカウント情報」,或いは,「セキュアな取引番号」が, 本願発明における「シークレットデータ(SD)」に相当し, 本願発明において,「ユーザにシークレットデータ(SD)を入力するように促す」ことによって,本願発明においても,“ユーザによって,シークレットデータ(SD)が入力されるステップ”が存在していることは明らかである。 そうすると, 引用発明における「ユーザが,前記キーボードからユーザ入力としてユーザアカウント番号および必要に応じてセキュアな取引番号を入力するステップ」と, 本願発明における「ユーザにシークレットデータ(SD)を入力するように促すステップ(S4)」とは, “ユーザによるシークレットデータの入力に関連するステップ”である点で共通する。 5.引用発明において,「ローカルアプリケーションが受信したチャレンジに応答して,前記ユーザ入力を用いて,チャレンジ応答を計算する」ことは,“ユーザ入力と,チャレンジに基づいて,チャレンジ応答を計算する”ことであり,引用発明における「チャレンジ応答」とは,「チャレンジ」に対する「レスポンス」に他ならないから, 引用発明における「セキュリティユニットは,ローカルアプリケーションが受信したチャレンジに応答して,前記ユーザ入力を用いて,チャレンジ応答を計算するステップ」が, 本願発明における「ユーザによって入力されたシークレットデータ(SD)と,取り出されたチャレンジ(Ch)とに基づいて,チャレンジ(Ch)に対するレスポンス(Rp)を算出するステップ(S4)」に相当する。 6.引用発明において,「チャレンジ応答を前記ローカルアプリケーションに渡す」ことは,その後,「チャレンジ応答を,前記ローカルアプリケーションが,前記リモートアプリケーションに転送する」ことから, “チャレンジ応答をリモート装置に転送するローカルアプリケーションに送信する”ことに他ならないので, 引用発明における「チャレンジ応答を前記ローカルアプリケーションに渡すステップ」が, 本願発明における「レスポンスをアプリケーションサーバ(AS)に転送するクライアントアプリケーション(CA)にレスポンス(Rp)を送信するステップ(S5)」に相当する。 7.以上,上記1.?6.において検討した事項から,本願発明と,引用発明との,一致点,及び,相違点は,次のとおりである。 [一致点] ユーザを認証するためにチャレンジ(Ch)をクライアントアプリケーションに送信したアプリケーションサーバ(AS)に電気通信ネットワーク(TN)を介して接続されたクライアントアプリケーション(CA)を実装する通信装置(CD)のユーザを認証する方法であって, 通信装置(CD)に関連付けられたユーザが使用する装置において, クライアントアプリケーション(CA)からチャレンジ(Ch)を取り出すステップ(S3)であって,チャレンジがクライアントアプリケーション(CA)によってユーザ装置(UD)に送信される,取り出すステップと, ユーザによるシークレットデータの入力に関連するステップと, ユーザによって入力されたシークレットデータ(SD)と,取り出されたチャレンジ(Ch)とに基づいて,チャレンジ(Ch)に対するレスポンス(Rp)を算出するステップ(S4)と, レスポンスをアプリケーションサーバ(AS)に転送するクライアントアプリケーション(CA)にレスポンス(Rp)を送信するステップ(S5)と を含む,方法。 [相違点1] “通信装置(CD)に関連付けられたユーザが使用する装置”に関して, 本願発明においては,「フィルタとして働くユーザ装置(UD)」であるのに対して, 引用発明における「キーボード」が,「フィルタとして働く」かは,不明である点。 [相違点2] 本願発明においては,「通信装置(CD)の画面上でユーザにシークレットデータ(SD)を入力するように求めるクライアントアプリケーション(CA)との接続を確立するステップ(S3)」が存在しているのに対して, (1)引用発明においては,「ローカルアプリケーション」が,「画面上でユーザ」に,「ユーザ入力」をするよう求めること,及び, (2)「キーボード」と,「ローカルアプリケーション」との接続の確立については,特に言及されていない点。 [相違点3] “ユーザによるシークレットデータの入力に関連するステップ”に関して, 本願発明においては,「ユーザにシークレットデータ(SD)を入力するように促すステップ(S4)」であるのに対して, 引用発明においては,「ユーザ」に,「ユーザ入力」を入力するよう促すステップに関しては,特に言及されていない点。 第6.相違点についての当審の判断 1.[相違点1]について 本願発明におけるフィルタに関して,平成27年3月17日付けで提出された,明細書の日本語による翻訳文(以下,これを「本願明細書」という)に, 「【0053】 第2の例では,ユーザ装置は,キーボードと関連付けされたキーボードフィルタとみなされる。ユーザ装置は,次世代キーボードマイクロコントローラに直接実装され得るか,または通信装置とキーボードの間にプラグ接続された外部装置であり得る。ユーザ装置は,たとえばLEDまたはオーディオ信号によって人間に信号を送る手段を備える。 【0054】 フィルタの機能は,以下のケースを除いてパススルーとして働いている:通信装置から来てキーボードへ向かう特定のヘッダ信号を受信すると,ユーザ装置はチャレンジ情報を取得しようとしていることが分かり,すべてのキーストロークをインターセプトするフィルタをアクティブ化した後,チャレンジを受信する。この信号に使用されるプロトコルは,たとえば:<header><challenge_length><challenge>のフォームのTLV(型-長さ-値)データであり得る。このデータはキーボードに再送されない。ユーザ装置は,シークレットデータ取り出しのステップS4を実行する必要がある。それについて,ユーザ装置は,オーディオ信号またはLEDの点灯による視覚的信号のような対人専用信号を送ることによって,キーボード上でシークレットデータを入力する時間がきたことをユーザに知らせる。次いでユーザはキーボード上でシークレットデータを入力する。ユーザ装置はフィルタとして働くので,すべてのキーストロークを受け取り,「Enter」のキーストロークを受け取ったときに入力が行われたことが分かり,次いで対人専用信号をオフにする。」 と記載されている。一方,引用刊行物1には,上記Cの「本発明の好ましい実施形態によれば,ユーザによってタイプ入力されたアカウント番号は,キーボード12の外部へ平文で渡されず」という記載から,引用刊行物1には,「キーボード」のキー入力は,そのままでは,「インターフェース装置」を介して,接続された「プロセッサボックス」には出力されないこと,即ち,「プロセッサボックス」に対して,キー入力が,インターセプトされていることが示されている。 そうすると,上記Cに記載の,引用刊行物1における「セキュリティユニット」の操作は,上記に引用した本願明細書に開示の「第2の例」と同等の処理と言い得るものであるから,引用刊行物1において明文の記載はないものの,引用発明における「キーボード」が有する「セキュリティユニット」も「フィルタ」として機能しているといい得るものである。 よって,[相違点1]は,格別のものではない。 2.[相違点2](2)について 引用発明における「キーボード」に関して,上記Bの「キーボード12は,従来と同様に,キーマトリックス121,キープレスデコーダ122,および装置123(通常,USBベースのものであるが,これに限定されるものではない)を備える」という記載,及び,同じく,上記Bの「キーボード12は,デコーダ122とインターフェース装置123との間に挿入されたセキュリティユニット124をさらに備える」から,引用発明における「キーボード」が,「プロセッサボックス」と,「USBベース」の「インターフェース装置」を介して接続されていることが示されており,「USB」で接続する場合,「キーボード」と,「プロセッサボックス」との間で「接続」の「確立」を行うこと,或いは,「キーボード」が,無線接続によるものである場合も,同様に,採用されている「無線」のプロトコルに従う,“接続確立”を行うことは,当業者において,周知の技術事項であるから,引用刊行物1に明文の記載はないものの,引用発明においても,「ユーザが,前記キーボードからユーザ入力としてユーザアカウント番号および必要に応じてセキュアな取引番号を入力する」前に,「キーボード」と,「プロセッサボックス」との間で,“接続確立”を行うことは,当業者には周知の技術事項である。 よって,[相違点2](2)は,格別のものではない。 3.[相違点2](1),及び,[相違点3]について 上記Iの「安全な論理回路120が「鍵認証要求」メッセージに遭遇すると,この要求は,コンピュータマザーボード110へは送られず,代わりに,従来の技術を使用して,安全な論理回路120へ接続される安全なユーザインタフェース124,126へ,ポート130を介して送られる。安全なユーザインタフェースは,例えば,ユーザから鍵認証情報を受信するための安全なキーボード126と,鍵認証情報の提供をユーザに促すためのメッセージを表示するための安全なディスプレイ124とを備える」という,引用刊行物2の記載,同じく,上記Iの「安全な論理回路120は,鍵認証情報の提供をユーザに促すためのメッセージを生成し,これは次に,ユーザに注意を喚起するために,安全なディスプレイ124へ送信される」という,引用刊行物2の記載から, “認証に必要な情報の提供をユーザに促すためのメッセージを,ディスプレイに表示する” ことは,本願の第1国出願前に,当業者には,周知の技術事項であって,上記Jに引用した引用刊行物2の「図1A」を参照すると,引用刊行物2に記載の発明における「ユーザインタフェース124,126」,「安全な論理回路」,「CPU(106)」,「サーバ116」が,引用発明の「キーボード」,「セキュリティユニット」,「プロセッサボックス」,「リモート装置」に,ほぼ,相当するものであるから,引用発明と,引用刊行物2に記載の発明とは,共に, “リモート装置から送信される,認証に関する情報を,ユーザの使用するローカル装置に接続された装置において,安全に処理する” 技術に関するものである。 したがって,引用発明において,「セキュリティユニット」が,“認証に必要な情報の提供をユーザに促すためのメッセージを,ディスプレイに表示する”よう構成することは,当業者が適宜なし得る事項である。 よって,[相違点2](1),及び,[相違点3]は,格別のものではない。 4.以上,上記1.?3.において検討したとおり,[相違点1]?[相違点3]はいずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。 なお,審判請求人は,平成28年11月25日付けの審判請求書において, 『(A)相違点(2)に対する審査官の意見に対する反論 引用文献1には,「通信装置(CD)の画面(引用文献1に記載のディスプレイ13)上でユーザにシークレットデータ(SD)を入力するように求めるクライアントアプリケーション(CA)との接続を確立する」ことは記載されていない。 また,引用文献2には,パーソナルコンピュータ(PC)102は,マザーボード110とネットワークインターフェースカード(NIC)118を有し,モニタ104はマザーボード110に接続され,NIC118上には安全な論理回路120が設けられ,安全な論理回路120には,安全なキーボード126と安全なディスプレイ124が接続されていることが記載されている。 さらに引用文献2の段落0019には「安全な論理回路120は,鍵認証情報の提供をユーザに促すためのメッセージを生成し,これは次に,ユーザに注意を喚起するために,安全なディスプレイ124へ送信される。」ことが記載されている。 従って,引用文献1に記載の発明と引用文献2に記載の発明を組み合わせると,引用文献2に記載の安全なディスプレイ124が,引用文献1に記載されたPC102のディスプレイ13にさらに加えて設けられ,引用文献2に記載の新たな安全なディスプレイ124が,引用文献1のセキュリティユニットに接続されることとなる。そして,引用文献1に記載されたセキュリテユニット124に接続された,引用文献2に記載の新たな安全なディスプレイ124上でユーザにシークレットデータの入力を求める,クライアントアプリケーションとの接続を確立することとなる。 引用文献1に記載の発明と引用文献2に記載の発明を組み合わせたこの構成を,本願の請求項1に記載の発明の構成と対比すると,この組み合わせた構成では,本願の請求項1に記載の発明に対してさらに,ユーザ装置(UD)に,通信装置(CD)の画面とは別個の新たな画面を設け,通信装置(CD)の画面の代わりに,このユーザ装置(UD)の新たな画面上に,ユーザにシークレットデータの入力を求める,クライアントアプリケーションとの接続を確立することとなる。 しかしながら,本願の請求項1に記載の発明は,ユーザ装置(UD)がディスプレイを有するかどうかにかかわりなく,「通信装置(CD)の画面上でユーザにシークレットデータ(SD)を入力するように求めるクライアントアプリケーション(CA)との接続を確立する」との特徴を有するものである。 従って,引用文献1に記載の発明と引用文献2に記載の発明を組み合わせると,本願の引用文献1に記載の発明の構成とまったく異なる構成の発明が得られることとなる。 それにもかかわらず,単に引用文献1の「リモート装置16」と別個の装置に設けた画面に「鍵認証情報の提供をユーザに促すためのメッセージが送信される」ものであれば,本願の請求項1に記載の発明に容易に想到できるとすることは,何ら根拠のないものであると思料する。 従って,本願の請求項1に記載の発明は,引用文献1,2に基づいて,当業者が容易に想到できるような発明ではない。 (B)相違点(3)に対する審査官の意見に対する反論 相違点(2)についての反論でも述べたように,引用文献1と引用文献2に記載の発明を組み合わせて得られる構成を,本願の請求項1に記載の構成と対比すると,この組み合わせた構成では,本願の請求項1に記載のユーザ装置(UD)上に,通信装置(CD)の画面とは別個の新たな画面を設け,通信装置(CD)の画面の代わりにこのユーザ装置(UD)の新たな画面上へ,ユーザにシークレットデータの入力を求める,クライアントアプリケーションとの接続を確立することとなる。 従って,拒絶査定で指摘されている,「引用文献2に記載された安全なディスプレイにより鍵認証情報の提供をユーザに促すためのメッセージ」は,通信装置(CD)の画面の代わりに,引用文献2に記載された安全なディスプレイ124に対応する,ユーザ装置(UD)の新たな画面上に,表示されることとなる。 しかしながら,本願の請求項1に記載の発明は,ユーザ装置(UD)がディスプレイを有するかどうかにかかわりなく,「通信装置(CD)の画面上でユーザにシークレットデータ(SD)を入力するように求めるクライアントアプリケーション(CA)との接続を確立する」との特徴を有するものである。 従って,引用文献1に記載の発明と引用文献2に記載の発明を組み合わせると,本願の引用文献1に記載の発明の構成とまったく異なる構成の発明が得られることとなる。 従って,本願の請求項1に記載の発明は,引用文献1,2に基づいて,当業者が容易に想到できるような発明ではない。』 旨,主張しているが,各相違点については,上記「第6.相違点についての当審の判断」において検討したとおりであるから,審判請求人の主張は採用できない。 第7.むすび したがって,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。 よって,結論のとおり審決する。 |
審理終結日 | 2017-10-02 |
結審通知日 | 2017-10-03 |
審決日 | 2017-10-23 |
出願番号 | 特願2015-523468(P2015-523468) |
審決分類 |
P
1
8・
121-
Z
(H04L)
|
最終処分 | 不成立 |
前審関与審査官 | 青木 重徳 |
特許庁審判長 |
高木 進 |
特許庁審判官 |
石井 茂和 佐久 聖子 |
発明の名称 | シークレットデータの秘匿性を保つ認証システム |
代理人 | 特許業務法人川口國際特許事務所 |